Contenu connexe
Similaire à Basic controls (20)
Basic controls
- 4. Contact Us
الضوابط عمل نطاق
حوكمة
األمن
السبراني
Cybersecurity Governance
السيبراني األمن واستراتيجية إدارة
ضمان
السيبراني لألمن العمل خطط إسهام
االهداف لتحقيق
والمشاريع والمبادرات
والتزام
يت فيما للجهة الصالحية صاحب ودعم
بإدارة علق
وتطبيق
لألمن برامج
واستراتيجياته السيبراني
.
الضوابط
•
1
-
واالتصاالت المعلومات تقنية إدارة عن مستقلة الجهة في السيبراني لألمن معنية إدارة إنشاء يجب
•
2
-
السيبراني االمن مجال في عالية كفاءة ذو اإلدارة رئاسة يشغل أن يجب
.
•
3
-
لجنة إنشاء يجب
إشرافيه
لألمن
السيبراني
•
زمنية فترات على السيبراني األمن استراتيجية مراجعة يجب
.
الهدف
- 5. Contact Us
الضوابط عمل نطاق
-
ضمان
بها الجهة والتزام السيبراني لألمن متطلبات ونشر توثيق
.
الضوابط
يجب
وإجـراءات سياسات تحديد الجهة في السيبراني لألمن المعنية االدارة على
,
تطبيق ضمان
واإلجراءات السياسات
والتاكد
ا تقنية بمعايير مدعومة بانها
منة
ضمان
المشاركة األطراف لجميع واضحة ومسؤوليات أدوار تحديد
الضوابط
يجب
صاحب على
الصالحية
االدوار و للحوكمة التنظيمي الهيكل واعتماد وتوثيق تحديد
زمنية فترات على ومراجعتها والمسؤوليات
.
حوكمة
األمن
السبراني
Cybersecurity Governance
االمن مسؤوليات و ادوار
السبراني
االمن في اجراءات و سياسات
السبراني
الهدف
الهدف
- 6. Contact Us
الضوابط عمل نطاق
نحو على السيبراني االمن مخاطر إدارة ضمان
ممنهج
والتقنية المعلوماتية االصول حماية إلى يهدف
للجهة
.
الضوابط
:
1
.
المع األصول وسالمة وتوافر السرية العتبارات ًاوفق منهجية واعتماد وتوثيق تحديد الجهة في السيبراني لألمن المعنية لألدارة على يجب
لوم
وا اتية
لتقنية
2
.
السيبراني االمن مخاطر تقييم إجراءات تنفيذ يجب
.
التأكد
السرية لحماية الجهة مشاريع إدارة وإجراءات منهجية في مضمنة السيبراني لألمن متطلبات أن من
للج والتقنية المعلوماتية االصول وسالمة
ودقتها هة
وتوافرها
الضوابط
:
1
.
دور من كجزء ومعالجتها السيبراني األمن مخاطر تحديد لضمان المشاريع إدارة وإجــراءات منهجية في السيبراني لألمن متطلبات تضمين يجب
ح ة
المش ياة
,التقني روع
التقنية المشاريع متطلبات من أساسي جزء السيبراني األمن متطلبات تكون وأن
.
2
.
السيبراني لألمن متطلبات تغطي أن يجب
,
معالجتها و الثغرات تقييم
,
التحديثات بتشريعات زام اطالق قبل مراجعات اجراء
.
حوكمة
األمن
السبراني
Cybersecurity Governance
الهدف
الهدف
السيبراني األمن مخاطر إدارة
االمن
السبراني
التقنية و المعلوماتية المشاريع إدارة ضمن
- 7. Contact Us
الضوابط عمل نطاق
ضمان
المتطلبات مع يتوافق الجهة لدى السيبراني لألمن برنامج أن من التأكد
الضوابط
:
1
.
فيجب ,السيبراني باألمن خاصة متطلبات تتضمن ًامحلي معتمدة دولية إلتزامات أو اتفاقيات وجود حال في
الجهة على
االلتزام
المتطلبات بتلك
.
ضمان
للجهة التنظيمية واإلجــراءات للسياسات ًاوفق وتعمل مطبقة الجهة لدى السيبراني لألمن ضوابط أن من التأكد
.
الضوابط
:
1
.
السيبراني ألمن اإلشرافية اللجنة على وعرضها ,السيبراني األمن وتدقيق مراجعة نتائج توثيق يجب
الصالحية وصاحب
.
حوكمة
األمن
السبراني
Cybersecurity Governance
االلتزام
و بتشريعات
تنيمات
االمن معايير و
السبراني
:
الهدف
و المراجعة
الدوري التدقيق
لالمن
السبراني
الهدف
- 8. Contact Us
الضوابط عمل نطاق
:
ضمان
بالعاملين المتعلقة السيبراني لألمن ومتطلبات مخاطر أن من التأكد
(
ومتعاقدين موظفين
)
ان وعند وأثناء قبل بفعالية تعالج فيالجهة
تهاء
/
عملهم إنهاء
.
الضوابط
:
1
.
الـمـعـلـومـات ســريــة عــلــى الــمــحــافــظــة وبـــنـــود الــســيــبــرانــي االمن مــســؤولــيــات تـضـمـيـن
2
.
السيبراني االمن وظائف في للعاملين االمني المسح إجراء
.
ضمان
مجال في بمسؤولياتهم دراية وعلى االلزمة االمنية التوعية لديهم بالجهة العاملين أن من التأكد
السيبراني األمن
الضوابط
:
1
.
من الجهة في السيبراني لألمن للتوعية برنامج واعتماد تطوير يجب
خالل
ًادوري متعددة قنوات
.
2
.
منها السيبرانية والتهديدات المخاطر أهم من الجهة حماية كيفية السيبراني لألمن التوعية برنامج يغطي أن يجب
,
االلكتروني البريد خدمات
,
المح االجهرة
ووسائط مولة
التخزين
,
اإلنترنت تصفح خدمات
,
االجتماعي التواصل وسائل
.
حوكمة
األمن
السبراني
Cybersecurity Governance
االمن
السبراني
البشرية بالموارد المتعلق
الهدف
الهدف
برنامج
التدريب و التوعية
باألمن
السبراني
- 9. Contact Us
الضوابط عمل نطاق
ا
لتأكد
األصول لجميع العالقة ذات التفاصيل تشمل أللصول وحديثة دقيقة جرد قائمة لديها الجهة أن من
للجهة المتاحة والتقنية المعلوماتية
,
ضمان
المنطقي للوصول السيبراني األمن حماية
(
Access Logical
)
والتقنية المعلوماتية األصول إلى
به المصرح غير الوصول منع أجل من للجهة
.
الضوابط
:
يجب
والصالحيات الدخول هويات بـإدارة المتعلقة السيبراني لألمن متطلبات تغطي أن
,
المستخدم هوية من التحقق
,
المستخدمي وصالحيات تصاريح إدارة
ن
.
ضمان
للجهة التحتية والبنى المستخدمين أجهزة ذلك في بما المعلومات معالجة وأجهزة األنظمة حماية
السيبرانية المخاطر من
.
الضوابط
يجب
المعلومات معالجة وأجهزة األنظمة لحماية السيبراني لألمن متطلبات تغطي أن
,
الضا والبرمجيات المشبوهة األنشطة والبرامج الفيروسات من الحماية
رة
,
التقييد
ا
ا
لحازم
بها المتعلق واألمن الخارجية التخزين وسائط أجهزة الستخدام
.
االمن تعزيز
السبراني
Cybersecurity
Defense
األصول إدارة
والصالحيات الدخول هويات إدارة
المعلومات معالجة وأجهزة األنظمة حماية
الهدف
الهدف
الهدف
- 10. Contact Us
الضوابط عمل نطاق
ضمان
السيبرانية المخاطر من للجهة اإللكتروني البريد حماية
.
الضوابط
:
1
.
األقتحامية والرسائل االلكتروني التصيد رسـائـل ًاوخـصـوصـ اإللكتروني البريد رسـائـل وتصفية تحليل
2
.
العناصر متعدد الهوية من التحقق
3
.
اإللكتروني للبريد واألرشفة االحتياطي النسخ
4
.
ًامسبق المعروفة غير الضارة والبرمجيات الفيروسات عادة تستخدم التي المستمرة المتقدمة التهديدات من الحماية
.
5
.
بالطرق للجهة اإللكتروني البريد مجال توثيق
التقنية
ضمان
السيبرانية المخاطر من الجهة شبكات حماية
الضوابط
:
1
.
-
ا جدار باستخدام ,العالقة ذات السيبراني مخاطراألمن على للسيطرة وااللزم ,آمن بشكل الشبكات ألجزاء المنطقي أو المادي والتقسيم عزل
لحم
اية
.
2
.
واالختبار التطوير بيئات شبكات عن اإلنتاج بيئة شبكة عزل
.
3
.
باإلنترنت واالتصال التصفح أمن
4
.
االختراقات منع الكتشاف المتقدمة الحماية انظمة
.
االمن تعزيز
السبراني
Cybersecurity
Defense
االلكتروني البريد حماية
الشبكات امن إدارة
الهدف
الهدف
- 11. Contact Us
الضوابط عمل نطاق
6
ضمان
الذكية والهواتف المحمول الحاسب أجهزة ذلك في بما المحمولة الجهة أجهزة حماية
واالجهزة
الذكية
اللوحية
من
السيبرانية المخاطر
.
•
فصل
والمعلومات البيانات وتشفير
•
والمعلومات البيانات حذف
.
ضمان
وتوافرها ودقتها الجهة ومعلومات بيانات وسالمة السرية حماية
•
المعلومات و البيانات ملكية
.
•
البيانات والمعلومات وآلية ترميزها
.
•
المعلومات و البيانات خصوصية
.
ضمان
للجهة اإللكترونية المعلوماتية األصول لحماية للتشفير والفعال السليم األستخدام
1
.
ًاوتنظيمي ًاتقني عليها المطبقة والقيود المعتمدة التشفير حلول معايير
2
.
تصنيفه على بناء والتخزين النقل أثناء البيانات تشفير
.
االمن تعزيز
السبراني
Cybersecurity
Defense
المحمولة األجهزة أمن
والمعلومات البيانات حماية
التشفير
الهدف
الهدف
الهدف
- 12. Contact Us
الضوابط عمل نطاق
حماية
السيبرانية المخاطر عن الناجمة األضرار من بالجهة الخاصة والتطبيقات لألنظمة التقنية واإلعدادات والمعلومات البيانات
الضوابط
:
•
الحساسة والتقنية المعلوماتية لألصول وشموليتها االحتياطية النسخة نطاق
•
السيبراني االمن لحوادث التعرض بعد واألنظمة البيانات استعادة على السريعة القدرة
•
االستعادة فاعلية لمدى دوري فحص اجراء
اكتشاف
الثغرات استغالل احتمالية تقليل او لمنع فعال بشكل ومعالجتها المناسب الوقت في التقنية الثغرات
الضوابط
•
خطورتها حسب وتصنيفها الثغرات واكتشاف فحص
•
عليها المترتبة والمخاطر تصنيفها على بناء الثغرات معالجة
•
الثغرات لمعالجة األمنية واإلصالحات التحديثات حزم إدارة
•
والمحدثة الجديدة بالثغرات المتعلقة بالتنبيهات يتعلق فيما موثوقة مصادر مع واالشتراك التواصل
االمن تعزيز
السبراني
Cybersecurity
Defense
االحتياطية النسخ إدارة
الثغرات إدارة
الهدف
الهدف
- 13. Contact Us
الضوابط عمل نطاق
تقييم
للجهة السيبراني االمن تعزيز قدرات فعالية مدى واختبار
الضوابط
ويتضمن االختراق اختبار عمليات تنفيذ مع السيبراني االمن متطلبات واعتماد وتوثيق تحديد
:
•
التقنية ومكوناتها خارجيا المقدمة الخدمات جميع ليشمل االختراق اختبار عمل نطاق
(
التحتية البنية
,
الويب تطبيقات
,
والل الذكية الهواتف تطيبقات
وحية
)
مراعاة مع
دوري بشكل االختبار اجراء
تجميع
بفعال مخاطرها وإدارة السيبرانية للهجمات االستباقي االكتشاف اجل من المناسب الوقت في السيبراني االمن احداث سجالت ومراقبة وتحليل
ي
ة
.
الضوابط
•
وتطبيقها السيبراني االمن ومراقبة االحدات سجالت الدارة المتطلبات واعتماد توثيق
•
بها المرتبطة والحساسة الهامة والحسابات المعلوماتية باالصول الخاصة االحداث سجالت تفعيل
•
الالزمة التقنيات تحديد
SIEM
السيبراني باالمن الخاصة االحداث سجالت لجمع
•
عن السيبراني باالمن الخاصة بالسجالت االحتفاط مدة التقل ان يجب
12
شهرا
االمن تعزيز
السبراني
Cybersecurity
Defense
االختراق اختبار
أدارة
السيبراني االمن ومراقبة االحداث سجالت
الهدف
الهدف
- 14. الضوابط عمل نطاق
تحديد
أجل من ًااستباقي السيبراني األمن تهديدات مع والتعامل فعال بشكل وإدارتها المناسب الوقت في السيبراني األمن حوادث واكتشاف
أو منع
تقليل ت
الجهة أعمال على المترتبة اآلثار
.
الضوابط
•
وتطبيقها السيبراني االمن وتهديدات الحوادث الدارة المتطلبات واعتماد توثيق
•
التصعيد والية األمنية للحوادث االستجابة خطط وضع
•
الهيئة مع الحوادث وتقارير االختراق ومؤشرات االستباقية والمعلومات التنبيهات مشاركة
حماية
والتخريب والسرقة والفقدان به مصرح الغير المادي الوصول من للجهة والتقنية المعلوماتية األصول
الضوابط
•
الجهة في الحساسة أللماكن به المصرح الدخول
)
مثل
:
,الحساسة المعلومات معالجة أماكن ,الكوارث من التعافي مركز ,الجهة بيانات مركز
•
والمراقبة الدخول سجالت
CCTV
وحمايتها
•
مصنفة معلومات تحوي التي المادية األصول استخدام وإعادة إتالف امن
)
وتشمل
:
والتخزين الحفظ ووسائط الورقية الوثائق
•
وخارجها الجهة مباني داخل والمعدات االجهزة أمن
.
االمن تعزيز
السبراني
Cybersecurity
Defense
السيبراني االمن وتهديدات حوادث إدارة
المادي االمن
الهدف
الهدف
- 15. Contact Us
الضوابط عمل نطاق
ضمان
السيبرانية المخاطر من للجهة الخارجية الويب تطبيقات حماية
.
الضوابط
•
الويب لتطبيق الحماية جدار استخدام
Web Application Firewall
•
المستويات متعددة المعمارية مبدا استخدام
)Multi-tier Architecture
•
امنه بروتوكوالت استخدام
•
االمن االستخدام سياسة توضيح
•
الدخول لعمليات العناصر متعددة الهوية من التحقق
االمن تعزيز
السبراني
Cybersecurity
Defense
الويب تطبيقات حماية
الهدف
- 16. Contact Us
الضوابط عمل نطاق
السبراني األمن صمود
Cybersecurity Resilience
ضمان
االلكت الخدمات في االضطرابات على المترتبة االثار معالجة و السيبراني الصمود متطلبات توافر
في رونية
االعمال استمرارية إدارة
الضوابط
•
وتطبيقها االعمال استمرارية إدارة في السيبراني االمن متطلبات واعتماد وتوثيق تحديد
•
السيبراني باألمن المتعلقة واإلجراءات األنظمة استمرارية من التأكد
•
ا أعمال استمرارية على تؤثر قد التي السيبراني األمن وكوارث لحوادث والتعافي االستجابة خطط وضع
لجهة
الهدف
االعمال استمرارية إدارة في السيبراني االمن صمود جوانب
- 17. الس لألمن االساسية الضوابط تفاصيل
براني
Contact Us
الضوابط عمل نطاق
األمن
السبراني
السحابية الحوسبة و الخارجية باألطراف المتعلق
Third-Party and Cloud
Computing Cybersecurity
حماية
المدارة والخدمات المعلومات لتقنية االسناد خدمات ذلك في بما السيبراني االمن مخاطر من الجهة أصول
الضوابط
•
الخارجي الطرف قبل من االمن والحذف المعلومات سرية على المحافظة
•
السيبراني االمن متطلبات بتطبيق الخارجي الطرف الزام
•
واالتفاقيات العقود توقيع قبل المخاطر تلك على السيطرة مايضمن وجود من والتاكد للمخاطر تقييم اجراء
•
المملكة داخل موجودة المدارة السيبراني االمن خدمات عمليات تكون ان
معالجة
السحابية الحوسبة خدمات على للجهة والتقنية المعلوماتية األصول وحماية السيبرانية المخاطر
.
الضوابط
•
السحابية الحوسبة خدمات مقدمي لدى استضافتها قبل البيانات تصنيف
•
األخرى للجهات المختلفة البيئات من غيرها عن بالجهة الخاصة البيئة فصل
•
المملكة داخل يكون للجهة المعلومات وتخزين موقع
الهدف
الهدف
الخارجية باألطراف المتعلق السيبراني االمن
واالستضافة السحابية بالحوسبة المتعلق االمن
- 18. الس لألمن االساسية الضوابط تفاصيل
براني
Contact Us
الضوابط عمل نطاق
السبراني األمن
الصناعي التحكم ألنظمة
Industrial Control Systems Cybersecurity
/
التح أنظمة بأجهزة المتعلقة الجهة أصول وسرية وسالمة لحماية وفعال سليم بشكل السيبراني االمن إدارة ضمان
كم
الصناعي
(
OT/ICS
)
السيبرانية الهجمات ضد
.
الضوابط
•
الصناعية اإلنتاج شبكات ربط عند والمنطقي المادي والتقسيم الحازم التقيد
(
OT/ICS
)
شبكة كانت سواء األخرى الشبكات مع
للجهة خارجية او داخلية أعمال
•
لها المستمر والمراقبة المرتبطة واالتصاالت الصناعية للشبكة السيبراني باالمن الخاصة االحداث سجالت تفعيل
•
الصناعية اإلنتاج شبكة على المحمولة األجهزة وتوصيل التخزين وسائط الستخدام الحازم التقييد
•
دوريا الصناعية االلية واألجهزة الدعم وأنظمة الصناعية األنظمة وتحصين اعدادات مراجعة
•
الصناعية لألنظمة األمنية واإلصالحات التحديثات حزم إدارة
•
األمنية واإلصالحات والضارة المشبوهة والبرمجيات الفيروسات ومن للحماية السيبراني باالمن الخاصة البرامج ادراة
الهدف
الصناعي التحكم وأنظمة أجهزة حماية
- 19. المصطلحات
التعاريفات
المستمرة المتقدمة التهديدات من الحماية
عا تستخدم األساليب وهذه التقنية والشبكات األنظمة على المشروع غير الدخول إلى تهدف خفية أساليب تستخدم
الفيروسات دة
المعروفة غير الـضـارة والبرمجيات
االصل
Asset
للجهة بالنسبة قيمة له ملموس غير أو ملموس شيء أي عن عبارة هي
(
مـثـل
:
وبـراءات ,والمرافق ,واآاللت ,االشخاص
والخدمات والبرمجيات ,االختراع
هجوم
Attack
نف المعلومات أو المعلوماتية النظم موارد جمع أو مشروع غير بشكل الوصول تحاول التي الخبيثة األنشطة من نوع ي
أو سها
تحطيمها أو منعها أو تعطيلها
تدقيق
Audit
بالس االلتزام ولضمان السيبراني األمن ضوابط فعالية مدى لتقييم واألنشطة السجالت ودراسة المستقلة المراجعة
,ياسات
,التشغيلية واإلجراءات
التحقق
Authentication
الموار إلى بالوصول للسماح ًاأساسي ًاشرط األمر هذا يكون ما ًاوغالب ,الجهاز أو العملية أو المستخدم هوية من لتأكد
النظام في د
.
المستخدم صالحية
Authorization
حقوق من والتأكد تحديد خاصية
/
وال للجهة والتقنية المعلوماتية واألصول الموارد إلى للوصول المستخدم تراخيص
لما ًاوفق له سماح
حقوق في ًامسبق حدد
/
المستخدم تراخيص
.
توافر
Availability
والتطبيقات واألنظمة والبيانات المعلومات إلى الوصول ضمان
االحتياطية النسخ
Backup
توقف أو منها األصل حذف إذا أو ,الفقدان أو األعطال حالة في لالستخدام المتاحة واإلجراءات والبيانات واألجهزة الملفات
عن
الخدمة
.
بك الخاص الجهاز أحضر
BYOD
األ هذه واستخدام العمل أماكن إلى بهم الخاصة الشخصية األجهزة بجلب جزئيا او كليا بها للعاملين تسمح جهة سياسة
جهزة
دخول بصالحيات المقيدة للجهة التابعة واألنظمة والتطبيقات والمعلومات الشبكات إلى للوصول
.
التعريفات و المصطلحات
- 20. المصطلحات
التعاريفات
المغلقة التلفزيونية الدائرة
CCTV
المصطلح هذا يطلق حيث الشاشات من مـحـدودة مجموعة على مـحـدد مـكـان إلـى إشـــارة إلرسال الفيديو كـامـيـرات ,بالفيديو المراقبة
على
هذه
مراقبة إلى تحتاج قد التي المناطق في للمراقبة المستخدمة التقنية
.
التغيير إدارة
Change Management
مثال فعالة معيارية وإجــــراءات أساليب باستخدام ًاواستباقي ًانظامي ًامنهج يضمن حيث الخدمة إلدارة نظام وهو
(
البن فـي التغيير
,للجهة التحتية ية
,وشبكاتها
..
فيها المرغوب الحالة الى الحالية الحالة من االنتقال على المعنيين األطراف جميع التغير إدارة تساعد حيث الخ
.
أمني انتهاك
Compromise
استخد او قصد غير او بقصد سواء فقدناها أو تبديلها أو تغييرها أو تسريبها أو حساسة بيانات او معلومات على الحصول او اإلفصاح
بدون امها
تصريح
السرية
Confidentiality
الشخصي والملكية الخصوصية معلومات حماية وسائل ذلك في بما عنها واإلفصاح المعلومات إلى للوصول بها مصرح بقيود االحتفاظ
ة
.
الحساسة البيانات أو المعلومات
Confidential
Data/ Information
ف والعاملين الجهة على معنوي او ماري ضرر عنها اإلفصاح يودي والتي واالهمية الحساسية في غاية تعد التي البيانات او المعلومات هي
ا يها
و
نظامية عقوبة او مسائلة عنها اإلفصاح على يترتب التي المعلومات كل تشمل حيث معها المتعاملين
.
الحساسة الوطنية التحتية البنية
Critical
National Infrastructure
او فقدانها يودي التي ومعالجتها بتشغيلها يقومون الذين األساسيون والعاملون ,والعمليات ,والشبكات ,والنظم ,والمرافق ,االصول هي
تعرضه
النتهاك ا
األساسية الخدمات توافر على كبير سلبي أثر امني
التشفير
Cryptography
اليمكن حيث به مصرح غير بشكل تعديلها او استخدامها ومنع محتواها إخفاء الى يهدف معين بشكل والمعلومات البيانات ونقل تخزين
األشخ لغير
اص
معالجتها او قراءتها المعنيين
.
السيبراني الهجوم
Cyber-Attack
أ إحداث بهدف الرقمية واالتصاالت المعلومات تقنية على عملها يعتمد التي والجهات والشبكات اآللي الحاسب ألنظمة المتعمد االستغال
ضرار
.
السيبرانية المخاطر
Cyber Risks
ا إلى للوصول األجهزة هذه واستخدام العمل أماكن إلى بهم الخاصة الشخصية األجهزة بجلب جزئيا او كليا بها للعاملين تسمح جهة سياسة
لشبك
ات
دخول بصالحيات المقيدة للجهة التابعة واألنظمة والتطبيقات والمعلومات
.
التعريفات و المصطلحات
- 21. المصطلحات
التعاريفات
السيبراني األمني الصمود
Cybersecurity Resilience
منها والتعافي ,الضرر ومسببات ,السيبرانية األحداث أمـام الصمود على للجهة الشاملة القدرة
.
السيبراني أالمن
Cybersecurity
وبرمجيات أجـهـزة مـن ومكوناتها ,التشغيلية التقنيات وأنظمة المعلومات تقنية وأنظمة الشبكات حماية هو
اخت أي من
أو راق
مشروع غير استغالل أو استخدام أو دخـول أو تعديل أو تعطيل
.
السيبراني الفضاء
Cyberspace
ال وأنظمة االتصاالت وشبكات اإلنترنت تشمل والتي ,المعلومات لتقنية التحتية البنية من المترابطة الشبكة
واألجهزة اآللي حاسب
باإلنترنت المتصلة
.
والمعلومات البيانات تصنيف
Data and
Information Classification
التصن مستويات من مستوى لكل أمنية ضوابط عنها ينتج التي والمعلومات للبيانات الحساسية مستوى تعيين
يف
.
ويعد
مستوى
للجهة والمعلومات البيانات أهمية أو قيمة على المؤشر هو التصنيف
.
البيانات أرشفة
Data Archiving
األجل طويل للحفظ منفصل تخزين جهاز في فعال بشكل مستخدمة تعد لم التي البيانات نقل عملية
الكوارث من التعافـي
Disaster
Recovery
ه إلى التعرض بعد ,مقبولة حالة إلى للجهة الحيوية األعمال وخدمات وظائف إلرجـاع المصممة والخطط والبرامج ألنشطة
جمات
والوظائف الخدمات لهذه تعطل أو سيبرانية
النطاقات أسماء نظام
Domain Name
System
و الشبكة عبر توزيعها يتم بيانات قاعدة يستخدم تقني نظام
/
ع إلى النطاقات أسماء بتحويل تسمح اإلنترنت أو
الشبكة ناوين
Addresses IP
هوية
Identification
النظام في للموارد الوصول حق لمنح أساسي شرط وهي الجهاز او العملية او المستخدم هوية من للتحقق وسيلة
حادثة
ICEDINT
ا متطلبات أو ضوابط أو ممارسات أو المقبول االستخدام سياسات أو السيبراني األمن سياسات بمخالفة أمني انتهاك
ألمن
السيبراني
.
التعريفات و المصطلحات
- 22. المصطلحات
التعاريفات
المعلومة سالمة
Integrity
والموثوقي للمعلومات اإلنكار عدم ضمان وتتضمن ,به مصرح غير بشكل التخريب أو التعديل من المعلومات حماية
ة
ومنع االكتشاف المتقدمة الحماية نظام
االختراقات
IPS
أو المشبوهة والحوادث األنشطة محاوالت وإيقاف منع على الـقـدرة إلـى باإلضافة ,االختراقات كشف قــدرات لديه نظام
المحتملة
..
الصالحيات من األدنى الحد
Least
Privilege
مسؤول لتنفيذ يحتاجونها التي الوصول صالحيات المستخدمين منح إلى يهدف السيبراني األمن في أساسي مبدأ
فقط الرسمية ياتهم
.
الضارة البرمجيات
Malware
خفية بطريقة األنظمة يصيب برنامج
)
الغالب في
(
التطبيقات أو البيانات توافر أو ودقة سالمة أو سرية االنتهاك
التشغيل نظم أو
خارج أو المتصل غير االحتياطي لنسخ
الموقع
قاب وغير متصلة غير النسخة تكون عندما واألجهزة والتطبيقات األنظمة وإعـدادات البيانات لقاعدة احتياطية نسخة
للتحديث لة
.
المتصل االحتياطي النسخ
Online Backup
بعيد خادم على شبكة عبر بانتظام االحتياطي النسخ فيها يتم للتخزين طريقة
النطاقات أسماء نظام
Domain Name
System
و الشبكة عبر توزيعها يتم بيانات قاعدة يستخدم تقني نظام
/
ع إلى النطاقات أسماء بتحويل تسمح اإلنترنت أو
الشبكة ناوين
Addresses IP
الخارجي سناد اال هوية
. Outsourcing
خدمة مزود أو مورد مع التعاقد طريق عن الخدمات أو السلع على الحصول
واإلصالحات التحديثات حزم
Patch
برامجه أو لتطبيقاته أو اآللي للحاسب التشغيل نظام تحسين أو إصالح أو لتحديث داعمة بيانات حزم
التعريفات و المصطلحات
- 23. المصطلحات
التعاريفات
االختراق اختبار
PenetrationTesting
ثغرات عن للبحث ذكية هواتف تطبيق أو إلكتروني موقع تطبيق أو شبكة أو آلي حاسب نظام على اختبار ممارسة
أن يمكن
المهاجم يستغلها
اإللكتروني التصيد رسائل
Phishing
Emails
االئتمان بطاقة تفاصيل أو المرور وكلمات المستخدمين أسماء مثل حساسة معلومات على الحصول محاولة
المادي االمن
Physical Security
وت للجهة التابعة والموارد والمعدات المرافق إلى به المصرح غير الوصول لمنع تصميمها تم التي األمنية التدابير
الدوائر شمل
المغلقة التلفزيونية
CCTV
سياسة
Policy
ل الصالحية صاحب قبل من ًارسمي ذلك عن التعبير تم كما ما نية أو ًاتوجيه أو ًاعام ًاالتزام بنودها تحدد وثيقة
لجهة
لخصوصية
PRIVCY
شخصية معلومات عن الكشف أو به المصرح غير التدخل من الحرية
والحساسة الهامة الصالحيات إدارة
Privileged Access Management
الم لتقليل خاص تعامل إلى الغالب في تحتاج والتي الجهة أنظمة على العالية الخطورة ذات الصالحيات إدارة عملية
قد التي خاطر
استخدامها سوء من تنشأ
.
إجراء
Procedure
المعايير مع التوافق في محددة ّ أنشطة أو عمليات ألداء الضرورية للخطوات تفصيلي وصف على تحتوي وثيقة
ذات والسياسات
العالقة
.
العمليات من جزء أنها على اإلجراءات وتعرف
عملية
Process
مخرجات إلى المدخالت تحول التفاعلية أو المترابطة األنشطة من مجموعة
االستعادة
RECOVERY
ضائع أو مسروق أو تالف أو منقطع شيء في التحكم أو الستعادة عملية أو إجراء
.
التعريفات و المصطلحات
- 24. المصطلحات
التعاريفات
والتطب البرامج لشفرة األمنية المعايير
يقات
Secure Coding Standard
ال السيبراني األمن لثغرات المقصود غير التعرض من تحمي بطريقة اآللي الحاسب وتطبيقات برمجيات تطوير
بالبرمجيات متعلقة
والتطبيقات
والتحصين اإلعدادات مراجعة
Secure
Configuration and Hardening
الهجم لمقاومة األمني والجهاز ,الشبكة وجهاز ,والتطبيق ,والنظام ,اآللـي الحاسب جهاز إعـدادات وضبط وتحصين حماية
ات
السيبرانية
.
التصميم خالل من األمن
Security-by-
Design
ا والثغرات الضعف نقاط من خالية جعلها إلى تسعى التي الشبكات وتصميم والتطبيقات األنظمة لتطوير منهجية
,السيبرانية ألمنية
اإلمكان قدر السيبراني الهجوم صد على والمقدرة
المهام فصل
Segregation of Duties
الت طريق عن محددة عملية تنفيذ مراحل خالل واالحتيال األخطاء تقليل إلى يهدف السيبراني األمن في أساسي مبدأ
ضرورة من أكد
مختلفة وبصالحيات المراحل هذه إلكمال شخص من أكثر وجود
المرسل سياسة إطار
Sender Policy
Framework
الخاص المجال يتبع اإللكتروني البريد رسائل إرسال في المستخدم اإللكتروني البريد خادم أن من للتحقق طريقة
له لِسالمر بالجهة
تهديد
Threat
الجهة أعمال على ًاسلب يؤثر أن المحتمل من حدث أو ظرف ي
االستباقية لمعلومات
Threat Intelligence
ل ًاسيبراني ًاتهديد تشكل أن يمكن التي والمحتملة والحالية األخيرة الهجمات حول وتحليلها منظمة معلومات يوفر
لجهة
الثغرة
Vulnerability
ي شيء أي في أو ,اإلجراءات من مجموعة في أو ,تطبيقاته أو برامجه أو ,اآللي الحاسب نظام في الضعف نقاط من نوع ي
جعل
للتهديد عرضة السيبراني األمن
الويب لتطبيقات الحماية جدار
Web
Application Firewall
الويب تطبيقات على الموجهة الهجوم محاوالت من الناجمة المخاطر لتقليل الويب تطبيقات قبل يوضع حماية نظام
التعريفات و المصطلحات