17 نصيحة رائعة لكتابة سياسة الأمن السيبراني التي لا بأس بها
نشرت: 2022-06-08تعتبر سياسات الأمن السيبراني ، في بعض النواحي ، شكلاً من أشكال النموذج القانوني ، مع وضع المسؤولية على كاتب السياسة. ولكن مثل كل الكتابة القانونية ، من الواضح أنه لا يوجد شيء صحيح ولا خطأ. لذلك ، من السهل القول أنك بحاجة إلى سياسة للأمن السيبراني. من الصعب الوصول إلى هناك. فيما يلي 17 خطوة نحو إنشاء سياسة أمن إلكتروني عالية الجودة لا ترقى.
نعلم جميعًا أهمية الأمن السيبراني ، خاصة بالنسبة للمؤسسات التي تتعامل مع معلومات حساسة للغاية. بعد كل شيء ، يمكن أن يكون للخسائر الناتجة عن خرق بيانات واحد تأثير مدمر على شركتك. ولكن حتى مع وجود العواقب المحتملة لخرق في الاعتبار ، فإن كتابة سياسة أمن إلكتروني فعالة يمكن أن تمثل تحديًا.
هناك العديد من العوامل التي يجب مراعاتها عند إنشاء سياستك ، مثل كيفية التعامل مع الإبلاغ عن الانتهاكات أو الإجراء الذي يجب أن يكون عليه إذا فقد الموظف جهازه المحمول. أفضل طريقة للتأكد من أنك تغطي جميع القواعد هي أن تبدأ بهذه النصائح السبعة عشر:
- 1. لا تخدع الأمر!
- 2. لا تبالغ في تعقيدها!
- 3. اجعلها ممتعة!
- 4. اربطه بالمكافآت!
- 5. تأكد من حصولك على موافقة من جميع المعنيين
- 6. ابدأ بـ "لماذا"
- 7. اعرف جمهورك
- 8. استخدم "محيط الشبكة" بدلاً من "جدار الحماية"
- 9. لا تستخدم كلمة "هاكر"
- 10. استخدم "البيانات" بدلاً من "المعلومات"
- 11. لا تستخدم كلمة "الضعف والضعف"
- 12. استخدم "برنامج" ، وليس "تطبيق" أو "تطبيق"
- 13. استخدم "قاعدة البيانات العلائقية" ، وليس "نظام إدارة قواعد البيانات العلائقية" أو (مثل Oracle)
- 14. كن هادئًا في المصطلحات
- 15. افهم أهدافك
- 16. اجعلها قصيرة
- 17. فهم المخاطر الخاصة بك
- خاتمة
1. لا تخدع الأمر!
قد تميل إلى تخطي هذه الخطوة. ولكن إذا كنت تنوي تنفيذ سياسة الأمن السيبراني ، فيجب أن تكون واضحة وشاملة. إذا تمت قراءة بعض أجزاء السياسة كما لو كانت مخصصة لنظام آخر أو تمت كتابتها بواسطة شخص آخر غيرك ، فلن تعمل. تأكد من أن كل قسم قصير ويعالج بوضوح أي أسئلة قد تكون لدى موظفيك.
موصى به لك: 7 طرق يمكن أن يتسبب بها الخطأ البشري في حدوث انتهاكات للأمن السيبراني.
2. لا تبالغ في تعقيدها!
من ناحية أخرى ، إذا حاولت معالجة كل موقف محتمل في سياسة الأمن السيبراني الخاصة بك ، فمن المؤكد تقريبًا ألا يقرأها أحد تمامًا. وما فائدة السياسة إذا لم يعلم أحد بوجودها؟ اجعل الأمور بسيطة حتى لا يشعر الناس بالصعوبة.
3. اجعلها ممتعة!
قد لا يدرك بعض الناس ذلك. ولكن إذا جعلت سياسة الأمن السيبراني ممتعة ، فسيقرأها عدد أكبر من الناس ويحاولون التعلم منها. لا تأخذ الكثير. ما عليك سوى إضافة بعض اللغات المرحة هنا وهناك أو تضمين بعض الصور السخيفة للقطط في الملحق. هذه اللمسة الصغيرة ستحدث فرقًا كبيرًا في التأكد من أن كل شخص يلتزم باتباع القواعد!
4. اربطه بالمكافآت!
إذا كنت تريد أن يتبع الأشخاص سياسة الأمن السيبراني ، فقم بربطها بشيء يريدونه حقًا (مثل الحصول على علاوة). لا تكتفي فقط بتوزيع الزيادات بشكل عشوائي ، بل اجعلها تعتمد على مدى اعتماد الموظفين لقواعدك وإرشاداتك. ستحفزهم أكثر من مجرد وعدهم بعلاوة من تلقاء أنفسهم!
5. تأكد من حصولك على موافقة من جميع المعنيين
ليس من الجيد أن تعرف مجموعة من الأشخاص أنهم سيتحملون المسؤولية عن اتباع السياسة وهذا يجعلهم متوترين - إذا لم يشعروا أنهم شاركوا في إنشائها ولم يكونوا على دراية بها ، ثم لن يتبعوها. تضمينهم في العملية ؛ تأكد من عدم شعور أي شخص بأنه مهمل حتى تعمل هذه السياسات بشكل أفضل للجميع.
6. ابدأ بـ "لماذا"
اكتب سبب (أسباب) قيام شركتك بتجميع هذا المستند. على سبيل المثال ، إذا كنت قلقًا بشأن التعرض للاختراق ، فقم بتضمين "ضمان أمان شركتنا" كجزء من بيان مهمة شركتك ، ثم ركز على الحفاظ على أمان شبكتك من المتسللين.
7. اعرف جمهورك
من الذي تحاول الحفاظ على سلامته مع هذا المستند؟ هل تحاول حماية العملاء أو الموظفين؟ ماذا عن كليهما؟ يساعدك تحديد جمهورك على معرفة من يجب أن يقرأ هذه السياسة وسيساعدك أيضًا في تحديد اللغة التي يجب استخدامها في أقسام معينة من المستند.
8. استخدم "محيط الشبكة" بدلاً من "جدار الحماية"
قد يبدو الأمر وكأنه تغيير بسيط ولكن استخدام كلمة جدار الحماية يضع جمهورك على الفور في موقف دفاعي. كلما كانت أكثر تقنية ، زاد التعرف على جدار الحماية كمصطلح يستخدمه فقط أولئك الموجودون داخل الشبكة. بالنسبة لأي شخص آخر ، إنها كلمة محيرة تبدو وكأنها تنتمي إلى مجال مختلف.
أيضًا ، إذا كنت ترغب في تجنب الدخول في مناقشات معقدة حول ما يشكل بالضبط "شبكتك" ، فستحتاج إلى استخدام لغة أقل تحديدًا من "محيط الشبكة".
9. لا تستخدم كلمة "هاكر"
إلا عند الإشارة إلى شخص لديه معرفة واسعة بأجهزة الكمبيوتر أو الشبكات ويستخدم مهاراته لأغراض غير قانونية. تشير هذه الكلمة فقط إلى مجرمي الكمبيوتر ، لذلك ليست هناك حاجة لها في بقية المستند الخاص بك وسوف تسبب إرباكًا للقراء.
استخدم مصطلح "المهاجم". يجب أن يكون واضحًا أن المهاجم لديه نوايا سيئة ، بينما يستمتع المخترق ببساطة بإيجاد طرق لاستغلال البرامج والأجهزة من أجل المتعة والربح!
10. استخدم "البيانات" بدلاً من "المعلومات"
قد يبدو هذا غير منطقي لأن "المعلومات" تقنيًا مجموعة فرعية من "البيانات" ، لكنك تريد أن يفكر الناس في البيانات على أنها شيء ذو قيمة جوهرية بينما المعلومات ليس لها قيمة حقيقية حتى يتم تحليلها أو دمجها مع أجزاء أخرى من المعلومات.
البيانات هي كلمة أكثر حداثة للمعلومات وهي أيضًا أكثر دقة. يمكن أن تكون المعلومات بأي شكل من أشكال البيانات ، ولكن البيانات دائمًا ما تكون منظمة في بعض التنسيق. على سبيل المثال ، يمكن أن تكون أرقامًا مخزنة في ملف جدول بيانات ، أو سلسلة من الملفات على دليل الخادم ، أو حتى مجرد نص عادي (أي محتويات هذه المقالة).
من السهل فهم بيانات الكلمة لأنها تشير مباشرة إلى التنسيق المحدد بينما لا تعني بالضرورة أنها كاملة أو معقدة.
قد ترغب في: المستندات والبروتوكولات التي يحتاجها عملك من أجل الأمن السيبراني.
11. لا تستخدم كلمة "الضعف والضعف"
يمكن أن يؤدي استخدام الكلمات التي لها دلالات سلبية إلى جعل كتابتك تبدو غير احترافية. يمكن أن ينظر القراء إلى الضعف أو الضعف على أنه كلمات سلبية ، وبالتالي لا ينبغي استخدامها في السياسة الأمنية. الأمر نفسه ينطبق على أي كلمة أخرى يمكن اعتبارها كلمة سلبية مثل التسوية أو التهديد.
من الأفضل استخدام الكلمات التي لها دلالات إيجابية مثل القوة أو الحماية. يساعد هذا في تكوين نبرة إيجابية من البداية ويساعد في توجيه انتباه القراء نحو ما تريد أن يركزوا عليه: الجوانب الإيجابية لكتابة سياسة أمنية.
12. استخدم "برنامج" ، وليس "تطبيق" أو "تطبيق"
كلمة "برمجيات" أكثر احترافية وأقل عرضة لسوء استخدامها من أي من هذه المصطلحات الأخرى ، والتي غالبًا ما تكون محيرة. على سبيل المثال ، يتم استخدام أحد التطبيقات على جهاز الكمبيوتر الخاص بك لتشغيل البرامج ، في حين أن التطبيق يشبه تطبيق الهاتف المحمول الذي تستخدمه لممارسة الألعاب أو تتبع السعرات الحرارية (وهو ما لا تريد التفكير فيه عند التفكير في قضايا الأمن السيبراني).
13. استخدم "قاعدة البيانات العلائقية" ، وليس "نظام إدارة قواعد البيانات العلائقية" أو (مثل Oracle)
لا تدع علامات تجارية معينة تتولى وثيقتك! الفكرة هنا هي أن تكون وصفيًا وليس خاصًا بالعلامة التجارية. وثق بنا ، إذا كنت تكتب هذه السياسة لمكتب في مدرسة أو مجمع تجاري به العديد من الموظفين ، فستكون سعيدًا لأنك فعلت ذلك لأن الجميع سيفهم ما تعنيه بقاعدة بيانات علائقية حتى لو استخدموا علامات تجارية مختلفة في حياة العمل اليومية.
14. كن هادئًا في المصطلحات
معظم السياسات مخصصة للموظفين غير الفنيين والإدارة ، لذا حاول شرح المصطلحات الفنية بمصطلحات الشخص العادي كلما أمكن ذلك. لا تجعل الناس يضطرون إلى البحث عن الكلمات التي لا يعرفونها لفهم ما تحاول قوله. يجب أن تكون السياسة متاحة بشكل كافٍ بحيث يمكنهم قراءتها ببساطة دون الحاجة إلى استشارة مصدر خارجي كل بضع جمل.
15. افهم أهدافك
إذا كنت تحاول حماية نفسك من الخسارة المالية أو التعرض للمقاضاة ، فمن المنطقي تطبيق قيود معينة. ومع ذلك ، إذا كنت تحاول حماية نفسك من الدعاوى القضائية بسبب إهمال الموظف أو الإجراء (على سبيل المثال ، وصول شخص ما إلى البيانات التي تسببت في إلحاق الضرر بأطراف ثالثة) ، فمن غير المرجح أنك ستحتاج إلى أكبر عدد ممكن من القيود.
16. اجعلها قصيرة
المستخدمين لديهم فترات اهتمام قصيرة. إذا كانت سياستك أكثر من صفحة واحدة ، فهي طويلة جدًا ؛ وإذا كان العدد يزيد عن خمس صفحات ، فمن المحتمل أن يكون الأمر طويلاً جدًا بالنسبة لمعظم الناس لأن يزعجوا القراءة على الإطلاق. لا أحد يريد قراءة موسوعة عندما يحاول تعلم شيء جديد - حتى لو كنت تحاول تثقيفهم حول شيء مهم حقًا! اجعل الأمور بسيطة وسهلة القراءة عن طريق إبقاء سياستك موجزة قدر الإمكان.
17. فهم المخاطر الخاصة بك
من أجل تصميم سياسة أمن إلكتروني فعالة ، تحتاج المنظمة إلى فهم البيانات الأكثر أهمية بالنسبة لها. كن مستعدًا لسيناريو الحالة الأسوأ فيما يتعلق بكيفية تأثر تلك البيانات بهجوم إلكتروني. تختلف كل شركة عن غيرها. على سبيل المثال ، قد لا تتمكن شركة صغيرة من الوصول إلى الأسرار التجارية أو المعلومات المالية الحساسة ؛ على الرغم من أنه لا يزال من المهم بالنسبة لهم حماية المعلومات التي يمتلكونها.
قد يعجبك أيضًا: كيف يتم استخدام التعلم الآلي في الأمن السيبراني؟
خاتمة
عند وضعها موضع التنفيذ ، يجب أن تساعد هذه النصائح في جعل عملية كتابة سياسة الأمن السيبراني الرسمية أقل إرهاقًا وإرهاقًا. من إنشاء موضوع إلى إبقائه بسيطًا وسهل الفهم. نأمل أن يصنعوا كل الفرق. لذلك ، عندما تكون مستعدًا للتعامل مع سياسة الأمن السيبراني الخاصة بك ، تأكد من مراعاة هذه النصائح السبعة عشر ؛ يجب عليهم تحسين منتجك النهائي بشكل كبير.
هذا المقال بقلم ياسمين البابا. ياسمين كاتبة كفؤة للغاية تشتهر بقدرتها على إنشاء محتوى مقنع. تكتب عن الأحداث الجارية وتجري دراسات متعمقة حول الموضوعات ذات الصلة. تم تشجيع العديد من الكتاب الطموحين من خلال تفانيها ونظرتها المتفائلة. ظلت نشطة على مواقع أكاديمية مختلفة مثل Perfect Essay Writing ، حيث شاركت معرفتها مع الطلاب والأساتذة.