المواضيع

حماية الأمن الفعلي

حماية الأصول الفعلية

تاريخ التحديث الأخير: يوليو، 2022

يُعد الأمان الفعلي لأجهزتك هو أحد المكونات الأساسية لأمن المعلومات. وبالإضافة إلى التخفيف من تأثير الجهاز المسروق باستخدام شاشات حماية وكلمات مرور وتنفيذ تشفير القرص بالكامل وتشغيل ميزات المسح عن بُعد، فإنه يجب عليك كذلك وضع كيفية حماية تلك الأجهزة من السرقة في الاعتبار في المقام الأول. ولجعل عملية السرقة أكثر صعوبة، تأكد من تركيب أقفال قوية )وقم بتغييرها عند تغيير الموظفين( في المكتب و/أو المنزل. وبالإضافة إلى ذلك، فكر في شراء خزنة كمبيوتر محمول أو خزانة قابلة للقفل للحفاظ على حماية الأجهزة طوال الليل. أصبحت الكاميرات الأمنية أقل تكلفة بكثير، مع توفر إصدارات بسيطة مصممة للاستخدام المنزلي على نطاق أوسع. يمكن للكاميرا أو لأنظمة استشعار الحركة حول أماكن العمل الكشف عن عمليات الاقتحام والسرقة الفعلية ومنعها. ابحث عن خيار احترام الخصوصية متاح في بلدك، وتأكد من اختيار الكاميرات التي توفرها شركات موثوقة ليس لديها حافز لتسليم البيانات والمعلومات إلى خصم محتمل.

إذا كان مستوى مخاطر الاقتحام أو مداهمة المكتب عاليًا، فاحتفظ بالبيانات الأكثر حساسية الخاصة بالمنظمة بعيدًا عن المكتب - إما عن طريق تخزينها بأمان عبر السحابة )كما تمت مناقشته سابقًا( أو عن طريق نقلها فعليًا إلى موقع أقل استهدافًا. إذا كانت الأجهزة القديمة لا تزال تحتوي على معلومات مخزنة عليها ولكنها لم تعد قيد الاستخدام، ففكر في مسحها - يُعد - هذا الدليل من Wirecutter موردًا رائعًا حول كيفية القيام بهذا لمعظم الأجهزة الحديثة. إذا كان مسح أجهزتك غير ممكن، فإنه يمكنك تدميرها فعليًا أيضًا. وإن أسهل طريقة للقيام بذلك، إذا لم تكن الأكثر حساسية تجاه البيئة، هي تفكيك الأجهزة ومحركات الأقراص الثابتة باستخدام مطرقة. فأحيانًا تكون الحلول الأقدم هي الأفضل!

حتى قبل اتخاذ هذه الخطوات التقنية، استغرق لحظة للقيام بجرد جميع الأجهزة في المنظمة. إذا لم يكن لديك قائمة بجميع الأجهزة، فمن الصعب تتبع ما قد يكون مفقودًا في حالة السرقة.

إعداد نظام الأمن في مكتبك الخاص

إذا كان نظام الأمان الكامل للمكتب يتعدى ميزانية المنظمة وكنت قلقًا بشكل خاص بشأن الخصوصية، فإنه يمكنك تجربة خيار إبداعي مثل تطبيق Haven من مشروع Guardian لإعلامك بالتطفل المحتمل على مكتبك. يُعد Haven تطبيق للهواتف الذكية يمكنه تحويل أي هاتف يعمل بنظام التشغيل Android إلى كاشف للحركة والاهتزاز والضوء. يمكنك إعداد التطبيق على عدد قليل من أجهزة Android رخيصة في نقاط مختلفة في المكتب لإعلامك وتسجيل أي ضيوف غير متوقعين ومتسللين غير مرغوب فيهم. كذلك، يمكن أن يكون تطبيق Haven مفيدًا في إعداد غرفة في فندق أو شقة إذا كنت في خطر متزايد. يُعد نظام الأمان الكامل هو الأفضل، ولكن إذا كان ذلك صعب تحقيقه وترغب في معرفة المزيد حول كيفية استخدام التطبيق Haven، فإنه يمكنك زيارة موقع الويب الخاص بالمشروع.

ماذا نفعل بكل تلك الأوراق؟

من المحتمل أن يكون لدى منظمتك الكثير من المعلومات التي تتم طباعتها على الورق أو مكتوبة في دفاتر الملاحظات أو مكتوبة على أوراق الملاحظات اللاصقة. قد يكون بعضًا من هذه الأوراق حساسًا جدًا: مطبوعات خاصة بالميزانيات وقوائم المشاركين والخطابات الحساسة من المتبرعين وملاحظات من اجتماعات خاصة. من الضروري التفكير في أمان هذه المعلومات أيضًا. إذا كنت بحاجة ماسة إلى الاحتفاظ بنسخ ورقية من المعلومات الحساسة، فتأكد من تخزينها بأمان في خزانة مقفلة أو مكان آمن آخر. لا تحتفظ بأية معلومات خاصة أو حساسة )بما في ذلك كلمات المرور( على مكتب أو على لوح أبيض. إذا كنت تعتقد أن منظمتك معرضة لخطر اقتحام أو مداهمة كبير، فاحتفظ بالمعلومات الحساسة للغاية في موقع أقل استهدافًا.

حاول قدر الإمكان التخلص من المعلومات الورقية غير الضرورية. تذكر: لا يمكن سرقة ما ليس بحوزتك. ضع سياسة تنظيمية تتعلق بملكية الملاحظات الورقية، وتأكد من جمع أية ملاحظات ورقية من الموظفين إذا قرروا المغادرة أو ترك المنظمة، تمامًا مثلما تجمع كمبيوتر أو هاتف صادر عن المنظمة. للتخلص من الأوراق الحساسة، قم بشراء آلة تمزيق ذات جودة. يمكن أن يكون نشاط نهاية الأسبوع الممتع هو أخذ استراحة مدتها 15 دقيقة مع موظفيك لتمزيق أية بقايا أو مطبوعات أو ملاحظات حساسة من الأسبوع السابق.

سياسة المكتب

على الرغم من أنه قد تم تغيير العديد من حقائق "المكتب" بشكل كبير منذ بداية جائحة كوفيد-19، إلا أنه لا يزال من المهم لمنظمتك وضع سياسة واضحة تتعلق بالوصول إلى المكتب. يجب أن تتناول هذه السياسة الأسئلة الرئيسية بما في ذلك من الذي يُسمح له بدخول المكتب )ومتى( ومن يستطيع الوصول إلى موارد المكتب )مثل شبكة WiFi( وما الذي يجب فعله فيما يتعلق بالضيوف.

إنه سؤال بسيط ولكنه مهم ويجب الرد عليه، من الذي يحصل على مفاتيح المكتب. يجب أن يمتلك الموظفون الموثوق بهم فقط المفاتيح، ويجب تغيير الأقفال عند مغادرة الموظفين و/أو على أساس شبه منتظم. خلال اليوم، يجب أن تكون أية أبواب مفتوحة في مرمى بصر شخص ما موثوق داخل المنظمة باستمرار. كذلك، ضع في اعتبارك ما إذا كان للمنظمة علاقة موثوقة مع المالك أو مسؤولي النظافة. فكر في المعلومات أو الأجهزة التي قد يتمكن هؤلاء الأشخاص من الوصول إليها وتأكد من أنها محمية، وبخاصة إذا لم تكن تلك العلاقة موثوقة. أيًا كان من له حق الدخول، يجب دائمًا تعيين شخص ما موثوق لإغلاق المكتب والتأكد من أنه يتم تأمين الأجهزة بشكل صحيح قبل المغادرة في نهاية اليوم.

هل مسموح بتواجد الضيوف داخل المكتب؟ إذا كان الأمر كذلك، فتأكد من أنهم لا يستطيعون الوصول )أو على الأقل وصول غير مراقب( إلى الأجهزة أو البيانات المطبوعة الحساسة. إذا كان من المتوقع أو من المتطلبات أن يصل الضيوف إلى الإنترنت عند الزيارة، فإنه يجب عليك إعداد شبكة "ضيف" حتى يكون الضيوف غير قادرين على مراقبة حركتك العادية. بشكل عام، يجب أن يتمكن الموظفون الموثوق بهم من الوصول إلى الشبكة وأجهزة الشبكة مثل الطابعات. عادةً يكون من الجيد أيضًا طلب تسجيل الضيف حتى يكون لديك سجل عمن قاموا بالزيارة. 

أثناء قيامك بوضع سياسة للمكتب، يجب أن يكون الهدف هو السماح للأشخاص الموثوق بهم الوصول إلى الأجهزة الحساسة والمستندات والأماكن والأنظمة.

دعم الموظفين والمتطوعين

يمكن أن تؤثر تهديدات الأمان الفعلي لمنظمتك على الموظفين أيضًا. وعلى نحو مشابه للمضايقات على وسائل التواصل الاجتماعي، غالبًا ما تؤثر هذه التهديدات الأمنية الفعلية بشكل غير متناسب على النساء والمجتمعات المهمشة. إن الأمر لا يتعلق فقط بالنوافذ المكسورة وأجهزة الكمبيوتر المحمولة المسروقة. يمكن أن يؤثر الترهيب أو التهديدات أو حالات العنف الجسدي أو الجنسي والعنف المنزلي والخوف من الهجوم تأثيرًا سلبيًا خطيرًا على حياة الموظفين. بالنسبة للمنظمات التي تعمل مع أو تدعم النساء الناشطات سياسيًا على وجه الخصوص، تُعد أداة تخطيط السلامة #Think10 الخاصة بالمعهد الديموقراطي الوطني موردًا مفيدًا لتزويده للذين قد يتعرضون لمخاطر شخصية متزايدة نتيجة لنشاطهم.

من الواضح أن رفاهية الموظفين هي أحد الأصول المهمة بالنسبة إليهم كأفراد، ولكنها تُعد كذلك عنصرًا حاسمًا في منظمة صحية وتعمل بشكل جيد. ومن أجل تحقيق ذلك الهدف، ضع في اعتبارك الموارد الإضافية التي يمكنك تقديمها للموظفين لحمايتهم ومساعدتهم على التعافي في حالة الهجوم المادي أو الرقمي. كما ذكرنا سابقًا في الدليل، فإن هذا يعني على الأقل وضع قائمة بالموارد التي يمكنك توصيل الموظفين بها للحصول على مساعدة قانونية وطبية والصحة النفسية والتقنية إذا لزم الأمر. مرة أخرى، يتضمن الدليل الميداني للحماية من المضايقات عبر الإنترنت التابع لمنظمة PEN America أفكارًا حول كيف يمكن للمنظمات دعم الموظفين أثناء الأزمات وبعدها ويتضمن دليل الأمان الشامل التابع لمنظمة Tactical Tech الكيفية التي تستجيب بها المنظمات غالبًا أثناء أوقات التهديدات الشديدة.

حجز السفر بأمان لمنظمتك

عند وضع سياسة سفر، ضع في اعتبارك المعلومات التي قد يتم كشفها عند تنظم رحلة سفر أو حجزها. وبشكل خاص، يمكن أن يكون هذا مهمًا إذا كنت تنظم أحداثًا كبيرة أو تدريبات أو مؤتمرات تتعامل فيها مع معلومات حساسة من مجموعة متنوعة من الموظفين أو الشركاء أو الحاضرين. فكر جيدًا في كيفية مشاركة المعلومات الشخصية مثل تفاصيل جواز السفر ومسارات السفر والسجلات الطبية بأمان وتخزينها (إذا لزم الأمر).

الأمان أثناء السفر

غالبًا ما يزيد السفر - سواء السفر إلى دولة أخرى أو بلدة على الطريق - من مخاطر أمن المعلومات الفعلية. بشكل عام، من السليم افتراض أنك لا تتمتع أنت أو أجهزتك بحقوق الخصوصية عند عبور الحدود. وعلى هذا النحو، من الجيد تضمين سياسة سفر على المستوى التنظيمي ضمن خطة الأمان التي تشمل تذكيرات حول أفضل ممارسات الأمان الرئيسية. 

يجب أن تشتمل سياسة السفر الخاصة بمنظمتك على الكثير من المعلومات المغطاة في الأقسام الأخرى من الدليل، بما في ذلك استخدام الإنترنت بأمان وتأمين الأجهزة ومصادر المعلومات الأخرى فعليًا ومعك في كل الأوقات عند السفر. إذا كان ذلك ممكنًا، اترك معلوماتك الحساسة واستخدم جهاز كمبيوتر جديد لا يحتوي على أية معلومات على الإطلاق وقم بالوصول إلى الملفات التي تحتاجها بالفعل عبر السحابة، ثم امسحها عند العودة من السفر مرة أخرى.

بالإضافة إلى الاستعداد للسفر وتقليل حجم البيانات التي تتم مشاركتها عند السفر، هناك بعض النصائح التشغيلية الأساسية التي يجب عليك التفكير فيها وتضمينها في سياسة السفر التنظيمية الخاصة.

فكر في استخدام أجهزة كمبيوتر محمول أو هواتف خاصة بالسفر لا تحتوي على بيانات حساسة أو بها قدر قليل منها. إذا كان يتم إنجاز عمل المنظمة عبر السحابة، فإن كروم بوك يمكن أن يكون خيارًا جيدًا غير مكلف نسبيًا لمثل هذا الجهاز. قم بإعادة تعيين إعدادات المصنع، أو "امسح"، لهذه الأجهزة عند عودتها قبل الاتصال بشبكات WiFi الشائعة في المنزل أو في المكتب.

قم بتحضير الموظفين لما يقومون به إذا قامت السلطات باستجوابهم أو توقفوا عند نقطة عبور حدودية. فكر في كيفية تحديد كمية المعلومات التي يسافر بها شخص ما إذا كان هذا مصدر قلق، وقم بإنشاء بروتوكولات تسجيل الوصول للموظفين الذين يسافرون إلى مناطق مهمة. قم بتزويد الموظفين بمعلومات الاتصال وخطة العمل لما يجب عليهم فعله إذا حدث خطأ ما في رحلتهم. وهذا يتضمن المعلومات المتعلقة بالمستشفيات المحلية أو العيادات أو الصيدليات في حالة كانوا بحاجة إلى مساعدة طبية أثناء السفر.

يجب على الموظفين أيضًا المحافظة على جميع الأجهزة على مسؤوليتهم الشخصية أثناء السفر. على سبيل المثال، ضع الكمبيوتر المحمول عند قدميك )ليس في المقصورة العلوية أو في الأمتعة المسجلة( عندما تكون على حافلة أو قطار أو طائرة. لا تفترض أن غرفة في فندق - أو حتى خزنة فندق - "مكان آمن" للاحتفاظ بالأجهزة والأشياء المهمة. لا تثق في منافذ الشحن USB العامة. أصبحت منافذ شحن USB في المطارات والمحطات والمركبات شيئًا مألوفًا بشكل متزايد وطريقة مريحة جدًا لشحن الأجهزة. وعلى الرغم من ذلك، يمكن أن تكون وسيلة سهلة للإصابة بالبرامج الضارة. لذلك، تأكد من شحن الأجهزة إما بالطريقة التلقيدية من خلال قابس في الجدار أو قم بشراء أجهزة حظر البيانات USB للسماح للموظفين المسافرين بشحن أجهزتهم عبر USB.

حماية الأمن الفعلي الخاص بك

  • ذكّر الموظفين بضرورة حماية أجهزتهم فعليًا في جميع الأوقات.
  • تحقق من جميع الطرق التي يمكن للأشخاص الوصول من خلالها إليك - الأبواب والنوافذ وقم بتأمينها.
  • ضع سياسة لضيف المكتب وسياسة الوصول.
  • استخدم أقفال قوية وقم بتغييرها عند الحاجة.
  • فكر في إعداد كاميرا أو نظام أمان مكتبي آخر.
  • احصل على آلة تمزيق الورق واستخدمها.
    • قم بإعداد وقت مخصص للموظفين للتخلص من المستندات المطبوعة التي تحتوي على معلومات حساسة.
  • ضع قائمة بالمهنيين والمنظمات ووكالات إنفاذ القانون التي يمكنك توصيل الموظفين بها للحصول على مساعدة قانونية وطبية ومساعدة في الصحة النفسية ردًا على الهجمات أو التهديدات الفعلية.
  • وضع سياسة تنظيمية للسفر.
  • تأكد من أن الموظفين يعرفون ما يقومون به في حالة الطوارئ أثناء السفر، بما في ذلك تحضير الموظفين لما يجب القيام به إذا توقفوا عند الحدود أو نقطة تفتيش.
  • قبل أي سفر محلي أو وطني أو دولي، ذكّر الموظفين بضرورة تقليل المعلومات المخزنة على الأجهزة.
  • ضع في اعتبارك البيانات الإضافية التي يتم إنشائها ومشاركتها عند تنظيم السفر أو الأحداث.