معيار الحماية من البرمجيات الضارة
- تطبيق تقنيات وآليات الحماية من البرمجيات الضارة (Malware Protection Solution Implementation)
الهدف: ضمان حماية الأنظمة وأجهزة معالجة المعلومات بما في ذلك أجهزة المستخدمين والبنى التحتية لجامعة الإمام محمد بن سعود الإسلامية، وذلك بتطبيق تقنيات وآليات للحماية من البرمجيات الضارة.
المخاطر المحتملة: يُعد غياب تقنيات وآليات الحماية من البرمجيات الضارة سببًا أساسيًا في انتهاك سرية أو سلامة أو توافر البيانات أو التطبيقات أو نظم التشغيل نتيجة تسرب البرمجيات الضارة بمختلف أنواعها إلى أجهزة معالجة المعلومات الخاصة بجامعة الإمام محمد بن سعود الإسلامية.
الإجراءات المطلوبة:
- أن تتمتع تقنيات وآليات الحماية من البرمجيات الضارة بالقدرات التالية:
- منع البرمجيات الضارة.
- اكتشاف البرمجيات الضارة.
- أن تتمتع تقنيات وآليات الحماية من البرمجيات الضارة بالقدرات اللازمة للحماية من مختلف أنواع البرمجيات الضارة على سبيل المثال لا الحصر:
- الفيروسات.
- الديدان الحاسوبية.
- فيروسات حصان طروادة.
- برامج التجسس.
- البرمجيات الضارة غير المعروفة مسبقًا.
- برامج الفدية.
- برامج تسجيل المفاتيح.
- ضبط إعداد تقنيات وآليات الحماية من البرمجيات الضارة لحماية الأجهزة والأصول المعلوماتية والتقنية الخاصة بجامعة الإمام محمد بن سعود الإسلامية بما في ذلك:
- جدار الحماية.
- خوادم البريد الإلكتروني.
- خوادم شبكة الويب.
- الخوادم الوكيلة.
- خوادم الوصول عن بُعد.
- أجهزة المستخدمين.
- الأجهزة المحمولة.
- نظام أسماء النطاقات.
- بروتوكول التهيئة الآلية للمضيفين.
- أن تتمتع كل تقنية وآلية الحماية من البرمجيات الضارة بلوحة تحكم مركزية، مما يضمن التطبيق المتسق لسياسة الحماية من البرمجيات الضارة على جميع الأجهزة ومراقبة تهديدات هذه البرمجيات الضارة.
- أن تتكامل تقنيات وآليات الحماية من البرمجيات الضارة لتؤدي الوظائف التالية:
- برامج مكافحة الفيروسات.
- نظام الحماية المتقدمة لاكتشاف ومنع الاختراقات.
- جدار الحماية.
- تصفية/فحص المحتوى.
- السماح بقائمة محددة من التطبيقات.
- صندوق الفحص.
- اكتشاف نقطة النهاية والاستجابة.
- نظام منع التطفل القائم على المضيف والشبكات.
- نظام كشف التسلل المستند إلى المضيف.
- وأن تُحدد وظائف تقنيات وآليات الحماية من البرمجيات الضارة بناءً على مخرجات عملية تقييم المخاطر.
- إرسال سجلات الأحداث المتعلقة باكتشاف ومنع البرمجيات الضارة إلى تقنية الحماية من البرمجيات الضارة وإلى نظام سجلات الأحداث ومراقبة الأمن السيبراني لمراقبة الأحداث وتحليلها، وتحديد أوجه الارتباط، واتخاذ القرار مع ضرورة الأتمتة قدر الإمكان.
- الاستمرار على تطبيق آليات الحماية من البرمجيات الضارة للحد من أثر تهديدات البرمجيات الضارة في حال حدوثها. وتشمل هذه الآليات ما يلي:
- الحماية عبر إعدادات نظام الإدخال/الإخراج الأساسي (BIOS).
- آلية فصل التطبيقات غير الموثوقة باستخدام صندوق الفحص.
- الفصل بين استخدامات المتصفح للتطبيقات الرسمية للجهة والغير الرسمية.
- الفصل من خلال الأنظمة الافتراضية.
- تقييد التفعيل التلقائي للملفات التي يتم تنزيلها أو البرامج المشتركة أو البرامج المجانية.
- اقتصار صلاحيات المستخدم النهائي على الجهاز الذي يستخدمه (دون منحه حقوق إدارية).
- تقييد التفعيل التلقائي أو استخدام الملفات المحتوية على حزم (Macros).
- حجب أنظمة التحميل والتشغيل (Booting Systems) الموجودة على الأقراص المرنة أو الأقراص المدمجة، إلا في الحالات الطارئة أو عند استخدام وسائط موثوقة.
- إعداد كافة البرمجيات لتنبيه المستخدم في حال فتح ملفات تحتوي على حزم (Macros).
- تعطيل الاتصال المباشر من جهاز إلى جهاز.
- أن يكون إجراء إزالة تثبيت برنامج تقنيات وآليات الحماية من البرمجيات الضارة محميًا بكلمة مرور وتتم إدارته ومراقبته عن بعد لضمان عدم قدرة المستخدم على إزالة تثبيت البرنامج أو تغيير إعداداته أو إلغاء تفعيله وتفعيل سجلات الأحداث لهذا النشاط.
- إعدادات تقنيات وآليات الحماية من البرمجيات الضارة (Malware Protection Solution Configuration)
الهدف :التأكد من تطبيق الإعدادات الصحيحة لتقنيات وآليات الحماية من البرمجيات الضارة وذلك لتوفير الحماية الفعالة من تهديدات البرمجيات الضارة.
المخاطر المحتملة: تؤدي الإعدادات غير المكتملة لتقنيات وآليات الحماية من البرمجيات الضارة إلى انتشار البرمجيات الضارة غير المكتشفة في بيئة جامعة الإمام محمد بن سعود الإسلامية وبالتالي تقليل فعالية الحل بشكل عام.
المعايير المطلوبة:
- ضبط إعدادات تقنيات وآليات الحماية من البرمجيات الضارة لإجراء فحص مباشر لجميع الملفات عند الوصول إليها أو نسخها أو نقلها وتنفيذها لضمان اكتشاف جميع البرمجيات الضارة قبل تنشيطها.
- ضبط إعداد برنامج تقنيات وآليات الحماية من البرمجيات الضارة لإجراء فحص كامل للنظام أسبوعيًا على الأقل، ويمكن أن يكون وقت الفحص عند تشغيل النظام أو خلال ساعات الاستخدام المنخفض.
- تمكين خاصية فحص مكافحة البرمجيات الضارة للوسائط القابلة للإزالة تلقائيًا عند إدخالها أو توصيلها.
- ضبط وإعداد الأجهزة على مستوى المستخدم بصورة تمنع التشغيل التلقائي للمحتوى أو التحميل.
- تفعيل خاصية التنبيه وتسجيل استعلامات نظام أسماء النطاقات (DNS) للكشف عن الاستعلامات الخاصة بنطاقات نظام أسماء النطاقات (DNS) الضارة المعروفة.
- تفعيل ميزات مكافحة الاستغلال وتنبيه وتسجيل الأحداث على نظام التشغيل لاكتشاف و/أو منع الأنشطة المشبوهة والضارة.
- ضبط إعدادات تقنيات وآليات الحماية من البرمجيات الضارة لاكتشاف البرمجيات الضارة أولًا ثم الاستجابة لها في بيئة مخصصة على النحو التالي: تطهير البرمجيات الضارة، أو حذفها، أو عزلها أو تشفيرها.
- ضبط إعدادات تقنيات وآليات الحماية من البرمجيات الضارة بحيث يقوم بعزل الملفات التي أصابها الفيروس في حال عدم القدرة على حذفها.
- ضبط إعدادات تقنيات وآليات الحماية من البرمجيات الضارة بحيث يقوم بتنبيه المستخدم بعدم قدرته على تنظيف أو عزل الشفرة الخبيثة.
- تثبيت تقنيات وآليات الحماية من البرمجيات الضارة على خوادم البريد الإلكتروني، بما في ذلك بوابة بروتوكول إرسال البريد البسيط (SMTP). يجب إعداد تقنيات وآليات الحماية من البرمجيات الضارة بحيث تقوم بمسح محتوى الرسائل والمرفقات في كافة رسائل البريد الإلكتروني. وفي حال العثور على برمجيات ضارة في بروتوكول إرسال البريد البسيط (SMTP) الوارد، يجب اتباع الإجراءات التالية:
- حذف الفيروسات بالمرفقات المصابة.
- عزل المرفقات المصابة في حال عدم القدرة على مسحها.
- اتباع إجراءات إدارة الحوادث والاستجابة.
- ضبط إعدادات نظام التشغيل والتطبيقات على لوحة التحكم المركزية بتقنيات وآليات الحماية من البرمجيات الضارة مع مراعاة موائمة إعدادات المورد مع احتياجات الأعمال.
- منع الوصول إلى المواقع الإلكترونية والمصادر الأخرى على الإنترنت والمعروفة باستضافتها لمحتوى خبيث باستخدام آلية تصفية محتوى الويب.
- تقوم جامعة الإمام محمد بن سعود الإسلامية بمراقبة الأداء فيما يتعلق بما يلي:
- استخدام وحدة التحكم المركزية (CPU).
- استخدام الذاكرة.
- أداء الشبكة.
- استخدام القرص.
- أن يقدم مشرفو تقنيات وآليات الحماية من البرمجيات الضارة تقاريرًا شهرية حول حالة الحماية من البرمجيات الضارة إلى الإدارة العامة للأمن السيبراني في جامعة الإمام محمد بن سعود الإسلامية. ويجب أن يتضمن التقرير على الأقل ما يلي:
- عدد أجهزة الحاسوب والخوادم وأجهزة الحاسوب المحمولة والأنظمة غير المحدثة بأحدث أنماط التواقيع.
- أكثر 10 برمجيات ضارة تم اكتشافها.
- عدد الفيروسات/الديدان الحاسوبية/البرامج الخبيثة المكتشفة.
- عدد الفيروسات/الديدان الحاسوبية/البرامج الخبيثة التي تم تنظيفها/عزلها/حذفها.
- الإجراء المُتخذ لحل مشكلة الإصابة بالبرمجيات الضارة.
- مصدر الإصابة.
- تحديثات تقنيات وآليات الحماية من البرمجيات الضارة (Malware Protection Solution Updates)
الهدف : ضمان تحديث تقنيات وآليات الحماية من البرمجيات الضارة لحماية الأصول المعلوماتية والتقنية من أحدث البرمجيات الضارة المعروفة.
المخاطر المحتملة: يمكن أن تمر أحدث البرمجيات الضارة المعروفة دون أن يتم كشفها، وقد تؤدي إلى انتهاك الأمن السيبراني لـجامعة الإمام محمد بن سعود الإسلامية في حال عدم تحديث تقنيات وآليات الحماية من البرمجيات الضارة بأحدث التواقيع.
المعايير المطلوبة:
- تحديث تقنيات وآليات الحماية من البرمجيات الضارة بشكل مستمر وتلقائي وفقًا لسياسة إدارة حزم التحديثات والإصلاحات.
- التحقق من سلامة المعلومات والملفات الخاصة بتقنيات وآليات الحماية من البرمجيات الضارة دوريًا.
- تحديث قاعدة بيانات تواقيع تقنيات وآليات الحماية من البرمجيات الضارة تلقائيًا أو يدويًا بشكل منتظم.
- إعداد تقنيات وآليات الحماية من البرمجيات الضارة للحصول على نمط التواقيع من الموقع الإلكتروني المعتمد للمورد.
- إعداد تقنيات وآليات الحماية من البرمجيات الضارة "لتوزيع" آخر تحديثات التواقيع على أجهزة المستخدمين والخوادم مع تنبيه مدير النظام في حال فشل تحديث التواقيع.
- ضبط إعدادات الأجهزة غير الموجودة ضمن شبكة الأجهزة المحمولة في جامعة الإمام محمد بن سعود الإسلامية لتتضمن خيارات تحديث بديلة بحيث يمكن تحديث التواقيع مباشرة من الموقع الإلكتروني المعتمد للمورد.
- أن تدعم تقنيات وآليات الحماية من البرمجيات الضارة استرجاع تحديثات التواقيع في حال أدت آخر التحديثات إلى عدم اتساق برنامج مكافحة الفيروسات وأثرت على قدرته على العمل بالصورة المتوقعة.
- تتبع التهديدات والثغرات الجديدة (Tracking New Threats and Vulnerabilities)
الهدف : التحديد المبكر للتهديدات الجديدة التي يمكن أن تؤثر على أمن جامعة الإمام محمد بن سعود الإسلامية وضمان اتخاذ الإجراءات المناسبة للحد من المخاطر المرافقة.
المخاطر المحتملة : يمكن أن تتعرض جامعة الإمام محمد بن سعود الإسلامية لانتهاك أمني نتيجة عدم القدرة على كشف البرمجيات الضارة الخبيثة الجديدة وغير المعروفة.
المعايير المطلوبة:
- أن تتابع جامعة الإمام محمد بن سعود الإسلامية التهديدات الجديدة الناشئة عن الشفرات الخبيثة ويجب أن تحتفظ بقائمة بكافة السيناريوهات المحتملة للإصابة بالبرمجيات الخبيثة (مثل: كيف يمكن للفيروس أن يؤثر على الأصول المعلوماتية والتقنية الخاصة بجامعة الإمام محمد بن سعود الإسلامية وما هي طريقة وصوله إليها).
- ضبط تقنيات الحماية من البرمجيات الضارة للتعرف والاستجابة للبرمجيات الضارة اعتمادًا على حالات محددة وواضحة مسبقًا.
- عند وجود ثغرات جديدة، يجب أن تحدد جامعة الإمام محمد بن سعود الإسلامية الخطوات التي يجب اتخاذها لضمان الحد من المخاطر المحتملة.
- مراقبة أداء البرامج والتطبيقات الأكثر استخدامًا لدى جامعة الإمام محمد بن سعود الإسلامية، لرصد العمليات المشبوهة قبل انتشارها.