Soumettre la recherche
Mettre en ligne
CYBER SECURITY الامن السيبراني
•
4 j'aime
•
2,301 vues
N
nasser222104
Suivre
ملخص ظوابط الامن السبراني في السعودية
Lire moins
Lire la suite
Internet
Signaler
Partager
Signaler
Partager
1 sur 19
Télécharger maintenant
Télécharger pour lire hors ligne
Recommandé
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
سالم العنزي Salem Alanzi
الأمن السيبراني
الأمن السيبراني
رؤية للحقائب التدريبية
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptx
NajlaAlThuniyan1
قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
الهيئة الوطنية لأمن وسلامة المعلومات
information security
information security
Moamen Ayyad
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
DrMohammed Qassim
أساسيات أمن المعلومات
أساسيات أمن المعلومات
Mohammed Almeshekah
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
ايمن البيلي
Recommandé
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
سالم العنزي Salem Alanzi
الأمن السيبراني
الأمن السيبراني
رؤية للحقائب التدريبية
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptx
NajlaAlThuniyan1
قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
الهيئة الوطنية لأمن وسلامة المعلومات
information security
information security
Moamen Ayyad
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
DrMohammed Qassim
أساسيات أمن المعلومات
أساسيات أمن المعلومات
Mohammed Almeshekah
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
ايمن البيلي
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني "
Mamdouh Sakr
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
NaifAlghamdi31
Essential cybersecurity controls $
Essential cybersecurity controls $
ssuser887866
Information Security Awareness
Information Security Awareness
Ali Hassan Ba-Issa
IT Security Strategy
IT Security Strategy
United Nations Development Program
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
ايمن البيلي
الأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارة
رؤية للحقائب التدريبية
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Mamdouh Sakr
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdf
Abduljabbar Al-dhufri
امن المعلومات الشخصية
امن المعلومات الشخصية
Ahmed Al-farra AbuOmar
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
Nasser Shafik
مشروع الامن السيبراني
مشروع الامن السيبراني
meshalalmrwani
Basic controls
Basic controls
MAJEDHOBANI1
الإبتزاز الألكتروني والمعلومات الالكترونية
الإبتزاز الألكتروني والمعلومات الالكترونية
MayadaSHassan
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
Ahmed Al Enizi
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
Hassan Al Ajmi
cyber security in arabic.pptx
cyber security in arabic.pptx
huda2018
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
تقانة
(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات
DrMohammed Qassim
Cyber security
Cyber security
mody10
الفصل-الخامس-عشر-نظم-المعلومات.ppt
الفصل-الخامس-عشر-نظم-المعلومات.ppt
MohammedAbbas653415
تنجيز نظام مناولة كجزء من نظام واسع
تنجيز نظام مناولة كجزء من نظام واسع
Dr. Munthear Alqaderi
Contenu connexe
Tendances
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني "
Mamdouh Sakr
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
NaifAlghamdi31
Essential cybersecurity controls $
Essential cybersecurity controls $
ssuser887866
Information Security Awareness
Information Security Awareness
Ali Hassan Ba-Issa
IT Security Strategy
IT Security Strategy
United Nations Development Program
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
ايمن البيلي
الأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارة
رؤية للحقائب التدريبية
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Mamdouh Sakr
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdf
Abduljabbar Al-dhufri
امن المعلومات الشخصية
امن المعلومات الشخصية
Ahmed Al-farra AbuOmar
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
Nasser Shafik
مشروع الامن السيبراني
مشروع الامن السيبراني
meshalalmrwani
Basic controls
Basic controls
MAJEDHOBANI1
الإبتزاز الألكتروني والمعلومات الالكترونية
الإبتزاز الألكتروني والمعلومات الالكترونية
MayadaSHassan
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
Ahmed Al Enizi
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
Hassan Al Ajmi
cyber security in arabic.pptx
cyber security in arabic.pptx
huda2018
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
تقانة
(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات
DrMohammed Qassim
Cyber security
Cyber security
mody10
Tendances
(20)
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني "
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
Essential cybersecurity controls $
Essential cybersecurity controls $
Information Security Awareness
Information Security Awareness
IT Security Strategy
IT Security Strategy
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
الأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارة
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdf
امن المعلومات الشخصية
امن المعلومات الشخصية
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
مشروع الامن السيبراني
مشروع الامن السيبراني
Basic controls
Basic controls
الإبتزاز الألكتروني والمعلومات الالكترونية
الإبتزاز الألكتروني والمعلومات الالكترونية
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
cyber security in arabic.pptx
cyber security in arabic.pptx
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات
Cyber security
Cyber security
Similaire à CYBER SECURITY الامن السيبراني
الفصل-الخامس-عشر-نظم-المعلومات.ppt
الفصل-الخامس-عشر-نظم-المعلومات.ppt
MohammedAbbas653415
تنجيز نظام مناولة كجزء من نظام واسع
تنجيز نظام مناولة كجزء من نظام واسع
Dr. Munthear Alqaderi
الدليل الإرشادي للتعاملات الحكومية المتنقلة
الدليل الإرشادي للتعاملات الحكومية المتنقلة
Hussein Bahadi حسين باهادي
الدليل الإرشادي للتعاملات الحكومية المتنقلة
الدليل الإرشادي للتعاملات الحكومية المتنقلة
YesserProgram
الميزانية الصفرية
الميزانية الصفرية
osmanabdelrhman
5050828.ppt
5050828.ppt
ssuser1eb9b3
الجرائم المعلوماتية
الجرائم المعلوماتية
Eiman Idris
الجرائم المعلوماتية
الجرائم المعلوماتية
Eiman Idris
الدليل الاسترشادي لحصر ونشر الخدمات الالكترونية
الدليل الاسترشادي لحصر ونشر الخدمات الالكترونية
YesserProgram
وثيقة التحليل لنظام البيع في شركة الخندقاوي التجاريه
وثيقة التحليل لنظام البيع في شركة الخندقاوي التجاريه
Safiya Najeh
نظم ادارة المستندات و ميكنة دورات العمل المستندية
نظم ادارة المستندات و ميكنة دورات العمل المستندية
ali abdelrahman
Data Governance Process.pdf
Data Governance Process.pdf
MahmoudSOLIMAN380726
استخدام الحاسب الألي في نظام المراجعة وليد القضاة
استخدام الحاسب الألي في نظام المراجعة وليد القضاة
MohammedSaneh
خطوات تكوين الحكومة الالكترونية EG.pptx
خطوات تكوين الحكومة الالكترونية EG.pptx
Dr. Mohamed Ahmed Ibrahim
مهارات السكرتارية الحديثة فى القرن 21
مهارات السكرتارية الحديثة فى القرن 21
Abo Rofayda
MANRS SECURING GLOBAL ROUTING in the Arabic Language
MANRS SECURING GLOBAL ROUTING in the Arabic Language
KHALID AL-NIHME
الحكومة الرقمية: مفاهيم وممارسات
الحكومة الرقمية: مفاهيم وممارسات
Arab Federation for Digital Economy
مقدمه ای بر فناوری اطلاعات - فصل 2
مقدمه ای بر فناوری اطلاعات - فصل 2
pedram kiani
ملخص متطلبات المواصفة الإرشادية لإدارة المخاطر Iso 31000
ملخص متطلبات المواصفة الإرشادية لإدارة المخاطر Iso 31000
الاستشاري المصري أمجد خليفة
الدليل الاسترشادي لحصر ونشر الخدمات الحكومية
الدليل الاسترشادي لحصر ونشر الخدمات الحكومية
YesserProgram
Similaire à CYBER SECURITY الامن السيبراني
(20)
الفصل-الخامس-عشر-نظم-المعلومات.ppt
الفصل-الخامس-عشر-نظم-المعلومات.ppt
تنجيز نظام مناولة كجزء من نظام واسع
تنجيز نظام مناولة كجزء من نظام واسع
الدليل الإرشادي للتعاملات الحكومية المتنقلة
الدليل الإرشادي للتعاملات الحكومية المتنقلة
الدليل الإرشادي للتعاملات الحكومية المتنقلة
الدليل الإرشادي للتعاملات الحكومية المتنقلة
الميزانية الصفرية
الميزانية الصفرية
5050828.ppt
5050828.ppt
الجرائم المعلوماتية
الجرائم المعلوماتية
الجرائم المعلوماتية
الجرائم المعلوماتية
الدليل الاسترشادي لحصر ونشر الخدمات الالكترونية
الدليل الاسترشادي لحصر ونشر الخدمات الالكترونية
وثيقة التحليل لنظام البيع في شركة الخندقاوي التجاريه
وثيقة التحليل لنظام البيع في شركة الخندقاوي التجاريه
نظم ادارة المستندات و ميكنة دورات العمل المستندية
نظم ادارة المستندات و ميكنة دورات العمل المستندية
Data Governance Process.pdf
Data Governance Process.pdf
استخدام الحاسب الألي في نظام المراجعة وليد القضاة
استخدام الحاسب الألي في نظام المراجعة وليد القضاة
خطوات تكوين الحكومة الالكترونية EG.pptx
خطوات تكوين الحكومة الالكترونية EG.pptx
مهارات السكرتارية الحديثة فى القرن 21
مهارات السكرتارية الحديثة فى القرن 21
MANRS SECURING GLOBAL ROUTING in the Arabic Language
MANRS SECURING GLOBAL ROUTING in the Arabic Language
الحكومة الرقمية: مفاهيم وممارسات
الحكومة الرقمية: مفاهيم وممارسات
مقدمه ای بر فناوری اطلاعات - فصل 2
مقدمه ای بر فناوری اطلاعات - فصل 2
ملخص متطلبات المواصفة الإرشادية لإدارة المخاطر Iso 31000
ملخص متطلبات المواصفة الإرشادية لإدارة المخاطر Iso 31000
الدليل الاسترشادي لحصر ونشر الخدمات الحكومية
الدليل الاسترشادي لحصر ونشر الخدمات الحكومية
CYBER SECURITY الامن السيبراني
1.
الضوابطذاالساسوةذ لألمنذالدورباني اعدادذ : ناصرذنبولذاحلازمي ناصرذمنصورذاحلازمي ذ ذ إشرافذ : الدكتورذإبراهومذعبداهللذعودذ العدوين
2.
المحاور 1 - الضوئٌة اإلشارة بروتوكول ( TLP ) 2 - الممدمة 3 - االهداف 4 - لابلٌة
و العمل نطاق التطبٌك 5 - الضوابط هٌكلٌة و مكونات ًالسٌبران لألمن األساسٌة 6 - الهٌكلة - الضوابط رموز ًمعان 7 - حوكمة ًالسٌبران األمن 8 - األمن تعزٌز ًالسٌبران 9 - األمن صمود ًالسٌبران 10 - والحوسبة الخارجٌة باألطراف المتعلك ًالسٌبران األمن السحابٌة 11 - التحكم ألنظمة ًالسٌبران األمن ًالصناع 12 - تعارٌف و مصطلحات
3.
الضوئٌة اإلشارة بروتوكول ( TLP :
) آخرٌــن مــع مشــاركتها ٌمكنــن حٌــث علــى أخــرى منشــأة أو منشــأتن مــن أو معكــم عاللة المطاع بنفس وال ، خالل من نشرها أو بتبادلها ٌسمح العامة المنوات اخضرذ – مشاركةذيفذنفسذ اجملتمع ابوضذ – غريذ حمدود ذ مشــاركة لــه ٌحــك ال المســتلم أي مــع الحمــراء بالشــارة المصنــف خــارج او داخــل مــن ســواء فــرد للمستلم المحدد النطاق خارج المنشأة امحرذ – شخصيذوذسريذللمدتلمذػقط مشاركة ٌمكنه البرتمالٌة بالشارة المستلم الشخاص مع المنشأة نفس ًف المعلومات منه األمر ٌتطلب ومن ،فمط المعنٌٌن المعلومة ٌخص إجراء اتخاذ برتقاليذ – مشاركةذحمدودةذ على وٌستخدم الحساسة المعلومات من لدر أكبر لمشاركة الضوئٌة اإلشارة بروتوكول نظام إنشاء تم ألوان أربعة وهنان العالم ًف واسع نطاق ( ضوئٌة إشارات : )
4.
ًالسٌبران لألمن الوطنٌة
الهٌئة لامت ( بـ الوثٌمة هذه ًف لها وٌشار " الهٌئة ) " بتطوٌر ًالسٌبران لألمن األساسٌة )الضوابط 2018 : 1 ( ECC - وضوابط وأطر معاٌٌر عدة دراسة بعد ومنظمات جهات عـدة ًاسابم بإعدادها لامت ًالسٌبران لألمن ( ودولـٌـة محلٌة ) ودراسـة ، أفضل على االطالع وبعد ، العاللة ذات الوطنٌة والمرارات والتنظٌمات التشرٌعات متطلبات من رصده تم ما وتحلٌل ،منها واالستفادة ًالسٌبران األمن مجال ًف والتجارب الممارسات وبعد ،الحساسة الجهات من وغٌرها الحكومٌة الجهات مستوى على سٌبرانٌة وهجمات حوادث مرئٌاتها وأخذ الوطنٌة الجهات من العدٌد آراء استطالع من الضوابط هذه تتكون : 5 أساسٌة مكونات ( Domains Main ) لضوابط ًالسٌبران األمن 29 ًاٌفرع ًامكون ( Subdomains ) لضوابط ًالسٌبران األمن 114 ًاٌأساس ًاضابط (Controls )ًالسٌبران لألمن والدولٌة الوطنٌة والتنظٌمٌة التشرٌعٌة المتطلبات مع مرتبطة الضوابط هذه أن كما العاللة ذات الممدمة
5.
االهداف تهدف ذ هذه ذ الضوابط ذ إىل ذ توػري ذ احلد ذ االدنـى ذ من ذ ادلتطلبات ذ االساسوة ذ لألمن ذ الدورباني ادلبنوة ذ على ذ أػضل ذ ادلمارسات ذ وادلعاوري ذ لتقلول ذ ادلخاصر ذ الدوربانوة ذ على ذ األصول ذ ادلعلوماتوة والتقنوة ذ للجهات ذ من ذ التهدودات ذ (Threats ) الداخلوة ذ واخلارجوة . ذ ذ وتتطلب ذ محاوة ذ األصـول ذ ادلعلوماتوة ذ والتقنوة ذ للجهة ذ الرتكوز ذ على ذ اهلداف ذ االساسوة ذ ،للحماوة ذ وهي : • سروة ذ ادلعلومة ذ (Confdentiality) • سلمة ذ ادلعلومة ذ (Integrity) • تواػر ذ ادلعلومة ( Availability) وتأخذ ذ هذه ذ الضوابط ذ باالعتبار ذ احملاور ذ الربعة ذ االساسوة ذ اليت ذ ورتكز ذ علوها ذ األمن ذ ،الدورباني ذ وهي : - االسرتاتوجوة ذذ (Strategy) - األشخاص ذذ (People) - األجراء ذذ (Process) - التقنوة ذ Technology) )
6.
التطبٌك لابلٌة و
العمل نطاق نطاق الضوابط عمل العربٌة المملكة ًف الحكومٌة الجهات على الضوابط هذه طبكُت السعودٌة الجهة داخل التطبٌك لابلٌة (ECC Statement of Applicability ) االمن الحتٌاجات مالئمة تكون بحٌث الضوابط هذه إعداد تم الجهات لجمٌع ًالسٌبران ،أعمالها طبٌعة بتنوع السعودٌة العربٌة المملكة ًف والمطاعات االلتزام جهة كل على وٌجب علٌها للتطبٌك المابلة الضوابط بجمٌع
7.
01 ًالسٌبران األمن حكومة - استراتٌجٌة ًالسٌبران
األمن – ًالسٌبران األمن إدارة ًالسٌبران األمن تعزٌز – األصول إدارة – التشفٌر ًالسٌبران األمن صمود – إدارة ًف ًالسٌبران األمن صمود جوانب األعمال استمرارٌة 02 03 04 05 باألطراف المتعلك ًالسٌبران األمن السحابٌة الحوسبة و الخارجٌة – باألطراف المتعلك ًالسٌبران األمن الخارجٌة التحكم ألنظمة ًالسٌبران األمن ًالصناع – ًالصناع التحكم أنظمة و أجهزة حماٌة ذ ذمكوناتذوذهوكلوةذالضوابط األساسوةذلألمنذالدوربانيذ
8.
الهٌكلة - الضوابط رموز ًمعان األساسٌة
الضوابط لألمن ًالسٌبران ECC اإلصدار نسخة رلم 1 0 رلم ًالفرع الضابط 3 رلم ًاألساس الضابط 0 – 3 اإلصدار سنة 2018 4 رلم ًالفرع المكون 2 رلم ًاألساس المكون 4 – 2
9.
ةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةحوكم ةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةنةاألم ًةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةٌبرانةالس Cybersecurity Governance -1 إستراتٌجٌة ًالسٌبران األمن Cybersecurity
Strategy -2 ًالسٌبران األمن إدارة Cybersecurity Management -3 سٌاسات ًالسٌبران األمن وإجراءات Cybersecurity Policies and Procedures -4 ًالسٌبران األمن ومسؤولٌات أدوار Cybersecurity Rales and Responsibilities -5 إدارة ًالسٌبران األمن مخاطر Cybersecurity Risk Management -6 األمن والتمنٌة المعلوماتٌة المشارٌع إدارة ضمن ًالسٌبران Cybersecurity in Information. -7 البشرٌة بالموارد المتعلك ًالسٌبران األمن Cybersecurity in Human Resources -8 برنامج ًالسٌبران باألمن والتدرٌب التوعٌة Cybersecurity Awareness and Training -9 المراجعة ًالسٌبران لألمن الدوري والتدلٌك Cybersecurity Periodical Assessment and Audit -10 االلتزام ًالسٌبران األمن ومعاٌٌر وتنظٌمات بتشرٌعات Cybersecurity Regulatory Compliance
10.
ةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةنةاألم ةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةزةٌتعز ًةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةٌبرانةالس Cybersecurity Defense
1 - حماٌة تطبٌمات الوٌب Web Application Security 2 - المادي األمن Physical Security 3 - ًالسٌبران األمن تهدٌدات و حوادث إدارة Cybersecurity Incident and Threat Management 4 - اختبار االحتراق Penetration Testing 5 - ًالسٌبران األمن ومرالبة األحداث سجالت إدارة Cybersecurity Event Logs and Monitoring Management 6 - إدارة التغرات Vulnerabilities Management 7 - االحتٌاطٌة النسخ إدارة Backup and Recovery Management 8 - التشفٌر Cryptography 9 - والمعلومات البٌانات حماٌة Data and Information Protection 10 - والصالحٌات الدخول هوٌات إدارة Identity and Access Management 11 - حماٌة ًاإللكترون البرٌد Email Protection 12 - أمن المحمولة األجهزة Mobile Devices Security Networks Security Management 13 - إدارة أمن الشبكات 14 - حماٌة المعلومات معالجة وأجهزة األنظمة Information System and Processing Facilities Protection 15 - األصول إدارة Asset Management
11.
استمرارٌة إدارة ًف
ًالسٌبران األمن صعود جوانب األعمال Cybersecurity Resilience aspects of Business Continuity Management (BCM) ةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةنةاألم ةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةمودةص ًةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةٌبرانةالس Cybersecurity Resilience
12.
ةةةةةةةةةةةبةةوالحوس ةةةةةةةةةةةةةٌالخارج ةةةةةةةةةةةاألطرافةب
ةةةةةةةةةةةكةالمتعل ًةةةةةةةةةةةٌبرانةالس ةةةةةةةةةةةنةاألم ةةةةةةةةةةةحابٌةةالس Third-Party and Cloud Computing Cybersecurity 2 - السحابٌة بالحوسبة المتعلك ًالسٌبران األمن واالستضافة Cloud Computing and Hosting Cybersecurity 2 - األمن الخارجٌة باألطراف المتعلك ًالسٌبران Third-Party Cybersecurity
13.
التحكم وأنظمة أجهزة
حماٌة ًالصناع Industrial Control Systems (ICSI Protection ةةةةةتحكمةال ةةةةةةةألنظم ًةةةةةٌبرانةالس ةةةةةنةاألم ًةةةةةناعةالص ICS Cybersecurity
14.
مصطلحات ذ ذ وذتعاروف
15.
أو العملٌة أو
المستخدم هوٌة من التأكد ًاشرط األمر هذا ٌكون ما ًاوغالب ،الجهاز ًف الموارد إلى بالوصول للسماح أساسٌا النظام التحمك Authentication الوصول على بها مصرح بمٌود االحتفاظ ًف بما عنها االفصاح و المعلومات إلى الخصوصٌة معلومات حماٌة وسائل ذلن الشخصٌة والملكٌة السرٌة Confidentiality الحاسب ألنظمة المتعمد االستغالل ًالت والجهات والشبكات ًاآلل المعلومات تمنٌة على عملها ٌعتمد إحداث بهدف الرلمٌة واالتصاالت أضرار ًالسٌبران الهجوم Cyber-Attack
16.
المعلومات لتوكٌد مفهوم
هو (Information Assurance) حٌث الضوابط من متعددة مستوٌات وضع ٌتم األمنٌة ًف كدفاع المعلومات تمنٌة نظام IT) التشغٌل تمنٌة أو (OT). المراحل متعدد ًاألمن الدفاع Defense-in-Depth الصمود على للجهة الشاملة المدرة ومسببات ،السٌبرانٌة األحداث أمام ًالتعاف و الضرر منها . ًالسٌبران ًاألمن الصمود Cybersecurity Resilience إلرجاع المصممة والخطط والبرامج األنشطة إلى للجهة الحٌوٌة األعمال وخدمات وظائف هجمات إلى التعرض بعد ،ممبولة حالة والوظائف الخدمات لهذه تعطل أو سٌبرانٌة الكوارث من ًالتعاف Disaster Recovery مكان ًف ٌحدث شًء مثل محدد والتطبٌمات واألنظمة الشبكة وغٌرها ًوف محدد ولت حدث Event بشكل مستخدمة تعد لم ًالت البٌانات نمل عملٌة طوٌل للحفظ منفصل تخزٌن جهاز ًف فعال لدٌمة بٌانات من األرشٌف بٌانات تتكون ،األجل للرجوع مطلوبة تكون ولد للجهة مهمة تزال ال بها االحتفاظ ٌجب وبٌانات ،المستمبل ًف إلٌها العاللة ذات والتنظٌمات بالتشرٌعات لاللتزام . أرشفة البٌانات Data Archiving تعالدٌة عاللة ًف كطرف تعمل جهة أي أو السلع لتمدٌم وهذا الخدمات ٌشمل الخدمات ومزودي موردي طرف ًخارج Third-Party
17.
الحاسب نظام ًف
الضعف نماط من نوع أي مجموعة ًف أو ،تطبٌماته أو برامجه أو ،ًاآلل األمن ٌجعل شًء أي ًف أو ،اإلجراءات من للتهدٌد عرضة ًالسٌبران . الثغرة Vulnerability ًاإللكترون البرٌد خادم أن من للتحمك طرٌمة البرٌد رسائل إرسال ًف المستخدم بالجهة الخاص المجال ٌتبع ًاإللكترون المرسلة . سٌاسة إطار المرسل Sender Policy Framework حول وتحلٌلها منظمة معلومات ٌوفر والمحتملة والحالٌة األخٌرة الهجمات ًاتهدٌد تشكل أن ٌمكن ًالت سٌبرانٌا للجهة . المعلومات االستبالٌة Threat Intelligence إلى ٌهدف ًالسٌبران األمن ًف ًأساس مبدأ تنفٌذ مراحل خالل واالحتٌال األخطاء تملٌل ضرورة من التأكد طرٌك عن محددة عملٌة المراحل هذه إلكمال شخص من أكثر وجود مختلفة وبصالحٌات . فصل المهام Segregation of Duties
18.
19.
على لكم شكرا االستماع
Télécharger maintenant