- تحديث المعرفة الأمنية: يجب على الموظفين تعزيز معرفتهم الأمنية باستمرار من خلال التدريب.
- الالتزام بقواعد الدخول والخروج: يجب على الموظفين استخدام بطاقات التعريف الخاصة بهم وعدم مشاركتها.
- التعامل بحذر مع البيانات الحساسة: يجب حماية المعلومات الحساسة وتجنب استخدام القنوات غير الآمنة.
- استخدام البرامج المرخصة فقط: يجب استخدام البرامج المعتمدة من قسم تقنية المعلومات فقط.
- الإبلاغ عن النشاطات المشبوهة: يجب الإبلاغ عن أي نشاط غير عادي أو مشبوه مباشرةً إلى قسم الأمن المعلوماتي.
الممارسات غير المقبولة:
- تجاوز السلطات: الوصول إلى المعلومات أو الأنظمة خارج نطاق صلاحيات الشخص هو خرق للأمن.
- استخدام حسابات الآخرين: يُمنع تبادل أو استخدام بيانات اعتماد تسجيل دخول الآخرين.
- الإهمال في التعامل مع الأجهزة: لا يُسمح بترك الأجهزة بدون حماية بكلمات مرور أو في أماكن غير آمنة.
- نقل المعلومات بطرق غير آمنة: يُمنع إرسال البيانات الحساسة دون تشفير أو تخزينها على أجهزة شخصية غير آمنة.
- مشاركة كلمات المرور: تبادل كلمات المرور يزيد من خطر الاختراق.
محاكاة العملية:
- السيناريو المقبول: موظف في قسم الموارد البشرية يستخدم بطاقة هويته وكلمة مرور قوية للوصول إلى النظام بشكل آمن، ويحتفظ بجهاز الكمبيوتر مغلقًا عند الابتعاد، ويسجل الخروج بشكل صحيح بعد الانتهاء.
- السيناريو غير المقبول: موظف جديد، سمير، يترك حاسوبه غير مقفل، مما يسمح لزميله بالوصول إلى بيانات حساسة، مما يمثل انتهاكًا لسياسات الأمن.
إجراءات تصحيح الأخطاء:
- تدريب فوري: يجب على الموظف المخطئ الخضوع لتدريب إضافي حول أفضل الممارسات الأمنية.
- إصدار إنذار رسمي: يتم إعطاء تحذير مكتوب لتأكيد أهمية الالتزام بالسياسات.
- استعراض وتقليل الصلاحيات: في حال تكرار الانتهاكات، يمكن مراجعة صلاحيات الدخول وتقليلها.
- تفعيل أنظمة الرقابة: زيادة مراقبة الدخول والخروج من الأنظمة من خلال البرامج المتخصصة لاكتشاف أي سلوك غير طبيعي.
تهدف هذه السياسة إلى تقليل الأخطاء البشرية وتعزيز أمان الموظفين أثناء استخدام الأنظمة التكنولوجية الخاصة بالمنظمة