المقدمة
تهدف هذه السياسة إلى توجيه موظفي المؤسسة إلى الممارسات الفضلى للاستعمال المقبول لحسابات الدخول الإلكترونية وضمان حماية البيانات المؤسسية من أي اختراق أو سوء استخدام.
________________________________________
الممارسات المثلى للاستعمال المقبول
أ. حماية بيانات الدخول الشخصية: يجب على الموظفين الحفاظ على سرية اسم المستخدم وكلمة المرور وعدم مشاركتها مع أي شخص، بما في ذلك زملاء العمل.
ب. استخدام كلمات مرور قوية: يوصى باستخدام كلمات مرور تتضمن حروفاً كبيرة وصغيرة وأرقام ورموز، مع تغييرها بانتظام.
ت. تفعيل المصادقة متعددة العوامل (MFA): يجب على الموظفين استخدام المصادقة متعددة العوامل لضمان أمان حساباتهم الإلكترونية.
ث. تسجيل الخروج بعد الانتهاء من العمل: يجب تسجيل الخروج بعد الانتهاء من استخدام الحساب، خاصة عند استخدام أجهزة مشتركة.
ج. الإبلاغ عن أي نشاط مشبوه: يُطلب من الموظفين الإبلاغ عن أي محاولات دخول غير معروفة أو مشبوهة على الفور.
ح. الوصول من أجهزة آمنة فقط: يُفضل تسجيل الدخول عبر أجهزة وشبكات موثوقة وآمنة، وتجنب استخدام شبكات Wi-Fi عامة غير محمية.
________________________________________
الممارسات الممنوعة
أ. مشاركة بيانات الدخول: يُمنع مشاركة بيانات الدخول مع أي شخص آخر، سواء داخل أو خارج المؤسسة.
ب. استخدام كلمات مرور ضعيفة: يمنع استخدام كلمات مرور بسيطة أو يسهل تخمينها، مثل "123456" أو "password".
ت. تسجيل الدخول من أجهزة غير آمنة: يمنع استخدام أجهزة أو شبكات غير محمية للوصول إلى الحسابات المؤسسية.
ث. ترك الحسابات مفتوحة دون رقابة: يمنع ترك الحسابات مفتوحة عند عدم استخدامها، خاصة على أجهزة غير شخصية أو عامة.
ج. استخدام الحسابات المؤسسية لأغراض شخصية: يمنع استخدام حسابات الدخول المؤسسية للوصول إلى خدمات شخصية أو غير متعلقة بالعمل.
________________________________________
الإجراءات المتبعة لتصحيح الاستخدام غير المقبول
أ. تنبيه المستخدم: يتم تنبيه الموظف المخالف شفهياً أو كتابياً بضرورة الالتزام بالسياسات.
ب. تعليق الحساب مؤقتاً: يتم تعليق حساب الموظف في حال تكرار المخالفة أو إذا كان هناك خطر أمني.
ت. إعادة تعيين كلمة المرور: إذا كان هناك اختراق محتمل، يتم إعادة تعيين كلمة مرور جديدة وإلزام المستخدم بتحديث بيانات الأمان.
ث. التدريب الإجباري: يُطلب من الموظف المخالف حضور جلسة تدريبية حول الأمان السيبراني والممارسات الفضلى.
ج. إجراءات تأديبية: في حال المخالفات الجسيمة، قد يتم اتخاذ إجراءات تأديبية تصل إلى تعليق العمل أو فصل الموظف.
________________________________________
محاكاة الاستعمال المقبول لحسابات الدخول الإلكترونية
السيناريو: موظف يريد الوصول إلى نظام إدارة الموارد البشرية من جهازه المكتبي.
أ. الخطوة 1: يقوم الموظف بفتح الجهاز المكتبي المحمي بكلمة مرور.
ب. الخطوة 2: يدخل بيانات حسابه (اسم المستخدم وكلمة المرور).
ت. الخطوة 3: يستقبل الموظف رمز المصادقة الثنائية على هاتفه ويدخله لإكمال تسجيل الدخول.
ث. الخطوة 4: بعد الانتهاء من العمل، يسجل الخروج من الحساب ويغلق الجهاز.
________________________________________
محاكاة الاستعمال غير المقبول لحسابات الدخول الإلكترونية
السيناريو: موظف يشارك بيانات دخوله مع زميله.
أ. الخطوة 1: يقوم الموظف بإرسال بيانات الدخول (اسم المستخدم وكلمة المرور) إلى زميله عبر البريد الإلكتروني.
ب. الخطوة 2: يستخدم الزميل الحساب، مما يؤدي إلى تسجيل دخول من جهاز غير موثوق.
ت. النتيجة: تكتشف إدارة تقنية المعلومات محاولات دخول من مواقع مختلفة وتقوم بتعليق الحسابات مؤقتاً.
ث. الإجراء: يتم توجيه تنبيه رسمي للموظف، ويُلزم بتغيير كلمة المرور وتفعيل المصادقة الثنائية.
________________________________________
الخلاصة:
الالتزام بسياسات الأمان لحسابات الدخول الإلكترونية يضمن سلامة المعلومات المؤسسية ويقلل من مخاطر الاختراقات. تعد المشاركة غير المصرح بها أو استخدام الأجهزة غير الآمنة من أكثر الانتهاكات شيوعاً، وتؤدي إلى إجراءات تصحيحية صارمة للحفاظ على أمن المؤسسة.