SlideShare une entreprise Scribd logo
1  sur  24
Télécharger pour lire hors ligne
‫الطالب‬ ‫اعداد‬
:
‫الحازمي‬ ‫فهد‬ ‫و‬ ‫حوباني‬ ‫ماجد‬
.
‫الضـوابط‬
‫األساسية‬
‫لألمن‬
‫السيبراني‬
‫المهندس‬ ‫اشراف‬
:
‫العديني‬ ‫ابراهيم‬
‫المعلومة‬ ‫سرية‬
Confidentiality
‫المعلومة‬ ‫سالمة‬
Integrity
‫المعلومة‬ ‫توافر‬
Availability
‫اس‬ ‫محاور‬ ‫اربعة‬ ‫على‬ ‫السبراني‬ ‫االمن‬ ‫في‬ ‫الضوابط‬ ‫ترتكز‬
‫اسية‬
:
‫االستراتيجية‬
‫االشخاص‬
‫اإلجراء‬
‫التقنية‬
‫الضوابط‬
‫حوكمة‬
‫األمن‬
‫السبراني‬
.
‫السبراني‬ ‫األمن‬ ‫تعزيز‬
.
‫السبراني‬ ‫األمن‬ ‫صمود‬
‫السحابية‬ ‫الحوسبة‬ ‫و‬ ‫الخارجية‬ ‫باألطراف‬ ‫المتعلق‬ ‫السبراني‬ ‫األمن‬
‫الصناعي‬ ‫التحكم‬ ‫ألنظمة‬ ‫السبراني‬ ‫األمن‬
.
Contact Us
‫الضوابط‬ ‫عمل‬ ‫نطاق‬
‫حوكمة‬
‫األمن‬
‫السبراني‬
Cybersecurity Governance
‫السيبراني‬ ‫األمن‬ ‫واستراتيجية‬ ‫إدارة‬
‫ضمان‬
‫السيبراني‬ ‫لألمن‬ ‫العمل‬ ‫خطط‬ ‫إسهام‬
‫االهداف‬ ‫لتحقيق‬
‫والمشاريع‬ ‫والمبادرات‬
‫والتزام‬
‫يت‬ ‫فيما‬ ‫للجهة‬ ‫الصالحية‬ ‫صاحب‬ ‫ودعم‬
‫بإدارة‬ ‫علق‬
‫وتطبيق‬
‫لألمن‬ ‫برامج‬
‫واستراتيجياته‬ ‫السيبراني‬
.
‫الضوابط‬
•
1
-
‫واالتصاالت‬ ‫المعلومات‬ ‫تقنية‬ ‫إدارة‬ ‫عن‬ ‫مستقلة‬ ‫الجهة‬ ‫في‬ ‫السيبراني‬ ‫لألمن‬ ‫معنية‬ ‫إدارة‬ ‫إنشاء‬ ‫يجب‬
•
2
-
‫السيبراني‬ ‫االمن‬ ‫مجال‬ ‫في‬ ‫عالية‬ ‫كفاءة‬ ‫ذو‬ ‫اإلدارة‬ ‫رئاسة‬ ‫يشغل‬ ‫أن‬ ‫يجب‬
.
•
3
-
‫لجنة‬ ‫إنشاء‬ ‫يجب‬
‫إشرافيه‬
‫لألمن‬
‫السيبراني‬
•
‫زمنية‬ ‫فترات‬ ‫على‬ ‫السيبراني‬ ‫األمن‬ ‫استراتيجية‬ ‫مراجعة‬ ‫يجب‬
.
‫الهدف‬
Contact Us
‫الضوابط‬ ‫عمل‬ ‫نطاق‬
-
‫ضمان‬
‫بها‬ ‫الجهة‬ ‫والتزام‬ ‫السيبراني‬ ‫لألمن‬ ‫متطلبات‬ ‫ونشر‬ ‫توثيق‬
.
‫الضوابط‬
‫يجب‬
‫وإجـراءات‬ ‫سياسات‬ ‫تحديد‬ ‫الجهة‬ ‫في‬ ‫السيبراني‬ ‫لألمن‬ ‫المعنية‬ ‫االدارة‬ ‫على‬
,
‫تطبيق‬ ‫ضمان‬
‫واإلجراءات‬ ‫السياسات‬
‫والتاكد‬
‫ا‬ ‫تقنية‬ ‫بمعايير‬ ‫مدعومة‬ ‫بانها‬
‫منة‬
‫ضمان‬
‫المشاركة‬ ‫األطراف‬ ‫لجميع‬ ‫واضحة‬ ‫ومسؤوليات‬ ‫أدوار‬ ‫تحديد‬
‫الضوابط‬
‫يجب‬
‫صاحب‬ ‫على‬
‫الصالحية‬
‫االدوار‬ ‫و‬ ‫للحوكمة‬ ‫التنظيمي‬ ‫الهيكل‬ ‫واعتماد‬ ‫وتوثيق‬ ‫تحديد‬
‫زمنية‬ ‫فترات‬ ‫على‬ ‫ومراجعتها‬ ‫والمسؤوليات‬
.
‫حوكمة‬
‫األمن‬
‫السبراني‬
Cybersecurity Governance
‫االمن‬ ‫مسؤوليات‬ ‫و‬ ‫ادوار‬
‫السبراني‬
‫االمن‬ ‫في‬ ‫اجراءات‬ ‫و‬ ‫سياسات‬
‫السبراني‬
‫الهدف‬
‫الهدف‬
Contact Us
‫الضوابط‬ ‫عمل‬ ‫نطاق‬
‫نحو‬ ‫على‬ ‫السيبراني‬ ‫االمن‬ ‫مخاطر‬ ‫إدارة‬ ‫ضمان‬
‫ممنهج‬
‫والتقنية‬ ‫المعلوماتية‬ ‫االصول‬ ‫حماية‬ ‫إلى‬ ‫يهدف‬
‫للجهة‬
.
‫الضوابط‬
:
1
.
‫المع‬ ‫األصول‬ ‫وسالمة‬ ‫وتوافر‬ ‫السرية‬ ‫العتبارات‬ ً‫ا‬‫وفق‬ ‫منهجية‬ ‫واعتماد‬ ‫وتوثيق‬ ‫تحديد‬ ‫الجهة‬ ‫في‬ ‫السيبراني‬ ‫لألمن‬ ‫المعنية‬ ‫لألدارة‬ ‫على‬ ‫يجب‬
‫لوم‬
‫وا‬ ‫اتية‬
‫لتقنية‬
2
.
‫السيبراني‬ ‫االمن‬ ‫مخاطر‬ ‫تقييم‬ ‫إجراءات‬ ‫تنفيذ‬ ‫يجب‬
.
‫التأكد‬
‫السرية‬ ‫لحماية‬ ‫الجهة‬ ‫مشاريع‬ ‫إدارة‬ ‫وإجراءات‬ ‫منهجية‬ ‫في‬ ‫مضمنة‬ ‫السيبراني‬ ‫لألمن‬ ‫متطلبات‬ ‫أن‬ ‫من‬
‫للج‬ ‫والتقنية‬ ‫المعلوماتية‬ ‫االصول‬ ‫وسالمة‬
‫ودقتها‬ ‫هة‬
‫وتوافرها‬
‫الضوابط‬
:
1
.
‫دور‬ ‫من‬ ‫كجزء‬ ‫ومعالجتها‬ ‫السيبراني‬ ‫األمن‬ ‫مخاطر‬ ‫تحديد‬ ‫لضمان‬ ‫المشاريع‬ ‫إدارة‬ ‫وإجــراءات‬ ‫منهجية‬ ‫في‬ ‫السيبراني‬ ‫لألمن‬ ‫متطلبات‬ ‫تضمين‬ ‫يجب‬
‫ح‬ ‫ة‬
‫المش‬ ‫ياة‬
,‫التقني‬ ‫روع‬
‫التقنية‬ ‫المشاريع‬ ‫متطلبات‬ ‫من‬ ‫أساسي‬ ‫جزء‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تكون‬ ‫وأن‬
.
2
.
‫السيبراني‬ ‫لألمن‬ ‫متطلبات‬ ‫تغطي‬ ‫أن‬ ‫يجب‬
,
‫معالجتها‬ ‫و‬ ‫الثغرات‬ ‫تقييم‬
,
‫التحديثات‬ ‫بتشريعات‬ ‫زام‬ ‫اطالق‬ ‫قبل‬ ‫مراجعات‬ ‫اجراء‬
.
‫حوكمة‬
‫األمن‬
‫السبراني‬
Cybersecurity Governance
‫الهدف‬
‫الهدف‬
‫السيبراني‬ ‫األمن‬ ‫مخاطر‬ ‫إدارة‬
‫االمن‬
‫السبراني‬
‫التقنية‬ ‫و‬ ‫المعلوماتية‬ ‫المشاريع‬ ‫إدارة‬ ‫ضمن‬
Contact Us
‫الضوابط‬ ‫عمل‬ ‫نطاق‬
‫ضمان‬
‫المتطلبات‬ ‫مع‬ ‫يتوافق‬ ‫الجهة‬ ‫لدى‬ ‫السيبراني‬ ‫لألمن‬ ‫برنامج‬ ‫أن‬ ‫من‬ ‫التأكد‬
‫الضوابط‬
:
1
.
‫فيجب‬ ,‫السيبراني‬ ‫باألمن‬ ‫خاصة‬ ‫متطلبات‬ ‫تتضمن‬ ً‫ا‬‫محلي‬ ‫معتمدة‬ ‫دولية‬ ‫إلتزامات‬ ‫أو‬ ‫اتفاقيات‬ ‫وجود‬ ‫حال‬ ‫في‬
‫الجهة‬ ‫على‬
‫االلتزام‬
‫المتطلبات‬ ‫بتلك‬
.
‫ضمان‬
‫للجهة‬ ‫التنظيمية‬ ‫واإلجــراءات‬ ‫للسياسات‬ ً‫ا‬‫وفق‬ ‫وتعمل‬ ‫مطبقة‬ ‫الجهة‬ ‫لدى‬ ‫السيبراني‬ ‫لألمن‬ ‫ضوابط‬ ‫أن‬ ‫من‬ ‫التأكد‬
.
‫الضوابط‬
:
1
.
‫السيبراني‬ ‫ألمن‬ ‫اإلشرافية‬ ‫اللجنة‬ ‫على‬ ‫وعرضها‬ ,‫السيبراني‬ ‫األمن‬ ‫وتدقيق‬ ‫مراجعة‬ ‫نتائج‬ ‫توثيق‬ ‫يجب‬
‫الصالحية‬ ‫وصاحب‬
.
‫حوكمة‬
‫األمن‬
‫السبراني‬
Cybersecurity Governance
‫االلتزام‬
‫و‬ ‫بتشريعات‬
‫تنيمات‬
‫االمن‬ ‫معايير‬ ‫و‬
‫السبراني‬
:
‫الهدف‬
‫و‬ ‫المراجعة‬
‫الدوري‬ ‫التدقيق‬
‫لالمن‬
‫السبراني‬
‫الهدف‬
Contact Us
‫الضوابط‬ ‫عمل‬ ‫نطاق‬
:
‫ضمان‬
‫بالعاملين‬ ‫المتعلقة‬ ‫السيبراني‬ ‫لألمن‬ ‫ومتطلبات‬ ‫مخاطر‬ ‫أن‬ ‫من‬ ‫التأكد‬
(
‫ومتعاقدين‬ ‫موظفين‬
)
‫ان‬ ‫وعند‬ ‫وأثناء‬ ‫قبل‬ ‫بفعالية‬ ‫تعالج‬ ‫فيالجهة‬
‫تهاء‬
/
‫عملهم‬ ‫إنهاء‬
.
‫الضوابط‬
:
1
.
‫الـمـعـلـومـات‬ ‫ســريــة‬ ‫عــلــى‬ ‫الــمــحــافــظــة‬ ‫وبـــنـــود‬ ‫الــســيــبــرانــي‬ ‫االمن‬ ‫مــســؤولــيــات‬ ‫تـضـمـيـن‬
2
.
‫السيبراني‬ ‫االمن‬ ‫وظائف‬ ‫في‬ ‫للعاملين‬ ‫االمني‬ ‫المسح‬ ‫إجراء‬
.
‫ضمان‬
‫مجال‬ ‫في‬ ‫بمسؤولياتهم‬ ‫دراية‬ ‫وعلى‬ ‫االلزمة‬ ‫االمنية‬ ‫التوعية‬ ‫لديهم‬ ‫بالجهة‬ ‫العاملين‬ ‫أن‬ ‫من‬ ‫التأكد‬
‫السيبراني‬ ‫األمن‬
‫الضوابط‬
:
1
.
‫من‬ ‫الجهة‬ ‫في‬ ‫السيبراني‬ ‫لألمن‬ ‫للتوعية‬ ‫برنامج‬ ‫واعتماد‬ ‫تطوير‬ ‫يجب‬
‫خالل‬
ً‫ا‬‫دوري‬ ‫متعددة‬ ‫قنوات‬
.
2
.
‫منها‬ ‫السيبرانية‬ ‫والتهديدات‬ ‫المخاطر‬ ‫أهم‬ ‫من‬ ‫الجهة‬ ‫حماية‬ ‫كيفية‬ ‫السيبراني‬ ‫لألمن‬ ‫التوعية‬ ‫برنامج‬ ‫يغطي‬ ‫أن‬ ‫يجب‬
,
‫االلكتروني‬ ‫البريد‬ ‫خدمات‬
,
‫المح‬ ‫االجهرة‬
‫ووسائط‬ ‫مولة‬
‫التخزين‬
,
‫اإلنترنت‬ ‫تصفح‬ ‫خدمات‬
,
‫االجتماعي‬ ‫التواصل‬ ‫وسائل‬
.
‫حوكمة‬
‫األمن‬
‫السبراني‬
Cybersecurity Governance
‫االمن‬
‫السبراني‬
‫البشرية‬ ‫بالموارد‬ ‫المتعلق‬
‫الهدف‬
‫الهدف‬
‫برنامج‬
‫التدريب‬ ‫و‬ ‫التوعية‬
‫باألمن‬
‫السبراني‬
Contact Us
‫الضوابط‬ ‫عمل‬ ‫نطاق‬
‫ا‬
‫لتأكد‬
‫األصول‬ ‫لجميع‬ ‫العالقة‬ ‫ذات‬ ‫التفاصيل‬ ‫تشمل‬ ‫أللصول‬ ‫وحديثة‬ ‫دقيقة‬ ‫جرد‬ ‫قائمة‬ ‫لديها‬ ‫الجهة‬ ‫أن‬ ‫من‬
‫للجهة‬ ‫المتاحة‬ ‫والتقنية‬ ‫المعلوماتية‬
,
‫ضمان‬
‫المنطقي‬ ‫للوصول‬ ‫السيبراني‬ ‫األمن‬ ‫حماية‬
(
Access Logical
)
‫والتقنية‬ ‫المعلوماتية‬ ‫األصول‬ ‫إلى‬
‫به‬ ‫المصرح‬ ‫غير‬ ‫الوصول‬ ‫منع‬ ‫أجل‬ ‫من‬ ‫للجهة‬
.
‫الضوابط‬
:
‫يجب‬
‫والصالحيات‬ ‫الدخول‬ ‫هويات‬ ‫بـإدارة‬ ‫المتعلقة‬ ‫السيبراني‬ ‫لألمن‬ ‫متطلبات‬ ‫تغطي‬ ‫أن‬
,
‫المستخدم‬ ‫هوية‬ ‫من‬ ‫التحقق‬
,
‫المستخدمي‬ ‫وصالحيات‬ ‫تصاريح‬ ‫إدارة‬
‫ن‬
.
‫ضمان‬
‫للجهة‬ ‫التحتية‬ ‫والبنى‬ ‫المستخدمين‬ ‫أجهزة‬ ‫ذلك‬ ‫في‬ ‫بما‬ ‫المعلومات‬ ‫معالجة‬ ‫وأجهزة‬ ‫األنظمة‬ ‫حماية‬
‫السيبرانية‬ ‫المخاطر‬ ‫من‬
.
‫الضوابط‬
‫يجب‬
‫المعلومات‬ ‫معالجة‬ ‫وأجهزة‬ ‫األنظمة‬ ‫لحماية‬ ‫السيبراني‬ ‫لألمن‬ ‫متطلبات‬ ‫تغطي‬ ‫أن‬
,
‫الضا‬ ‫والبرمجيات‬ ‫المشبوهة‬ ‫األنشطة‬ ‫والبرامج‬ ‫الفيروسات‬ ‫من‬ ‫الحماية‬
‫رة‬
,
‫التقييد‬
‫ا‬
‫ا‬
‫لحازم‬
‫بها‬ ‫المتعلق‬ ‫واألمن‬ ‫الخارجية‬ ‫التخزين‬ ‫وسائط‬ ‫أجهزة‬ ‫الستخدام‬
.
‫االمن‬ ‫تعزيز‬
‫السبراني‬
Cybersecurity
Defense
‫األصول‬ ‫إدارة‬
‫والصالحيات‬ ‫الدخول‬ ‫هويات‬ ‫إدارة‬
‫المعلومات‬ ‫معالجة‬ ‫وأجهزة‬ ‫األنظمة‬ ‫حماية‬
‫الهدف‬
‫الهدف‬
‫الهدف‬
Contact Us
‫الضوابط‬ ‫عمل‬ ‫نطاق‬
‫ضمان‬
‫السيبرانية‬ ‫المخاطر‬ ‫من‬ ‫للجهة‬ ‫اإللكتروني‬ ‫البريد‬ ‫حماية‬
.
‫الضوابط‬
:
1
.
‫األقتحامية‬ ‫والرسائل‬ ‫االلكتروني‬ ‫التصيد‬ ‫رسـائـل‬ ً‫ا‬‫وخـصـوصـ‬ ‫اإللكتروني‬ ‫البريد‬ ‫رسـائـل‬ ‫وتصفية‬ ‫تحليل‬
2
.
‫العناصر‬ ‫متعدد‬ ‫الهوية‬ ‫من‬ ‫التحقق‬
3
.
‫اإللكتروني‬ ‫للبريد‬ ‫واألرشفة‬ ‫االحتياطي‬ ‫النسخ‬
4
.
ً‫ا‬‫مسبق‬ ‫المعروفة‬ ‫غير‬ ‫الضارة‬ ‫والبرمجيات‬ ‫الفيروسات‬ ‫عادة‬ ‫تستخدم‬ ‫التي‬ ‫المستمرة‬ ‫المتقدمة‬ ‫التهديدات‬ ‫من‬ ‫الحماية‬
.
5
.
‫بالطرق‬ ‫للجهة‬ ‫اإللكتروني‬ ‫البريد‬ ‫مجال‬ ‫توثيق‬
‫التقنية‬
‫ضمان‬
‫السيبرانية‬ ‫المخاطر‬ ‫من‬ ‫الجهة‬ ‫شبكات‬ ‫حماية‬
‫الضوابط‬
:
1
.
-
‫ا‬ ‫جدار‬ ‫باستخدام‬ ,‫العالقة‬ ‫ذات‬ ‫السيبراني‬ ‫مخاطراألمن‬ ‫على‬ ‫للسيطرة‬ ‫وااللزم‬ ,‫آمن‬ ‫بشكل‬ ‫الشبكات‬ ‫ألجزاء‬ ‫المنطقي‬ ‫أو‬ ‫المادي‬ ‫والتقسيم‬ ‫عزل‬
‫لحم‬
‫اية‬
.
2
.
‫واالختبار‬ ‫التطوير‬ ‫بيئات‬ ‫شبكات‬ ‫عن‬ ‫اإلنتاج‬ ‫بيئة‬ ‫شبكة‬ ‫عزل‬
.
3
.
‫باإلنترنت‬ ‫واالتصال‬ ‫التصفح‬ ‫أمن‬
4
.
‫االختراقات‬ ‫منع‬ ‫الكتشاف‬ ‫المتقدمة‬ ‫الحماية‬ ‫انظمة‬
.
‫االمن‬ ‫تعزيز‬
‫السبراني‬
Cybersecurity
Defense
‫االلكتروني‬ ‫البريد‬ ‫حماية‬
‫الشبكات‬ ‫امن‬ ‫إدارة‬
‫الهدف‬
‫الهدف‬
Contact Us
‫الضوابط‬ ‫عمل‬ ‫نطاق‬
6
‫ضمان‬
‫الذكية‬ ‫والهواتف‬ ‫المحمول‬ ‫الحاسب‬ ‫أجهزة‬ ‫ذلك‬ ‫في‬ ‫بما‬ ‫المحمولة‬ ‫الجهة‬ ‫أجهزة‬ ‫حماية‬
‫واالجهزة‬
‫الذكية‬
‫اللوحية‬
‫من‬
‫السيبرانية‬ ‫المخاطر‬
.
•
‫فصل‬
‫والمعلومات‬ ‫البيانات‬ ‫وتشفير‬
•
‫والمعلومات‬ ‫البيانات‬ ‫حذف‬
.
‫ضمان‬
‫وتوافرها‬ ‫ودقتها‬ ‫الجهة‬ ‫ومعلومات‬ ‫بيانات‬ ‫وسالمة‬ ‫السرية‬ ‫حماية‬
•
‫المعلومات‬ ‫و‬ ‫البيانات‬ ‫ملكية‬
.
•
‫البيانات‬ ‫والمعلومات‬ ‫وآلية‬ ‫ترميزها‬
.
•
‫المعلومات‬ ‫و‬ ‫البيانات‬ ‫خصوصية‬
.
‫ضمان‬
‫للجهة‬ ‫اإللكترونية‬ ‫المعلوماتية‬ ‫األصول‬ ‫لحماية‬ ‫للتشفير‬ ‫والفعال‬ ‫السليم‬ ‫األستخدام‬
1
.
ً‫ا‬‫وتنظيمي‬ ً‫ا‬‫تقني‬ ‫عليها‬ ‫المطبقة‬ ‫والقيود‬ ‫المعتمدة‬ ‫التشفير‬ ‫حلول‬ ‫معايير‬
2
.
‫تصنيفه‬ ‫على‬ ‫بناء‬ ‫والتخزين‬ ‫النقل‬ ‫أثناء‬ ‫البيانات‬ ‫تشفير‬
.
‫االمن‬ ‫تعزيز‬
‫السبراني‬
Cybersecurity
Defense
‫المحمولة‬ ‫األجهزة‬ ‫أمن‬
‫والمعلومات‬ ‫البيانات‬ ‫حماية‬
‫التشفير‬
‫الهدف‬
‫الهدف‬
‫الهدف‬
Contact Us
‫الضوابط‬ ‫عمل‬ ‫نطاق‬
‫حماية‬
‫السيبرانية‬ ‫المخاطر‬ ‫عن‬ ‫الناجمة‬ ‫األضرار‬ ‫من‬ ‫بالجهة‬ ‫الخاصة‬ ‫والتطبيقات‬ ‫لألنظمة‬ ‫التقنية‬ ‫واإلعدادات‬ ‫والمعلومات‬ ‫البيانات‬
‫الضوابط‬
:
•
‫الحساسة‬ ‫والتقنية‬ ‫المعلوماتية‬ ‫لألصول‬ ‫وشموليتها‬ ‫االحتياطية‬ ‫النسخة‬ ‫نطاق‬
•
‫السيبراني‬ ‫االمن‬ ‫لحوادث‬ ‫التعرض‬ ‫بعد‬ ‫واألنظمة‬ ‫البيانات‬ ‫استعادة‬ ‫على‬ ‫السريعة‬ ‫القدرة‬
•
‫االستعادة‬ ‫فاعلية‬ ‫لمدى‬ ‫دوري‬ ‫فحص‬ ‫اجراء‬
‫اكتشاف‬
‫الثغرات‬ ‫استغالل‬ ‫احتمالية‬ ‫تقليل‬ ‫او‬ ‫لمنع‬ ‫فعال‬ ‫بشكل‬ ‫ومعالجتها‬ ‫المناسب‬ ‫الوقت‬ ‫في‬ ‫التقنية‬ ‫الثغرات‬
‫الضوابط‬
•
‫خطورتها‬ ‫حسب‬ ‫وتصنيفها‬ ‫الثغرات‬ ‫واكتشاف‬ ‫فحص‬
•
‫عليها‬ ‫المترتبة‬ ‫والمخاطر‬ ‫تصنيفها‬ ‫على‬ ‫بناء‬ ‫الثغرات‬ ‫معالجة‬
•
‫الثغرات‬ ‫لمعالجة‬ ‫األمنية‬ ‫واإلصالحات‬ ‫التحديثات‬ ‫حزم‬ ‫إدارة‬
•
‫والمحدثة‬ ‫الجديدة‬ ‫بالثغرات‬ ‫المتعلقة‬ ‫بالتنبيهات‬ ‫يتعلق‬ ‫فيما‬ ‫موثوقة‬ ‫مصادر‬ ‫مع‬ ‫واالشتراك‬ ‫التواصل‬
‫االمن‬ ‫تعزيز‬
‫السبراني‬
Cybersecurity
Defense
‫االحتياطية‬ ‫النسخ‬ ‫إدارة‬
‫الثغرات‬ ‫إدارة‬
‫الهدف‬
‫الهدف‬
Contact Us
‫الضوابط‬ ‫عمل‬ ‫نطاق‬
‫تقييم‬
‫للجهة‬ ‫السيبراني‬ ‫االمن‬ ‫تعزيز‬ ‫قدرات‬ ‫فعالية‬ ‫مدى‬ ‫واختبار‬
‫الضوابط‬
‫ويتضمن‬ ‫االختراق‬ ‫اختبار‬ ‫عمليات‬ ‫تنفيذ‬ ‫مع‬ ‫السيبراني‬ ‫االمن‬ ‫متطلبات‬ ‫واعتماد‬ ‫وتوثيق‬ ‫تحديد‬
:
•
‫التقنية‬ ‫ومكوناتها‬ ‫خارجيا‬ ‫المقدمة‬ ‫الخدمات‬ ‫جميع‬ ‫ليشمل‬ ‫االختراق‬ ‫اختبار‬ ‫عمل‬ ‫نطاق‬
(
‫التحتية‬ ‫البنية‬
,
‫الويب‬ ‫تطبيقات‬
,
‫والل‬ ‫الذكية‬ ‫الهواتف‬ ‫تطيبقات‬
‫وحية‬
)
‫مراعاة‬ ‫مع‬
‫دوري‬ ‫بشكل‬ ‫االختبار‬ ‫اجراء‬
‫تجميع‬
‫بفعال‬ ‫مخاطرها‬ ‫وإدارة‬ ‫السيبرانية‬ ‫للهجمات‬ ‫االستباقي‬ ‫االكتشاف‬ ‫اجل‬ ‫من‬ ‫المناسب‬ ‫الوقت‬ ‫في‬ ‫السيبراني‬ ‫االمن‬ ‫احداث‬ ‫سجالت‬ ‫ومراقبة‬ ‫وتحليل‬
‫ي‬
‫ة‬
.
‫الضوابط‬
•
‫وتطبيقها‬ ‫السيبراني‬ ‫االمن‬ ‫ومراقبة‬ ‫االحدات‬ ‫سجالت‬ ‫الدارة‬ ‫المتطلبات‬ ‫واعتماد‬ ‫توثيق‬
•
‫بها‬ ‫المرتبطة‬ ‫والحساسة‬ ‫الهامة‬ ‫والحسابات‬ ‫المعلوماتية‬ ‫باالصول‬ ‫الخاصة‬ ‫االحداث‬ ‫سجالت‬ ‫تفعيل‬
•
‫الالزمة‬ ‫التقنيات‬ ‫تحديد‬
SIEM
‫السيبراني‬ ‫باالمن‬ ‫الخاصة‬ ‫االحداث‬ ‫سجالت‬ ‫لجمع‬
•
‫عن‬ ‫السيبراني‬ ‫باالمن‬ ‫الخاصة‬ ‫بالسجالت‬ ‫االحتفاط‬ ‫مدة‬ ‫التقل‬ ‫ان‬ ‫يجب‬
12
‫شهرا‬
‫االمن‬ ‫تعزيز‬
‫السبراني‬
Cybersecurity
Defense
‫االختراق‬ ‫اختبار‬
‫أدارة‬
‫السيبراني‬ ‫االمن‬ ‫ومراقبة‬ ‫االحداث‬ ‫سجالت‬
‫الهدف‬
‫الهدف‬
‫الضوابط‬ ‫عمل‬ ‫نطاق‬
‫تحديد‬
‫أجل‬ ‫من‬ ً‫ا‬‫استباقي‬ ‫السيبراني‬ ‫األمن‬ ‫تهديدات‬ ‫مع‬ ‫والتعامل‬ ‫فعال‬ ‫بشكل‬ ‫وإدارتها‬ ‫المناسب‬ ‫الوقت‬ ‫في‬ ‫السيبراني‬ ‫األمن‬ ‫حوادث‬ ‫واكتشاف‬
‫أو‬ ‫منع‬
‫تقليل‬ ‫ت‬
‫الجهة‬ ‫أعمال‬ ‫على‬ ‫المترتبة‬ ‫اآلثار‬
.
‫الضوابط‬
•
‫وتطبيقها‬ ‫السيبراني‬ ‫االمن‬ ‫وتهديدات‬ ‫الحوادث‬ ‫الدارة‬ ‫المتطلبات‬ ‫واعتماد‬ ‫توثيق‬
•
‫التصعيد‬ ‫والية‬ ‫األمنية‬ ‫للحوادث‬ ‫االستجابة‬ ‫خطط‬ ‫وضع‬
•
‫الهيئة‬ ‫مع‬ ‫الحوادث‬ ‫وتقارير‬ ‫االختراق‬ ‫ومؤشرات‬ ‫االستباقية‬ ‫والمعلومات‬ ‫التنبيهات‬ ‫مشاركة‬
‫حماية‬
‫والتخريب‬ ‫والسرقة‬ ‫والفقدان‬ ‫به‬ ‫مصرح‬ ‫الغير‬ ‫المادي‬ ‫الوصول‬ ‫من‬ ‫للجهة‬ ‫والتقنية‬ ‫المعلوماتية‬ ‫األصول‬
‫الضوابط‬
•
‫الجهة‬ ‫في‬ ‫الحساسة‬ ‫أللماكن‬ ‫به‬ ‫المصرح‬ ‫الدخول‬
)
‫مثل‬
:
,‫الحساسة‬ ‫المعلومات‬ ‫معالجة‬ ‫أماكن‬ ,‫الكوارث‬ ‫من‬ ‫التعافي‬ ‫مركز‬ ,‫الجهة‬ ‫بيانات‬ ‫مركز‬
•
‫والمراقبة‬ ‫الدخول‬ ‫سجالت‬
CCTV
‫وحمايتها‬
•
‫مصنفة‬ ‫معلومات‬ ‫تحوي‬ ‫التي‬ ‫المادية‬ ‫األصول‬ ‫استخدام‬ ‫وإعادة‬ ‫إتالف‬ ‫امن‬
)
‫وتشمل‬
:
‫والتخزين‬ ‫الحفظ‬ ‫ووسائط‬ ‫الورقية‬ ‫الوثائق‬
•
‫وخارجها‬ ‫الجهة‬ ‫مباني‬ ‫داخل‬ ‫والمعدات‬ ‫االجهزة‬ ‫أمن‬
.
‫االمن‬ ‫تعزيز‬
‫السبراني‬
Cybersecurity
Defense
‫السيبراني‬ ‫االمن‬ ‫وتهديدات‬ ‫حوادث‬ ‫إدارة‬
‫المادي‬ ‫االمن‬
‫الهدف‬
‫الهدف‬
Contact Us
‫الضوابط‬ ‫عمل‬ ‫نطاق‬
‫ضمان‬
‫السيبرانية‬ ‫المخاطر‬ ‫من‬ ‫للجهة‬ ‫الخارجية‬ ‫الويب‬ ‫تطبيقات‬ ‫حماية‬
.
‫الضوابط‬
•
‫الويب‬ ‫لتطبيق‬ ‫الحماية‬ ‫جدار‬ ‫استخدام‬
Web Application Firewall
•
‫المستويات‬ ‫متعددة‬ ‫المعمارية‬ ‫مبدا‬ ‫استخدام‬
)Multi-tier Architecture
•
‫امنه‬ ‫بروتوكوالت‬ ‫استخدام‬
•
‫االمن‬ ‫االستخدام‬ ‫سياسة‬ ‫توضيح‬
•
‫الدخول‬ ‫لعمليات‬ ‫العناصر‬ ‫متعددة‬ ‫الهوية‬ ‫من‬ ‫التحقق‬
‫االمن‬ ‫تعزيز‬
‫السبراني‬
Cybersecurity
Defense
‫الويب‬ ‫تطبيقات‬ ‫حماية‬
‫الهدف‬
Contact Us
‫الضوابط‬ ‫عمل‬ ‫نطاق‬
‫السبراني‬ ‫األمن‬ ‫صمود‬
Cybersecurity Resilience
‫ضمان‬
‫االلكت‬ ‫الخدمات‬ ‫في‬ ‫االضطرابات‬ ‫على‬ ‫المترتبة‬ ‫االثار‬ ‫معالجة‬ ‫و‬ ‫السيبراني‬ ‫الصمود‬ ‫متطلبات‬ ‫توافر‬
‫في‬ ‫رونية‬
‫االعمال‬ ‫استمرارية‬ ‫إدارة‬
‫الضوابط‬
•
‫وتطبيقها‬ ‫االعمال‬ ‫استمرارية‬ ‫إدارة‬ ‫في‬ ‫السيبراني‬ ‫االمن‬ ‫متطلبات‬ ‫واعتماد‬ ‫وتوثيق‬ ‫تحديد‬
•
‫السيبراني‬ ‫باألمن‬ ‫المتعلقة‬ ‫واإلجراءات‬ ‫األنظمة‬ ‫استمرارية‬ ‫من‬ ‫التأكد‬
•
‫ا‬ ‫أعمال‬ ‫استمرارية‬ ‫على‬ ‫تؤثر‬ ‫قد‬ ‫التي‬ ‫السيبراني‬ ‫األمن‬ ‫وكوارث‬ ‫لحوادث‬ ‫والتعافي‬ ‫االستجابة‬ ‫خطط‬ ‫وضع‬
‫لجهة‬
‫الهدف‬
‫االعمال‬ ‫استمرارية‬ ‫إدارة‬ ‫في‬ ‫السيبراني‬ ‫االمن‬ ‫صمود‬ ‫جوانب‬
‫الس‬ ‫لألمن‬ ‫االساسية‬ ‫الضوابط‬ ‫تفاصيل‬
‫براني‬
Contact Us
‫الضوابط‬ ‫عمل‬ ‫نطاق‬
‫األمن‬
‫السبراني‬
‫السحابية‬ ‫الحوسبة‬ ‫و‬ ‫الخارجية‬ ‫باألطراف‬ ‫المتعلق‬
Third-Party and Cloud
Computing Cybersecurity
‫حماية‬
‫المدارة‬ ‫والخدمات‬ ‫المعلومات‬ ‫لتقنية‬ ‫االسناد‬ ‫خدمات‬ ‫ذلك‬ ‫في‬ ‫بما‬ ‫السيبراني‬ ‫االمن‬ ‫مخاطر‬ ‫من‬ ‫الجهة‬ ‫أصول‬
‫الضوابط‬
•
‫الخارجي‬ ‫الطرف‬ ‫قبل‬ ‫من‬ ‫االمن‬ ‫والحذف‬ ‫المعلومات‬ ‫سرية‬ ‫على‬ ‫المحافظة‬
•
‫السيبراني‬ ‫االمن‬ ‫متطلبات‬ ‫بتطبيق‬ ‫الخارجي‬ ‫الطرف‬ ‫الزام‬
•
‫واالتفاقيات‬ ‫العقود‬ ‫توقيع‬ ‫قبل‬ ‫المخاطر‬ ‫تلك‬ ‫على‬ ‫السيطرة‬ ‫مايضمن‬ ‫وجود‬ ‫من‬ ‫والتاكد‬ ‫للمخاطر‬ ‫تقييم‬ ‫اجراء‬
•
‫المملكة‬ ‫داخل‬ ‫موجودة‬ ‫المدارة‬ ‫السيبراني‬ ‫االمن‬ ‫خدمات‬ ‫عمليات‬ ‫تكون‬ ‫ان‬
‫معالجة‬
‫السحابية‬ ‫الحوسبة‬ ‫خدمات‬ ‫على‬ ‫للجهة‬ ‫والتقنية‬ ‫المعلوماتية‬ ‫األصول‬ ‫وحماية‬ ‫السيبرانية‬ ‫المخاطر‬
.
‫الضوابط‬
•
‫السحابية‬ ‫الحوسبة‬ ‫خدمات‬ ‫مقدمي‬ ‫لدى‬ ‫استضافتها‬ ‫قبل‬ ‫البيانات‬ ‫تصنيف‬
•
‫األخرى‬ ‫للجهات‬ ‫المختلفة‬ ‫البيئات‬ ‫من‬ ‫غيرها‬ ‫عن‬ ‫بالجهة‬ ‫الخاصة‬ ‫البيئة‬ ‫فصل‬
•
‫المملكة‬ ‫داخل‬ ‫يكون‬ ‫للجهة‬ ‫المعلومات‬ ‫وتخزين‬ ‫موقع‬
‫الهدف‬
‫الهدف‬
‫الخارجية‬ ‫باألطراف‬ ‫المتعلق‬ ‫السيبراني‬ ‫االمن‬
‫واالستضافة‬ ‫السحابية‬ ‫بالحوسبة‬ ‫المتعلق‬ ‫االمن‬
‫الس‬ ‫لألمن‬ ‫االساسية‬ ‫الضوابط‬ ‫تفاصيل‬
‫براني‬
Contact Us
‫الضوابط‬ ‫عمل‬ ‫نطاق‬
‫السبراني‬ ‫األمن‬
‫الصناعي‬ ‫التحكم‬ ‫ألنظمة‬
Industrial Control Systems Cybersecurity
/
‫التح‬ ‫أنظمة‬ ‫بأجهزة‬ ‫المتعلقة‬ ‫الجهة‬ ‫أصول‬ ‫وسرية‬ ‫وسالمة‬ ‫لحماية‬ ‫وفعال‬ ‫سليم‬ ‫بشكل‬ ‫السيبراني‬ ‫االمن‬ ‫إدارة‬ ‫ضمان‬
‫كم‬
‫الصناعي‬
(
OT/ICS
)
‫السيبرانية‬ ‫الهجمات‬ ‫ضد‬
.
‫الضوابط‬
•
‫الصناعية‬ ‫اإلنتاج‬ ‫شبكات‬ ‫ربط‬ ‫عند‬ ‫والمنطقي‬ ‫المادي‬ ‫والتقسيم‬ ‫الحازم‬ ‫التقيد‬
(
OT/ICS
)
‫شبكة‬ ‫كانت‬ ‫سواء‬ ‫األخرى‬ ‫الشبكات‬ ‫مع‬
‫للجهة‬ ‫خارجية‬ ‫او‬ ‫داخلية‬ ‫أعمال‬
•
‫لها‬ ‫المستمر‬ ‫والمراقبة‬ ‫المرتبطة‬ ‫واالتصاالت‬ ‫الصناعية‬ ‫للشبكة‬ ‫السيبراني‬ ‫باالمن‬ ‫الخاصة‬ ‫االحداث‬ ‫سجالت‬ ‫تفعيل‬
•
‫الصناعية‬ ‫اإلنتاج‬ ‫شبكة‬ ‫على‬ ‫المحمولة‬ ‫األجهزة‬ ‫وتوصيل‬ ‫التخزين‬ ‫وسائط‬ ‫الستخدام‬ ‫الحازم‬ ‫التقييد‬
•
‫دوريا‬ ‫الصناعية‬ ‫االلية‬ ‫واألجهزة‬ ‫الدعم‬ ‫وأنظمة‬ ‫الصناعية‬ ‫األنظمة‬ ‫وتحصين‬ ‫اعدادات‬ ‫مراجعة‬
•
‫الصناعية‬ ‫لألنظمة‬ ‫األمنية‬ ‫واإلصالحات‬ ‫التحديثات‬ ‫حزم‬ ‫إدارة‬
•
‫األمنية‬ ‫واإلصالحات‬ ‫والضارة‬ ‫المشبوهة‬ ‫والبرمجيات‬ ‫الفيروسات‬ ‫ومن‬ ‫للحماية‬ ‫السيبراني‬ ‫باالمن‬ ‫الخاصة‬ ‫البرامج‬ ‫ادراة‬
‫الهدف‬
‫الصناعي‬ ‫التحكم‬ ‫وأنظمة‬ ‫أجهزة‬ ‫حماية‬
‫المصطلحات‬
‫التعاريفات‬
‫المستمرة‬ ‫المتقدمة‬ ‫التهديدات‬ ‫من‬ ‫الحماية‬
‫عا‬ ‫تستخدم‬ ‫األساليب‬ ‫وهذه‬ ‫التقنية‬ ‫والشبكات‬ ‫األنظمة‬ ‫على‬ ‫المشروع‬ ‫غير‬ ‫الدخول‬ ‫إلى‬ ‫تهدف‬ ‫خفية‬ ‫أساليب‬ ‫تستخدم‬
‫الفيروسات‬ ‫دة‬
‫المعروفة‬ ‫غير‬ ‫الـضـارة‬ ‫والبرمجيات‬
‫االصل‬
Asset
‫للجهة‬ ‫بالنسبة‬ ‫قيمة‬ ‫له‬ ‫ملموس‬ ‫غير‬ ‫أو‬ ‫ملموس‬ ‫شيء‬ ‫أي‬ ‫عن‬ ‫عبارة‬ ‫هي‬
(
‫مـثـل‬
:
‫وبـراءات‬ ,‫والمرافق‬ ,‫واآاللت‬ ,‫االشخاص‬
‫والخدمات‬ ‫والبرمجيات‬ ,‫االختراع‬
‫هجوم‬
Attack
‫نف‬ ‫المعلومات‬ ‫أو‬ ‫المعلوماتية‬ ‫النظم‬ ‫موارد‬ ‫جمع‬ ‫أو‬ ‫مشروع‬ ‫غير‬ ‫بشكل‬ ‫الوصول‬ ‫تحاول‬ ‫التي‬ ‫الخبيثة‬ ‫األنشطة‬ ‫من‬ ‫نوع‬ ‫ي‬
‫أو‬ ‫سها‬
‫تحطيمها‬ ‫أو‬ ‫منعها‬ ‫أو‬ ‫تعطيلها‬
‫تدقيق‬
Audit
‫بالس‬ ‫االلتزام‬ ‫ولضمان‬ ‫السيبراني‬ ‫األمن‬ ‫ضوابط‬ ‫فعالية‬ ‫مدى‬ ‫لتقييم‬ ‫واألنشطة‬ ‫السجالت‬ ‫ودراسة‬ ‫المستقلة‬ ‫المراجعة‬
,‫ياسات‬
,‫التشغيلية‬ ‫واإلجراءات‬
‫التحقق‬
Authentication
‫الموار‬ ‫إلى‬ ‫بالوصول‬ ‫للسماح‬ ً‫ا‬‫أساسي‬ ً‫ا‬‫شرط‬ ‫األمر‬ ‫هذا‬ ‫يكون‬ ‫ما‬ ً‫ا‬‫وغالب‬ ,‫الجهاز‬ ‫أو‬ ‫العملية‬ ‫أو‬ ‫المستخدم‬ ‫هوية‬ ‫من‬ ‫لتأكد‬
‫النظام‬ ‫في‬ ‫د‬
.
‫المستخدم‬ ‫صالحية‬
Authorization
‫حقوق‬ ‫من‬ ‫والتأكد‬ ‫تحديد‬ ‫خاصية‬
/
‫وال‬ ‫للجهة‬ ‫والتقنية‬ ‫المعلوماتية‬ ‫واألصول‬ ‫الموارد‬ ‫إلى‬ ‫للوصول‬ ‫المستخدم‬ ‫تراخيص‬
‫لما‬ ً‫ا‬‫وفق‬ ‫له‬ ‫سماح‬
‫حقوق‬ ‫في‬ ً‫ا‬‫مسبق‬ ‫حدد‬
/
‫المستخدم‬ ‫تراخيص‬
.
‫توافر‬
Availability
‫والتطبيقات‬ ‫واألنظمة‬ ‫والبيانات‬ ‫المعلومات‬ ‫إلى‬ ‫الوصول‬ ‫ضمان‬
‫االحتياطية‬ ‫النسخ‬
Backup
‫توقف‬ ‫أو‬ ‫منها‬ ‫األصل‬ ‫حذف‬ ‫إذا‬ ‫أو‬ ,‫الفقدان‬ ‫أو‬ ‫األعطال‬ ‫حالة‬ ‫في‬ ‫لالستخدام‬ ‫المتاحة‬ ‫واإلجراءات‬ ‫والبيانات‬ ‫واألجهزة‬ ‫الملفات‬
‫عن‬
‫الخدمة‬
.
‫بك‬ ‫الخاص‬ ‫الجهاز‬ ‫أحضر‬
BYOD
‫األ‬ ‫هذه‬ ‫واستخدام‬ ‫العمل‬ ‫أماكن‬ ‫إلى‬ ‫بهم‬ ‫الخاصة‬ ‫الشخصية‬ ‫األجهزة‬ ‫بجلب‬ ‫جزئيا‬ ‫او‬ ‫كليا‬ ‫بها‬ ‫للعاملين‬ ‫تسمح‬ ‫جهة‬ ‫سياسة‬
‫جهزة‬
‫دخول‬ ‫بصالحيات‬ ‫المقيدة‬ ‫للجهة‬ ‫التابعة‬ ‫واألنظمة‬ ‫والتطبيقات‬ ‫والمعلومات‬ ‫الشبكات‬ ‫إلى‬ ‫للوصول‬
.
‫التعريفات‬ ‫و‬ ‫المصطلحات‬
‫المصطلحات‬
‫التعاريفات‬
‫المغلقة‬ ‫التلفزيونية‬ ‫الدائرة‬
CCTV
‫المصطلح‬ ‫هذا‬ ‫يطلق‬ ‫حيث‬ ‫الشاشات‬ ‫من‬ ‫مـحـدودة‬ ‫مجموعة‬ ‫على‬ ‫مـحـدد‬ ‫مـكـان‬ ‫إلـى‬ ‫إشـــارة‬ ‫إلرسال‬ ‫الفيديو‬ ‫كـامـيـرات‬ ,‫بالفيديو‬ ‫المراقبة‬
‫على‬
‫هذه‬
‫مراقبة‬ ‫إلى‬ ‫تحتاج‬ ‫قد‬ ‫التي‬ ‫المناطق‬ ‫في‬ ‫للمراقبة‬ ‫المستخدمة‬ ‫التقنية‬
.
‫التغيير‬ ‫إدارة‬
Change Management
‫مثال‬ ‫فعالة‬ ‫معيارية‬ ‫وإجــــراءات‬ ‫أساليب‬ ‫باستخدام‬ ً‫ا‬‫واستباقي‬ ً‫ا‬‫نظامي‬ ً‫ا‬‫منهج‬ ‫يضمن‬ ‫حيث‬ ‫الخدمة‬ ‫إلدارة‬ ‫نظام‬ ‫وهو‬
(
‫البن‬ ‫فـي‬ ‫التغيير‬
,‫للجهة‬ ‫التحتية‬ ‫ية‬
,‫وشبكاتها‬
..
‫فيها‬ ‫المرغوب‬ ‫الحالة‬ ‫الى‬ ‫الحالية‬ ‫الحالة‬ ‫من‬ ‫االنتقال‬ ‫على‬ ‫المعنيين‬ ‫األطراف‬ ‫جميع‬ ‫التغير‬ ‫إدارة‬ ‫تساعد‬ ‫حيث‬ ‫الخ‬
.
‫أمني‬ ‫انتهاك‬
Compromise
‫استخد‬ ‫او‬ ‫قصد‬ ‫غير‬ ‫او‬ ‫بقصد‬ ‫سواء‬ ‫فقدناها‬ ‫أو‬ ‫تبديلها‬ ‫أو‬ ‫تغييرها‬ ‫أو‬ ‫تسريبها‬ ‫أو‬ ‫حساسة‬ ‫بيانات‬ ‫او‬ ‫معلومات‬ ‫على‬ ‫الحصول‬ ‫او‬ ‫اإلفصاح‬
‫بدون‬ ‫امها‬
‫تصريح‬
‫السرية‬
Confidentiality
‫الشخصي‬ ‫والملكية‬ ‫الخصوصية‬ ‫معلومات‬ ‫حماية‬ ‫وسائل‬ ‫ذلك‬ ‫في‬ ‫بما‬ ‫عنها‬ ‫واإلفصاح‬ ‫المعلومات‬ ‫إلى‬ ‫للوصول‬ ‫بها‬ ‫مصرح‬ ‫بقيود‬ ‫االحتفاظ‬
‫ة‬
.
‫الحساسة‬ ‫البيانات‬ ‫أو‬ ‫المعلومات‬
Confidential
Data/ Information
‫ف‬ ‫والعاملين‬ ‫الجهة‬ ‫على‬ ‫معنوي‬ ‫او‬ ‫ماري‬ ‫ضرر‬ ‫عنها‬ ‫اإلفصاح‬ ‫يودي‬ ‫والتي‬ ‫واالهمية‬ ‫الحساسية‬ ‫في‬ ‫غاية‬ ‫تعد‬ ‫التي‬ ‫البيانات‬ ‫او‬ ‫المعلومات‬ ‫هي‬
‫ا‬ ‫يها‬
‫و‬
‫نظامية‬ ‫عقوبة‬ ‫او‬ ‫مسائلة‬ ‫عنها‬ ‫اإلفصاح‬ ‫على‬ ‫يترتب‬ ‫التي‬ ‫المعلومات‬ ‫كل‬ ‫تشمل‬ ‫حيث‬ ‫معها‬ ‫المتعاملين‬
.
‫الحساسة‬ ‫الوطنية‬ ‫التحتية‬ ‫البنية‬
Critical
National Infrastructure
‫او‬ ‫فقدانها‬ ‫يودي‬ ‫التي‬ ‫ومعالجتها‬ ‫بتشغيلها‬ ‫يقومون‬ ‫الذين‬ ‫األساسيون‬ ‫والعاملون‬ ,‫والعمليات‬ ,‫والشبكات‬ ,‫والنظم‬ ,‫والمرافق‬ ,‫االصول‬ ‫هي‬
‫تعرضه‬
‫النتهاك‬ ‫ا‬
‫األساسية‬ ‫الخدمات‬ ‫توافر‬ ‫على‬ ‫كبير‬ ‫سلبي‬ ‫أثر‬ ‫امني‬
‫التشفير‬
Cryptography
‫اليمكن‬ ‫حيث‬ ‫به‬ ‫مصرح‬ ‫غير‬ ‫بشكل‬ ‫تعديلها‬ ‫او‬ ‫استخدامها‬ ‫ومنع‬ ‫محتواها‬ ‫إخفاء‬ ‫الى‬ ‫يهدف‬ ‫معين‬ ‫بشكل‬ ‫والمعلومات‬ ‫البيانات‬ ‫ونقل‬ ‫تخزين‬
‫األشخ‬ ‫لغير‬
‫اص‬
‫معالجتها‬ ‫او‬ ‫قراءتها‬ ‫المعنيين‬
.
‫السيبراني‬ ‫الهجوم‬
Cyber-Attack
‫أ‬ ‫إحداث‬ ‫بهدف‬ ‫الرقمية‬ ‫واالتصاالت‬ ‫المعلومات‬ ‫تقنية‬ ‫على‬ ‫عملها‬ ‫يعتمد‬ ‫التي‬ ‫والجهات‬ ‫والشبكات‬ ‫اآللي‬ ‫الحاسب‬ ‫ألنظمة‬ ‫المتعمد‬ ‫االستغال‬
‫ضرار‬
.
‫السيبرانية‬ ‫المخاطر‬
Cyber Risks
‫ا‬ ‫إلى‬ ‫للوصول‬ ‫األجهزة‬ ‫هذه‬ ‫واستخدام‬ ‫العمل‬ ‫أماكن‬ ‫إلى‬ ‫بهم‬ ‫الخاصة‬ ‫الشخصية‬ ‫األجهزة‬ ‫بجلب‬ ‫جزئيا‬ ‫او‬ ‫كليا‬ ‫بها‬ ‫للعاملين‬ ‫تسمح‬ ‫جهة‬ ‫سياسة‬
‫لشبك‬
‫ات‬
‫دخول‬ ‫بصالحيات‬ ‫المقيدة‬ ‫للجهة‬ ‫التابعة‬ ‫واألنظمة‬ ‫والتطبيقات‬ ‫والمعلومات‬
.
‫التعريفات‬ ‫و‬ ‫المصطلحات‬
‫المصطلحات‬
‫التعاريفات‬
‫السيبراني‬ ‫األمني‬ ‫الصمود‬
Cybersecurity Resilience
‫منها‬ ‫والتعافي‬ ,‫الضرر‬ ‫ومسببات‬ ,‫السيبرانية‬ ‫األحداث‬ ‫أمـام‬ ‫الصمود‬ ‫على‬ ‫للجهة‬ ‫الشاملة‬ ‫القدرة‬
.
‫السيبراني‬ ‫أالمن‬
Cybersecurity
‫وبرمجيات‬ ‫أجـهـزة‬ ‫مـن‬ ‫ومكوناتها‬ ,‫التشغيلية‬ ‫التقنيات‬ ‫وأنظمة‬ ‫المعلومات‬ ‫تقنية‬ ‫وأنظمة‬ ‫الشبكات‬ ‫حماية‬ ‫هو‬
‫اخت‬ ‫أي‬ ‫من‬
‫أو‬ ‫راق‬
‫مشروع‬ ‫غير‬ ‫استغالل‬ ‫أو‬ ‫استخدام‬ ‫أو‬ ‫دخـول‬ ‫أو‬ ‫تعديل‬ ‫أو‬ ‫تعطيل‬
.
‫السيبراني‬ ‫الفضاء‬
Cyberspace
‫ال‬ ‫وأنظمة‬ ‫االتصاالت‬ ‫وشبكات‬ ‫اإلنترنت‬ ‫تشمل‬ ‫والتي‬ ,‫المعلومات‬ ‫لتقنية‬ ‫التحتية‬ ‫البنية‬ ‫من‬ ‫المترابطة‬ ‫الشبكة‬
‫واألجهزة‬ ‫اآللي‬ ‫حاسب‬
‫باإلنترنت‬ ‫المتصلة‬
.
‫والمعلومات‬ ‫البيانات‬ ‫تصنيف‬
Data and
Information Classification
‫التصن‬ ‫مستويات‬ ‫من‬ ‫مستوى‬ ‫لكل‬ ‫أمنية‬ ‫ضوابط‬ ‫عنها‬ ‫ينتج‬ ‫التي‬ ‫والمعلومات‬ ‫للبيانات‬ ‫الحساسية‬ ‫مستوى‬ ‫تعيين‬
‫يف‬
.
‫ويعد‬
‫مستوى‬
‫للجهة‬ ‫والمعلومات‬ ‫البيانات‬ ‫أهمية‬ ‫أو‬ ‫قيمة‬ ‫على‬ ‫المؤشر‬ ‫هو‬ ‫التصنيف‬
.
‫البيانات‬ ‫أرشفة‬
Data Archiving
‫األجل‬ ‫طويل‬ ‫للحفظ‬ ‫منفصل‬ ‫تخزين‬ ‫جهاز‬ ‫في‬ ‫فعال‬ ‫بشكل‬ ‫مستخدمة‬ ‫تعد‬ ‫لم‬ ‫التي‬ ‫البيانات‬ ‫نقل‬ ‫عملية‬
‫الكوارث‬ ‫من‬ ‫التعافـي‬
Disaster
Recovery
‫ه‬ ‫إلى‬ ‫التعرض‬ ‫بعد‬ ,‫مقبولة‬ ‫حالة‬ ‫إلى‬ ‫للجهة‬ ‫الحيوية‬ ‫األعمال‬ ‫وخدمات‬ ‫وظائف‬ ‫إلرجـاع‬ ‫المصممة‬ ‫والخطط‬ ‫والبرامج‬ ‫ألنشطة‬
‫جمات‬
‫والوظائف‬ ‫الخدمات‬ ‫لهذه‬ ‫تعطل‬ ‫أو‬ ‫سيبرانية‬
‫النطاقات‬ ‫أسماء‬ ‫نظام‬
Domain Name
System
‫و‬ ‫الشبكة‬ ‫عبر‬ ‫توزيعها‬ ‫يتم‬ ‫بيانات‬ ‫قاعدة‬ ‫يستخدم‬ ‫تقني‬ ‫نظام‬
/
‫ع‬ ‫إلى‬ ‫النطاقات‬ ‫أسماء‬ ‫بتحويل‬ ‫تسمح‬ ‫اإلنترنت‬ ‫أو‬
‫الشبكة‬ ‫ناوين‬
Addresses IP
‫هوية‬
Identification
‫النظام‬ ‫في‬ ‫للموارد‬ ‫الوصول‬ ‫حق‬ ‫لمنح‬ ‫أساسي‬ ‫شرط‬ ‫وهي‬ ‫الجهاز‬ ‫او‬ ‫العملية‬ ‫او‬ ‫المستخدم‬ ‫هوية‬ ‫من‬ ‫للتحقق‬ ‫وسيلة‬
‫حادثة‬
ICEDINT
‫ا‬ ‫متطلبات‬ ‫أو‬ ‫ضوابط‬ ‫أو‬ ‫ممارسات‬ ‫أو‬ ‫المقبول‬ ‫االستخدام‬ ‫سياسات‬ ‫أو‬ ‫السيبراني‬ ‫األمن‬ ‫سياسات‬ ‫بمخالفة‬ ‫أمني‬ ‫انتهاك‬
‫ألمن‬
‫السيبراني‬
.
‫التعريفات‬ ‫و‬ ‫المصطلحات‬
‫المصطلحات‬
‫التعاريفات‬
‫المعلومة‬ ‫سالمة‬
Integrity
‫والموثوقي‬ ‫للمعلومات‬ ‫اإلنكار‬ ‫عدم‬ ‫ضمان‬ ‫وتتضمن‬ ,‫به‬ ‫مصرح‬ ‫غير‬ ‫بشكل‬ ‫التخريب‬ ‫أو‬ ‫التعديل‬ ‫من‬ ‫المعلومات‬ ‫حماية‬
‫ة‬
‫ومنع‬ ‫االكتشاف‬ ‫المتقدمة‬ ‫الحماية‬ ‫نظام‬
‫االختراقات‬
IPS
‫أو‬ ‫المشبوهة‬ ‫والحوادث‬ ‫األنشطة‬ ‫محاوالت‬ ‫وإيقاف‬ ‫منع‬ ‫على‬ ‫الـقـدرة‬ ‫إلـى‬ ‫باإلضافة‬ ,‫االختراقات‬ ‫كشف‬ ‫قــدرات‬ ‫لديه‬ ‫نظام‬
‫المحتملة‬
..
‫الصالحيات‬ ‫من‬ ‫األدنى‬ ‫الحد‬
Least
Privilege
‫مسؤول‬ ‫لتنفيذ‬ ‫يحتاجونها‬ ‫التي‬ ‫الوصول‬ ‫صالحيات‬ ‫المستخدمين‬ ‫منح‬ ‫إلى‬ ‫يهدف‬ ‫السيبراني‬ ‫األمن‬ ‫في‬ ‫أساسي‬ ‫مبدأ‬
‫فقط‬ ‫الرسمية‬ ‫ياتهم‬
.
‫الضارة‬ ‫البرمجيات‬
Malware
‫خفية‬ ‫بطريقة‬ ‫األنظمة‬ ‫يصيب‬ ‫برنامج‬
)
‫الغالب‬ ‫في‬
(
‫التطبيقات‬ ‫أو‬ ‫البيانات‬ ‫توافر‬ ‫أو‬ ‫ودقة‬ ‫سالمة‬ ‫أو‬ ‫سرية‬ ‫االنتهاك‬
‫التشغيل‬ ‫نظم‬ ‫أو‬
‫خارج‬ ‫أو‬ ‫المتصل‬ ‫غير‬ ‫االحتياطي‬ ‫لنسخ‬
‫الموقع‬
‫قاب‬ ‫وغير‬ ‫متصلة‬ ‫غير‬ ‫النسخة‬ ‫تكون‬ ‫عندما‬ ‫واألجهزة‬ ‫والتطبيقات‬ ‫األنظمة‬ ‫وإعـدادات‬ ‫البيانات‬ ‫لقاعدة‬ ‫احتياطية‬ ‫نسخة‬
‫للتحديث‬ ‫لة‬
.
‫المتصل‬ ‫االحتياطي‬ ‫النسخ‬
Online Backup
‫بعيد‬ ‫خادم‬ ‫على‬ ‫شبكة‬ ‫عبر‬ ‫بانتظام‬ ‫االحتياطي‬ ‫النسخ‬ ‫فيها‬ ‫يتم‬ ‫للتخزين‬ ‫طريقة‬
‫النطاقات‬ ‫أسماء‬ ‫نظام‬
Domain Name
System
‫و‬ ‫الشبكة‬ ‫عبر‬ ‫توزيعها‬ ‫يتم‬ ‫بيانات‬ ‫قاعدة‬ ‫يستخدم‬ ‫تقني‬ ‫نظام‬
/
‫ع‬ ‫إلى‬ ‫النطاقات‬ ‫أسماء‬ ‫بتحويل‬ ‫تسمح‬ ‫اإلنترنت‬ ‫أو‬
‫الشبكة‬ ‫ناوين‬
Addresses IP
‫الخارجي‬ ‫سناد‬ ‫اال‬ ‫هوية‬
. Outsourcing
‫خدمة‬ ‫مزود‬ ‫أو‬ ‫مورد‬ ‫مع‬ ‫التعاقد‬ ‫طريق‬ ‫عن‬ ‫الخدمات‬ ‫أو‬ ‫السلع‬ ‫على‬ ‫الحصول‬
‫واإلصالحات‬ ‫التحديثات‬ ‫حزم‬
Patch
‫برامجه‬ ‫أو‬ ‫لتطبيقاته‬ ‫أو‬ ‫اآللي‬ ‫للحاسب‬ ‫التشغيل‬ ‫نظام‬ ‫تحسين‬ ‫أو‬ ‫إصالح‬ ‫أو‬ ‫لتحديث‬ ‫داعمة‬ ‫بيانات‬ ‫حزم‬
‫التعريفات‬ ‫و‬ ‫المصطلحات‬
‫المصطلحات‬
‫التعاريفات‬
‫االختراق‬ ‫اختبار‬
PenetrationTesting
‫ثغرات‬ ‫عن‬ ‫للبحث‬ ‫ذكية‬ ‫هواتف‬ ‫تطبيق‬ ‫أو‬ ‫إلكتروني‬ ‫موقع‬ ‫تطبيق‬ ‫أو‬ ‫شبكة‬ ‫أو‬ ‫آلي‬ ‫حاسب‬ ‫نظام‬ ‫على‬ ‫اختبار‬ ‫ممارسة‬
‫أن‬ ‫يمكن‬
‫المهاجم‬ ‫يستغلها‬
‫اإللكتروني‬ ‫التصيد‬ ‫رسائل‬
Phishing
Emails
‫االئتمان‬ ‫بطاقة‬ ‫تفاصيل‬ ‫أو‬ ‫المرور‬ ‫وكلمات‬ ‫المستخدمين‬ ‫أسماء‬ ‫مثل‬ ‫حساسة‬ ‫معلومات‬ ‫على‬ ‫الحصول‬ ‫محاولة‬
‫المادي‬ ‫االمن‬
Physical Security
‫وت‬ ‫للجهة‬ ‫التابعة‬ ‫والموارد‬ ‫والمعدات‬ ‫المرافق‬ ‫إلى‬ ‫به‬ ‫المصرح‬ ‫غير‬ ‫الوصول‬ ‫لمنع‬ ‫تصميمها‬ ‫تم‬ ‫التي‬ ‫األمنية‬ ‫التدابير‬
‫الدوائر‬ ‫شمل‬
‫المغلقة‬ ‫التلفزيونية‬
CCTV
‫سياسة‬
Policy
‫ل‬ ‫الصالحية‬ ‫صاحب‬ ‫قبل‬ ‫من‬ ً‫ا‬‫رسمي‬ ‫ذلك‬ ‫عن‬ ‫التعبير‬ ‫تم‬ ‫كما‬ ‫ما‬ ‫نية‬ ‫أو‬ ً‫ا‬‫توجيه‬ ‫أو‬ ً‫ا‬‫عام‬ ً‫ا‬‫التزام‬ ‫بنودها‬ ‫تحدد‬ ‫وثيقة‬
‫لجهة‬
‫لخصوصية‬
PRIVCY
‫شخصية‬ ‫معلومات‬ ‫عن‬ ‫الكشف‬ ‫أو‬ ‫به‬ ‫المصرح‬ ‫غير‬ ‫التدخل‬ ‫من‬ ‫الحرية‬
‫والحساسة‬ ‫الهامة‬ ‫الصالحيات‬ ‫إدارة‬
Privileged Access Management
‫الم‬ ‫لتقليل‬ ‫خاص‬ ‫تعامل‬ ‫إلى‬ ‫الغالب‬ ‫في‬ ‫تحتاج‬ ‫والتي‬ ‫الجهة‬ ‫أنظمة‬ ‫على‬ ‫العالية‬ ‫الخطورة‬ ‫ذات‬ ‫الصالحيات‬ ‫إدارة‬ ‫عملية‬
‫قد‬ ‫التي‬ ‫خاطر‬
‫استخدامها‬ ‫سوء‬ ‫من‬ ‫تنشأ‬
.
‫إجراء‬
Procedure
‫المعايير‬ ‫مع‬ ‫التوافق‬ ‫في‬ ‫محددة‬ ّ ‫أنشطة‬ ‫أو‬ ‫عمليات‬ ‫ألداء‬ ‫الضرورية‬ ‫للخطوات‬ ‫تفصيلي‬ ‫وصف‬ ‫على‬ ‫تحتوي‬ ‫وثيقة‬
‫ذات‬ ‫والسياسات‬
‫العالقة‬
.
‫العمليات‬ ‫من‬ ‫جزء‬ ‫أنها‬ ‫على‬ ‫اإلجراءات‬ ‫وتعرف‬
‫عملية‬
Process
‫مخرجات‬ ‫إلى‬ ‫المدخالت‬ ‫تحول‬ ‫التفاعلية‬ ‫أو‬ ‫المترابطة‬ ‫األنشطة‬ ‫من‬ ‫مجموعة‬
‫االستعادة‬
RECOVERY
‫ضائع‬ ‫أو‬ ‫مسروق‬ ‫أو‬ ‫تالف‬ ‫أو‬ ‫منقطع‬ ‫شيء‬ ‫في‬ ‫التحكم‬ ‫أو‬ ‫الستعادة‬ ‫عملية‬ ‫أو‬ ‫إجراء‬
.
‫التعريفات‬ ‫و‬ ‫المصطلحات‬
‫المصطلحات‬
‫التعاريفات‬
‫والتطب‬ ‫البرامج‬ ‫لشفرة‬ ‫األمنية‬ ‫المعايير‬
‫يقات‬
Secure Coding Standard
‫ال‬ ‫السيبراني‬ ‫األمن‬ ‫لثغرات‬ ‫المقصود‬ ‫غير‬ ‫التعرض‬ ‫من‬ ‫تحمي‬ ‫بطريقة‬ ‫اآللي‬ ‫الحاسب‬ ‫وتطبيقات‬ ‫برمجيات‬ ‫تطوير‬
‫بالبرمجيات‬ ‫متعلقة‬
‫والتطبيقات‬
‫والتحصين‬ ‫اإلعدادات‬ ‫مراجعة‬
Secure
Configuration and Hardening
‫الهجم‬ ‫لمقاومة‬ ‫األمني‬ ‫والجهاز‬ ,‫الشبكة‬ ‫وجهاز‬ ,‫والتطبيق‬ ,‫والنظام‬ ,‫اآللـي‬ ‫الحاسب‬ ‫جهاز‬ ‫إعـدادات‬ ‫وضبط‬ ‫وتحصين‬ ‫حماية‬
‫ات‬
‫السيبرانية‬
.
‫التصميم‬ ‫خالل‬ ‫من‬ ‫األمن‬
Security-by-
Design
‫ا‬ ‫والثغرات‬ ‫الضعف‬ ‫نقاط‬ ‫من‬ ‫خالية‬ ‫جعلها‬ ‫إلى‬ ‫تسعى‬ ‫التي‬ ‫الشبكات‬ ‫وتصميم‬ ‫والتطبيقات‬ ‫األنظمة‬ ‫لتطوير‬ ‫منهجية‬
,‫السيبرانية‬ ‫ألمنية‬
‫اإلمكان‬ ‫قدر‬ ‫السيبراني‬ ‫الهجوم‬ ‫صد‬ ‫على‬ ‫والمقدرة‬
‫المهام‬ ‫فصل‬
Segregation of Duties
‫الت‬ ‫طريق‬ ‫عن‬ ‫محددة‬ ‫عملية‬ ‫تنفيذ‬ ‫مراحل‬ ‫خالل‬ ‫واالحتيال‬ ‫األخطاء‬ ‫تقليل‬ ‫إلى‬ ‫يهدف‬ ‫السيبراني‬ ‫األمن‬ ‫في‬ ‫أساسي‬ ‫مبدأ‬
‫ضرورة‬ ‫من‬ ‫أكد‬
‫مختلفة‬ ‫وبصالحيات‬ ‫المراحل‬ ‫هذه‬ ‫إلكمال‬ ‫شخص‬ ‫من‬ ‫أكثر‬ ‫وجود‬
‫المرسل‬ ‫سياسة‬ ‫إطار‬
Sender Policy
Framework
‫الخاص‬ ‫المجال‬ ‫يتبع‬ ‫اإللكتروني‬ ‫البريد‬ ‫رسائل‬ ‫إرسال‬ ‫في‬ ‫المستخدم‬ ‫اإللكتروني‬ ‫البريد‬ ‫خادم‬ ‫أن‬ ‫من‬ ‫للتحقق‬ ‫طريقة‬
‫له‬ ‫ل‬ِ‫س‬‫المر‬ ‫بالجهة‬
‫تهديد‬
Threat
‫الجهة‬ ‫أعمال‬ ‫على‬ ً‫ا‬‫سلب‬ ‫يؤثر‬ ‫أن‬ ‫المحتمل‬ ‫من‬ ‫حدث‬ ‫أو‬ ‫ظرف‬ ‫ي‬
‫االستباقية‬ ‫لمعلومات‬
Threat Intelligence
‫ل‬ ً‫ا‬‫سيبراني‬ ً‫ا‬‫تهديد‬ ‫تشكل‬ ‫أن‬ ‫يمكن‬ ‫التي‬ ‫والمحتملة‬ ‫والحالية‬ ‫األخيرة‬ ‫الهجمات‬ ‫حول‬ ‫وتحليلها‬ ‫منظمة‬ ‫معلومات‬ ‫يوفر‬
‫لجهة‬
‫الثغرة‬
Vulnerability
‫ي‬ ‫شيء‬ ‫أي‬ ‫في‬ ‫أو‬ ,‫اإلجراءات‬ ‫من‬ ‫مجموعة‬ ‫في‬ ‫أو‬ ,‫تطبيقاته‬ ‫أو‬ ‫برامجه‬ ‫أو‬ ,‫اآللي‬ ‫الحاسب‬ ‫نظام‬ ‫في‬ ‫الضعف‬ ‫نقاط‬ ‫من‬ ‫نوع‬ ‫ي‬
‫جعل‬
‫للتهديد‬ ‫عرضة‬ ‫السيبراني‬ ‫األمن‬
‫الويب‬ ‫لتطبيقات‬ ‫الحماية‬ ‫جدار‬
Web
Application Firewall
‫الويب‬ ‫تطبيقات‬ ‫على‬ ‫الموجهة‬ ‫الهجوم‬ ‫محاوالت‬ ‫من‬ ‫الناجمة‬ ‫المخاطر‬ ‫لتقليل‬ ‫الويب‬ ‫تطبيقات‬ ‫قبل‬ ‫يوضع‬ ‫حماية‬ ‫نظام‬
‫التعريفات‬ ‫و‬ ‫المصطلحات‬

Contenu connexe

Tendances

الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfالشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdf
Abduljabbar Al-dhufri
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
SaadDongus
 

Tendances (20)

IT Security Strategy
IT Security StrategyIT Security Strategy
IT Security Strategy
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
 
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثة
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
 
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfالشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdf
 
الأمن السيبراني
الأمن السيبرانيالأمن السيبراني
الأمن السيبراني
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security Awareness
 
امن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتامن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكات
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
 
Cyber security
Cyber securityCyber security
Cyber security
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptx
 
نواف العتيبي
نواف العتيبينواف العتيبي
نواف العتيبي
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
 
الأمن السيبراني (2).pptx
الأمن السيبراني  (2).pptxالأمن السيبراني  (2).pptx
الأمن السيبراني (2).pptx
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 
(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات
 
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسة
 
information security
information securityinformation security
information security
 

Similaire à Basic controls

#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
Egyptian Engineers Association
 
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptxأخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
AdelSmeda
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptx
AtefMarzouk1
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
emad Saleh
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
Nasser Shafik
 
ISMS Awareness IT Staff
ISMS Awareness IT StaffISMS Awareness IT Staff
ISMS Awareness IT Staff
Tooba Khaliq
 
6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx
marwa27147
 

Similaire à Basic controls (20)

moataz & naif
moataz & naifmoataz & naif
moataz & naif
 
تلخيص الضوابط
تلخيص الضوابطتلخيص الضوابط
تلخيص الضوابط
 
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
 
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptxأخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
 
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
 
الثقة فى الأعمال الالكترونية
 الثقة فى الأعمال الالكترونية الثقة فى الأعمال الالكترونية
الثقة فى الأعمال الالكترونية
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptx
 
Pouiy
PouiyPouiy
Pouiy
 
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبرانيمقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
Dsp
DspDsp
Dsp
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
 
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
 
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdfما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
 
Haisam haron
Haisam haronHaisam haron
Haisam haron
 
إدارة الهوية على مر السنين وما سيأتي.pdf
إدارة الهوية على مر السنين وما سيأتي.pdfإدارة الهوية على مر السنين وما سيأتي.pdf
إدارة الهوية على مر السنين وما سيأتي.pdf
 
ISMS Awareness IT Staff
ISMS Awareness IT StaffISMS Awareness IT Staff
ISMS Awareness IT Staff
 
6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx
 

Basic controls

  • 1. ‫الطالب‬ ‫اعداد‬ : ‫الحازمي‬ ‫فهد‬ ‫و‬ ‫حوباني‬ ‫ماجد‬ . ‫الضـوابط‬ ‫األساسية‬ ‫لألمن‬ ‫السيبراني‬ ‫المهندس‬ ‫اشراف‬ : ‫العديني‬ ‫ابراهيم‬
  • 2. ‫المعلومة‬ ‫سرية‬ Confidentiality ‫المعلومة‬ ‫سالمة‬ Integrity ‫المعلومة‬ ‫توافر‬ Availability ‫اس‬ ‫محاور‬ ‫اربعة‬ ‫على‬ ‫السبراني‬ ‫االمن‬ ‫في‬ ‫الضوابط‬ ‫ترتكز‬ ‫اسية‬ : ‫االستراتيجية‬ ‫االشخاص‬ ‫اإلجراء‬ ‫التقنية‬ ‫الضوابط‬
  • 3. ‫حوكمة‬ ‫األمن‬ ‫السبراني‬ . ‫السبراني‬ ‫األمن‬ ‫تعزيز‬ . ‫السبراني‬ ‫األمن‬ ‫صمود‬ ‫السحابية‬ ‫الحوسبة‬ ‫و‬ ‫الخارجية‬ ‫باألطراف‬ ‫المتعلق‬ ‫السبراني‬ ‫األمن‬ ‫الصناعي‬ ‫التحكم‬ ‫ألنظمة‬ ‫السبراني‬ ‫األمن‬ .
  • 4. Contact Us ‫الضوابط‬ ‫عمل‬ ‫نطاق‬ ‫حوكمة‬ ‫األمن‬ ‫السبراني‬ Cybersecurity Governance ‫السيبراني‬ ‫األمن‬ ‫واستراتيجية‬ ‫إدارة‬ ‫ضمان‬ ‫السيبراني‬ ‫لألمن‬ ‫العمل‬ ‫خطط‬ ‫إسهام‬ ‫االهداف‬ ‫لتحقيق‬ ‫والمشاريع‬ ‫والمبادرات‬ ‫والتزام‬ ‫يت‬ ‫فيما‬ ‫للجهة‬ ‫الصالحية‬ ‫صاحب‬ ‫ودعم‬ ‫بإدارة‬ ‫علق‬ ‫وتطبيق‬ ‫لألمن‬ ‫برامج‬ ‫واستراتيجياته‬ ‫السيبراني‬ . ‫الضوابط‬ • 1 - ‫واالتصاالت‬ ‫المعلومات‬ ‫تقنية‬ ‫إدارة‬ ‫عن‬ ‫مستقلة‬ ‫الجهة‬ ‫في‬ ‫السيبراني‬ ‫لألمن‬ ‫معنية‬ ‫إدارة‬ ‫إنشاء‬ ‫يجب‬ • 2 - ‫السيبراني‬ ‫االمن‬ ‫مجال‬ ‫في‬ ‫عالية‬ ‫كفاءة‬ ‫ذو‬ ‫اإلدارة‬ ‫رئاسة‬ ‫يشغل‬ ‫أن‬ ‫يجب‬ . • 3 - ‫لجنة‬ ‫إنشاء‬ ‫يجب‬ ‫إشرافيه‬ ‫لألمن‬ ‫السيبراني‬ • ‫زمنية‬ ‫فترات‬ ‫على‬ ‫السيبراني‬ ‫األمن‬ ‫استراتيجية‬ ‫مراجعة‬ ‫يجب‬ . ‫الهدف‬
  • 5. Contact Us ‫الضوابط‬ ‫عمل‬ ‫نطاق‬ - ‫ضمان‬ ‫بها‬ ‫الجهة‬ ‫والتزام‬ ‫السيبراني‬ ‫لألمن‬ ‫متطلبات‬ ‫ونشر‬ ‫توثيق‬ . ‫الضوابط‬ ‫يجب‬ ‫وإجـراءات‬ ‫سياسات‬ ‫تحديد‬ ‫الجهة‬ ‫في‬ ‫السيبراني‬ ‫لألمن‬ ‫المعنية‬ ‫االدارة‬ ‫على‬ , ‫تطبيق‬ ‫ضمان‬ ‫واإلجراءات‬ ‫السياسات‬ ‫والتاكد‬ ‫ا‬ ‫تقنية‬ ‫بمعايير‬ ‫مدعومة‬ ‫بانها‬ ‫منة‬ ‫ضمان‬ ‫المشاركة‬ ‫األطراف‬ ‫لجميع‬ ‫واضحة‬ ‫ومسؤوليات‬ ‫أدوار‬ ‫تحديد‬ ‫الضوابط‬ ‫يجب‬ ‫صاحب‬ ‫على‬ ‫الصالحية‬ ‫االدوار‬ ‫و‬ ‫للحوكمة‬ ‫التنظيمي‬ ‫الهيكل‬ ‫واعتماد‬ ‫وتوثيق‬ ‫تحديد‬ ‫زمنية‬ ‫فترات‬ ‫على‬ ‫ومراجعتها‬ ‫والمسؤوليات‬ . ‫حوكمة‬ ‫األمن‬ ‫السبراني‬ Cybersecurity Governance ‫االمن‬ ‫مسؤوليات‬ ‫و‬ ‫ادوار‬ ‫السبراني‬ ‫االمن‬ ‫في‬ ‫اجراءات‬ ‫و‬ ‫سياسات‬ ‫السبراني‬ ‫الهدف‬ ‫الهدف‬
  • 6. Contact Us ‫الضوابط‬ ‫عمل‬ ‫نطاق‬ ‫نحو‬ ‫على‬ ‫السيبراني‬ ‫االمن‬ ‫مخاطر‬ ‫إدارة‬ ‫ضمان‬ ‫ممنهج‬ ‫والتقنية‬ ‫المعلوماتية‬ ‫االصول‬ ‫حماية‬ ‫إلى‬ ‫يهدف‬ ‫للجهة‬ . ‫الضوابط‬ : 1 . ‫المع‬ ‫األصول‬ ‫وسالمة‬ ‫وتوافر‬ ‫السرية‬ ‫العتبارات‬ ً‫ا‬‫وفق‬ ‫منهجية‬ ‫واعتماد‬ ‫وتوثيق‬ ‫تحديد‬ ‫الجهة‬ ‫في‬ ‫السيبراني‬ ‫لألمن‬ ‫المعنية‬ ‫لألدارة‬ ‫على‬ ‫يجب‬ ‫لوم‬ ‫وا‬ ‫اتية‬ ‫لتقنية‬ 2 . ‫السيبراني‬ ‫االمن‬ ‫مخاطر‬ ‫تقييم‬ ‫إجراءات‬ ‫تنفيذ‬ ‫يجب‬ . ‫التأكد‬ ‫السرية‬ ‫لحماية‬ ‫الجهة‬ ‫مشاريع‬ ‫إدارة‬ ‫وإجراءات‬ ‫منهجية‬ ‫في‬ ‫مضمنة‬ ‫السيبراني‬ ‫لألمن‬ ‫متطلبات‬ ‫أن‬ ‫من‬ ‫للج‬ ‫والتقنية‬ ‫المعلوماتية‬ ‫االصول‬ ‫وسالمة‬ ‫ودقتها‬ ‫هة‬ ‫وتوافرها‬ ‫الضوابط‬ : 1 . ‫دور‬ ‫من‬ ‫كجزء‬ ‫ومعالجتها‬ ‫السيبراني‬ ‫األمن‬ ‫مخاطر‬ ‫تحديد‬ ‫لضمان‬ ‫المشاريع‬ ‫إدارة‬ ‫وإجــراءات‬ ‫منهجية‬ ‫في‬ ‫السيبراني‬ ‫لألمن‬ ‫متطلبات‬ ‫تضمين‬ ‫يجب‬ ‫ح‬ ‫ة‬ ‫المش‬ ‫ياة‬ ,‫التقني‬ ‫روع‬ ‫التقنية‬ ‫المشاريع‬ ‫متطلبات‬ ‫من‬ ‫أساسي‬ ‫جزء‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تكون‬ ‫وأن‬ . 2 . ‫السيبراني‬ ‫لألمن‬ ‫متطلبات‬ ‫تغطي‬ ‫أن‬ ‫يجب‬ , ‫معالجتها‬ ‫و‬ ‫الثغرات‬ ‫تقييم‬ , ‫التحديثات‬ ‫بتشريعات‬ ‫زام‬ ‫اطالق‬ ‫قبل‬ ‫مراجعات‬ ‫اجراء‬ . ‫حوكمة‬ ‫األمن‬ ‫السبراني‬ Cybersecurity Governance ‫الهدف‬ ‫الهدف‬ ‫السيبراني‬ ‫األمن‬ ‫مخاطر‬ ‫إدارة‬ ‫االمن‬ ‫السبراني‬ ‫التقنية‬ ‫و‬ ‫المعلوماتية‬ ‫المشاريع‬ ‫إدارة‬ ‫ضمن‬
  • 7. Contact Us ‫الضوابط‬ ‫عمل‬ ‫نطاق‬ ‫ضمان‬ ‫المتطلبات‬ ‫مع‬ ‫يتوافق‬ ‫الجهة‬ ‫لدى‬ ‫السيبراني‬ ‫لألمن‬ ‫برنامج‬ ‫أن‬ ‫من‬ ‫التأكد‬ ‫الضوابط‬ : 1 . ‫فيجب‬ ,‫السيبراني‬ ‫باألمن‬ ‫خاصة‬ ‫متطلبات‬ ‫تتضمن‬ ً‫ا‬‫محلي‬ ‫معتمدة‬ ‫دولية‬ ‫إلتزامات‬ ‫أو‬ ‫اتفاقيات‬ ‫وجود‬ ‫حال‬ ‫في‬ ‫الجهة‬ ‫على‬ ‫االلتزام‬ ‫المتطلبات‬ ‫بتلك‬ . ‫ضمان‬ ‫للجهة‬ ‫التنظيمية‬ ‫واإلجــراءات‬ ‫للسياسات‬ ً‫ا‬‫وفق‬ ‫وتعمل‬ ‫مطبقة‬ ‫الجهة‬ ‫لدى‬ ‫السيبراني‬ ‫لألمن‬ ‫ضوابط‬ ‫أن‬ ‫من‬ ‫التأكد‬ . ‫الضوابط‬ : 1 . ‫السيبراني‬ ‫ألمن‬ ‫اإلشرافية‬ ‫اللجنة‬ ‫على‬ ‫وعرضها‬ ,‫السيبراني‬ ‫األمن‬ ‫وتدقيق‬ ‫مراجعة‬ ‫نتائج‬ ‫توثيق‬ ‫يجب‬ ‫الصالحية‬ ‫وصاحب‬ . ‫حوكمة‬ ‫األمن‬ ‫السبراني‬ Cybersecurity Governance ‫االلتزام‬ ‫و‬ ‫بتشريعات‬ ‫تنيمات‬ ‫االمن‬ ‫معايير‬ ‫و‬ ‫السبراني‬ : ‫الهدف‬ ‫و‬ ‫المراجعة‬ ‫الدوري‬ ‫التدقيق‬ ‫لالمن‬ ‫السبراني‬ ‫الهدف‬
  • 8. Contact Us ‫الضوابط‬ ‫عمل‬ ‫نطاق‬ : ‫ضمان‬ ‫بالعاملين‬ ‫المتعلقة‬ ‫السيبراني‬ ‫لألمن‬ ‫ومتطلبات‬ ‫مخاطر‬ ‫أن‬ ‫من‬ ‫التأكد‬ ( ‫ومتعاقدين‬ ‫موظفين‬ ) ‫ان‬ ‫وعند‬ ‫وأثناء‬ ‫قبل‬ ‫بفعالية‬ ‫تعالج‬ ‫فيالجهة‬ ‫تهاء‬ / ‫عملهم‬ ‫إنهاء‬ . ‫الضوابط‬ : 1 . ‫الـمـعـلـومـات‬ ‫ســريــة‬ ‫عــلــى‬ ‫الــمــحــافــظــة‬ ‫وبـــنـــود‬ ‫الــســيــبــرانــي‬ ‫االمن‬ ‫مــســؤولــيــات‬ ‫تـضـمـيـن‬ 2 . ‫السيبراني‬ ‫االمن‬ ‫وظائف‬ ‫في‬ ‫للعاملين‬ ‫االمني‬ ‫المسح‬ ‫إجراء‬ . ‫ضمان‬ ‫مجال‬ ‫في‬ ‫بمسؤولياتهم‬ ‫دراية‬ ‫وعلى‬ ‫االلزمة‬ ‫االمنية‬ ‫التوعية‬ ‫لديهم‬ ‫بالجهة‬ ‫العاملين‬ ‫أن‬ ‫من‬ ‫التأكد‬ ‫السيبراني‬ ‫األمن‬ ‫الضوابط‬ : 1 . ‫من‬ ‫الجهة‬ ‫في‬ ‫السيبراني‬ ‫لألمن‬ ‫للتوعية‬ ‫برنامج‬ ‫واعتماد‬ ‫تطوير‬ ‫يجب‬ ‫خالل‬ ً‫ا‬‫دوري‬ ‫متعددة‬ ‫قنوات‬ . 2 . ‫منها‬ ‫السيبرانية‬ ‫والتهديدات‬ ‫المخاطر‬ ‫أهم‬ ‫من‬ ‫الجهة‬ ‫حماية‬ ‫كيفية‬ ‫السيبراني‬ ‫لألمن‬ ‫التوعية‬ ‫برنامج‬ ‫يغطي‬ ‫أن‬ ‫يجب‬ , ‫االلكتروني‬ ‫البريد‬ ‫خدمات‬ , ‫المح‬ ‫االجهرة‬ ‫ووسائط‬ ‫مولة‬ ‫التخزين‬ , ‫اإلنترنت‬ ‫تصفح‬ ‫خدمات‬ , ‫االجتماعي‬ ‫التواصل‬ ‫وسائل‬ . ‫حوكمة‬ ‫األمن‬ ‫السبراني‬ Cybersecurity Governance ‫االمن‬ ‫السبراني‬ ‫البشرية‬ ‫بالموارد‬ ‫المتعلق‬ ‫الهدف‬ ‫الهدف‬ ‫برنامج‬ ‫التدريب‬ ‫و‬ ‫التوعية‬ ‫باألمن‬ ‫السبراني‬
  • 9. Contact Us ‫الضوابط‬ ‫عمل‬ ‫نطاق‬ ‫ا‬ ‫لتأكد‬ ‫األصول‬ ‫لجميع‬ ‫العالقة‬ ‫ذات‬ ‫التفاصيل‬ ‫تشمل‬ ‫أللصول‬ ‫وحديثة‬ ‫دقيقة‬ ‫جرد‬ ‫قائمة‬ ‫لديها‬ ‫الجهة‬ ‫أن‬ ‫من‬ ‫للجهة‬ ‫المتاحة‬ ‫والتقنية‬ ‫المعلوماتية‬ , ‫ضمان‬ ‫المنطقي‬ ‫للوصول‬ ‫السيبراني‬ ‫األمن‬ ‫حماية‬ ( Access Logical ) ‫والتقنية‬ ‫المعلوماتية‬ ‫األصول‬ ‫إلى‬ ‫به‬ ‫المصرح‬ ‫غير‬ ‫الوصول‬ ‫منع‬ ‫أجل‬ ‫من‬ ‫للجهة‬ . ‫الضوابط‬ : ‫يجب‬ ‫والصالحيات‬ ‫الدخول‬ ‫هويات‬ ‫بـإدارة‬ ‫المتعلقة‬ ‫السيبراني‬ ‫لألمن‬ ‫متطلبات‬ ‫تغطي‬ ‫أن‬ , ‫المستخدم‬ ‫هوية‬ ‫من‬ ‫التحقق‬ , ‫المستخدمي‬ ‫وصالحيات‬ ‫تصاريح‬ ‫إدارة‬ ‫ن‬ . ‫ضمان‬ ‫للجهة‬ ‫التحتية‬ ‫والبنى‬ ‫المستخدمين‬ ‫أجهزة‬ ‫ذلك‬ ‫في‬ ‫بما‬ ‫المعلومات‬ ‫معالجة‬ ‫وأجهزة‬ ‫األنظمة‬ ‫حماية‬ ‫السيبرانية‬ ‫المخاطر‬ ‫من‬ . ‫الضوابط‬ ‫يجب‬ ‫المعلومات‬ ‫معالجة‬ ‫وأجهزة‬ ‫األنظمة‬ ‫لحماية‬ ‫السيبراني‬ ‫لألمن‬ ‫متطلبات‬ ‫تغطي‬ ‫أن‬ , ‫الضا‬ ‫والبرمجيات‬ ‫المشبوهة‬ ‫األنشطة‬ ‫والبرامج‬ ‫الفيروسات‬ ‫من‬ ‫الحماية‬ ‫رة‬ , ‫التقييد‬ ‫ا‬ ‫ا‬ ‫لحازم‬ ‫بها‬ ‫المتعلق‬ ‫واألمن‬ ‫الخارجية‬ ‫التخزين‬ ‫وسائط‬ ‫أجهزة‬ ‫الستخدام‬ . ‫االمن‬ ‫تعزيز‬ ‫السبراني‬ Cybersecurity Defense ‫األصول‬ ‫إدارة‬ ‫والصالحيات‬ ‫الدخول‬ ‫هويات‬ ‫إدارة‬ ‫المعلومات‬ ‫معالجة‬ ‫وأجهزة‬ ‫األنظمة‬ ‫حماية‬ ‫الهدف‬ ‫الهدف‬ ‫الهدف‬
  • 10. Contact Us ‫الضوابط‬ ‫عمل‬ ‫نطاق‬ ‫ضمان‬ ‫السيبرانية‬ ‫المخاطر‬ ‫من‬ ‫للجهة‬ ‫اإللكتروني‬ ‫البريد‬ ‫حماية‬ . ‫الضوابط‬ : 1 . ‫األقتحامية‬ ‫والرسائل‬ ‫االلكتروني‬ ‫التصيد‬ ‫رسـائـل‬ ً‫ا‬‫وخـصـوصـ‬ ‫اإللكتروني‬ ‫البريد‬ ‫رسـائـل‬ ‫وتصفية‬ ‫تحليل‬ 2 . ‫العناصر‬ ‫متعدد‬ ‫الهوية‬ ‫من‬ ‫التحقق‬ 3 . ‫اإللكتروني‬ ‫للبريد‬ ‫واألرشفة‬ ‫االحتياطي‬ ‫النسخ‬ 4 . ً‫ا‬‫مسبق‬ ‫المعروفة‬ ‫غير‬ ‫الضارة‬ ‫والبرمجيات‬ ‫الفيروسات‬ ‫عادة‬ ‫تستخدم‬ ‫التي‬ ‫المستمرة‬ ‫المتقدمة‬ ‫التهديدات‬ ‫من‬ ‫الحماية‬ . 5 . ‫بالطرق‬ ‫للجهة‬ ‫اإللكتروني‬ ‫البريد‬ ‫مجال‬ ‫توثيق‬ ‫التقنية‬ ‫ضمان‬ ‫السيبرانية‬ ‫المخاطر‬ ‫من‬ ‫الجهة‬ ‫شبكات‬ ‫حماية‬ ‫الضوابط‬ : 1 . - ‫ا‬ ‫جدار‬ ‫باستخدام‬ ,‫العالقة‬ ‫ذات‬ ‫السيبراني‬ ‫مخاطراألمن‬ ‫على‬ ‫للسيطرة‬ ‫وااللزم‬ ,‫آمن‬ ‫بشكل‬ ‫الشبكات‬ ‫ألجزاء‬ ‫المنطقي‬ ‫أو‬ ‫المادي‬ ‫والتقسيم‬ ‫عزل‬ ‫لحم‬ ‫اية‬ . 2 . ‫واالختبار‬ ‫التطوير‬ ‫بيئات‬ ‫شبكات‬ ‫عن‬ ‫اإلنتاج‬ ‫بيئة‬ ‫شبكة‬ ‫عزل‬ . 3 . ‫باإلنترنت‬ ‫واالتصال‬ ‫التصفح‬ ‫أمن‬ 4 . ‫االختراقات‬ ‫منع‬ ‫الكتشاف‬ ‫المتقدمة‬ ‫الحماية‬ ‫انظمة‬ . ‫االمن‬ ‫تعزيز‬ ‫السبراني‬ Cybersecurity Defense ‫االلكتروني‬ ‫البريد‬ ‫حماية‬ ‫الشبكات‬ ‫امن‬ ‫إدارة‬ ‫الهدف‬ ‫الهدف‬
  • 11. Contact Us ‫الضوابط‬ ‫عمل‬ ‫نطاق‬ 6 ‫ضمان‬ ‫الذكية‬ ‫والهواتف‬ ‫المحمول‬ ‫الحاسب‬ ‫أجهزة‬ ‫ذلك‬ ‫في‬ ‫بما‬ ‫المحمولة‬ ‫الجهة‬ ‫أجهزة‬ ‫حماية‬ ‫واالجهزة‬ ‫الذكية‬ ‫اللوحية‬ ‫من‬ ‫السيبرانية‬ ‫المخاطر‬ . • ‫فصل‬ ‫والمعلومات‬ ‫البيانات‬ ‫وتشفير‬ • ‫والمعلومات‬ ‫البيانات‬ ‫حذف‬ . ‫ضمان‬ ‫وتوافرها‬ ‫ودقتها‬ ‫الجهة‬ ‫ومعلومات‬ ‫بيانات‬ ‫وسالمة‬ ‫السرية‬ ‫حماية‬ • ‫المعلومات‬ ‫و‬ ‫البيانات‬ ‫ملكية‬ . • ‫البيانات‬ ‫والمعلومات‬ ‫وآلية‬ ‫ترميزها‬ . • ‫المعلومات‬ ‫و‬ ‫البيانات‬ ‫خصوصية‬ . ‫ضمان‬ ‫للجهة‬ ‫اإللكترونية‬ ‫المعلوماتية‬ ‫األصول‬ ‫لحماية‬ ‫للتشفير‬ ‫والفعال‬ ‫السليم‬ ‫األستخدام‬ 1 . ً‫ا‬‫وتنظيمي‬ ً‫ا‬‫تقني‬ ‫عليها‬ ‫المطبقة‬ ‫والقيود‬ ‫المعتمدة‬ ‫التشفير‬ ‫حلول‬ ‫معايير‬ 2 . ‫تصنيفه‬ ‫على‬ ‫بناء‬ ‫والتخزين‬ ‫النقل‬ ‫أثناء‬ ‫البيانات‬ ‫تشفير‬ . ‫االمن‬ ‫تعزيز‬ ‫السبراني‬ Cybersecurity Defense ‫المحمولة‬ ‫األجهزة‬ ‫أمن‬ ‫والمعلومات‬ ‫البيانات‬ ‫حماية‬ ‫التشفير‬ ‫الهدف‬ ‫الهدف‬ ‫الهدف‬
  • 12. Contact Us ‫الضوابط‬ ‫عمل‬ ‫نطاق‬ ‫حماية‬ ‫السيبرانية‬ ‫المخاطر‬ ‫عن‬ ‫الناجمة‬ ‫األضرار‬ ‫من‬ ‫بالجهة‬ ‫الخاصة‬ ‫والتطبيقات‬ ‫لألنظمة‬ ‫التقنية‬ ‫واإلعدادات‬ ‫والمعلومات‬ ‫البيانات‬ ‫الضوابط‬ : • ‫الحساسة‬ ‫والتقنية‬ ‫المعلوماتية‬ ‫لألصول‬ ‫وشموليتها‬ ‫االحتياطية‬ ‫النسخة‬ ‫نطاق‬ • ‫السيبراني‬ ‫االمن‬ ‫لحوادث‬ ‫التعرض‬ ‫بعد‬ ‫واألنظمة‬ ‫البيانات‬ ‫استعادة‬ ‫على‬ ‫السريعة‬ ‫القدرة‬ • ‫االستعادة‬ ‫فاعلية‬ ‫لمدى‬ ‫دوري‬ ‫فحص‬ ‫اجراء‬ ‫اكتشاف‬ ‫الثغرات‬ ‫استغالل‬ ‫احتمالية‬ ‫تقليل‬ ‫او‬ ‫لمنع‬ ‫فعال‬ ‫بشكل‬ ‫ومعالجتها‬ ‫المناسب‬ ‫الوقت‬ ‫في‬ ‫التقنية‬ ‫الثغرات‬ ‫الضوابط‬ • ‫خطورتها‬ ‫حسب‬ ‫وتصنيفها‬ ‫الثغرات‬ ‫واكتشاف‬ ‫فحص‬ • ‫عليها‬ ‫المترتبة‬ ‫والمخاطر‬ ‫تصنيفها‬ ‫على‬ ‫بناء‬ ‫الثغرات‬ ‫معالجة‬ • ‫الثغرات‬ ‫لمعالجة‬ ‫األمنية‬ ‫واإلصالحات‬ ‫التحديثات‬ ‫حزم‬ ‫إدارة‬ • ‫والمحدثة‬ ‫الجديدة‬ ‫بالثغرات‬ ‫المتعلقة‬ ‫بالتنبيهات‬ ‫يتعلق‬ ‫فيما‬ ‫موثوقة‬ ‫مصادر‬ ‫مع‬ ‫واالشتراك‬ ‫التواصل‬ ‫االمن‬ ‫تعزيز‬ ‫السبراني‬ Cybersecurity Defense ‫االحتياطية‬ ‫النسخ‬ ‫إدارة‬ ‫الثغرات‬ ‫إدارة‬ ‫الهدف‬ ‫الهدف‬
  • 13. Contact Us ‫الضوابط‬ ‫عمل‬ ‫نطاق‬ ‫تقييم‬ ‫للجهة‬ ‫السيبراني‬ ‫االمن‬ ‫تعزيز‬ ‫قدرات‬ ‫فعالية‬ ‫مدى‬ ‫واختبار‬ ‫الضوابط‬ ‫ويتضمن‬ ‫االختراق‬ ‫اختبار‬ ‫عمليات‬ ‫تنفيذ‬ ‫مع‬ ‫السيبراني‬ ‫االمن‬ ‫متطلبات‬ ‫واعتماد‬ ‫وتوثيق‬ ‫تحديد‬ : • ‫التقنية‬ ‫ومكوناتها‬ ‫خارجيا‬ ‫المقدمة‬ ‫الخدمات‬ ‫جميع‬ ‫ليشمل‬ ‫االختراق‬ ‫اختبار‬ ‫عمل‬ ‫نطاق‬ ( ‫التحتية‬ ‫البنية‬ , ‫الويب‬ ‫تطبيقات‬ , ‫والل‬ ‫الذكية‬ ‫الهواتف‬ ‫تطيبقات‬ ‫وحية‬ ) ‫مراعاة‬ ‫مع‬ ‫دوري‬ ‫بشكل‬ ‫االختبار‬ ‫اجراء‬ ‫تجميع‬ ‫بفعال‬ ‫مخاطرها‬ ‫وإدارة‬ ‫السيبرانية‬ ‫للهجمات‬ ‫االستباقي‬ ‫االكتشاف‬ ‫اجل‬ ‫من‬ ‫المناسب‬ ‫الوقت‬ ‫في‬ ‫السيبراني‬ ‫االمن‬ ‫احداث‬ ‫سجالت‬ ‫ومراقبة‬ ‫وتحليل‬ ‫ي‬ ‫ة‬ . ‫الضوابط‬ • ‫وتطبيقها‬ ‫السيبراني‬ ‫االمن‬ ‫ومراقبة‬ ‫االحدات‬ ‫سجالت‬ ‫الدارة‬ ‫المتطلبات‬ ‫واعتماد‬ ‫توثيق‬ • ‫بها‬ ‫المرتبطة‬ ‫والحساسة‬ ‫الهامة‬ ‫والحسابات‬ ‫المعلوماتية‬ ‫باالصول‬ ‫الخاصة‬ ‫االحداث‬ ‫سجالت‬ ‫تفعيل‬ • ‫الالزمة‬ ‫التقنيات‬ ‫تحديد‬ SIEM ‫السيبراني‬ ‫باالمن‬ ‫الخاصة‬ ‫االحداث‬ ‫سجالت‬ ‫لجمع‬ • ‫عن‬ ‫السيبراني‬ ‫باالمن‬ ‫الخاصة‬ ‫بالسجالت‬ ‫االحتفاط‬ ‫مدة‬ ‫التقل‬ ‫ان‬ ‫يجب‬ 12 ‫شهرا‬ ‫االمن‬ ‫تعزيز‬ ‫السبراني‬ Cybersecurity Defense ‫االختراق‬ ‫اختبار‬ ‫أدارة‬ ‫السيبراني‬ ‫االمن‬ ‫ومراقبة‬ ‫االحداث‬ ‫سجالت‬ ‫الهدف‬ ‫الهدف‬
  • 14. ‫الضوابط‬ ‫عمل‬ ‫نطاق‬ ‫تحديد‬ ‫أجل‬ ‫من‬ ً‫ا‬‫استباقي‬ ‫السيبراني‬ ‫األمن‬ ‫تهديدات‬ ‫مع‬ ‫والتعامل‬ ‫فعال‬ ‫بشكل‬ ‫وإدارتها‬ ‫المناسب‬ ‫الوقت‬ ‫في‬ ‫السيبراني‬ ‫األمن‬ ‫حوادث‬ ‫واكتشاف‬ ‫أو‬ ‫منع‬ ‫تقليل‬ ‫ت‬ ‫الجهة‬ ‫أعمال‬ ‫على‬ ‫المترتبة‬ ‫اآلثار‬ . ‫الضوابط‬ • ‫وتطبيقها‬ ‫السيبراني‬ ‫االمن‬ ‫وتهديدات‬ ‫الحوادث‬ ‫الدارة‬ ‫المتطلبات‬ ‫واعتماد‬ ‫توثيق‬ • ‫التصعيد‬ ‫والية‬ ‫األمنية‬ ‫للحوادث‬ ‫االستجابة‬ ‫خطط‬ ‫وضع‬ • ‫الهيئة‬ ‫مع‬ ‫الحوادث‬ ‫وتقارير‬ ‫االختراق‬ ‫ومؤشرات‬ ‫االستباقية‬ ‫والمعلومات‬ ‫التنبيهات‬ ‫مشاركة‬ ‫حماية‬ ‫والتخريب‬ ‫والسرقة‬ ‫والفقدان‬ ‫به‬ ‫مصرح‬ ‫الغير‬ ‫المادي‬ ‫الوصول‬ ‫من‬ ‫للجهة‬ ‫والتقنية‬ ‫المعلوماتية‬ ‫األصول‬ ‫الضوابط‬ • ‫الجهة‬ ‫في‬ ‫الحساسة‬ ‫أللماكن‬ ‫به‬ ‫المصرح‬ ‫الدخول‬ ) ‫مثل‬ : ,‫الحساسة‬ ‫المعلومات‬ ‫معالجة‬ ‫أماكن‬ ,‫الكوارث‬ ‫من‬ ‫التعافي‬ ‫مركز‬ ,‫الجهة‬ ‫بيانات‬ ‫مركز‬ • ‫والمراقبة‬ ‫الدخول‬ ‫سجالت‬ CCTV ‫وحمايتها‬ • ‫مصنفة‬ ‫معلومات‬ ‫تحوي‬ ‫التي‬ ‫المادية‬ ‫األصول‬ ‫استخدام‬ ‫وإعادة‬ ‫إتالف‬ ‫امن‬ ) ‫وتشمل‬ : ‫والتخزين‬ ‫الحفظ‬ ‫ووسائط‬ ‫الورقية‬ ‫الوثائق‬ • ‫وخارجها‬ ‫الجهة‬ ‫مباني‬ ‫داخل‬ ‫والمعدات‬ ‫االجهزة‬ ‫أمن‬ . ‫االمن‬ ‫تعزيز‬ ‫السبراني‬ Cybersecurity Defense ‫السيبراني‬ ‫االمن‬ ‫وتهديدات‬ ‫حوادث‬ ‫إدارة‬ ‫المادي‬ ‫االمن‬ ‫الهدف‬ ‫الهدف‬
  • 15. Contact Us ‫الضوابط‬ ‫عمل‬ ‫نطاق‬ ‫ضمان‬ ‫السيبرانية‬ ‫المخاطر‬ ‫من‬ ‫للجهة‬ ‫الخارجية‬ ‫الويب‬ ‫تطبيقات‬ ‫حماية‬ . ‫الضوابط‬ • ‫الويب‬ ‫لتطبيق‬ ‫الحماية‬ ‫جدار‬ ‫استخدام‬ Web Application Firewall • ‫المستويات‬ ‫متعددة‬ ‫المعمارية‬ ‫مبدا‬ ‫استخدام‬ )Multi-tier Architecture • ‫امنه‬ ‫بروتوكوالت‬ ‫استخدام‬ • ‫االمن‬ ‫االستخدام‬ ‫سياسة‬ ‫توضيح‬ • ‫الدخول‬ ‫لعمليات‬ ‫العناصر‬ ‫متعددة‬ ‫الهوية‬ ‫من‬ ‫التحقق‬ ‫االمن‬ ‫تعزيز‬ ‫السبراني‬ Cybersecurity Defense ‫الويب‬ ‫تطبيقات‬ ‫حماية‬ ‫الهدف‬
  • 16. Contact Us ‫الضوابط‬ ‫عمل‬ ‫نطاق‬ ‫السبراني‬ ‫األمن‬ ‫صمود‬ Cybersecurity Resilience ‫ضمان‬ ‫االلكت‬ ‫الخدمات‬ ‫في‬ ‫االضطرابات‬ ‫على‬ ‫المترتبة‬ ‫االثار‬ ‫معالجة‬ ‫و‬ ‫السيبراني‬ ‫الصمود‬ ‫متطلبات‬ ‫توافر‬ ‫في‬ ‫رونية‬ ‫االعمال‬ ‫استمرارية‬ ‫إدارة‬ ‫الضوابط‬ • ‫وتطبيقها‬ ‫االعمال‬ ‫استمرارية‬ ‫إدارة‬ ‫في‬ ‫السيبراني‬ ‫االمن‬ ‫متطلبات‬ ‫واعتماد‬ ‫وتوثيق‬ ‫تحديد‬ • ‫السيبراني‬ ‫باألمن‬ ‫المتعلقة‬ ‫واإلجراءات‬ ‫األنظمة‬ ‫استمرارية‬ ‫من‬ ‫التأكد‬ • ‫ا‬ ‫أعمال‬ ‫استمرارية‬ ‫على‬ ‫تؤثر‬ ‫قد‬ ‫التي‬ ‫السيبراني‬ ‫األمن‬ ‫وكوارث‬ ‫لحوادث‬ ‫والتعافي‬ ‫االستجابة‬ ‫خطط‬ ‫وضع‬ ‫لجهة‬ ‫الهدف‬ ‫االعمال‬ ‫استمرارية‬ ‫إدارة‬ ‫في‬ ‫السيبراني‬ ‫االمن‬ ‫صمود‬ ‫جوانب‬
  • 17. ‫الس‬ ‫لألمن‬ ‫االساسية‬ ‫الضوابط‬ ‫تفاصيل‬ ‫براني‬ Contact Us ‫الضوابط‬ ‫عمل‬ ‫نطاق‬ ‫األمن‬ ‫السبراني‬ ‫السحابية‬ ‫الحوسبة‬ ‫و‬ ‫الخارجية‬ ‫باألطراف‬ ‫المتعلق‬ Third-Party and Cloud Computing Cybersecurity ‫حماية‬ ‫المدارة‬ ‫والخدمات‬ ‫المعلومات‬ ‫لتقنية‬ ‫االسناد‬ ‫خدمات‬ ‫ذلك‬ ‫في‬ ‫بما‬ ‫السيبراني‬ ‫االمن‬ ‫مخاطر‬ ‫من‬ ‫الجهة‬ ‫أصول‬ ‫الضوابط‬ • ‫الخارجي‬ ‫الطرف‬ ‫قبل‬ ‫من‬ ‫االمن‬ ‫والحذف‬ ‫المعلومات‬ ‫سرية‬ ‫على‬ ‫المحافظة‬ • ‫السيبراني‬ ‫االمن‬ ‫متطلبات‬ ‫بتطبيق‬ ‫الخارجي‬ ‫الطرف‬ ‫الزام‬ • ‫واالتفاقيات‬ ‫العقود‬ ‫توقيع‬ ‫قبل‬ ‫المخاطر‬ ‫تلك‬ ‫على‬ ‫السيطرة‬ ‫مايضمن‬ ‫وجود‬ ‫من‬ ‫والتاكد‬ ‫للمخاطر‬ ‫تقييم‬ ‫اجراء‬ • ‫المملكة‬ ‫داخل‬ ‫موجودة‬ ‫المدارة‬ ‫السيبراني‬ ‫االمن‬ ‫خدمات‬ ‫عمليات‬ ‫تكون‬ ‫ان‬ ‫معالجة‬ ‫السحابية‬ ‫الحوسبة‬ ‫خدمات‬ ‫على‬ ‫للجهة‬ ‫والتقنية‬ ‫المعلوماتية‬ ‫األصول‬ ‫وحماية‬ ‫السيبرانية‬ ‫المخاطر‬ . ‫الضوابط‬ • ‫السحابية‬ ‫الحوسبة‬ ‫خدمات‬ ‫مقدمي‬ ‫لدى‬ ‫استضافتها‬ ‫قبل‬ ‫البيانات‬ ‫تصنيف‬ • ‫األخرى‬ ‫للجهات‬ ‫المختلفة‬ ‫البيئات‬ ‫من‬ ‫غيرها‬ ‫عن‬ ‫بالجهة‬ ‫الخاصة‬ ‫البيئة‬ ‫فصل‬ • ‫المملكة‬ ‫داخل‬ ‫يكون‬ ‫للجهة‬ ‫المعلومات‬ ‫وتخزين‬ ‫موقع‬ ‫الهدف‬ ‫الهدف‬ ‫الخارجية‬ ‫باألطراف‬ ‫المتعلق‬ ‫السيبراني‬ ‫االمن‬ ‫واالستضافة‬ ‫السحابية‬ ‫بالحوسبة‬ ‫المتعلق‬ ‫االمن‬
  • 18. ‫الس‬ ‫لألمن‬ ‫االساسية‬ ‫الضوابط‬ ‫تفاصيل‬ ‫براني‬ Contact Us ‫الضوابط‬ ‫عمل‬ ‫نطاق‬ ‫السبراني‬ ‫األمن‬ ‫الصناعي‬ ‫التحكم‬ ‫ألنظمة‬ Industrial Control Systems Cybersecurity / ‫التح‬ ‫أنظمة‬ ‫بأجهزة‬ ‫المتعلقة‬ ‫الجهة‬ ‫أصول‬ ‫وسرية‬ ‫وسالمة‬ ‫لحماية‬ ‫وفعال‬ ‫سليم‬ ‫بشكل‬ ‫السيبراني‬ ‫االمن‬ ‫إدارة‬ ‫ضمان‬ ‫كم‬ ‫الصناعي‬ ( OT/ICS ) ‫السيبرانية‬ ‫الهجمات‬ ‫ضد‬ . ‫الضوابط‬ • ‫الصناعية‬ ‫اإلنتاج‬ ‫شبكات‬ ‫ربط‬ ‫عند‬ ‫والمنطقي‬ ‫المادي‬ ‫والتقسيم‬ ‫الحازم‬ ‫التقيد‬ ( OT/ICS ) ‫شبكة‬ ‫كانت‬ ‫سواء‬ ‫األخرى‬ ‫الشبكات‬ ‫مع‬ ‫للجهة‬ ‫خارجية‬ ‫او‬ ‫داخلية‬ ‫أعمال‬ • ‫لها‬ ‫المستمر‬ ‫والمراقبة‬ ‫المرتبطة‬ ‫واالتصاالت‬ ‫الصناعية‬ ‫للشبكة‬ ‫السيبراني‬ ‫باالمن‬ ‫الخاصة‬ ‫االحداث‬ ‫سجالت‬ ‫تفعيل‬ • ‫الصناعية‬ ‫اإلنتاج‬ ‫شبكة‬ ‫على‬ ‫المحمولة‬ ‫األجهزة‬ ‫وتوصيل‬ ‫التخزين‬ ‫وسائط‬ ‫الستخدام‬ ‫الحازم‬ ‫التقييد‬ • ‫دوريا‬ ‫الصناعية‬ ‫االلية‬ ‫واألجهزة‬ ‫الدعم‬ ‫وأنظمة‬ ‫الصناعية‬ ‫األنظمة‬ ‫وتحصين‬ ‫اعدادات‬ ‫مراجعة‬ • ‫الصناعية‬ ‫لألنظمة‬ ‫األمنية‬ ‫واإلصالحات‬ ‫التحديثات‬ ‫حزم‬ ‫إدارة‬ • ‫األمنية‬ ‫واإلصالحات‬ ‫والضارة‬ ‫المشبوهة‬ ‫والبرمجيات‬ ‫الفيروسات‬ ‫ومن‬ ‫للحماية‬ ‫السيبراني‬ ‫باالمن‬ ‫الخاصة‬ ‫البرامج‬ ‫ادراة‬ ‫الهدف‬ ‫الصناعي‬ ‫التحكم‬ ‫وأنظمة‬ ‫أجهزة‬ ‫حماية‬
  • 19. ‫المصطلحات‬ ‫التعاريفات‬ ‫المستمرة‬ ‫المتقدمة‬ ‫التهديدات‬ ‫من‬ ‫الحماية‬ ‫عا‬ ‫تستخدم‬ ‫األساليب‬ ‫وهذه‬ ‫التقنية‬ ‫والشبكات‬ ‫األنظمة‬ ‫على‬ ‫المشروع‬ ‫غير‬ ‫الدخول‬ ‫إلى‬ ‫تهدف‬ ‫خفية‬ ‫أساليب‬ ‫تستخدم‬ ‫الفيروسات‬ ‫دة‬ ‫المعروفة‬ ‫غير‬ ‫الـضـارة‬ ‫والبرمجيات‬ ‫االصل‬ Asset ‫للجهة‬ ‫بالنسبة‬ ‫قيمة‬ ‫له‬ ‫ملموس‬ ‫غير‬ ‫أو‬ ‫ملموس‬ ‫شيء‬ ‫أي‬ ‫عن‬ ‫عبارة‬ ‫هي‬ ( ‫مـثـل‬ : ‫وبـراءات‬ ,‫والمرافق‬ ,‫واآاللت‬ ,‫االشخاص‬ ‫والخدمات‬ ‫والبرمجيات‬ ,‫االختراع‬ ‫هجوم‬ Attack ‫نف‬ ‫المعلومات‬ ‫أو‬ ‫المعلوماتية‬ ‫النظم‬ ‫موارد‬ ‫جمع‬ ‫أو‬ ‫مشروع‬ ‫غير‬ ‫بشكل‬ ‫الوصول‬ ‫تحاول‬ ‫التي‬ ‫الخبيثة‬ ‫األنشطة‬ ‫من‬ ‫نوع‬ ‫ي‬ ‫أو‬ ‫سها‬ ‫تحطيمها‬ ‫أو‬ ‫منعها‬ ‫أو‬ ‫تعطيلها‬ ‫تدقيق‬ Audit ‫بالس‬ ‫االلتزام‬ ‫ولضمان‬ ‫السيبراني‬ ‫األمن‬ ‫ضوابط‬ ‫فعالية‬ ‫مدى‬ ‫لتقييم‬ ‫واألنشطة‬ ‫السجالت‬ ‫ودراسة‬ ‫المستقلة‬ ‫المراجعة‬ ,‫ياسات‬ ,‫التشغيلية‬ ‫واإلجراءات‬ ‫التحقق‬ Authentication ‫الموار‬ ‫إلى‬ ‫بالوصول‬ ‫للسماح‬ ً‫ا‬‫أساسي‬ ً‫ا‬‫شرط‬ ‫األمر‬ ‫هذا‬ ‫يكون‬ ‫ما‬ ً‫ا‬‫وغالب‬ ,‫الجهاز‬ ‫أو‬ ‫العملية‬ ‫أو‬ ‫المستخدم‬ ‫هوية‬ ‫من‬ ‫لتأكد‬ ‫النظام‬ ‫في‬ ‫د‬ . ‫المستخدم‬ ‫صالحية‬ Authorization ‫حقوق‬ ‫من‬ ‫والتأكد‬ ‫تحديد‬ ‫خاصية‬ / ‫وال‬ ‫للجهة‬ ‫والتقنية‬ ‫المعلوماتية‬ ‫واألصول‬ ‫الموارد‬ ‫إلى‬ ‫للوصول‬ ‫المستخدم‬ ‫تراخيص‬ ‫لما‬ ً‫ا‬‫وفق‬ ‫له‬ ‫سماح‬ ‫حقوق‬ ‫في‬ ً‫ا‬‫مسبق‬ ‫حدد‬ / ‫المستخدم‬ ‫تراخيص‬ . ‫توافر‬ Availability ‫والتطبيقات‬ ‫واألنظمة‬ ‫والبيانات‬ ‫المعلومات‬ ‫إلى‬ ‫الوصول‬ ‫ضمان‬ ‫االحتياطية‬ ‫النسخ‬ Backup ‫توقف‬ ‫أو‬ ‫منها‬ ‫األصل‬ ‫حذف‬ ‫إذا‬ ‫أو‬ ,‫الفقدان‬ ‫أو‬ ‫األعطال‬ ‫حالة‬ ‫في‬ ‫لالستخدام‬ ‫المتاحة‬ ‫واإلجراءات‬ ‫والبيانات‬ ‫واألجهزة‬ ‫الملفات‬ ‫عن‬ ‫الخدمة‬ . ‫بك‬ ‫الخاص‬ ‫الجهاز‬ ‫أحضر‬ BYOD ‫األ‬ ‫هذه‬ ‫واستخدام‬ ‫العمل‬ ‫أماكن‬ ‫إلى‬ ‫بهم‬ ‫الخاصة‬ ‫الشخصية‬ ‫األجهزة‬ ‫بجلب‬ ‫جزئيا‬ ‫او‬ ‫كليا‬ ‫بها‬ ‫للعاملين‬ ‫تسمح‬ ‫جهة‬ ‫سياسة‬ ‫جهزة‬ ‫دخول‬ ‫بصالحيات‬ ‫المقيدة‬ ‫للجهة‬ ‫التابعة‬ ‫واألنظمة‬ ‫والتطبيقات‬ ‫والمعلومات‬ ‫الشبكات‬ ‫إلى‬ ‫للوصول‬ . ‫التعريفات‬ ‫و‬ ‫المصطلحات‬
  • 20. ‫المصطلحات‬ ‫التعاريفات‬ ‫المغلقة‬ ‫التلفزيونية‬ ‫الدائرة‬ CCTV ‫المصطلح‬ ‫هذا‬ ‫يطلق‬ ‫حيث‬ ‫الشاشات‬ ‫من‬ ‫مـحـدودة‬ ‫مجموعة‬ ‫على‬ ‫مـحـدد‬ ‫مـكـان‬ ‫إلـى‬ ‫إشـــارة‬ ‫إلرسال‬ ‫الفيديو‬ ‫كـامـيـرات‬ ,‫بالفيديو‬ ‫المراقبة‬ ‫على‬ ‫هذه‬ ‫مراقبة‬ ‫إلى‬ ‫تحتاج‬ ‫قد‬ ‫التي‬ ‫المناطق‬ ‫في‬ ‫للمراقبة‬ ‫المستخدمة‬ ‫التقنية‬ . ‫التغيير‬ ‫إدارة‬ Change Management ‫مثال‬ ‫فعالة‬ ‫معيارية‬ ‫وإجــــراءات‬ ‫أساليب‬ ‫باستخدام‬ ً‫ا‬‫واستباقي‬ ً‫ا‬‫نظامي‬ ً‫ا‬‫منهج‬ ‫يضمن‬ ‫حيث‬ ‫الخدمة‬ ‫إلدارة‬ ‫نظام‬ ‫وهو‬ ( ‫البن‬ ‫فـي‬ ‫التغيير‬ ,‫للجهة‬ ‫التحتية‬ ‫ية‬ ,‫وشبكاتها‬ .. ‫فيها‬ ‫المرغوب‬ ‫الحالة‬ ‫الى‬ ‫الحالية‬ ‫الحالة‬ ‫من‬ ‫االنتقال‬ ‫على‬ ‫المعنيين‬ ‫األطراف‬ ‫جميع‬ ‫التغير‬ ‫إدارة‬ ‫تساعد‬ ‫حيث‬ ‫الخ‬ . ‫أمني‬ ‫انتهاك‬ Compromise ‫استخد‬ ‫او‬ ‫قصد‬ ‫غير‬ ‫او‬ ‫بقصد‬ ‫سواء‬ ‫فقدناها‬ ‫أو‬ ‫تبديلها‬ ‫أو‬ ‫تغييرها‬ ‫أو‬ ‫تسريبها‬ ‫أو‬ ‫حساسة‬ ‫بيانات‬ ‫او‬ ‫معلومات‬ ‫على‬ ‫الحصول‬ ‫او‬ ‫اإلفصاح‬ ‫بدون‬ ‫امها‬ ‫تصريح‬ ‫السرية‬ Confidentiality ‫الشخصي‬ ‫والملكية‬ ‫الخصوصية‬ ‫معلومات‬ ‫حماية‬ ‫وسائل‬ ‫ذلك‬ ‫في‬ ‫بما‬ ‫عنها‬ ‫واإلفصاح‬ ‫المعلومات‬ ‫إلى‬ ‫للوصول‬ ‫بها‬ ‫مصرح‬ ‫بقيود‬ ‫االحتفاظ‬ ‫ة‬ . ‫الحساسة‬ ‫البيانات‬ ‫أو‬ ‫المعلومات‬ Confidential Data/ Information ‫ف‬ ‫والعاملين‬ ‫الجهة‬ ‫على‬ ‫معنوي‬ ‫او‬ ‫ماري‬ ‫ضرر‬ ‫عنها‬ ‫اإلفصاح‬ ‫يودي‬ ‫والتي‬ ‫واالهمية‬ ‫الحساسية‬ ‫في‬ ‫غاية‬ ‫تعد‬ ‫التي‬ ‫البيانات‬ ‫او‬ ‫المعلومات‬ ‫هي‬ ‫ا‬ ‫يها‬ ‫و‬ ‫نظامية‬ ‫عقوبة‬ ‫او‬ ‫مسائلة‬ ‫عنها‬ ‫اإلفصاح‬ ‫على‬ ‫يترتب‬ ‫التي‬ ‫المعلومات‬ ‫كل‬ ‫تشمل‬ ‫حيث‬ ‫معها‬ ‫المتعاملين‬ . ‫الحساسة‬ ‫الوطنية‬ ‫التحتية‬ ‫البنية‬ Critical National Infrastructure ‫او‬ ‫فقدانها‬ ‫يودي‬ ‫التي‬ ‫ومعالجتها‬ ‫بتشغيلها‬ ‫يقومون‬ ‫الذين‬ ‫األساسيون‬ ‫والعاملون‬ ,‫والعمليات‬ ,‫والشبكات‬ ,‫والنظم‬ ,‫والمرافق‬ ,‫االصول‬ ‫هي‬ ‫تعرضه‬ ‫النتهاك‬ ‫ا‬ ‫األساسية‬ ‫الخدمات‬ ‫توافر‬ ‫على‬ ‫كبير‬ ‫سلبي‬ ‫أثر‬ ‫امني‬ ‫التشفير‬ Cryptography ‫اليمكن‬ ‫حيث‬ ‫به‬ ‫مصرح‬ ‫غير‬ ‫بشكل‬ ‫تعديلها‬ ‫او‬ ‫استخدامها‬ ‫ومنع‬ ‫محتواها‬ ‫إخفاء‬ ‫الى‬ ‫يهدف‬ ‫معين‬ ‫بشكل‬ ‫والمعلومات‬ ‫البيانات‬ ‫ونقل‬ ‫تخزين‬ ‫األشخ‬ ‫لغير‬ ‫اص‬ ‫معالجتها‬ ‫او‬ ‫قراءتها‬ ‫المعنيين‬ . ‫السيبراني‬ ‫الهجوم‬ Cyber-Attack ‫أ‬ ‫إحداث‬ ‫بهدف‬ ‫الرقمية‬ ‫واالتصاالت‬ ‫المعلومات‬ ‫تقنية‬ ‫على‬ ‫عملها‬ ‫يعتمد‬ ‫التي‬ ‫والجهات‬ ‫والشبكات‬ ‫اآللي‬ ‫الحاسب‬ ‫ألنظمة‬ ‫المتعمد‬ ‫االستغال‬ ‫ضرار‬ . ‫السيبرانية‬ ‫المخاطر‬ Cyber Risks ‫ا‬ ‫إلى‬ ‫للوصول‬ ‫األجهزة‬ ‫هذه‬ ‫واستخدام‬ ‫العمل‬ ‫أماكن‬ ‫إلى‬ ‫بهم‬ ‫الخاصة‬ ‫الشخصية‬ ‫األجهزة‬ ‫بجلب‬ ‫جزئيا‬ ‫او‬ ‫كليا‬ ‫بها‬ ‫للعاملين‬ ‫تسمح‬ ‫جهة‬ ‫سياسة‬ ‫لشبك‬ ‫ات‬ ‫دخول‬ ‫بصالحيات‬ ‫المقيدة‬ ‫للجهة‬ ‫التابعة‬ ‫واألنظمة‬ ‫والتطبيقات‬ ‫والمعلومات‬ . ‫التعريفات‬ ‫و‬ ‫المصطلحات‬
  • 21. ‫المصطلحات‬ ‫التعاريفات‬ ‫السيبراني‬ ‫األمني‬ ‫الصمود‬ Cybersecurity Resilience ‫منها‬ ‫والتعافي‬ ,‫الضرر‬ ‫ومسببات‬ ,‫السيبرانية‬ ‫األحداث‬ ‫أمـام‬ ‫الصمود‬ ‫على‬ ‫للجهة‬ ‫الشاملة‬ ‫القدرة‬ . ‫السيبراني‬ ‫أالمن‬ Cybersecurity ‫وبرمجيات‬ ‫أجـهـزة‬ ‫مـن‬ ‫ومكوناتها‬ ,‫التشغيلية‬ ‫التقنيات‬ ‫وأنظمة‬ ‫المعلومات‬ ‫تقنية‬ ‫وأنظمة‬ ‫الشبكات‬ ‫حماية‬ ‫هو‬ ‫اخت‬ ‫أي‬ ‫من‬ ‫أو‬ ‫راق‬ ‫مشروع‬ ‫غير‬ ‫استغالل‬ ‫أو‬ ‫استخدام‬ ‫أو‬ ‫دخـول‬ ‫أو‬ ‫تعديل‬ ‫أو‬ ‫تعطيل‬ . ‫السيبراني‬ ‫الفضاء‬ Cyberspace ‫ال‬ ‫وأنظمة‬ ‫االتصاالت‬ ‫وشبكات‬ ‫اإلنترنت‬ ‫تشمل‬ ‫والتي‬ ,‫المعلومات‬ ‫لتقنية‬ ‫التحتية‬ ‫البنية‬ ‫من‬ ‫المترابطة‬ ‫الشبكة‬ ‫واألجهزة‬ ‫اآللي‬ ‫حاسب‬ ‫باإلنترنت‬ ‫المتصلة‬ . ‫والمعلومات‬ ‫البيانات‬ ‫تصنيف‬ Data and Information Classification ‫التصن‬ ‫مستويات‬ ‫من‬ ‫مستوى‬ ‫لكل‬ ‫أمنية‬ ‫ضوابط‬ ‫عنها‬ ‫ينتج‬ ‫التي‬ ‫والمعلومات‬ ‫للبيانات‬ ‫الحساسية‬ ‫مستوى‬ ‫تعيين‬ ‫يف‬ . ‫ويعد‬ ‫مستوى‬ ‫للجهة‬ ‫والمعلومات‬ ‫البيانات‬ ‫أهمية‬ ‫أو‬ ‫قيمة‬ ‫على‬ ‫المؤشر‬ ‫هو‬ ‫التصنيف‬ . ‫البيانات‬ ‫أرشفة‬ Data Archiving ‫األجل‬ ‫طويل‬ ‫للحفظ‬ ‫منفصل‬ ‫تخزين‬ ‫جهاز‬ ‫في‬ ‫فعال‬ ‫بشكل‬ ‫مستخدمة‬ ‫تعد‬ ‫لم‬ ‫التي‬ ‫البيانات‬ ‫نقل‬ ‫عملية‬ ‫الكوارث‬ ‫من‬ ‫التعافـي‬ Disaster Recovery ‫ه‬ ‫إلى‬ ‫التعرض‬ ‫بعد‬ ,‫مقبولة‬ ‫حالة‬ ‫إلى‬ ‫للجهة‬ ‫الحيوية‬ ‫األعمال‬ ‫وخدمات‬ ‫وظائف‬ ‫إلرجـاع‬ ‫المصممة‬ ‫والخطط‬ ‫والبرامج‬ ‫ألنشطة‬ ‫جمات‬ ‫والوظائف‬ ‫الخدمات‬ ‫لهذه‬ ‫تعطل‬ ‫أو‬ ‫سيبرانية‬ ‫النطاقات‬ ‫أسماء‬ ‫نظام‬ Domain Name System ‫و‬ ‫الشبكة‬ ‫عبر‬ ‫توزيعها‬ ‫يتم‬ ‫بيانات‬ ‫قاعدة‬ ‫يستخدم‬ ‫تقني‬ ‫نظام‬ / ‫ع‬ ‫إلى‬ ‫النطاقات‬ ‫أسماء‬ ‫بتحويل‬ ‫تسمح‬ ‫اإلنترنت‬ ‫أو‬ ‫الشبكة‬ ‫ناوين‬ Addresses IP ‫هوية‬ Identification ‫النظام‬ ‫في‬ ‫للموارد‬ ‫الوصول‬ ‫حق‬ ‫لمنح‬ ‫أساسي‬ ‫شرط‬ ‫وهي‬ ‫الجهاز‬ ‫او‬ ‫العملية‬ ‫او‬ ‫المستخدم‬ ‫هوية‬ ‫من‬ ‫للتحقق‬ ‫وسيلة‬ ‫حادثة‬ ICEDINT ‫ا‬ ‫متطلبات‬ ‫أو‬ ‫ضوابط‬ ‫أو‬ ‫ممارسات‬ ‫أو‬ ‫المقبول‬ ‫االستخدام‬ ‫سياسات‬ ‫أو‬ ‫السيبراني‬ ‫األمن‬ ‫سياسات‬ ‫بمخالفة‬ ‫أمني‬ ‫انتهاك‬ ‫ألمن‬ ‫السيبراني‬ . ‫التعريفات‬ ‫و‬ ‫المصطلحات‬
  • 22. ‫المصطلحات‬ ‫التعاريفات‬ ‫المعلومة‬ ‫سالمة‬ Integrity ‫والموثوقي‬ ‫للمعلومات‬ ‫اإلنكار‬ ‫عدم‬ ‫ضمان‬ ‫وتتضمن‬ ,‫به‬ ‫مصرح‬ ‫غير‬ ‫بشكل‬ ‫التخريب‬ ‫أو‬ ‫التعديل‬ ‫من‬ ‫المعلومات‬ ‫حماية‬ ‫ة‬ ‫ومنع‬ ‫االكتشاف‬ ‫المتقدمة‬ ‫الحماية‬ ‫نظام‬ ‫االختراقات‬ IPS ‫أو‬ ‫المشبوهة‬ ‫والحوادث‬ ‫األنشطة‬ ‫محاوالت‬ ‫وإيقاف‬ ‫منع‬ ‫على‬ ‫الـقـدرة‬ ‫إلـى‬ ‫باإلضافة‬ ,‫االختراقات‬ ‫كشف‬ ‫قــدرات‬ ‫لديه‬ ‫نظام‬ ‫المحتملة‬ .. ‫الصالحيات‬ ‫من‬ ‫األدنى‬ ‫الحد‬ Least Privilege ‫مسؤول‬ ‫لتنفيذ‬ ‫يحتاجونها‬ ‫التي‬ ‫الوصول‬ ‫صالحيات‬ ‫المستخدمين‬ ‫منح‬ ‫إلى‬ ‫يهدف‬ ‫السيبراني‬ ‫األمن‬ ‫في‬ ‫أساسي‬ ‫مبدأ‬ ‫فقط‬ ‫الرسمية‬ ‫ياتهم‬ . ‫الضارة‬ ‫البرمجيات‬ Malware ‫خفية‬ ‫بطريقة‬ ‫األنظمة‬ ‫يصيب‬ ‫برنامج‬ ) ‫الغالب‬ ‫في‬ ( ‫التطبيقات‬ ‫أو‬ ‫البيانات‬ ‫توافر‬ ‫أو‬ ‫ودقة‬ ‫سالمة‬ ‫أو‬ ‫سرية‬ ‫االنتهاك‬ ‫التشغيل‬ ‫نظم‬ ‫أو‬ ‫خارج‬ ‫أو‬ ‫المتصل‬ ‫غير‬ ‫االحتياطي‬ ‫لنسخ‬ ‫الموقع‬ ‫قاب‬ ‫وغير‬ ‫متصلة‬ ‫غير‬ ‫النسخة‬ ‫تكون‬ ‫عندما‬ ‫واألجهزة‬ ‫والتطبيقات‬ ‫األنظمة‬ ‫وإعـدادات‬ ‫البيانات‬ ‫لقاعدة‬ ‫احتياطية‬ ‫نسخة‬ ‫للتحديث‬ ‫لة‬ . ‫المتصل‬ ‫االحتياطي‬ ‫النسخ‬ Online Backup ‫بعيد‬ ‫خادم‬ ‫على‬ ‫شبكة‬ ‫عبر‬ ‫بانتظام‬ ‫االحتياطي‬ ‫النسخ‬ ‫فيها‬ ‫يتم‬ ‫للتخزين‬ ‫طريقة‬ ‫النطاقات‬ ‫أسماء‬ ‫نظام‬ Domain Name System ‫و‬ ‫الشبكة‬ ‫عبر‬ ‫توزيعها‬ ‫يتم‬ ‫بيانات‬ ‫قاعدة‬ ‫يستخدم‬ ‫تقني‬ ‫نظام‬ / ‫ع‬ ‫إلى‬ ‫النطاقات‬ ‫أسماء‬ ‫بتحويل‬ ‫تسمح‬ ‫اإلنترنت‬ ‫أو‬ ‫الشبكة‬ ‫ناوين‬ Addresses IP ‫الخارجي‬ ‫سناد‬ ‫اال‬ ‫هوية‬ . Outsourcing ‫خدمة‬ ‫مزود‬ ‫أو‬ ‫مورد‬ ‫مع‬ ‫التعاقد‬ ‫طريق‬ ‫عن‬ ‫الخدمات‬ ‫أو‬ ‫السلع‬ ‫على‬ ‫الحصول‬ ‫واإلصالحات‬ ‫التحديثات‬ ‫حزم‬ Patch ‫برامجه‬ ‫أو‬ ‫لتطبيقاته‬ ‫أو‬ ‫اآللي‬ ‫للحاسب‬ ‫التشغيل‬ ‫نظام‬ ‫تحسين‬ ‫أو‬ ‫إصالح‬ ‫أو‬ ‫لتحديث‬ ‫داعمة‬ ‫بيانات‬ ‫حزم‬ ‫التعريفات‬ ‫و‬ ‫المصطلحات‬
  • 23. ‫المصطلحات‬ ‫التعاريفات‬ ‫االختراق‬ ‫اختبار‬ PenetrationTesting ‫ثغرات‬ ‫عن‬ ‫للبحث‬ ‫ذكية‬ ‫هواتف‬ ‫تطبيق‬ ‫أو‬ ‫إلكتروني‬ ‫موقع‬ ‫تطبيق‬ ‫أو‬ ‫شبكة‬ ‫أو‬ ‫آلي‬ ‫حاسب‬ ‫نظام‬ ‫على‬ ‫اختبار‬ ‫ممارسة‬ ‫أن‬ ‫يمكن‬ ‫المهاجم‬ ‫يستغلها‬ ‫اإللكتروني‬ ‫التصيد‬ ‫رسائل‬ Phishing Emails ‫االئتمان‬ ‫بطاقة‬ ‫تفاصيل‬ ‫أو‬ ‫المرور‬ ‫وكلمات‬ ‫المستخدمين‬ ‫أسماء‬ ‫مثل‬ ‫حساسة‬ ‫معلومات‬ ‫على‬ ‫الحصول‬ ‫محاولة‬ ‫المادي‬ ‫االمن‬ Physical Security ‫وت‬ ‫للجهة‬ ‫التابعة‬ ‫والموارد‬ ‫والمعدات‬ ‫المرافق‬ ‫إلى‬ ‫به‬ ‫المصرح‬ ‫غير‬ ‫الوصول‬ ‫لمنع‬ ‫تصميمها‬ ‫تم‬ ‫التي‬ ‫األمنية‬ ‫التدابير‬ ‫الدوائر‬ ‫شمل‬ ‫المغلقة‬ ‫التلفزيونية‬ CCTV ‫سياسة‬ Policy ‫ل‬ ‫الصالحية‬ ‫صاحب‬ ‫قبل‬ ‫من‬ ً‫ا‬‫رسمي‬ ‫ذلك‬ ‫عن‬ ‫التعبير‬ ‫تم‬ ‫كما‬ ‫ما‬ ‫نية‬ ‫أو‬ ً‫ا‬‫توجيه‬ ‫أو‬ ً‫ا‬‫عام‬ ً‫ا‬‫التزام‬ ‫بنودها‬ ‫تحدد‬ ‫وثيقة‬ ‫لجهة‬ ‫لخصوصية‬ PRIVCY ‫شخصية‬ ‫معلومات‬ ‫عن‬ ‫الكشف‬ ‫أو‬ ‫به‬ ‫المصرح‬ ‫غير‬ ‫التدخل‬ ‫من‬ ‫الحرية‬ ‫والحساسة‬ ‫الهامة‬ ‫الصالحيات‬ ‫إدارة‬ Privileged Access Management ‫الم‬ ‫لتقليل‬ ‫خاص‬ ‫تعامل‬ ‫إلى‬ ‫الغالب‬ ‫في‬ ‫تحتاج‬ ‫والتي‬ ‫الجهة‬ ‫أنظمة‬ ‫على‬ ‫العالية‬ ‫الخطورة‬ ‫ذات‬ ‫الصالحيات‬ ‫إدارة‬ ‫عملية‬ ‫قد‬ ‫التي‬ ‫خاطر‬ ‫استخدامها‬ ‫سوء‬ ‫من‬ ‫تنشأ‬ . ‫إجراء‬ Procedure ‫المعايير‬ ‫مع‬ ‫التوافق‬ ‫في‬ ‫محددة‬ ّ ‫أنشطة‬ ‫أو‬ ‫عمليات‬ ‫ألداء‬ ‫الضرورية‬ ‫للخطوات‬ ‫تفصيلي‬ ‫وصف‬ ‫على‬ ‫تحتوي‬ ‫وثيقة‬ ‫ذات‬ ‫والسياسات‬ ‫العالقة‬ . ‫العمليات‬ ‫من‬ ‫جزء‬ ‫أنها‬ ‫على‬ ‫اإلجراءات‬ ‫وتعرف‬ ‫عملية‬ Process ‫مخرجات‬ ‫إلى‬ ‫المدخالت‬ ‫تحول‬ ‫التفاعلية‬ ‫أو‬ ‫المترابطة‬ ‫األنشطة‬ ‫من‬ ‫مجموعة‬ ‫االستعادة‬ RECOVERY ‫ضائع‬ ‫أو‬ ‫مسروق‬ ‫أو‬ ‫تالف‬ ‫أو‬ ‫منقطع‬ ‫شيء‬ ‫في‬ ‫التحكم‬ ‫أو‬ ‫الستعادة‬ ‫عملية‬ ‫أو‬ ‫إجراء‬ . ‫التعريفات‬ ‫و‬ ‫المصطلحات‬
  • 24. ‫المصطلحات‬ ‫التعاريفات‬ ‫والتطب‬ ‫البرامج‬ ‫لشفرة‬ ‫األمنية‬ ‫المعايير‬ ‫يقات‬ Secure Coding Standard ‫ال‬ ‫السيبراني‬ ‫األمن‬ ‫لثغرات‬ ‫المقصود‬ ‫غير‬ ‫التعرض‬ ‫من‬ ‫تحمي‬ ‫بطريقة‬ ‫اآللي‬ ‫الحاسب‬ ‫وتطبيقات‬ ‫برمجيات‬ ‫تطوير‬ ‫بالبرمجيات‬ ‫متعلقة‬ ‫والتطبيقات‬ ‫والتحصين‬ ‫اإلعدادات‬ ‫مراجعة‬ Secure Configuration and Hardening ‫الهجم‬ ‫لمقاومة‬ ‫األمني‬ ‫والجهاز‬ ,‫الشبكة‬ ‫وجهاز‬ ,‫والتطبيق‬ ,‫والنظام‬ ,‫اآللـي‬ ‫الحاسب‬ ‫جهاز‬ ‫إعـدادات‬ ‫وضبط‬ ‫وتحصين‬ ‫حماية‬ ‫ات‬ ‫السيبرانية‬ . ‫التصميم‬ ‫خالل‬ ‫من‬ ‫األمن‬ Security-by- Design ‫ا‬ ‫والثغرات‬ ‫الضعف‬ ‫نقاط‬ ‫من‬ ‫خالية‬ ‫جعلها‬ ‫إلى‬ ‫تسعى‬ ‫التي‬ ‫الشبكات‬ ‫وتصميم‬ ‫والتطبيقات‬ ‫األنظمة‬ ‫لتطوير‬ ‫منهجية‬ ,‫السيبرانية‬ ‫ألمنية‬ ‫اإلمكان‬ ‫قدر‬ ‫السيبراني‬ ‫الهجوم‬ ‫صد‬ ‫على‬ ‫والمقدرة‬ ‫المهام‬ ‫فصل‬ Segregation of Duties ‫الت‬ ‫طريق‬ ‫عن‬ ‫محددة‬ ‫عملية‬ ‫تنفيذ‬ ‫مراحل‬ ‫خالل‬ ‫واالحتيال‬ ‫األخطاء‬ ‫تقليل‬ ‫إلى‬ ‫يهدف‬ ‫السيبراني‬ ‫األمن‬ ‫في‬ ‫أساسي‬ ‫مبدأ‬ ‫ضرورة‬ ‫من‬ ‫أكد‬ ‫مختلفة‬ ‫وبصالحيات‬ ‫المراحل‬ ‫هذه‬ ‫إلكمال‬ ‫شخص‬ ‫من‬ ‫أكثر‬ ‫وجود‬ ‫المرسل‬ ‫سياسة‬ ‫إطار‬ Sender Policy Framework ‫الخاص‬ ‫المجال‬ ‫يتبع‬ ‫اإللكتروني‬ ‫البريد‬ ‫رسائل‬ ‫إرسال‬ ‫في‬ ‫المستخدم‬ ‫اإللكتروني‬ ‫البريد‬ ‫خادم‬ ‫أن‬ ‫من‬ ‫للتحقق‬ ‫طريقة‬ ‫له‬ ‫ل‬ِ‫س‬‫المر‬ ‫بالجهة‬ ‫تهديد‬ Threat ‫الجهة‬ ‫أعمال‬ ‫على‬ ً‫ا‬‫سلب‬ ‫يؤثر‬ ‫أن‬ ‫المحتمل‬ ‫من‬ ‫حدث‬ ‫أو‬ ‫ظرف‬ ‫ي‬ ‫االستباقية‬ ‫لمعلومات‬ Threat Intelligence ‫ل‬ ً‫ا‬‫سيبراني‬ ً‫ا‬‫تهديد‬ ‫تشكل‬ ‫أن‬ ‫يمكن‬ ‫التي‬ ‫والمحتملة‬ ‫والحالية‬ ‫األخيرة‬ ‫الهجمات‬ ‫حول‬ ‫وتحليلها‬ ‫منظمة‬ ‫معلومات‬ ‫يوفر‬ ‫لجهة‬ ‫الثغرة‬ Vulnerability ‫ي‬ ‫شيء‬ ‫أي‬ ‫في‬ ‫أو‬ ,‫اإلجراءات‬ ‫من‬ ‫مجموعة‬ ‫في‬ ‫أو‬ ,‫تطبيقاته‬ ‫أو‬ ‫برامجه‬ ‫أو‬ ,‫اآللي‬ ‫الحاسب‬ ‫نظام‬ ‫في‬ ‫الضعف‬ ‫نقاط‬ ‫من‬ ‫نوع‬ ‫ي‬ ‫جعل‬ ‫للتهديد‬ ‫عرضة‬ ‫السيبراني‬ ‫األمن‬ ‫الويب‬ ‫لتطبيقات‬ ‫الحماية‬ ‫جدار‬ Web Application Firewall ‫الويب‬ ‫تطبيقات‬ ‫على‬ ‫الموجهة‬ ‫الهجوم‬ ‫محاوالت‬ ‫من‬ ‫الناجمة‬ ‫المخاطر‬ ‫لتقليل‬ ‫الويب‬ ‫تطبيقات‬ ‫قبل‬ ‫يوضع‬ ‫حماية‬ ‫نظام‬ ‫التعريفات‬ ‫و‬ ‫المصطلحات‬