أبحاث علمية : تقييم مخاطر الأمن السيبراني للبنية التحتية لأنظمة المعلومات في الاتصالات اليمنية

تقييم مخاطر الأمن السيبراني للبنية التحتية لأنظمة المعلومات في شركة الاتصالات اليمنية

Abdulkarem Yahya Abohatem”, Fadl Mutaher Ba-Alwi, Mona Ahmed Mohammed Al-Haifi³, Hana‏ ‏Hasan Al-hadheri

الملخص: تركز هذه الورقة البحثية على إجراء تقييم شامل لمخاطر الأمن السيبراني لأنظمة المعلومات (IS) والبنية التحتية داخل شركة الاتصالات اليمنية (YT). الهدف الأساسي هو تحديد نقاط الضعف والتهديدات وتأثيرات الأعمال المحتملة المرتبطة بمخاطر الأمن السيبراني. ويهدف البحث إلى تحديد أولويات المخاطر، وتقديم توصيات لتخفيف المخاطر، وتسليط الضوء على أهمية عمليات إعادة التقييم المنتظمة للتكيف مع مشهد التهديدات المتغير.

الكلمات المفتاحية: نظم المعلومات (IS)، الاتصالات اليمنية (YT). تكنولوجيا المعلومات (IT).‏

مقدمة

يلعب تقييم مخاطر الأمن السيبراني دورًا حاسمًا في توفير الرؤية حول نقاط الضعف والتهديدات والتأثيرات التجارية المحتملة. يقدم هذا القسم أهمية إجراء تقييم شامل للمخاطر لتحديد أولويات الموارد لجهود العلاج. يعد تقييم مخاطر تكنولوجيا المعلومات عملية حاسمة لأي أصول رقمية وبنية تحتية لإدارة المؤسسة. يوفر التقييم الشامل للمخاطر رؤية واضحة لنقاط الضعف والتهديدات وتأثيرات الأعمال المحتملة. وهذا يسمح بتحديد أولويات المخاطر لتركيز الموارد على جهود العلاج. [1] تتضمن عملية التقييم عادةً تحديد الأنظمة والبيانات والتطبيقات والشبكات الرئيسية التي تحتاج إلى الحماية كأصول. كما أنه يحدد المصادر المحتملة للتهديدات الداخلية والخارجية للمنظمة. ويتم بعد ذلك تقييم نقاط الضعف أو نقاط الضعف في بيئة تكنولوجيا المعلومات التي يمكن استغلالها عن طريق التهديدات. وأخيرًا، يتم تحليل احتمالية وتأثير المخاطر المحددة، مع الأخذ في الاعتبار عوامل مثل البيانات التاريخية وتقييمات الخطورة. بمجرد اكتماله، يوفر التقييم أساسًا لاختيار الضوابط الأمنية المناسبة التي تتماشى مع ملف تعريف المخاطر. كما أنه يوجه تطوير استراتيجيات التخفيف وخطط الاستجابة وبرامج الامتثال التي تتناول أهم اهتمامات المنظمة. وتضمن عملية إعادة التقييم المنتظمة أن تواكب مراقبة

عرض المشكلة:

يسلط بيان المشكلة الضوء على الحاجة إلى تقييم مخاطر الأمن السيبراني في شركة الاتصالات اليمنية بسبب تهديدات الأمن السيبراني المتزايدة التي تواجهها المنظمة. ويؤكد على المخاطر المحددة المرتبطة بموقع yemen telecoms وصناعته.

  1. أهداف البحث:

تشمل أهداف البحث ما يلي:

تحديد أصول تكنولوجيا المعلومات الرئيسية التي تتطلب الحماية داخل شركة الاتصالات اليمنية.

تحديد التهديدات المحتملة لهذه الأصول.

تقييم نقاط الضعف في البنية التحتية لتكنولوجيا المعلومات التي يمكن أن تستغلها التهديدات.

تحليل التأثيرات المحتملة للتهديدات التي تستغل نقاط الضعف.

تقييم احتمالية وتأثير المخاطر المحددة.

تحديد أولويات المخاطر على أساس احتماليتها وتأثيرها.

نسخة من البحث العلمي

اترك رد