لماذا تحتاج شركتك لسياسة أمن معلومات؟
بدون سياسة واضحة، كل موظف يتصرف حسب فهمه — البعض يستخدم كلمات مرور ضعيفة، البعض يحمّل برامج مشبوهة، والبعض يشارك ملفات حساسة عبر البريد الشخصي. سياسة أمن المعلومات توحد قواعد الحماية للجميع.
مكونات السياسة الأساسية
1. سياسة كلمات المرور
# متطلبات كلمة المرور:
- الحد الأدنى: 12 حرفاً
- تشمل: أحرف كبيرة + صغيرة + أرقام + رموز
- التغيير: كل 90 يوماً
- لا تكرار: آخر 5 كلمات مرور
- القفل: بعد 5 محاولات فاشلة
- مدير كلمات مرور: إلزامي لكل الموظفين
- المصادقة الثنائية: إلزامية على كل الأنظمة
2. سياسة استخدام الأجهزة
- تشفير القرص: إلزامي على كل اللابتوبات (BitLocker/FileVault)
- قفل الشاشة: تلقائي بعد 5 دقائق
- التحديثات: تلقائية أو خلال 48 ساعة من صدورها
- البرامج: فقط المعتمدة — لا تحميل برامج بدون إذن IT
- BYOD: الأجهزة الشخصية تحتاج MDM قبل الوصول لشبكة الشركة
3. سياسة البريد الإلكتروني
- لا تفتح: مرفقات من مرسلين غير معروفين
- لا تضغط: روابط في رسائل مشبوهة
- لا تشارك: بيانات حساسة عبر البريد بدون تشفير
- أبلغ: عن أي رسالة مشبوهة لفريق IT فوراً
4. سياسة النسخ الاحتياطي
# جدول النسخ الاحتياطي:
- يومياً: قواعد البيانات + ملفات متغيرة
- أسبوعياً: نسخة كاملة
- شهرياً: نسخة إلى وسيط خارجي
- اختبار الاستعادة: ربع سنوي
- الاحتفاظ: 30 يوم محلي، 90 يوم سحابي
5. سياسة الوصول والصلاحيات
# مبدأ الحد الأدنى من الصلاحيات:
# كل موظف يحصل فقط على ما يحتاجه
# مستويات الوصول:
- المستوى 1 (عام): البريد، أدوات الإنتاجية
- المستوى 2 (محدود): أنظمة القسم
- المستوى 3 (حساس): البيانات المالية، بيانات العملاء
- المستوى 4 (مدير): إدارة الأنظمة والخوادم
# مراجعة الصلاحيات: كل 6 أشهر
# إلغاء الوصول: فوراً عند مغادرة الموظف
6. خطة الاستجابة للحوادث
- الاكتشاف: كيف نعرف أن هناك اختراق؟
- الإبلاغ: من يُبلغ ومن المسؤول؟
- الاحتواء: عزل الأنظمة المتأثرة
- الإزالة: تنظيف وإصلاح
- الاستعادة: العودة للعمل من النسخ الاحتياطية
- التوثيق: ماذا حدث وكيف نمنع تكراره
تنفيذ السياسة
- التدريب: جلسة إلزامية لكل الموظفين عند التوظيف + تحديث سنوي
- التوقيع: كل موظف يوقع على السياسة
- المراقبة: مراجعة الالتزام ربع سنوية
- التحديث: مراجعة السياسة سنوياً أو عند حوادث كبرى
ملخص المهارات المكتسبة
- كتابة سياسة كلمات مرور واضحة وقابلة للتطبيق
- وضع سياسات استخدام الأجهزة والبريد والشبكة
- تصميم نظام صلاحيات متدرج
- إعداد خطة استجابة للحوادث الأمنية
- تنفيذ ومتابعة السياسة في المؤسسة
الخطوة التالية: خصص هذا النموذج لشركتك، واعرضه على الإدارة للموافقة، ثم ابدأ تدريب الموظفين.