Risk Management Plan PDF
Document Details
Uploaded by Deleted User
د. هالة حماده
Tags
Summary
This document details a risk management plan for cybersecurity. It covers topics of risk identification, analysis, and mitigation strategies, using examples of common vulnerabilities and threats. This plan is relevant to organizations seeking to improve their preparedness against various cyberattacks.
Full Transcript
ﻣﺘﺮﺟﻢ ﻣﻦ ﺍﻹﻧﺠﻠﻴﺰﻳﺔ ﺇﻟﻰ ﺍﻟﻌﺮﺑﻴﺔ www.onlinedoctranslator.com - ﺳﻴﺒﺮ ﺇﺩﺍﺭﺓﺍﻟﻤﺨﺎﻃﺮ ﺃﻋُﺪﺕﺑﻮﺍﺳﻄﺔ : ﺍﻟﺪﻛﺘﻮﺭﺓﻫﺎﻟﺔ ﺣﻤﺎﺩﺓ ﻣﺨﻄﻂﺗﻔﺼﻴﻠﻲ ﺍﻟﺤﻮﻛﻤﺔ ﻣﺨﺎﻃﺮﺓ ﻣﺎﻫﻮ ﺍﻟﻤﺨﺎﻃﺮ؟ ﺇﺩﺍﺭﺓ ﺍﻟﻤﺨ...
ﻣﺘﺮﺟﻢ ﻣﻦ ﺍﻹﻧﺠﻠﻴﺰﻳﺔ ﺇﻟﻰ ﺍﻟﻌﺮﺑﻴﺔ www.onlinedoctranslator.com - ﺳﻴﺒﺮ ﺇﺩﺍﺭﺓﺍﻟﻤﺨﺎﻃﺮ ﺃﻋُﺪﺕﺑﻮﺍﺳﻄﺔ : ﺍﻟﺪﻛﺘﻮﺭﺓﻫﺎﻟﺔ ﺣﻤﺎﺩﺓ ﻣﺨﻄﻂﺗﻔﺼﻴﻠﻲ ﺍﻟﺤﻮﻛﻤﺔ ﻣﺨﺎﻃﺮﺓ ﻣﺎﻫﻮ ﺍﻟﻤﺨﺎﻃﺮ؟ ﺇﺩﺍﺭﺓ ﺍﻟﻤﺨﺎﻃﺮ؟ ﺍﻟﺘﻮﺍﺻﻞﻭﺍﻻﺳﺘﺸﺎﺭﺍﺕ ﺗﻘﻴﻴﻢﺍﻟﻤﺨﺎﻃﺮ ﺍﻟﻤﺮﺍﻗﺒﺔﻭﺍﻟﻤﺮﺍﺟﻌﺔ ﺍﻷﻧﻈﻤﺔﺍﻟﺴﻴﺒﺮﺍﻧﻴﺔ ﺍﻷﻣﻦﺍﻟﺴﻴﺒﺮﺍﻧﻲ ﺇﺩﺍﺭﺓﺍﻟﻤﺨﺎﻃﺮ ﺍﻟﺴﻴﺒﺮﺍﻧﻴﺔ 2 ﻣﺎﻫﻮ ﺍﻟﺨﻄﺮ؟ ﺃﺍﻟﻤﺨﺎﻃﺮ ﻫﻲ ﺍﺣﺘﻤﺎﻝ ﻭﻗﻮﻉ ﺣﺎﺩﺙ ﻭﻋﻮﺍﻗﺒﻪ ﻋﻠﻰ ﺍﻷﺻﻮﻝ ﺃﺍﻟﺤﺎﺩﺙ ﻫﻮ ﺣﺪﺙ ﻳﻀﺮ ﺃﻭ ﻳﻘﻠﻞ ﻣﻦ ﻗﻴﻤﺔ ﺃﺣﺪ ﺍﻷﺻﻮﻝ ﺃﺍﻷﺻﻞ ﻫﻮ ﺃﻱ ﺷﻲء ﺫﻭﻗﻴﻤﺔ ﻟﻠﻄﺮﻑ ﺃﺍﻻﺣﺘﻤﺎﻝ ﻫﻮ ﻓﺮﺻﺔ ﺣﺪﻭﺙ ﺷﻲء ﻣﺎ ﺃﺍﻟﻨﺘﻴﺠﺔ ﻫﻲ ﺗﺄﺛﻴﺮ ﺍﻟﺤﺎﺩﺙ ﻋﻠﻰ ﺍﻷﺻﻞ ﻣﻦ ﺣﻴﺚ ﺍﻟﻀﺮﺭ ﺃﻭﺍﻧﺨﻔﺎﺽ ﻗﻴﻤﺔ ﺍﻷﺻﻮﻝ ﺃﻣﺴﺘﻮﻯ ﺍﻟﻤﺨﺎﻃﺮ ﻫﻮ ﺣﺠﻢ ﺍﻟﻤﺨﺎﻃﺮ ﻛﻤﺎ ﻳﺴﺘﻤﺪ ﻣﻦ ﺍﺣﺘﻤﺎﻟﻴﺔ ﺣﺪﻭﺛﻬﺎ ﻋﺎﻗﺒﺔ 3 ﺍﻟﺜﻐﺮﺍﺕﻭﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﻭﺍﻟﻤﺨﺎﻃﺮ ﺃﻧﻘﺎﻁ ﺍﻟﻀﻌﻒ: ﻫﻲﻧﻘﺎﻁ ﺿﻌﻒ ﺃﻭ ﻋﻴﻮﺏ ﻓﻲ ﺍﻷﻧﻈﻤﺔ ﺃﻭ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺃﻭ ﺍﻟﻀﻮﺍﺑﻂ ﺍﻟﺘﻲ ﻳﻤﻜﻦ ﺍﺳﺘﻐﻼﻟﻬﺎ ﻟﺘﻌﺮﻳﺾ ﺃﻣﻦﺍﻟﻤﺆﺳﺴﺔ ﻟﻠﺨﻄﺮ. ﺃﺍﻟﺘﻬﺪﻳﺪﺍﺕ: ﻫﻲﺃﺣﺪﺍﺙ ﺃﻭ ﻇﺮﻭﻑ ﻣﺤﺘﻤﻠﺔ ﻳﻤﻜﻨﻬﺎ ﺍﺳﺘﻐﻼﻝ ﺍﻟﺜﻐﺮﺍﺕ ﺍﻷﻣﻨﻴﺔ ﻭﺗﺴﺒﺐ ﺍﻟﻀﺮﺭ ﻟﻠﻤﺆﺳﺴﺔ. ﺃﺍﻟﻤﺨﺎﻃﺮ ﻫﻲﻣﺰﻳﺞ ﻣﻦ ﻧﻘﺎﻁ ﺍﻟﻀﻌﻒ ﻭﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﻭﺍﻟﺘﺄﺛﻴﺮ ﺍﻟﻤﺤﺘﻤﻞ ﺃﻭ ﺍﻟﻀﺮﺭ ﺍﻟﺬﻱ ﻗﺪ ﻳﻨﺘﺞ ﻋﻦ ﺗﻬﺪﻳﺪ ﻧﺎﺟﺢﻳﺴﺘﻐﻞ ﺛﻐﺮﺓ ﺃﻣﻨﻴﺔ. 4 ﺍﻟﺘﻤﺮﻳﻦ :1ﺗﺤﺪﻳﺪ ﻧﻘﺎﻁ ﺍﻟﻀﻌﻒ ﻭﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﻭﺍﻟﻤﺨﺎﻃﺮ ﻭﻫﻦ .1ﺃﺑﻮﺍﺏ ﻣﻔﺘﻮﺣﺔ ﻓﻲ ﺍﻟﺸﺮﻛﺎﺕ ﺗﻬﺪﻳﺪ .2ﺑﺮﺍﻣﺞ ﺍﻟﻔﺪﻳﺔ ﻣﺨﺎﻃﺮﺓ .3ﺍﻟﻮﺻﻮﻝ ﻏﻴﺮ ﺍﻟﻤﺼﺮﺡ ﺑﻪ ﺇﻟﻰ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﺍﻟﺨﺴﺎﺭﺓ ﺍﻟﻤﺎﻟﻴﺔ ﻭﻫﻦ .4ﺳﻴﺎﺳﺎﺕ ﻛﻠﻤﺔ ﺍﻟﻤﺮﻭﺭ ﺍﻟﻀﻌﻴﻔﺔ ﺗﻬﺪﻳﺪ .5ﺍﻟﺘﺼﻴﺪ ﺍﻻﺣﺘﻴﺎﻟﻲ ﻣﺨﺎﻃﺮﺓ .6ﺗﻌﻄﻴﻞ ﺳﻠﺴﻠﺔ ﺍﻟﺘﻮﺭﻳﺪ 5 ﺍﻟﺘﻤﺮﻳﻦ :2ﺗﺤﺪﻳﺪ ﻧﻘﺎﻁ ﺍﻟﻀﻌﻒ ﻭﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﻭﺍﻟﻤﺨﺎﻃﺮ ﺗﻘﻮﻡﻋﻴﺎﺩﺓ ﺍﻟﺮﻋﺎﻳﺔ ﺍﻟﺼﺤﻴﺔ ﺍﻟﺼﻐﻴﺮﺓ ﺑﺘﺨﺰﻳﻦ ﺳﺠﻼﺕ ﺍﻟﻤﺮﺿﻰ ﺇﻟﻜﺘﺮﻭﻧﻴﺎً ،ﻭﺗﺸﺘﻤﻞ ﺍﻟﺒﻨﻴﺔ ﺍﻟﺘﺤﺘﻴﺔ ﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎﺍﻟﻤﻌﻠﻮﻣﺎﺕ ﺍﻟﺨﺎﺻﺔ ﺑﻬﺎ ﻋﻠﻰ ﺃﻧﻈﻤﺔ ﺍﻟﺴﺠﻼﺕ ﺍﻟﺼﺤﻴﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ).(EHR ﺃﻣﺨﺎﻃﺮﺓ: ﺍﻟﻮﺻﻮﻝﻏﻴﺮ ﺍﻟﻤﺼﺮﺡ ﺑﻪ ﺇﻟﻰ ﺑﻴﺎﻧﺎﺕ ﺍﻟﻤﺮﻳﺾ. ﺃﻧﻘﺎﻁ ﺍﻟﻀﻌﻒ: (1ﺍﻟﻤﺼﺎﺩﻗﺔ ﺍﻟﻀﻌﻴﻔﺔ:ﻳﻌﺘﻤﺪ ﻧﻈﺎﻡ ﺍﻟﺴﺠﻼﺕ ﺍﻟﺼﺤﻴﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻋﻠﻰ ﻣﺠﻤﻮﻋﺎﺕ ﺿﻌﻴﻔﺔ ﻣﻦ ﺃﺳﻤﺎء ﺍﻟﻤﺴﺘﺨﺪﻣﻴﻦ ﻭﻛﻠﻤﺎﺕ ﺍﻟﻤﺮﻭﺭ ﻟﻠﻮﺻﻮﻝﺇﻟﻰ ﺍﻟﻤﺴﺘﺨﺪﻡ. (2ﺍﻟﺒﻴﺎﻧﺎﺕ ﻏﻴﺮ ﺍﻟﻤﺸﻔﺮﺓ:ﻳﺘﻢ ﺗﺨﺰﻳﻦ ﺑﻴﺎﻧﺎﺕ ﺍﻟﻤﺮﺿﻰ ﺑﺪﻭﻥ ﺗﺸﻔﻴﺮ ،ﻣﻤﺎ ﻳﺠﻌﻠﻬﺎ ﻋﺮﺿﺔ ﻟﻠﺨﻄﺮ ﻓﻲ ﺣﺎﻟﺔ ﺍﻟﻮﺻﻮﻝ ﻏﻴﺮﺍﻟﻤﺼﺮﺡ ﺑﻪ. ﺃﺍﻟﺘﻬﺪﻳﺪﺍﺕ: (1ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺪﺍﺧﻠﻴﺔ:ﻗﺪ ﻳﻘﻮﻡ ﺍﻟﻤﻮﻇﻒ ﺍﻟﺴﺎﺧﻂ ﺍﻟﺬﻱ ﻟﺪﻳﻪ ﺇﻣﻜﺎﻧﻴﺔ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻰ ﻧﻈﺎﻡ ﺍﻟﺴﺠﻼﺕ ﺍﻟﺼﺤﻴﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺑﺎﻟﻮﺻﻮﻝﻋﻤﺪﺍً ﺇﻟﻰ ﺳﺠﻼﺕ ﺍﻟﻤﺮﺿﻰ ﺃﻭ ﺳﺮﻗﺘﻬﺎ ﺃﻭ ﺍﻟﻌﺒﺚ ﺑﻬﺎ. (2ﻫﺠﻤﺎﺕ ﺍﻟﺘﺼﻴﺪ ﺍﻻﺣﺘﻴﺎﻟﻲ:ﻗﺪ ﻳﻘﻮﻡ ﻣﺠﺮﻣﻮ ﺍﻹﻧﺘﺮﻧﺖ ﺑﺈﺭﺳﺎﻝ ﺭﺳﺎﺉﻞ ﺗﺼﻴﺪ ﻋﺒﺮ ﺍﻟﺒﺮﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﻧﻲ ﺇﻟﻰ ﻣﻮﻇﻔﻲ ﺍﻟﻌﻴﺎﺩﺓ ﻟﺴﺮﻗﺔ ﺑﻴﺎﻧﺎﺕ ﺍﻋﺘﻤﺎﺩﺗﺴﺠﻴﻞ ﺍﻟﺪﺧﻮﻝ ﻭﺍﻟﺤﺼﻮﻝ ﻋﻠﻰ ﻭﺻﻮﻝ ﻏﻴﺮ ﻣﺼﺮﺡ ﺑﻪ ﺇﻟﻰ ﺑﻴﺎﻧﺎﺕ ﺍﻟﻤﺮﺿﻰ. 6 ﺃﻣﺜﻠﺔﻋﻠﻰ ﺍﻟﺜﻐﺮﺍﺕ ﺍﻟﺴﻴﺒﺮﺍﻧﻴﺔ ﺃﺗﺸﻔﻴﺮ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﻤﻔﻘﻮﺩﺓ ﺃﻋﺪﻡ ﻭﺟﻮﺩ ﻛﺎﻣﻴﺮﺍﺕ ﺃﻣﻨﻴﺔ ﺃﺃﺑﻮﺍﺏ ﻣﻔﺘﻮﺣﺔ ﻓﻲ ﺍﻟﺸﺮﻛﺎﺕ ﺃﺗﺤﻤﻴﻞ ﻏﻴﺮ ﻣﻘﻴﺪﻟﻠﻤﻠﻔﺎﺕ ﺍﻟﺨﻄﻴﺮﺓ ﺃﺗﻨﺰﻳﻼﺕ ﺍﻟﺘﻌﻠﻴﻤﺎﺕ ﺍﻟﺒﺮﻣﺠﻴﺔﺩﻭﻥ ﺍﻟﺘﺤﻘﻖ ﻣﻦ ﺳﻼﻣﺘﻬﺎ ﺃﺍﺳﺘﺨﺪﺍﻡ ﺧﻮﺍﺭﺯﻣﻴﺎﺕﻣﻜﺴﻮﺭﺓ ﺃﺇﻋﺎﺩﺓ ﺗﻮﺟﻴﻪ ﻋﻨﻮﺍﻥ URLﺇﻟﻰ ﻣﻮﺍﻗﻊ ﻭﻳﺐ ﻏﻴﺮ ﻣﻮﺛﻮﻗﺔ ﺃ ﻛﻠﻤﺎﺕﻣﺮﻭﺭ ﺿﻌﻴﻔﺔ ﻭﻏﻴﺮ ﻗﺎﺑﻠﺔ ﻟﻠﺘﻐﻴﻴﺮ ﺃﻣﻮﻗﻊ ﻭﻳﺐ ﺑﺪﻭﻥSSL 7 ﺃﻣﺜﻠﺔﻋﻠﻰ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﺒﺮﺍﻧﻴﺔ ﺃﺑﺮﺍﻣﺞ ﺍﻟﻔﺪﻳﺔ: ﻫﻮﺷﻜﻞ ﻣﻦ ﺃﺷﻜﺎﻝ ﺍﻟﺒﺮﻣﺠﻴﺎﺕ ﺍﻟﺨﺒﻴﺜﺔ ﺍﻟﺘﻲ ﺗﺤﺎﻭﻝ ﺗﺸﻔﻴﺮ ﺑﻴﺎﻧﺎﺗﻚ ﺛﻢ ﺍﺑﺘﺰﺍﺯ ﻓﺪﻳﺔ ﻹﻃﻼﻕ ﺭﻣﺰ ﺇﻟﻐﺎء ﺍﻟﻘﻔﻞ. ﺃﺍﻟﺘﺼﻴﺪ ﺍﻻﺣﺘﻴﺎﻟﻲ: ﻣﺤﺎﻭﻟﺔﻟﻠﺤﺼﻮﻝ ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎﺕ ﺣﺴﺎﺳﺔ ﺃﺛﻨﺎء ﺍﻟﺘﻈﺎﻫﺮ ﺑﺄﻧﻚ ﺟﻬﺔ ﺍﺗﺼﺎﻝ ﺟﺪﻳﺮﺓ ﺑﺎﻟﺜﻘﺔ. ﺃﺗﺴﺮﺏ ﺍﻟﺒﻴﺎﻧﺎﺕ: ﻳﺤﺪﺙﻫﺬﺍ ﻏﺎﻟﺒﺎً ﻋﻨﺪﻣﺎ ﻳﺘﻢ ﻋﺮﺽ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ ﻷﺷﺨﺎﺹ ﻏﻴﺮ ﻣﺼﺮﺡ ﻟﻬﻢ ﺑﺴﺒﺐ ﺃﺧﻄﺎء ﺩﺍﺧﻠﻴﺔ. ﺃﺍﻟﻘﺮﺻﻨﺔ: ﺍﺳﺘﻐﻼﻝﺍﻟﺜﻐﺮﺍﺕ ﺍﻷﻣﻨﻴﺔ ﻓﻲ ﺃﻧﻈﻤﺔ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﻭﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺨﺎﺻﺔ ﺑﺎﻟﻤﺆﺳﺴﺔ ﻟﻠﺤﺼﻮﻝ ﻋﻠﻰ ﻭﺻﻮﻝ ﺃﻭ ﺳﻴﻄﺮﺓ ﻏﻴﺮ ﻣﺼﺮﺡ ﺑﻬﺎ ﻋﻠﻰ ﺍﻟﺒﻴﺎﻧﺎﺕﺍﻟﺮﻗﻤﻴﺔ ﺃﺍﻟﺘﻬﺪﻳﺪ ﺍﻟﺪﺍﺧﻠﻲ: ﻫﻲﺇﻣﻜﺎﻧﻴﺔ ﻗﻴﺎﻡ ﺷﺨﺺ ﻣﻦ ﺍﻟﺪﺍﺧﻞ ﺑﺎﺳﺘﺨﺪﺍﻡ ﻭﺻﻮﻟﻪ ﺃﻭ ﻓﻬﻤﻪ ﺍﻟﻤﺼﺮﺡ ﺑﻪ ﻟﻤﻨﻈﻤﺔ ﻣﺎ ﻹﻟﺤﺎﻕ ﺍﻟﻀﺮﺭ ﺑﻬﺬﻩ ﺍﻟﻤﻨﻈﻤﺔ. 8 ﻣﺎﻫﻲ ﺇﺩﺍﺭﺓ ﺍﻟﻤﺨﺎﻃﺮ؟ ﺃﺗﺘﻀﻤﻦ ﺇﺩﺍﺭﺓ ﺍﻟﻤﺨﺎﻃﺮ ﺃﻧﺸﻄﺔ ﻣﻨﺴﻘﺔ ﻟﺘﻮﺟﻴﻪ ﻭ ﺍﻟﺴﻴﻄﺮﺓﻋﻠﻰ ﺍﻟﻤﻨﻈﻤﺔ ﻓﻴﻤﺎ ﻳﺘﻌﻠﻖ ﺑﺎﻟﻤﺨﺎﻃﺮ. 9 ﺇﻃﺎﺭﺇﺩﺍﺭﺓ ﺍﻟﻤﺨﺎﻃﺮ ﺃﻳﺤﺪﺩ ﺇﻃﺎﺭ ﻋﻤﻞ ﺇﺩﺍﺭﺓ ﺍﻟﻤﺨﺎﻃﺮ ﻣﺎ ﻳﻠﻲ: ﺗﻔﻮﻳﺾﻭﺍﻟﺘﺰﺍﻡ ﺇﺩﺍﺭﺓ ﺍﻟﻤﺨﺎﻃﺮ، ﺳﻴﺎﺳﺔﺇﺩﺍﺭﺓ ﺍﻟﻤﺨﺎﻃﺮ ﻭﺍﻟﻤﺴﺆﻭﻟﻴﺎﺕ ﺩﻣﺞﺇﺩﺍﺭﺓ ﺍﻟﻤﺨﺎﻃﺮ ﻓﻲ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﺘﻨﻈﻴﻤﻴﺔ، ﺁﻟﻴﺎﺕﺍﻟﺘﻮﺍﺻﻞ ﻭﺍﻟﺘﻘﺎﺭﻳﺮ ﺍﻟﺪﺍﺧﻠﻴﺔ ﻭﺍﻟﺨﺎﺭﺟﻴﺔ. ﺃﻳﻨﺒﻐﻲ ﻣﺮﺍﻗﺒﺔ ﺇﻃﺎﺭ ﺇﺩﺍﺭﺓ ﺍﻟﻤﺨﺎﻃﺮ ﺑﺸﻜﻞ ﻣﺴﺘﻤﺮ، ﺗﻤﺖﻣﺮﺍﺟﻌﺘﻬﺎ ﻭﺗﺤﺴﻴﻨﻬﺎ. ﺃﻭﻳﺠﺐ ﺃﻥ ﻳﺘﻮﺍﻓﻖ ﺇﻃﺎﺭ ﺇﺩﺍﺭﺓ ﺍﻟﻤﺨﺎﻃﺮ ،ﺑﺪﻭﺭﻩ ،ﻣﻊ ﺍﻟﻤﺒﺎﺩﺉ ﺍﻷﺳﺎﺳﻴﺔ ﻣﺒﺎﺩﺉﺇﺩﺍﺭﺓ ﺍﻟﻤﺨﺎﻃﺮ. 10 ﻣﺒﺎﺩﺉﺇﺩﺍﺭﺓ ﺍﻟﻤﺨﺎﻃﺮ ﺗﻮﻓﺮ ISO 31000ﺇﻃﺎﺭﺍً ﻹﺩﺍﺭﺓ ﺍﻟﻤﺨﺎﻃﺮ ﻳﺘﻀﻤﻦ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻟﻤﺒﺎﺩﺉ: ﺃﻳﺠﺐ ﺃﻥ ﺗﻌﻤﻞ ﺇﺩﺍﺭﺓ ﺍﻟﻤﺨﺎﻃﺮ ﻋﻠﻰ ﺧﻠﻖ ﺍﻟﻘﻴﻤﺔ ﻭﺣﻤﺎﻳﺘﻬﺎ ﺃ ﻳﺠﺐﺃﻥ ﺗﻜﻮﻥ ﺇﺩﺍﺭﺓ ﺍﻟﻤﺨﺎﻃﺮ ﺟﺰءﺍً ﻣﻦ ﻋﻤﻠﻴﺔ ﺻﻨﻊ ﺍﻟﻘﺮﺍﺭ ﺃﻳﺠﺐ ﺃﻥ ﺗﻜﻮﻥ ﺇﺩﺍﺭﺓ ﺍﻟﻤﺨﺎﻃﺮ ﺟﺰءﺍً ﻻ ﻳﺘﺠﺰﺃ ﻣﻦ ﺟﻤﻴﻊ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﺘﻨﻈﻴﻤﻴﺔ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺃﻳﻨﺒﻐﻲ ﺃﻥ ﺗﻌﺘﻤﺪ ﺇﺩﺍﺭﺓ ﺍﻟﻤﺨﺎﻃﺮ ﻋﻠﻰ ﺃﻓﻀﻞ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ ﺍﻟﻤﺘﺎﺣﺔ. 11 ﻋﻤﻠﻴﺔﺇﺩﺍﺭﺓ ﺍﻟﻤﺨﺎﻃﺮ ﺃﻋﻤﻠﻴﺔ ﺇﺩﺍﺭﺓ ﺍﻟﻤﺨﺎﻃﺮ ﺗﺘﻀﻤﻦﺛﻼﺙ ﻋﻤﻠﻴﺎﺕ ﻭﻫﻲ ﺍﻟﻤﺨﺎﻃﺮ ﺍﻟﺘﻘﻴﻴﻢ)ﻣﺤﺪﻭﺩ ﻭﻟﻜﻦ )ﻳﺘﻢ ﺇﺟﺮﺍﺅﻫﺎ ﺑﺎﻧﺘﻈﺎﻡ( ﺍﻟﺘﻮﺍﺻﻞﻭ ﺍﻟﺘﺸﺎﻭﺭ)ﻣﺴﺘﻤﺮ( ﻭﺍﻟﻤﺮﺍﻗﺒﺔ ﻭﺍﻟﻤﺮﺍﺟﻌﺔ)ﻣﺴﺘﻤﺮ( 12 ﺍﻟﺘﻮﺍﺻﻞﻭﺍﻻﺳﺘﺸﺎﺭﺍﺕ ﺃﻳﺸﻴﺮ ﺍﻻﺗﺼﺎﻝ ﻭﺍﻟﺘﺸﺎﻭﺭ ﺇﻟﻰ ﺍﻷﻧﺸﻄﺔ ﺍﻟﺘﻲ ﺗﻬﺪﻑ ﺇﻟﻰ ﺗﻮﻓﻴﺮﺃﻭ ﻣﺸﺎﺭﻛﺔ ﺃﻭ ﺍﻟﺤﺼﻮﻝ ﻋﻠﻰ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ ﺍﻟﻤﺘﻌﻠﻘﺔ ﺑﺈﺩﺍﺭﺓ ﺍﻟﻤﺨﺎﻃﺮ. ﺃﻳﻌﺘﺒﺮ ﺍﻟﺘﻔﺎﻋﻞ ﻭﺗﺒﺎﺩﻝ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ ﺑﻤﺜﺎﺑﺔ ﺃﺳﺎﺱ ﻻﺗﺨﺎﺫ ﺍﻟﻘﺮﺍﺭ ﺗﺤﻀﻴﺮ. ﺃﺍﻟﻤﻌﻠﻮﻣﺎﺕ ﺫﺍﺕ ﺍﻟﺼﻠﺔ ﻫﻲ ﺃﻱ ﺷﻲء ﻗﺪ ﻳﺤﺪﺩ ﻛﻴﻔﻴﺔ ﻳﻨﺒﻐﻲﻟﻠﻤﻨﻈﻤﺔ ﺇﺩﺍﺭﺓ ﺍﻟﻤﺨﺎﻃﺮ. 13 ﻧﺠﺎﺡﺍﻟﺘﻮﺍﺻﻞ ﻭﺍﻟﺘﺸﺎﻭﺭ ﻭﻟﻀﻤﺎﻥﻓﻌﺎﻟﻴﺔ ﻭﻛﻔﺎءﺓ ﺍﻻﺗﺼﺎﻻﺕ ﻭﺍﻟﺘﺸﺎﻭﺭ ﻳﻨﺼﺢ ﺑﻤﺎ ﻳﻠﻲ: .1ﺇﻧﺸﺎء ﻓﺮﻳﻖ ﺍﺳﺘﺸﺎﺭﻱ: ﻣﻊﺗﺤﺪﻳﺪ ﺍﻟﻤﺴﺆﻭﻟﻴﺎﺕ ﻟﻠﺘﻮﺍﺻﻞ ﻭﻣﻨﺎﻗﺸﺔ ﺍﻟﻘﺮﺍﺭﺍﺕ ﻣﻊ ﺃﺻﺤﺎﺏ ﺍﻟﻤﺼﻠﺤﺔ )ﻣﻤﻜﻦ ﻓﻲ ﺍﻟﻤﻨﻈﻤﺎﺕ ﺍﻟﻜﺒﻴﺮﺓ( .2ﺗﺤﺪﻳﺪ ﺧﻄﺔ ﻟﻠﺘﻮﺍﺻﻞ ﻭﺍﻟﺘﺸﺎﻭﺭ: ﻭﺍﻟﺘﻲﺗﺴﺎﻋﺪ ﻣﺘﺨﺬﻱ ﺍﻟﻘﺮﺍﺭ ﻓﻲ ﺗﺤﺪﻳﺪ ﻛﻴﻔﻴﺔ ﺇﺩﺍﺭﺓ ﺍﻟﻤﺨﺎﻃﺮ. .3ﺿﻤﺎﻥ ﺍﻟﻤﺼﺎﺩﻗﺔ ﻋﻠﻰ ﻋﻤﻠﻴﺔ ﺇﺩﺍﺭﺓ ﺍﻟﻤﺨﺎﻃﺮ: ﻣﻦﺧﻼﻝ ﺿﻤﺎﻥ ﺍﻟﺘﻔﺎﻫﻢ ﺍﻟﻤﺘﺒﺎﺩﻝ ﺑﻴﻦ ﺻﻨﺎﻉ ﺍﻟﻘﺮﺍﺭ ﻭﺃﺻﺤﺎﺏ ﺍﻟﻤﺼﻠﺤﺔ .4ﺗﻮﺻﻴﻞ ﻧﺘﺎﺉﺞ ﺗﻘﻴﻴﻢ ﺍﻟﻤﺨﺎﻃﺮ: ﺩﻋﻢﺍﺗﺨﺎﺫ ﺍﻟﻘﺮﺍﺭ ،ﻭﺗﺤﺴﻴﻦ ﻓﻬﻢ ﻣﺼﺎﺩﺭ ﻭﻃﺒﻴﻌﺔ ﺍﻟﻤﺨﺎﻃﺮ ،ﻭﺗﻌﺰﻳﺰ ﺍﻟﻮﻋﻲ ﺑﺎﻟﻤﺨﺎﻃﺮ 14 ﺗﻘﻴﻴﻢﺍﻟﻤﺨﺎﻃﺮ ﺃﺗﻘﻴﻴﻢ ﺍﻟﻤﺨﺎﻃﺮ ﻳﻌﻨﻲ ﺍﻷﻧﺸﻄﺔ ﺍﻟﺘﻲ ﺗﻬﺪﻑ ﺇﻟﻰ ﻓﻬﻢ ﻭ ﺗﻮﺛﻴﻖﺻﻮﺭﺓ ﺍﻟﻤﺨﺎﻃﺮ ﻷﺟﺰﺍء ﺃﻭ ﺟﻮﺍﻧﺐ ﻣﺤﺪﺩﺓ ﻣﻦ ﺍﻟﻤﻨﻈﻤﺔ. ﺃﻳﺘﻀﻤﻦ ﺗﻘﻴﻴﻢ ﺍﻟﻤﺨﺎﻃﺮ ﺗﻘﺪﻳﺮ ﻣﺴﺘﻮﻯ ﺍﻟﻤﺨﺎﻃﺮ ،ﻭ ﺗﺤﺪﻳﺪﺧﻴﺎﺭﺍﺕ ﻣﻌﺎﻟﺠﺔ ﺍﻟﻤﺨﺎﻃﺮ. ﺃﺗﻌﺘﺒﺮ ﻧﺘﺎﺉﺞ ﺗﻘﻴﻴﻢ ﺍﻟﻤﺨﺎﻃﺮ ﺑﻤﺜﺎﺑﺔ ﺍﻷﺳﺎﺱ ﻻﺗﺨﺎﺫ ﺍﻟﻘﺮﺍﺭ ﺻﻨﻊﺍﻟﻘﺮﺍﺭ ﺑﺸﺄﻥ ﻛﻴﻔﻴﺔ ﺍﻻﺳﺘﺠﺎﺑﺔ ﻟﻠﻤﺨﺎﻃﺮ 15 ﺗﻘﻴﻴﻢﺍﻟﻤﺨﺎﻃﺮ .ctd ﺃﻳﻨﻘﺴﻢ ﺗﻘﻴﻴﻢ ﺍﻟﻤﺨﺎﻃﺮ ﺇﻟﻰ ﺧﻤﺲﺧﻄﻮﺍﺕ: .1ﺗﺤﺪﻳﺪ ﺍﻟﺴﻴﺎﻕ .2ﺗﺤﺪﻳﺪ ﺍﻟﻤﺨﺎﻃﺮ .3ﺗﺤﻠﻴﻞ ﺍﻟﻤﺨﺎﻃﺮ .4ﺗﻘﻴﻴﻢ ﺍﻟﻤﺨﺎﻃﺮ .5ﻣﻌﺎﻟﺠﺔ ﺍﻟﻤﺨﺎﻃﺮ 16 ﺇﻧﺸﺎءﺍﻟﺴﻴﺎﻕ ﺃﻳﺘﻀﻤﻦ ﺗﻮﺛﻴﻖ ﻛﻞ ﻣﻦ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﺨﺎﺭﺟﻴﺔ ﻭﺍﻟﺪﺍﺧﻠﻴﺔ ﺳﻴﺎﻕﺫﻭ ﺻﻠﺔ ﺑﺎﻟﺘﻘﻴﻴﻢ ﺍﻟﻤﻌﻨﻲ. ﺃﻳﺘﻀﻤﻦ ﺍﻟﺴﻴﺎﻕ ﺍﻟﺨﺎﺭﺟﻲ ﺍﻟﻌﻼﻗﺎﺕ ﻣﻊ ﺃﺻﺤﺎﺏ ﺍﻟﻤﺼﻠﺤﺔ ﺍﻟﺨﺎﺭﺟﻴﻴﻦ، ﻭﻛﺬﻟﻚﺍﻟﺒﻴﺉﺔ ﺍﻟﻤﺠﺘﻤﻌﻴﺔ ﻭﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﻭﺍﻟﺘﻨﻈﻴﻤﻴﺔ ﻭﺍﻟﻤﺎﻟﻴﺔ ﺫﺍﺕ ﺍﻟﺼﻠﺔ. ﺃﻳﺘﻀﻤﻦ ﺍﻟﺴﻴﺎﻕ ﺍﻟﺪﺍﺧﻠﻲ ﺍﻷﻫﺪﺍﻑ ﻭﺍﻷﻏﺮﺍﺽ ﻭﺍﻟﺴﻴﺎﺳﺎﺕ ﺫﺍﺕ ﺍﻟﺼﻠﺔ ﺍﻟﻘﺪﺭﺍﺕﺍﻟﺘﻲ ﻗﺪ ﺗﺤﺪﺩ ﻛﻴﻔﻴﺔ ﺗﻘﻴﻴﻢ ﺍﻟﻤﺨﺎﻃﺮ. ﺃﺍﻟﻬﺪﻑ ﻣﻦ ﺍﻟﺘﻘﻴﻴﻢ ﻫﻮ ﺃﺟﺰﺍء ﻭﺟﻮﺍﻧﺐ ﺍﻟﻨﻈﺎﻡ ﺍﻟﺘﻲ ﻫﻲﻣﻮﺿﻮﻉ ﺗﻘﻴﻴﻢ ﺍﻟﻤﺨﺎﻃﺮ. 17 ﺗﺄﺳﻴﺲﺍﻟﺴﻴﺎﻕ .ctd ﺃﻧﻄﺎﻕ ﺍﻟﺘﻘﻴﻴﻢ ﻫﻮ ﻣﺪﻯ ﺃﻭ ﻧﻄﺎﻕ ﺗﻘﻴﻴﻢ ﺍﻟﻤﺨﺎﻃﺮ، ﻭﻳﺤﺪﺩﻣﺎ ﻳﺘﻢ ﻋﻘﺪﻩ ﺧﺎﺭﺝ ﺍﻟﺘﻘﻴﻴﻢ ﺃﻳﺮﻛﺰ ﺍﻟﺘﻘﻴﻴﻢ ﻋﻠﻰ ﺍﻟﻘﻀﻴﺔ ﺍﻟﺮﺉﻴﺴﻴﺔ ﺃﻭ ﺍﻟﻤﺠﺎﻝ ﺍﻟﻤﺮﻛﺰﻱ ﺍﻻﻫﺘﻤﺎﻡﺑﺘﻘﻴﻴﻢ ﺍﻟﻤﺨﺎﻃﺮ. ﺃﺍﻻﻓﺘﺮﺍﺿﺎﺕ ﻫﻲ ﺍﻷﺷﻴﺎء ﺍﻟﺘﻲ ﻧﻌﺘﺒﺮﻫﺎ ﺃﻣﺮﺍ ﻣﺴﻠﻤﺎ ﺑﻪ ﺃﻭ ﻧﻘﺒﻠﻬﺎ ﻋﻠﻰ ﺃﻧﻬﺎ ﻭﻫﺬﺍﺻﺤﻴﺢ ﻓﻴﻤﺎ ﻳﺘﺼﻞ ﺑﺎﻟﻨﻈﺎﻡ ﺍﻟﻤﻌﻨﻲ ،ﻭﺗﻘﻴﻴﻢ ﺍﻟﻤﺨﺎﻃﺮ ﻻ ﻳﻜﻮﻥ ﺻﺤﻴﺤﺎ ﺇﻻ ﻓﻲﺿﻮء ﻫﺬﻩ ﺍﻻﻓﺘﺮﺍﺿﺎﺕ. ﺃﻗﺒﻞ ﺍﻟﻘﻴﺎﻡ ﺑﺘﻘﻴﻴﻢ ﺍﻟﻤﺨﺎﻃﺮ ،ﻣﻦ ﺍﻟﻀﺮﻭﺭﻱ ﺍﻟﻘﻴﺎﻡ ﺑﺎﻷﺻﻮﻝ ﺍﻟﺘﻌﺮﻳﻒﺍﻟﺬﻱ ﻳﺘﻢ ﺇﺟﺮﺍء ﺍﻟﺘﻘﻴﻴﻢ ﺑﻨﺎء ًﻋﻠﻴﻪ. 18 ﻣﺜﺎﻝ: ﺳﻴﻨﺎﺭﻳﻮ:ﺗﻘﻮﻡ ﺇﺣﺪﻯ ﺍﻟﻤﺆﺳﺴﺎﺕ ﺍﻟﻤﺎﻟﻴﺔ ﺑﺈﺟﺮﺍء ﺗﻘﻴﻴﻢ ﻟﻤﺨﺎﻃﺮ ﺍﻷﻣﻦ ﺍﻟﺴﻴﺒﺮﺍﻧﻲ ﻟﺤﻤﺎﻳﺔﻣﻨﺼﺔ ﺍﻟﺨﺪﻣﺎﺕ ﺍﻟﻤﺼﺮﻓﻴﺔ ﻋﺒﺮ ﺍﻹﻧﺘﺮﻧﺖ ﺍﻟﺨﺎﺻﺔ ﺑﻬﺎ. ﻧﻄﺎﻕﺍﻟﺘﻘﻴﻴﻢ: ﺗﻢﺗﻌﺮﻳﻒ ﻧﻄﺎﻕ ﺗﻘﻴﻴﻢ ﻣﺨﺎﻃﺮ ﺍﻷﻣﻦ ﺍﻟﺴﻴﺒﺮﺍﻧﻲ ﻟﻴﺸﻤﻞ ﻣﻨﺼﺔ ﺍﻟﺨﺪﻣﺎﺕ ﺍﻟﻤﺼﺮﻓﻴﺔ ﻋﺒﺮ ﺍﻹﻧﺘﺮﻧﺖ، ﻭﺍﻟﺒﻨﻴﺔﺍﻷﺳﺎﺳﻴﺔ ﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ ﺍﻷﺳﺎﺳﻴﺔ ،ﻭﺑﻴﺎﻧﺎﺕ ﺍﻟﻌﻤﻼء ﺍﻟﻤﺨﺰﻧﺔ ﺩﺍﺧﻞ ﺍﻟﻤﻨﺼﺔ. ﻣﺤﻮﺭﺍﻟﺘﻘﻴﻴﻢ: ﻳﺮﻛﺰﺍﻟﺘﻘﻴﻴﻢ ﺑﺸﻜﻞ ﺃﺳﺎﺳﻲ ﻋﻠﻰ ﺣﻤﺎﻳﺔ ﺑﻴﺎﻧﺎﺕ ﺍﻟﻌﻤﻼء ﻭﺿﻤﺎﻥ ﺗﻮﺍﻓﺮ ﺍﻟﺨﺪﻣﺎﺕ ﺍﻟﻤﺼﺮﻓﻴﺔ ﻋﺒﺮ ﺍﻹﻧﺘﺮﻧﺖ ﺩﻭﻥﺍﻧﻘﻄﺎﻉ.ﻭﺗﺸﻤﻞ ﻣﺠﺎﻻﺕ ﺍﻻﻫﺘﻤﺎﻡ ﺍﻷﺳﺎﺳﻴﺔ ﺗﺤﺪﻳﺪ ﺍﻟﻤﺨﺎﻃﺮ ﺍﻟﻤﺤﺘﻤﻠﺔ ﺍﻟﻤﺘﻌﻠﻘﺔ ﺑﺎﻧﺘﻬﺎﻛﺎﺕ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﻫﺠﻤﺎﺕﺍﻟﺤﺮﻣﺎﻥ ﻣﻦ ﺍﻟﺨﺪﻣﺔ ﻭﺗﻬﺪﻳﺪﺍﺕ ﺍﻟﺘﺼﻴﺪ ﻭﺍﻟﺜﻐﺮﺍﺕ ﻓﻲ ﺑﺮﺍﻣﺞ ﺍﻟﺨﺪﻣﺎﺕ ﺍﻟﻤﺼﺮﻓﻴﺔ ﻋﺒﺮ ﺍﻹﻧﺘﺮﻧﺖ. ﺍﻻﻓﺘﺮﺍﺿﺎﺕ: ﻳﻌﺘﻤﺪﺗﻘﻴﻴﻢ ﺍﻟﻤﺨﺎﻃﺮ ﻋﻠﻰ ﻋﺪﺓ ﺍﻓﺘﺮﺍﺿﺎﺕ ،ﺑﻤﺎ ﻓﻲ ﺫﻟﻚ ﺍﻓﺘﺮﺍﺽ ﺃﻥ ﺍﻟﻤﻮﻇﻔﻴﻦ ﻣﺪﺭﺑﻮﻥ ﺟﻴﺪﺍً ﻭﻳﺘﺒﻌﻮﻥ ﺳﻴﺎﺳﺎﺕﺍﻷﻣﺎﻥ.ﻛﻤﺎ ﻳﻔﺘﺮﺽ ﺃﻥ ﺍﻟﻤﺆﺳﺴﺔ ﺗﻘﻮﻡ ﺑﺘﺤﺪﻳﺚ ﺑﺮﺍﻣﺞ ﺍﻷﻣﺎﻥ ﺍﻟﺨﺎﺻﺔ ﺑﻬﺎ ﺑﺸﻜﻞ ﻣﻨﺘﻈﻢ ﻭﺇﺟﺮﺍء ﺍﺧﺘﺒﺎﺭﺍﺕﺍﻻﺧﺘﺮﺍﻕ. ﺗﺄﺳﻴﺲﺍﻟﺴﻴﺎﻕ .ctd ﺃﺑﻌﺪ ﺗﺤﺪﻳﺪ ﺍﻟﻨﻄﺎﻕ ﻭﺍﻟﻬﺪﻑ ﻭﺍﻷﺻﻮﻝ ،ﻳﻤﻜﻨﻨﺎ ﺗﺤﺪﻳﺪ ﻣﻘﺎﻳﻴﺲ ﺍﻟﻤﺨﺎﻃﺮ ﻭﻣﻌﺎﻳﻴﺮﺗﻘﻴﻴﻢ ﺍﻟﻤﺨﺎﻃﺮ. ﺃﻧﺤﻦ ﺑﺤﺎﺟﺔ ﺇﻟﻰ ﺗﺤﺪﻳﺪ ﻣﻘﺎﻳﻴﺲ ﻟﻠﻌﻮﺍﻗﺐ ﻭﺍﻻﺣﺘﻤﺎﻻﺕ. ﺃﻣﻦ ﺍﻷﻓﻀﻞ ﻭﺻﻒ ﺍﻟﻌﻮﺍﻗﺐ ﺍﻟﺨﺎﺻﺔ ﺑﺎﻷﺻﻞ ﺍﻟﺬﻱ ﺍﺳﺘﺨﺪﺍﻡﺍﻟﻘﻴﻤﺔ ﺍﻟﻨﻘﺪﻳﺔ ،ﻋﻠﻰ ﺳﺒﻴﻞ ﺍﻟﻤﺜﺎﻝ ،ﺗﻌﻄﻞ ﺍﻟﺨﺎﺩﻡ ﺃﻗﺪ ﻧﺤﺘﺎﺝ ﺇﻟﻰ ﺗﺤﺪﻳﺪ ﻋﺪﺓ ﻣﻘﺎﻳﻴﺲ ﻟﻠﻌﻮﺍﻗﺐ ،ﻣﻘﻴﺎﺱ ﻭﺍﺣﺪ ﻟﻜﻞ ﻧﻮﻉ ﻣﻦ ﺃﻧﻮﺍﻉ ﺍﻟﻌﻮﺍﻗﺐ. ﺃﺻﻞ. ﺃﺑﺎﻟﻨﺴﺒﺔ ﻟﻤﻘﺎﻳﻴﺲ ﺍﻻﺣﺘﻤﺎﻻﺕ ،ﻳﻤﻜﻨﻨﺎ ﺍﺳﺘﺨﺪﺍﻡ ﻣﺼﻄﻠﺤﺎﺕ ﻋﺎﻣﺔ ﻣﺜﻞ ﻧﺎﺩﺭﺍً ﺃﻭﻓﻲ ﻛﺜﻴﺮ ﻣﻦ ﺍﻷﺣﻴﺎﻥ ،ﺃﻭ ﻣﻘﺎﻳﻴﺲ ﺭﻗﻤﻴﺔ ﻭﻣﻨﻔﺼﻠﺔ. 20 ﺗﺤﺪﻳﺪﺍﻟﻤﺨﺎﻃﺮ ﻳﻌﻨﻲﺗﺤﺪﻳﺪ ﺍﻟﻤﺨﺎﻃﺮ ﺍﻷﻧﺸﻄﺔ ﺍﻟﺘﻲ ﺗﻬﺪﻑ ﺇﻟﻰ ﺗﺤﺪﻳﺪ ﻭﻭﺻﻒ ﻭﺗﻮﺛﻴﻖ ﺍﻟﻤﺨﺎﻃﺮ ﻭﺍﻷﺳﺒﺎﺏﺍﻟﻤﺤﺘﻤﻠﺔ ﻟﻠﻤﺨﺎﻃﺮ. ﺑﻨﺎء ًﻋﻠﻰ ﺗﻌﺮﻳﻒ ﺍﻟﻤﺨﺎﻃﺮ ،ﻻ ﻳﻮﺟﺪ ﺧﻄﺮ ﺩﻭﻥ ﺛﻼﺛﺔ ﻋﻨﺎﺻﺮ: ﺍﻷﺻﻮﻝ:ﺑﺪﻭﻥ ﺍﻷﺻﻮﻝ ﻻ ﻳﻮﺟﺪ ﻣﺎ ﻳﻀﺮ ﺍﻟﻀﻌﻒ:ﺑﺪﻭﻥ ﺍﻟﻀﻌﻒ ﻻ ﺗﻮﺟﺪ ﻃﺮﻳﻘﺔ ﻟﻠﺘﺴﺒﺐ ﻓﻲ ﺍﻟﻀﺮﺭ ﺍﻟﺘﻬﺪﻳﺪ:ﺑﺪﻭﻥ ﺍﻟﺘﻬﺪﻳﺪ ﻻ ﺗﻮﺟﺪ ﺃﺳﺒﺎﺏ ﻟﻠﻀﺮﺭ 21 ﺗﺤﺪﻳﺪﺍﻟﻤﺨﺎﻃﺮ .ctd ﺍﻟﺘﻬﺪﻳﺪﻫﻮ ﻓﻌﻞ ﺃﻭ ﺣﺪﺙ ﻧﺎﺗﺞ ﻋﻦ ﻣﺼﺪﺭ ﺗﻬﺪﻳﺪ ﻭﻗﺪ ﻳﺆﺩﻱ ﺇﻟﻰ ﻭﻗﻮﻉ ﺣﺎﺩﺙ. ﻣﺼﺪﺭﺍﻟﺘﻬﺪﻳﺪ ﻫﻮ ﺍﻟﺴﺒﺐ ﺍﻟﻤﺤﺘﻤﻞ ﻟﺤﺎﺩﺙ ﻣﺎ. ﻳﻤﻜﻦﺃﻥ ﺗﻜﻮﻥ ﻣﺼﺎﺩﺭ ﺍﻟﺘﻬﺪﻳﺪ ﺑﺸﺮﻳﺔ ﺃﻭ ﻏﻴﺮ ﺑﺸﺮﻳﺔ ،ﻣﻠﻤﻮﺳﺔ ﺃﻭ ﻏﻴﺮ ﻣﻠﻤﻮﺳﺔ. 22 ﺗﺤﺪﻳﺪﺍﻟﻤﺨﺎﻃﺮ .ctd ﺃﺗﻘﻨﻴﺎﺕ ﺗﺤﺪﻳﺪ ﺍﻟﻤﺨﺎﻃﺮ ﻳﺸﻤﻞ: ﺍﻟﻌﺼﻒﺍﻟﺬﻫﻨﻲ ﺍﻟﻤﻘﺎﺑﻼﺕ ﻗﻮﺍﺉﻢﺍﻟﻤﺮﺍﺟﻌﺔ ﺇﺣﺼﺎﺉﻴﺎﺕ ﻃﺮﻕﺟﻤﻊ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﺘﺎﺭﻳﺨﻴﺔ ﺃﺗﺤﺪﻳﺪ ﺍﻟﻤﺨﺎﻃﺮ ﺍﻷﺳﺎﺳﻴﺔ ﺍﻷﺳﺉﻠﺔﻣﻮﺟﻮﺩﺓ ﻓﻲ ﺍﻟﺮﺳﻢ ﺍﻟﺒﻴﺎﻧﻲ 23 ﺗﺤﻠﻴﻞﺍﻟﻤﺨﺎﻃﺮ ﺃﺗﺤﻠﻴﻞ ﺍﻟﻤﺨﺎﻃﺮ ﻳﻌﻨﻲ ﺍﻷﻧﺸﻄﺔ ﺍﻟﺘﻲ ﺗﻬﺪﻑ ﺇﻟﻰ ﺗﻘﺪﻳﺮ ﻭﺗﺤﺪﻳﺪ ﻣﺴﺘﻮﻯﺍﻟﻤﺨﺎﻃﺮ ﺍﻟﺘﻲ ﺗﻢ ﺗﺤﺪﻳﺪﻫﺎ. ﺃﺍﻟﻬﺪﻑ ﻣﻦ ﻫﺬﻩ ﺍﻟﺨﻄﻮﺓ ﻫﻮ ﺗﻘﺪﻳﺮﺍﺣﺘﻤﺎﻟﻴﺔﻭ ﻋﻮﺍﻗﺐﻟﻠﺤﻮﺍﺩﺙ ﺍﻟﺘﻲ ﺗﻢ ﺗﺤﺪﻳﺪﻫﺎ ﺑﺎﺳﺘﺨﺪﺍﻡ ﺍﻟﻤﻘﺎﻳﻴﺲ ﺍﻟﻤﺤﺪﺩﺓ ﻓﻲ ﺳﻴﺎﻕ ﺍﻟﺘﺄﺳﻴﺲ. ﺃﻳﻤﺜﻞ ﺍﻟﺤﺎﺩﺙ ﺧﻄﺮﺍً ﻭﺍﺣﺪﺍً ﻟﻜﻞ ﺃﺻﻞ ﻳﺘﺴﺒﺐ ﻓﻲ ﺿﺮﺭﻩ. ﺃﻳﻤﻜﻦ ﺗﺤﺪﻳﺪ ﺧﻄﻮﺭﺓ ﺍﻟﺤﺎﺩﺙ ﺑﺸﻜﻞ ﻣﺨﺘﻠﻒ ﻣﻦ ﺧﻼﻝ ﺍﻟﻤﻨﻈﻤﺔﺃﻭ ﺍﻟﻄﺮﻑ ﺍﻟﻤﺘﻀﺮﺭ. ﺃﺗﻘﺪﻳﺮ ﺍﻻﺣﺘﻤﺎﻟﻴﺔ ﻫﻮ ﺗﺤﺪﻳﺪ ﺍﻻﺣﺘﻤﺎﻟﻴﺔ ﺃﻭ ﺍﻟﺘﺮﺩﺩ ﺇﺫﺍ ﺍﻟﺤﻮﺍﺩﺙﺑﺎﺳﺘﺨﺪﺍﻡ ﻣﻘﻴﺎﺱ ﺍﻻﺣﺘﻤﺎﻟﻴﺔ ﺍﻟﻤﺤﺪﺩ. 24 ﺗﻘﻴﻴﻢﺍﻟﻤﺨﺎﻃﺮ ﺃﺗﻘﻴﻴﻢ ﺍﻟﻤﺨﺎﻃﺮ ﻳﻌﻨﻲ ﺍﻷﻧﺸﻄﺔ ﺍﻟﺘﻲ ﺗﻨﻄﻮﻱ ﻋﻠﻰﻣﻘﺎﺭﻧﺔﻣﻦ ﺍﻟﻤﺨﺎﻃﺮ ﺍﻟﺘﺤﻠﻴﻞﺑﺎﺳﺘﺨﺪﺍﻡ ﻣﻌﺎﻳﻴﺮ ﺗﻘﻴﻴﻢ ﺍﻟﻤﺨﺎﻃﺮ ﻟﺘﺤﺪﻳﺪ ﺍﻟﻤﺨﺎﻃﺮ ﺍﻟﺘﻲ ﻳﻨﺒﻐﻲ ﺃﺧﺬﻫﺎ ﻓﻲ ﺍﻻﻋﺘﺒﺎﺭﺃﺛﻨﺎء ﺍﻟﻌﻼﺝ. ﺃﻓﻲ ﺑﻌﺾ ﺍﻷﺣﻴﺎﻥ ﻧﺤﺘﺎﺝ ﺇﻟﻰ ﺍﻟﺠﻤﻊ ﺑﻴﻦ ﺍﻟﻤﺨﺎﻃﺮ ﻭﺗﻘﻴﻴﻤﻬﺎ ﻣﻌﺎً ﻛﻮﺣﺪﺓ ﻭﺍﺣﺪﺓ. ﺧﻄﺮﻭﺍﺣﺪ. ﺃﻗﺪ ﺗﻌﺘﺒﺮ ﺑﻌﺾ ﺍﻟﻤﺨﺎﻃﺮ ﻏﻴﺮ ﺣﺮﺟﺔ ﺑﺎﻟﻨﺴﺒﺔ ﻟﻸﻓﺮﺍﺩ ﻭﻟﻜﻦ ﻳﻤﻜﻦ ﺍﻋﺘﺒﺎﺭﻫﺎ ﻣﺸﻜﻠﺔﺇﺫﺍ ﺣﺪﺛﺎ ﻣﻌﺎً. ﺃﻣﻦ ﺍﻟﻤﺴﺘﺤﺴﻦ ﺗﺠﻤﻴﻊ ﺍﻟﻤﺨﺎﻃﺮ ﺍﻟﺘﻲ ﺗﺸﺘﺮﻙ ﻓﻲ ﻧﻔﺲ ﻣﺼﺎﺩﺭ ﺍﻟﺘﻬﺪﻳﺪ، ﺍﻟﺜﻐﺮﺍﺕﺍﻷﻣﻨﻴﺔ ﻭ/ﺃﻭ ﺍﻷﺻﻮﻝ. 25 ﻣﻌﺎﻟﺠﺔﺍﻟﻤﺨﺎﻃﺮ ﺃﺗﻌﻨﻲ ﻣﻌﺎﻟﺠﺔ ﺍﻟﻤﺨﺎﻃﺮ ﺍﻷﻧﺸﻄﺔ ﺍﻟﺘﻲ ﺗﻬﺪﻑ ﺇﻟﻰ ﺗﺤﺪﻳﺪ ﻭﺍﺧﺘﻴﺎﺭ ﺍﻟﻮﺳﺎﺉﻞ ﻟﻠﺘﺨﻔﻴﻒﻣﻦ ﺍﻟﻤﺨﺎﻃﺮ ﻭﺗﻘﻠﻴﺼﻬﺎ ﻭﺗﺠﻨﺒﻬﺎ ﻭﻗﺒﻮﻟﻬﺎ. ﺃﻗﺪ ﻳﺮﺗﻔﻊ ﻣﺴﺘﻮﻯ ﺍﻟﺨﻄﺮ ﺃﻭ ﻳﻨﺨﻔﺾ ﺣﺴﺐ ﺍﻟﻌﻼﺝ ﺍﻟﻤﻄﺒﻖ. ﺃﻓﻲ ﻫﺬﻩ ﺍﻟﺪﻭﺭﺓ ،ﻧﺮﻛﺰ ﻋﻠﻰ ﺍﻟﺘﻘﻨﻴﺎﺕ ﺍﻟﺘﻲ ﺗﺴﺎﻋﺪ ﻋﻠﻰ ﺗﻘﻠﻴﻞ ﻣﺴﺘﻮﻯ ﺍﻟﻤﺨﺎﻃﺮ. ﺃﺍﻟﻌﻼﺝ ﻫﻮ ﺍﻹﺟﺮﺍء ﺍﻟﻤﻨﺎﺳﺐ ﻟﺘﻘﻠﻴﻞ ﻣﺴﺘﻮﻯ ﺍﻟﺨﻄﺮ. ﺃﻳﻌﺘﻤﺪ ﻋﻼﺝ ﺍﻟﻤﺨﺎﻃﺮ ﻋﻠﻰ ﻋﻮﺍﻣﻞ ﻣﺘﻌﺪﺩﺓ ﻣﺜﻞ ﺗﻜﻠﻔﺔ ﺍﻟﺘﻄﺒﻴﻖ ﻣﻌﺎﻟﺠﺔﺍﻟﻤﺨﺎﻃﺮ. 26 ﻣﻌﺎﻟﺠﺔﺍﻟﻤﺨﺎﻃﺮ ﺗﻘﻨﻴﺎﺕﻣﻌﺎﻟﺠﺔ ﺍﻟﻤﺨﺎﻃﺮ ﻫﻲ: ﺃﺍﻟﺤﺪ ﻣﻦ ﺍﻟﻤﺨﺎﻃﺮ:ﻋﻦ ﻃﺮﻳﻖ ﺗﻘﻠﻴﻞ ﺍﺣﺘﻤﺎﻟﻴﺔ ﺃﻭ ﻋﻮﺍﻗﺐ ﺣﻮﺍﺩﺙ. ﺃﺍﻻﺣﺘﻔﺎﻅ ﺑﺎﻟﻤﺨﺎﻃﺮ:ﻫﻮ ﻗﺒﻮﻝ ﺍﻟﻤﺨﺎﻃﺮﺓ ﻣﻦ ﺧﻼﻝ ﺍﺗﺨﺎﺫ ﻗﺮﺍﺭ ﻣﺴﺘﻨﻴﺮ.ﻋﺎﺩﺓً، ﺧﻴﺎﺭﺇﺫﺍ ﻛﺎﻥ ﺍﻟﺨﻄﺮ ﺿﻤﻦ ﻣﺴﺘﻮﻯ ﻣﻘﺒﻮﻝ ﺃﻭ ﻛﺎﻥ ﻋﻼﺟﻪ ﻣﻜﻠﻔﺎً ﻟﻠﻐﺎﻳﺔ. ﺃﺗﺠﻨﺐ ﺍﻟﻤﺨﺎﻃﺮ:ﺗﺠﻨﺐ ﺑﺒﺴﺎﻃﺔ ﺍﻟﻨﺸﺎﻁ ﺍﻟﺬﻱ ﻳﺆﺩﻱ ﺇﻟﻰ ﺍﻟﻤﺨﺎﻃﺮﺓ. ﺃﺗﻘﺎﺳﻢ ﺍﻟﻤﺨﺎﻃﺮ:ﻧﻘﻞ ﺍﻟﻤﺨﺎﻃﺮ ﺃﻭ ﺃﺟﺰﺍء ﻣﻨﻬﺎ ﺇﻟﻰ ﻃﺮﻑ ﺁﺧﺮ. ﻋﻠﻰﺳﺒﻴﻞ ﺍﻟﻤﺜﺎﻝ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﺘﺄﻣﻴﻦ ﺃﻭ ﺍﻟﺘﻌﺎﻗﺪ ﻣﻦ ﺍﻟﺒﺎﻃﻦ. 27 ﺍﻟﻤﺮﺍﻗﺒﺔﻭﺍﻟﻤﺮﺍﺟﻌﺔ ﺃﻳﺮﺍﻗﺐﻫﻲ ﻋﻤﻠﻴﺔ ﺍﻟﻔﺤﺺ ﺍﻟﻤﺴﺘﻤﺮ ﻭﺍﻹﺷﺮﺍﻑ ﻭﺍﻟﺘﻘﻴﻴﻢ ﺍﻟﻨﻘﺪﻱ ﻣﺮﺍﻗﺒﺔﺃﻭ ﺗﺤﺪﻳﺪ ﺍﻟﻮﺿﻊ ﺍﻟﺤﺎﻟﻲ ﻣﻦ ﺃﺟﻞ ﺗﺤﺪﻳﺪ ﺍﻻﻧﺤﺮﺍﻓﺎﺕ ﻋﻦ ﺍﻟﻮﺿﻊ ﺍﻟﻤﺘﻮﻗﻊﺃﻭ ﺍﻟﻤﻄﻠﻮﺏ. ﺃﻣﺮﺍﺟﻌﺔﻫﻮ ﺗﺤﺪﻳﺪ ﻣﺪﻯ ﻣﻼءﻣﺔ ﻭﻛﻔﺎﻳﺔ ﻭﻓﻌﺎﻟﻴﺔ ﻋﻤﻠﻴﺔﺇﺩﺍﺭﺓ ﺍﻟﻤﺨﺎﻃﺮ ﻭﺍﻹﻃﺎﺭ. ﺃﺍﻷﻏﺮﺍﺽ ﺍﻟﺮﺉﻴﺴﻴﺔ ﻟﻠﺮﺻﺪ ﻭﺍﻟﻤﺮﺍﺟﻌﺔ ﻫﻲ: ﺗﺄﻛﺪﻣﻦ ﺃﻥ ﺍﻟﻀﻮﺍﺑﻂ ﻓﻌﺎﻟﺔ ﻭﻛﻔﺆﺓ ﺍﻟﺤﺼﻮﻝﻋﻠﻰ ﻣﺰﻳﺪ ﻣﻦ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ ﻟﺘﺤﺴﻴﻦ ﺗﻘﻴﻴﻢ ﺍﻟﻤﺨﺎﻃﺮ ﺗﺤﻠﻴﻞﻭﺗﻌﻠﻢ ﺍﻟﺪﺭﻭﺱ ﻣﻦ ﺍﻟﺤﻮﺍﺩﺙ ﻭﺍﻟﺘﻐﻴﻴﺮﺍﺕ ﻭﺍﻻﺗﺠﺎﻫﺎﺕ ﻭﺍﻟﻨﺠﺎﺣﺎﺕ ﻭﺍﻹﺧﻔﺎﻗﺎﺕ ﺍﻛﺘﺸﺎﻑﺍﻟﺘﻐﻴﻴﺮﺍﺕ ﺗﺤﺪﻳﺪﺍﻟﻤﺨﺎﻃﺮ ﺍﻟﻨﺎﺷﺉﺔ 29 ﻣﺎﻫﻮ ﺍﻟﻔﻀﺎء ﺍﻹﻟﻜﺘﺮﻭﻧﻲ؟ ﺃﺍﻟﻔﻀﺎء ﺍﻹﻟﻜﺘﺮﻭﻧﻲ ﻋﺒﺎﺭﺓ ﻋﻦ ﻣﺠﻤﻮﻋﺔ ﻣﻦ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﺤﻮﺳﺒﺔ ﺍﻟﻤﺘﺮﺍﺑﻄﺔ، ﺑﻤﺎﻓﻲ ﺫﻟﻚ ﺍﻟﺨﺪﻣﺎﺕ ،ﻭﺃﻧﻈﻤﺔ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ،ﻭﺍﻟﻤﻌﺎﻟﺠﺎﺕ ﺍﻟﻤﻀﻤﻨﺔ ،ﻭﺃﺟﻬﺰﺓ ﺍﻟﺘﺤﻜﻢ،ﺑﺎﻹﺿﺎﻓﺔ ﺇﻟﻰ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ ﺍﻟﻤﺨﺰﻧﺔ ﺃﻭ ﺃﺛﻨﺎء ﺍﻟﻨﻘﻞ. ﺃﺇﻥ ﺍﻹﻧﺘﺮﻧﺖ ﻫﻮ ﻣﺜﺎﻝ ﻟﻠﻔﻀﺎء ﺍﻹﻟﻜﺘﺮﻭﻧﻲ ﺍﻟﻌﺎﻟﻤﻲ. ﺃﺃﻳﺔ ﻣﺠﻤﻮﻋﺔ ﻣﻦ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﺘﺮﺍﺑﻄﺔ ﻣﻊ ﺑﻌﻀﻬﺎ ﺍﻟﺒﻌﺾ ﻫﻲ ﻋﺒﺎﺭﺓ ﻋﻦ ﻓﻀﺎء ﺇﻟﻜﺘﺮﻭﻧﻲ. ﺃﻭﻣﻦ ﺍﻷﻣﺜﻠﺔ ﻋﻠﻰ ﺍﻟﻔﻀﺎءﺍﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻏﻴﺮ ﺍﻟﻤﺘﺼﻠﺔ ﺑﺎﻹﻧﺘﺮﻧﺖ ﺍﻟﻤﺠﺎﻝ ﺍﻟﻌﺴﻜﺮﻱ. ﺍﻟﺸﺒﻜﺎﺕﻭﺷﺒﻜﺎﺕ ﻭﺃﻧﻈﻤﺔ ﺍﻻﺗﺼﺎﻻﺕ ﻓﻲ ﺣﺎﻻﺕ ﺍﻟﻄﻮﺍﺭﺉ. ﺃﺍﻟﻨﻈﺎﻡ ﺍﻟﺴﻴﺒﺮﺍﻧﻲ ﻫﻮ ﻧﻈﺎﻡ ﻳﺴﺘﺨﺪﻡ ﺍﻟﻔﻀﺎء ﺍﻹﻟﻜﺘﺮﻭﻧﻲ. 30 ﺍﻟﻨﻈﺎﻡﺍﻟﺴﻴﺒﺮﺍﻧﻲ ﺃﻗﺪ ﻳﺸﻤﻞ ﺍﻟﻨﻈﺎﻡ ﺍﻟﺴﻴﺒﺮﺍﻧﻲ ﺍﻟﺒﻨﻴﺔ ﺍﻟﺘﺤﺘﻴﺔ ﻟﻠﻤﻌﻠﻮﻣﺎﺕ ،ﺑﺎﻹﺿﺎﻓﺔ ﺇﻟﻰ ﺍﻷﺷﺨﺎﺹﻭﺍﻟﻜﻴﺎﻧﺎﺕ ﺍﻷﺧﺮﻯ ﺍﻟﻤﺸﺎﺭﻛﺔ ﻓﻲ ﺍﻟﻌﻤﻠﻴﺔ ﺍﻟﺘﺠﺎﺭﻳﺔ. ﺃﺇﻥ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻟﺨﺪﻣﺎﺕ ﺍﻟﺘﻲ ﻳﻌﺘﻤﺪ ﻋﻠﻴﻬﺎ ﺍﻟﻤﺠﺘﻤﻊ ﻫﻲ ﻋﺒﺎﺭﺓ ﻋﻦ ﺃﻧﻈﻤﺔ ﺇﻟﻜﺘﺮﻭﻧﻴﺔ ﻣﺜﻞ ﺍﻻﺗﺼﺎﻻﺕ،ﻭﺍﻟﻨﻘﻞ ،ﻭﺍﻟﻤﺎﻟﻴﺔ ،ﻭﺇﻣﺪﺍﺩﺍﺕ ﺍﻟﻄﺎﻗﺔ ،ﻭﺇﻣﺪﺍﺩﺍﺕ ﺍﻟﻤﻴﺎﻩ ،ﻭﺧﺪﻣﺎﺕ ﺍﻟﻄﻮﺍﺭﺉ. ﺃﺍﻟﻨﻈﺎﻡ ﺍﻟﺴﻴﺒﺮﺍﻧﻲ ﺍﻟﻤﺎﺩﻱ ﻫﻮ ﻧﻈﺎﻡ ﺳﻴﺒﺮﺍﻧﻲ ﻳﺘﺤﻜﻢ ﻭﻳﺴﺘﺠﻴﺐ ﺍﻟﻜﻴﺎﻧﺎﺕﺍﻟﻤﺎﺩﻳﺔ ﻣﻦ ﺧﻼﻝ ﺍﻟﻤﺤﺮﻛﺎﺕ ﻭﺍﻟﻤﺴﺘﺸﻌﺮﺍﺕ. ﺃﺃﺻﺒﺤﺖ ﺍﻷﻧﻈﻤﺔ ﺍﻟﺴﻴﺒﺮﺍﻧﻴﺔ ﺍﻟﻔﻴﺰﻳﺎﺉﻴﺔ ﺟﺰءﺍً ﻣﺘﺰﺍﻳﺪﺍً ﻣﻦ ﺣﻴﺎﺗﻨﺎ ﺍﻟﻴﻮﻣﻴﺔ ،ﻭﺍﻟﺘﻲ ﺗﺴﺘﺨﺪﻡﻟﻠﺘﺤﻜﻢ ﻓﻲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺬﻛﻴﺔ ﻭﺍﻟﻤﻨﺎﺯﻝ ﺍﻟﺬﻛﻴﺔ ﻭﺧﻄﻮﻁ ﺍﻹﻧﺘﺎﺝ ...ﺇﻟﺦ 31 ﻣﺎﻫﻮ ﺍﻷﻣﻦ ﺍﻟﺴﻴﺒﺮﺍﻧﻲ؟ ﺃﺍﻷﻣﻦ ﺍﻟﺴﻴﺒﺮﺍﻧﻲ ﻫﻮ ﺣﻤﺎﻳﺔ ﺍﻷﻧﻈﻤﺔ ﺍﻟﺴﻴﺒﺮﺍﻧﻴﺔ ﺿﺪ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﺒﺮﺍﻧﻴﺔ.ﺃ ﺍﻟﺘﻬﺪﻳﺪﺍﻟﺴﻴﺒﺮﺍﻧﻲ ﻫﻮ ﺍﻟﺘﻬﺪﻳﺪ ﺍﻟﺬﻱ ﻳﺴﺘﻐﻞ ﺍﻟﻔﻀﺎء ﺍﻹﻟﻜﺘﺮﻭﻧﻲ.ﺃﻗﺪ ﺗﻜﻮﻥ ﺍﻟﺘﻬﺪﻳﺪﺍﺕﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺿﺎﺭﺓ ﺃﻭ ﻏﻴﺮ ﺿﺎﺭﺓ. ﻣﻦﺍﻷﻣﺜﻠﺔ ﻋﻠﻰ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺍﻟﺨﺒﻴﺜﺔ ﻫﺠﻮﻡ ﺍﻟﺤﺮﻣﺎﻥ ﻣﻦ ﺍﻟﺨﺪﻣﺔ ).(DoS ﻭﻣﻦﺍﻷﻣﺜﻠﺔ ﻋﻠﻰ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻏﻴﺮ ﺍﻟﻀﺎﺭﺓ ﺗﻌﻄﻞ ﺍﻟﻨﻈﺎﻡ ﺑﺴﺒﺐ ﺧﻄﺄ ﻓﻲ ﺍﻟﺒﺮﻣﺠﺔ. ﺃﻳﺘﻢ ﺗﻌﺮﻳﻒ ﺍﻷﻣﻦ ﺍﻟﺴﻴﺒﺮﺍﻧﻲ ﺑﻤﺎ ﻧﺤﺘﺎﺟﻪ ﻟﺤﻤﺎﻳﺔ ﺍﻷﺻﻮﻝ ﻣﻦ ﺍﻟﻤﺨﺎﻃﺮ. ﻣﺎﻫﻲ ﺍﻷﺻﻮﻝ ﺍﻟﺘﻲ ﻧﺤﺘﺎﺝ ﺇﻟﻰ ﺣﻤﺎﻳﺘﻬﺎ؟ ﻻ ﻳﺘﻢ ﺗﺤﺪﻳﺪ ﺫﻟﻚ ﻣﻦ ﺧﻼﻝ ﺃﻧﻮﺍﻉ ﺍﻷﺻﻮﻝ ﺍﻟﺘﻲﻳﺘﻌﻴﻦ ﺣﻤﺎﻳﺘﻬﺎ ،ﺑﻞ ﻣﻦ ﺧﻼﻝ ﺃﻧﻮﺍﻉ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺘﻲ ﺗﺘﻌﺮﺽ ﻟﻬﺎ ﺍﻷﺻﻮﻝ. 32 ﺍﻷﻣﻦﺍﻟﺴﻴﺒﺮﺍﻧﻲ ﻭﺍﻟﺴﻼﻣﺔ ﺃﻳﻤﻜﻦ ﺗﻌﺮﻳﻒ ﺍﻟﺴﻼﻣﺔ ﺑﺄﻧﻬﺎ ﺣﻤﺎﻳﺔ ﺍﻟﺤﻴﺎﺓ ﻭﺍﻟﺼﺤﺔ ﻣﻦ ﺧﻼﻝ ﺍﻟﻮﻗﺎﻳﺔ ﻣﻦﺍﻹﺻﺎﺑﺎﺕ ﺍﻟﺠﺴﺪﻳﺔ ﺍﻟﻨﺎﺟﻤﺔ ﻋﻦ ﺍﻷﺿﺮﺍﺭ ﺍﻟﺘﻲ ﺗﻠﺤﻖ ﺑﺎﻟﻤﻤﺘﻠﻜﺎﺕ ﺃﻭ ﺍﻟﺒﻴﺉﺔ. ﺃﺗﺮﻛﺰ ﺍﻟﺴﻼﻣﺔ ﻋﻠﻰ ﺣﻮﺍﺩﺙ ﺍﻟﻨﻈﺎﻡ ﺍﻟﺘﻲ ﻳﻤﻜﻦ ﺃﻥ ﺗﻀﺮ ﺑﺎﻟﺒﻴﺉﺔ ﺍﻟﻤﺤﻴﻄﺔ؛ ﻳﺮﻛﺰﺍﻷﻣﻦ ﺍﻟﺴﻴﺒﺮﺍﻧﻲ ﻋﻠﻰ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺘﻲ ﺗﺴﺒﺐ ﺍﻟﻀﺮﺭ ﻋﺒﺮ ﺍﻟﻔﻀﺎء ﺍﻹﻟﻜﺘﺮﻭﻧﻲ. ﺃﺍﻷﺻﻮﻝ ﺍﻟﺘﻲ ﺗﻌﺘﺒﺮ ﻋﺎﺩﺓ ﺁﻣﻨﺔ ﺗﻘﺘﺼﺮ ﻋﺎﺩﺓ ﻋﻠﻰ ﺣﻴﺎﺓ ﺍﻹﻧﺴﺎﻥ ﻭﺍﻷﺻﻮﻝﺍﻟﺘﻲ ﺗﺜﻴﺮ ﺍﻟﻘﻠﻖ ﻓﻴﻤﺎ ﻳﺘﻌﻠﻖ ﺑﺎﻷﻣﻦ ﺍﻟﺴﻴﺒﺮﺍﻧﻲ ﻳﻤﻜﻦ ﺃﻥ ﺗﻜﻮﻥ ﺃﻱ ﺷﻲء ﻳﺤﺘﺎﺝﺇﻟﻰ ﺍﻟﺤﻤﺎﻳﺔ. ﺃﻻ ﺗﻌﺪ ﻗﻀﺎﻳﺎ ﺍﻟﺴﻼﻣﺔ ﺧﺎﺭﺝ ﻧﻄﺎﻕ ﺍﻷﻣﻦ ﺍﻟﺴﻴﺒﺮﺍﻧﻲ. 33 ﺇﺩﺍﺭﺓﺍﻟﻤﺨﺎﻃﺮ ﺍﻟﺴﻴﺒﺮﺍﻧﻴﺔ ﺃﺍﻟﻤﺨﺎﻃﺮ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻫﻲ ﺍﻟﻤﺨﺎﻃﺮ ﺍﻟﺘﻲ ﺗﺤﺪﺙ ﺑﺴﺒﺐﺍﻟﺘﻬﺪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﻧﻲ. ﺃﺍﻟﻤﺨﺎﻃﺮ ﺍﻟﺴﻴﺒﺮﺍﻧﻴﺔ ﻟﻴﺴﺖ ﻣﺜﻞ ﺃﻱ ﻣﺨﺎﻃﺮ ﺃﺧﺮﻯ ﺍﻟﻤﺨﺎﻃﺮﺍﻟﺘﻲ ﻗﺪ ﻳﺘﻌﺮﺽ ﻟﻬﺎ ﺍﻟﻨﻈﺎﻡ ﺍﻹﻟﻜﺘﺮﻭﻧﻲ. ﻋﻠﻰﺳﺒﻴﻞ ﺍﻟﻤﺜﺎﻝ :ﺍﻟﻔﻴﻀﺎﻥ ﺍﻟﺬﻱ ﻳﺘﺴﺒﺐ ﻓﻲ ﺇﺗﻼﻑﺍﻟﺨﺎﺩﻡ ﻻ ﻳﺸﻜﻞ ﺧﻄﺮﺍً ﺇﻟﻜﺘﺮﻭﻧﻴﺎً ﺃﺇﻥ ﺍﻟﻤﺨﺎﻃﺮ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺗﻜﻮﻥ ﺧﺒﻴﺜﺔ ﺇﺫﺍ ﻛﺎﻧﺖ )ﻋﻠﻰ ﺍﻷﻗﻞ( )ﻋﻠﻰ ﺍﻷﻗﻞ ﺟﺰﺉﻴﺎً( ﺑﺴﺒﺐ ﺗﻬﺪﻳﺪﺧﺒﻴﺚ. 34 ﺍﻟﺘﻮﺍﺻﻞﻭﺍﻟﺘﺸﺎﻭﺭ ﺑﺸﺄﻥ ﺍﻟﻤﺨﺎﻃﺮ ﺍﻟﺴﻴﺒﺮﺍﻧﻴﺔ ﺃﺇﻥ ﺍﻟﻌﻤﻠﻴﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻼﺗﺼﺎﻝ ﻭﺍﻟﺘﺸﺎﻭﺭ ﻣﻨﺎﺳﺒﺔ ﻟﻠﺴﻴﺒﺮﺍﻧﻲ ﺇﻥﺍﻟﻤﺨﺎﻃﺮﺓ ﺃﻣﺮ ﻻ ﻣﻔﺮ ﻣﻨﻪ ،ﻭﻟﻜﻦ ﻫﻨﺎﻙ ﺃﻣﺮﺍﻥ ﻳﺘﻄﻠﺒﺎﻥ ﺍﻻﻫﺘﻤﺎﻡ: ﻣﻦﺍﻟﻤﺤﺘﻤﻞ ﺃﻥ ﻳﻜﻮﻥ ﻟﻸﻧﻈﻤﺔ ﺍﻟﺴﻴﺒﺮﺍﻧﻴﺔ ﺃﺻﺤﺎﺏ ﻣﺼﻠﺤﺔ ﻓﻲ ﻛﻞ ﻣﻜﺎﻥ.ﻭﻗﺪ ﻳﻜﻮﻥ ﺃﺻﺤﺎﺏﺍﻟﻤﺼﻠﺤﺔ ﻣﺴﺘﻬﻠﻜﻴﻦ ﻟﻠﺨﺪﻣﺎﺕ ﺃﻭ ﻣﻘﺪﻣﻲ ﺧﺪﻣﺎﺕ ﻟﻠﻨﻈﺎﻡ ﺍﻟﺴﻴﺒﺮﺍﻧﻲ. ﻳﻤﻜﻦﺃﻥ ﻳﻜﻮﻥ ﺍﻟﺨﺼﻮﻡ ﻓﻲ ﻛﻞ ﻣﻜﺎﻥ ﻭﺃﻱ ﺣﺎﺩﺙ ﻛﺒﻴﺮ ﻓﻲ ﺃﻱ ﻣﻜﺎﻥ ﻓﻲ ﺍﻟﻌﺎﻟﻢ ﻗﺪ ﻳﻜﻮﻥ ﻟﻪ ﺗﺄﺛﻴﺮﻛﺒﻴﺮ ﻋﻠﻰ ﻧﻈﺎﻣﻨﺎ ﺍﻟﺴﻴﺒﺮﺍﻧﻲ. ﺃﺗﺘﻄﻠﺐ ﺍﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻫﺬﻩ ﺍﻟﻤﻌﺎﻳﻴﺮ ﺯﻳﺎﺩﺓ ﺍﻟﺘﺮﻛﻴﺰ ﻋﻠﻰ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ ﺍﻟﺘﺠﻤﻴﻊﻋﻦ ﻃﺮﻳﻖ ﺍﻟﻤﺮﺍﻗﺒﺔ ﻭﺍﻟﺮﺻﺪ. 35 ﺗﻘﻴﻴﻢﺍﻟﻤﺨﺎﻃﺮ ﺍﻟﺴﻴﺒﺮﺍﻧﻴﺔ ﺃﻫﻨﺎﻙ ﺷﻴﺉﺎﻥ ﻳﻤﻴﺰﺍﻥ ﺗﻘﻴﻴﻢﺍﻟﻤﺨﺎﻃﺮ ﻓﻲ ﺳﻴﺎﻕ ﺍﻷﻧﻈﻤﺔ ﺍﻟﺴﻴﺒﺮﺍﻧﻴﺔ ﻣﻦﺍﻟﺤﺎﻟﺔ ﺍﻟﻌﺎﻣﺔ: ﺇﻥﺍﻟﻤﺪﻯ ﺍﻟﺒﻌﻴﺪ ﺍﻟﻤﺤﺘﻤﻞ ﻟﻠﻔﻀﺎء ﺍﻹﻟﻜﺘﺮﻭﻧﻲ ﻳﻌﻨﻲﺃﻥ ﺃﺻﻮﻝ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﻭﺍﺳﻌﺔ ﺍﻟﻨﻄﺎﻕ ﺃﻳﻀﺎً، ﻭﺭﺑﻤﺎﻋﺎﻟﻤﻴﺔ. ﻋﺪﺩﻣﺼﺎﺩﺭ ﺍﻟﺘﻬﺪﻳﺪ ﺍﻟﻤﺤﺘﻤﻠﺔ ﻭﺍﻟﺘﻬﺪﻳﺪﺍﺕ، ﺍﻟﺨﺒﻴﺜﺔﻭﻏﻴﺮ ﺍﻟﺨﺒﻴﺜﺔ ،ﻛﺒﻴﺮ ﺟﺪﺍً. ﺃﻋﻤﻠﻴﺔ ﺗﻘﻴﻴﻢ ﺍﻟﻤﺨﺎﻃﺮ ﺍﻟﺴﻴﺒﺮﺍﻧﻴﺔ ﻟﺪﻳﻪ2ﺍﺧﺘﺼﺎﺭ ﺍﻟﺜﺎﻧﻲﺧﻄﻮﺓ ﻣﻘﺴﻤﺔ ﺇﻟﻰ ﻣﺮﺣﻠﺘﻴﻦ. 36 ﺗﻘﻴﻴﻢﺍﻟﻤﺨﺎﻃﺮ ﺍﻟﺴﻴﺒﺮﺍﻧﻴﺔ ﺃﻫﻨﺎﻙ ﻋﺪﺩ ﻏﻴﺮ ﻣﺤﺪﻭﺩ ﺗﻘﺮﻳﺒﺎً ﻣﻦ ﺍﻟﻄﺮﻕ ﺍﻟﺘﻲ ﻗﺪ ﺗﺤﺪﺙ ﺑﻬﺎ ﺃﺷﻴﺎء ﻏﻴﺮ ﻣﻘﺼﻮﺩﺓ ﻳﺤﺪﺙ. ﺃﻣﻦ ﺍﻟﻤﺴﺘﺤﺴﻦ ﺃﻥ ﻧﺒﺪﺃ ﻣﻦ ﺍﻷﺻﻮﻝ ﻭﺍﻟﻄﺮﻕ ﺍﻟﺘﻲ ﻳﺘﻢ ﺑﻬﺎ ﻗﺪﻳﺘﻌﺮﺽ ﻟﻸﺫﻯ. ﺃﺗﺮﻛﺰ ﻫﺬﻩ ﺍﻟﻄﺮﻳﻘﺔ ﺑﺸﻜﻞ ﺻﺎﺭﻡ ﻋﻠﻰ ﻣﺎ ﻧﺴﻌﻰ ﺇﻟﻰ ﺣﻤﺎﻳﺘﻪ. ﺃﺑﺎﻟﺴﺆﺍﻝﻣﺎﺫﺍ ﻳﻤﻜﻦ ﺃﻥ ﻳﺤﺪﺙ ﺧﻄﺄ؟ﻭﻛﻴﻒ؟ﻧﺤﻦ ﻧﺤﺎﻓﻆ ﻋﻠﻰ ﺃﻧﻔﺴﻨﺎ ﻓﻲ ﺍﻟﻄﺮﻳﻖ ﺍﻟﺼﺤﻴﺢ ﺭﻛﺰ. ﺃﺍﻟﺴﺆﺍﻝ ﻋﻦ ﻛﻴﻔﻴﺔ ﺣﺪﻭﺙ ﺷﻲء ﻣﺎ ﻋﻦ ﻏﻴﺮ ﻗﺼﺪ ﺃﻭ ﻋﻦ ﻃﺮﻳﻖ ﺍﻟﺼﺪﻓﺔ ﻣﺎﻳﻤﻜﻦ ﺃﻥ ﻳﻜﻮﻥ ﺍﻟﺴﺒﺐ ،ﺳﻮﻑ ﻳﺠﻌﻠﻨﺎ ﻧﺘﺤﺮﻙ ﻓﻲ ﺟﻤﻴﻊ ﺍﻻﺗﺠﺎﻫﺎﺕ. 37 ﻣﺮﺍﻗﺒﺔﻭﻣﺮﺍﺟﻌﺔ ﺍﻟﻤﺨﺎﻃﺮ ﺍﻟﺴﻴﺒﺮﺍﻧﻴﺔ ﺇﻥﺍﻟﻤﺮﺍﻗﺒﺔ ﻭﺍﻟﻤﺮﺍﺟﻌﺔ ﺗﻤﻴﺰ ﺑﺸﻜﻞ ﻭﺍﺿﺢ ﺑﻴﻦ: ﺃﻣﺮﺍﻗﺒﺔ ﻭﻣﺮﺍﺟﻌﺔ ﺍﻟﻤﺨﺎﻃﺮ :ﻣﺎ ﺍﻟﺬﻱ ﻳﻬﻤﻨﺎ؟ ﻣﻊﺍﻟﻨﻈﺎﻡ ﺍﻟﻤﻌﻨﻲ. ﺃﻣﺮﺍﻗﺒﺔ ﻭﻣﺮﺍﺟﻌﺔ ﺇﺩﺍﺭﺓ ﺍﻟﻤﺨﺎﻃﺮ :ﺣﻴﺚ ﻧﻘﻮﻡ ﺍﻟﺘﺮﻛﻴﺰﻋﻠﻰ ﺗﻨﻔﻴﺬ ﻭﺗﺸﻐﻴﻞ ﻋﻤﻠﻴﺔ ﺇﺩﺍﺭﺓ ﺍﻟﻤﺨﺎﻃﺮ ﻟﻠﻨﻈﺎﻡ ﺍﻟﻤﻌﻨﻲ. 38 ﺍﻷﺳﺉﻠﺔ/ﺍﻟﺘﻌﻠﻴﻘﺎﺕ؟