Book traversal links for 3.1 Cyber Security Leadership and Governance
1.3 قيادة وحوكمة الأمن السيبراني
الرقم: NA | التاريخ (م): 2022/1/1 | التاريخ (هـ): 1443/5/28 | الحالة: نافذ |
هذه النسخة مترجمة و قد يطرأ عليها تعديلات لاحقا. يجب الاستناد على التعليمات الواردة في الوثيقة الأصلية
Effective from Jan 01 2022 - Dec 31 2021
To view other versions open the versions tab on the right
معرّف التحكم | وصف متطلبات التحكم | ||
1.1.3. | يجب على الكيانات وضع هيكلاً قويًا لحوكمة الأمن السيبراني مدعومًا بالموارد المناسبة للإشراف على النهج العام للأمن السيبراني والتحكم فيه. | ||
2.1.3 | يجب على الكيانات تحديد سياسات وإجراءات الأمن السيبراني واعتمادها وتنفيذها والإبلاغ بها مدعومة بمعايير أمنية مفصلة (مثل معيار كلمة المرور ومعيار جدار الحماية). | ||
3.1.3. | يجب على الكيانات مراجعة سياسات وإجراءات ومعايير الأمن السيبراني وتحديثها بشكل دوري مع الأخذ بعين الاعتبار تطور مشهد التهديدات السيبرانية. | ||
4.1.3 | يجب على الكيانات أن تدمج متطلبات الأمن السيبراني في نموذج تشغيل أعمالها الجديد و/أو الحالي، بما في ذلك على الأقل: | ||
| أ. | تقييم مخاطر الأمن السيبراني والاحتيال التي يمكن أن تستهدف نموذج تشغيل الأعمال التجارية؛ و | |
| ب. | اعتماد وتقييم تدابير الأمن السيبراني للحماية من الهجمات العدائية (مثل سرقة النماذج والمدخلات الخبيثة وهجمات التسمم). | |
5.1.3 | يجب على الكيانات وضع وتنفيذ سياسة قوية لكلمات المرور الخاصة بوصول المستخدمين إلى أصول المعلومات الخاصة بها، مثل: | ||
| أ. | تغيير كلمة المرور عند تسجيل الدخول لأول مرة، والحد الأدنى لطول كلمة المرور وتاريخها وتعقيد كلمة المرور؛ | |
| ب. | إلغاء الوصول بعد ثلاث كلمات مرور غير صحيحة متتالية؛ و | |
| ج. | استخدام تقنيات عدم التخزين المؤقت. | |
6.1.3 | يجب على الكيانات تنفيذ تقييمات شاملة لمخاطر تقنية المعلومات والأمن السيبراني تغطي (البنية التحتية والشبكة والتطبيقات والأنظمة) والضوابط المنفذة لمعالجة المخاطر المحددة. ويجب توثيق المخاطر المحددة في سجل مركزي ومراقبتها ومراجعتها بشكل دوري. | ||
راجع إطار (أطر) عمل البنك المركزي الأخرى | |||