By using this site, you agree to the Privacy Policy and Terms of Use.
Accept
ن والقلمن والقلمن والقلم
  • الرئيسية
  • من نحن
  • لحظة بلحظة
  • المقالات
Reading: إلزام القطاع الخاص بوحدات سيبرانية لحماية كلمات المرور ومنع التصيد والسلوكيات المشبوهة – أخبار السعودية – ن والقلم
Share
Sign In
Notification Show More
Font ResizerAa
ن والقلمن والقلم
Font ResizerAa
  • الرئيسية
  • من نحن
  • لحظة بلحظة
  • المقالات
Search
  • الرئيسية
  • من نحن
  • لحظة بلحظة
  • المقالات
Have an existing account? Sign In
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
ن والقلم > الصحيفة > لحظة بلحطة > إلزام القطاع الخاص بوحدات سيبرانية لحماية كلمات المرور ومنع التصيد والسلوكيات المشبوهة – أخبار السعودية – ن والقلم
لحظة بلحطة

إلزام القطاع الخاص بوحدات سيبرانية لحماية كلمات المرور ومنع التصيد والسلوكيات المشبوهة – أخبار السعودية – ن والقلم

ن والقلم
Last updated: 2026-03-07 7:04 مساءً
ن والقلم
Share
5 Min Read
SHARE

Contents
كشف الرسائل الاحتياليةDetection of Fraudulent Messages

ألزمت الهيئة الوطنية للأمن السيبراني القطاع الخاص بإنشاء وحدة إدارية معنية بالأمن السيبراني ترتبط برئيس الجهة أو من يفوضه، على أن تكون مستقلة عن وحدة تقنية المعلومات.

وقسمت الضوابط التي أصدرتها الهيئة مؤسسات القطاع الخاص إلى الكبيرة والمتوسطة، وتضم الجهات الكبيرة أكثر من 250 موظفًا بدوام كامل، وتلتزم بتوفير 3 مكونات أساسية، و22 مكونا فرعيا، و65 ضابطا أساسيا، فيما تضم الجهات المتوسطة والصغيرة ما يتراوح بين 6 – 249 موظفا بدوام كامل وتلتزم بتوفير مكون أساسي واحد، و13 مكونا فرعيا، و26 ضابطا أساسيا.

ومن الضوابط أن يشغل رئاسة الإدارة المعنية بالأمن السيبراني والوظائف الإشرافية والحساسة موظفون مختصون وذوو كفاءة عالية في المجال. وتهدف الإدارة إلى حماية الجهة من التهديدات السيبرانية، مع التركيز على الجوانب العملية مثل التصيد الإلكتروني وكلمات المرور القوية، وأفضل الممارسات عند استخدام وسائل التواصل الاجتماعي، وآليات الإبلاغ عن الحوادث والسلوكيات المشبوهة، كما ينبغي أن تكون هذه البرامج مخصصة بما يتناسب مع مهام الموظفين وواجباتهم الوظيفية.

ومن الضوابط يجب تحديد متطلبات إدارة هويات الدخول والصلاحيات في الجهة وتوثيقها واعتمادها، وتشمل التحقق من هوية المستخدم عبر آليات مصادقة آمنة تعتمد على اسم المستخدم وكلمة المرور، وتطبيق المصادقة متعددة العوامل لجميع عمليات الدخول بما في ذلك البريد الإلكتروني والتطبيقات الخارجية، كما يجب إدارة تصاريح المستخدمين وصلاحياتهم بما يشمل مبدأ الحاجة إلى المعرفة والاستخدام، ومبدأ الحد الأدنى من الصلاحيات، إضافة إلى إدارة الصلاحيات الحساسة والمميزة.

كشف الرسائل الاحتيالية

على إدارة الأمن السيبراني في الجهة تحديد متطلبات حماية البريد الإلكتروني لتشمل تحليل رسائل البريد الإلكتروني وتصفيتها للكشف عن رسائل التصيد والرسائل الاحتيالية والبريد غير المرغوب فيه باستخدام تقنيات الحماية الحديثة، بما يضمن موثوقية المراسلات الإلكترونية. وتشمل المتطلبات أيضاً توفير الحماية من التهديدات المتقدمة المستمرة والبرمجيات الخبيثة غير المعروفة سابقاً، بما فيها هجمات يوم الصفر، مع إدارة هذه الضوابط بصورة آمنة.

وتتضمن ضوابط أمن الشبكات حماية تصفح الإنترنت عبر تقييد الوصول إلى المواقع الإلكترونية المشبوهة ومواقع مشاركة وتخزين الملفات، وإدارة منافذ وبروتوكولات وخدمات الشبكة بشكل آمن، إضافة إلى استخدام أنظمة كشف ومنع الاختراقات المتقدمة، وتوفير الحماية من هجمات حجب الخدمة الموزعة للحد من آثار المخاطر السيبرانية الناتجة عنها.

The National Cybersecurity Authority has mandated the private sector to establish an administrative unit concerned with cybersecurity that is linked to the head of the entity or their delegate, and it must be independent from the information technology unit.

The regulations issued by the authority categorize private sector institutions into large and medium-sized entities. Large entities employ more than 250 full-time employees and are required to provide 3 core components, 22 sub-components, and 65 essential controls, while medium and small entities employ between 6 to 249 full-time employees and are required to provide one core component, 13 sub-components, and 26 essential controls.

Among the regulations, it is stipulated that the head of the cybersecurity management and supervisory and sensitive positions must be occupied by qualified and highly competent personnel in the field. The management aims to protect the entity from cyber threats, focusing on practical aspects such as phishing, strong passwords, best practices when using social media, and mechanisms for reporting incidents and suspicious behaviors. These programs should also be tailored to fit the tasks and job responsibilities of the employees.

Furthermore, it is required to define, document, and approve the requirements for managing access identities and permissions within the entity, which includes verifying user identity through secure authentication mechanisms based on username and password, applying multi-factor authentication for all access, including email and external applications, and managing user permissions and privileges based on the principles of need-to-know and least privilege, in addition to managing sensitive and privileged permissions.

Detection of Fraudulent Messages

The cybersecurity management within the entity must define email protection requirements to include analyzing and filtering emails to detect phishing messages, fraudulent messages, and spam using modern protection techniques, ensuring the reliability of electronic communications. The requirements also include providing protection against advanced persistent threats and previously unknown malware, including zero-day attacks, while managing these controls securely.

Network security controls include protecting internet browsing by restricting access to suspicious websites and file sharing and storage sites, securely managing network ports, protocols, and services, in addition to using advanced intrusion detection and prevention systems, and providing protection against distributed denial-of-service attacks to mitigate the impacts of the resulting cyber risks.

You Might Also Like

عراقجي: اتصالاتنا مع السعودية مستمرة – أخبار السعودية – ن والقلم

مدير رياضة سقطرى لـ«عكاظ»: الدعم السعودي نهض بقطاع الشباب والرياضة بالأرخبيل – أخبار السعودية – ن والقلم

«رونالدو»: أتعافى الآن وأنا جاهز لمشاهدتكم.. هيا يا نصر – أخبار السعودية – ن والقلم

صدمة جديدة في الأهلي.. «ديميرال» لن يشارك مع الفريق – أخبار السعودية – ن والقلم

النيابة تطالب بسجن مهاجم إلتشي الإسباني 10 سنوات – أخبار السعودية – ن والقلم

Sign Up For Daily Newsletter

Be keep up! Get the latest breaking news delivered straight to your inbox.
By signing up, you agree to our Terms of Use and acknowledge the data practices in our Privacy Policy. You may unsubscribe at any time.
Share This Article
Facebook Twitter Copy Link Print
Share
Previous Article «نادي سباقات الخيل»: إعفاء المقرن وتعيين الأمير سلمان رئيساً تنفيذياً – أخبار السعودية – ن والقلم
Next Article ترمب: أغرقنا 42 سفينة إيرانية في 3 أيام – أخبار السعودية – ن والقلم
Leave a comment Leave a comment

اترك تعليقاً إلغاء الرد

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

كن متصلاً بقلمنا

69.1kFollowersFollow
56.4kFollowersFollow
77kFollowersFollow
- مساحة إعلانية -
Ad imageAd image

آخر الأخبار

عراقجي: اتصالاتنا مع السعودية مستمرة – أخبار السعودية – ن والقلم
لحظة بلحطة 2026-03-07
مدير رياضة سقطرى لـ«عكاظ»: الدعم السعودي نهض بقطاع الشباب والرياضة بالأرخبيل – أخبار السعودية – ن والقلم
لحظة بلحطة 2026-03-07
«رونالدو»: أتعافى الآن وأنا جاهز لمشاهدتكم.. هيا يا نصر – أخبار السعودية – ن والقلم
لحظة بلحطة 2026-03-07
صدمة جديدة في الأهلي.. «ديميرال» لن يشارك مع الفريق – أخبار السعودية – ن والقلم
لحظة بلحطة 2026-03-07
ن والقلمن والقلم
Follow US
© 2024 جميع الحقوق محفوظة لدى صحيفة ن والقلم.
Welcome Back!

Sign in to your account

Lost your password?