$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6608 (14) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(47331)
  ["user_agent"]=>
  string(40) "CCBot/2.0 (https://commoncrawl.org/faq/)"
  ["user_ip"]=>
  string(14) "35.175.201.191"
  ["user_header"]=>
  object(stdClass)#6733 (42) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(116) "/technodad/%D8%B3%D9%8A%D8%A7%D8%B3%D8%A9-%D8%A3%D9%85%D9%86-%D8%A7%D9%84%D9%85%D8%B9%D9%84%D9%88%D9%85%D8%A7%D8%AA/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(4) "gzip"
    ["HTTP_CF_RAY"]=>
    string(20) "85ef37b39c723961-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_USER_AGENT"]=>
    string(40) "CCBot/2.0 (https://commoncrawl.org/faq/)"
    ["HTTP_ACCEPT"]=>
    string(63) "text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8"
    ["HTTP_ACCEPT_LANGUAGE"]=>
    string(14) "en-US,en;q=0.5"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(14) "35.175.201.191"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.23" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(14) "35.175.201.191" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "39666" ["REDIRECT_URL"]=> string(48) "/technodad/سياسة-أمن-المعلومات/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1709527534.897353) ["REQUEST_TIME"]=> int(1709527534) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#6741 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#6742 (2) { ["content_id"]=> int(47331) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

سياسة أمن المعلومات Information Security Policy (ISP)

1 دقيقة

ما هي سياسة أمن المعلومات؟

هي مجموعة من القواعد والسياسات والإجراءات المصممة لضمان استيفاء المستخدمين النهائيين جميعهم والشبكات داخل المؤسسة الحد الأدنى من متطلبات أمن تكنولوجيا المعلومات وحماية البيانات.

أهمية سياسة أمن المعلومات

يعد إنشاء سياسة فعّالة لأمن المعلومات وتلبية متطلبات الامتثال جميعها خطوة حاسمة في منع الحوادث الأمنية، مثل تسرب البيانات وانتهاكات البيانات والهجمات السيبرانية، بحيث يجب حماية البيانات الحساسة ومعلومات التعريف الشخصية (PII) والملكية الفكرية وفقاً لمعايير أعلى من البيانات الأخرى.

الهدف من سياسة أمن المعلومات

تهدف سياسة أمن المعلومات إلى سن تدابير الحماية والحد من إمكانية الوصول للبيانات إلّا للذين يحق لهم الوصول، وتهدف سياسة أمن المعلومات في المؤسسات لما يلي:

  • حماية البيانات الحساسة للعملاء مثل أرقام بطاقات الائتمان وأوراق الاعتماد.
  • توفير آليات فعّالة للرد على الشكاوى والاستفسارات المتعلقة بمخاطر الأمن السيبراني مثل التصيد الاحتيالي والبرامج الضارة وبرامج الفدية.
  • حصر الوصول إلى أصول تكنولوجيا المعلومات الرئيسية على الأشخاص الأنسب.
  • تحديد مخاطر الوصول إلى الأصول الرقمية المعرضة لخطر إساءة الاستخدام، مثل البيانات والشبكات والأجهزة المحمولة والحواسيب والتطبيقات وتقليلها إلى الحد الأدنى
  • حماية سمعة المؤسسة.

أنواع سياسة أمن المعلومات

توجد ثلاثة أنواع رئيسية من سياسة أمن المعلومات، وهي:

  • سياسة البرنامج: تُسمَّى أيضاً السياسات الرئيسية أو التنظيمية وهي مخططات إستراتيجية عالية المستوى توجه برنامج أمن المعلومات في المنظمة وتحدد الغرض من البرنامج ونطاقه، وتحدد الأدوار والمسؤوليات وآليات الامتثال.
  • سياسة مخصصة: تستند السياسات الخاصة بقضايا بعينها إلى السياسة الأمنية العامة وتقدم توجيهات أكثر تحديداً بشأن بعض المسائل ذات الصلة بالقوة العاملة في المنظمة مثل سياسة استخدام وسائل التواصل الاجتماعي أو سياسة العمل عن بعد.
  • سياسة مخصصة لكل نظام: هي أكثر أنواع سياسة أمن المعلومات دقة، حيث تركّز على نوع معين من الأنظمة، مثل جدار الحماية أو خادم الويب. وقد تكون السياسات الخاصة بكل نظام أكثر صلة بالموظفين التقنيين الذين يحتفظون بها، بحيث تتكون من هدف أمني وقواعد تشغيلية.
Content is protected !!