SlideShare une entreprise Scribd logo
1  sur  19
Télécharger pour lire hors ligne
‫الضوابطذاالساسوةذ‬
‫لألمنذالدورباني‬
‫اعدادذ‬
:
‫ناصرذنبولذاحلازمي‬
‫ناصرذمنصورذاحلازمي‬
‫ذ‬
‫ذ‬
‫إشرافذ‬
:
‫الدكتورذإبراهومذعبداهللذعودذ‬
‫العدوين‬
‫المحاور‬
1
-
‫الضوئٌة‬ ‫اإلشارة‬ ‫بروتوكول‬
(
TLP
)
2
-
‫الممدمة‬
3
-
‫االهداف‬
4
-
‫لابلٌة‬ ‫و‬ ‫العمل‬ ‫نطاق‬
‫التطبٌك‬
5
-
‫الضوابط‬ ‫هٌكلٌة‬ ‫و‬ ‫مكونات‬
ً‫السٌبران‬ ‫لألمن‬ ‫األساسٌة‬
6
-
‫الهٌكلة‬
-
‫الضوابط‬ ‫رموز‬ ً‫معان‬
7
-
‫حوكمة‬
ً‫السٌبران‬ ‫األمن‬
8
-
‫األمن‬ ‫تعزٌز‬
ً‫السٌبران‬
9
-
‫األمن‬ ‫صمود‬
ً‫السٌبران‬
10
-
‫والحوسبة‬ ‫الخارجٌة‬ ‫باألطراف‬ ‫المتعلك‬ ً‫السٌبران‬ ‫األمن‬
‫السحابٌة‬
11
-
‫التحكم‬ ‫ألنظمة‬ ً‫السٌبران‬ ‫األمن‬
ً‫الصناع‬
12
-
‫تعارٌف‬ ‫و‬ ‫مصطلحات‬
‫الضوئٌة‬ ‫اإلشارة‬ ‫بروتوكول‬
(
TLP
: )
‫آخرٌــن‬ ‫مــع‬ ‫مشــاركتها‬ ‫ٌمكنــن‬ ‫حٌــث‬
‫علــى‬ ‫أخــرى‬ ‫منشــأة‬ ‫أو‬ ‫منشــأتن‬ ‫مــن‬
‫أو‬ ‫معكــم‬ ‫عاللة‬
‫المطاع‬ ‫بنفس‬
‫وال‬ ،
‫خالل‬ ‫من‬ ‫نشرها‬ ‫أو‬ ‫بتبادلها‬ ‫ٌسمح‬
‫العامة‬ ‫المنوات‬
‫اخضرذ‬
–
‫مشاركةذيفذنفسذ‬
‫اجملتمع‬
‫ابوضذ‬
–
‫غريذ‬
‫حمدود‬
‫ذ‬
‫مشــاركة‬ ‫لــه‬ ‫ٌحــك‬ ‫ال‬ ‫المســتلم‬
‫أي‬ ‫مــع‬ ‫الحمــراء‬ ‫بالشــارة‬ ‫المصنــف‬
‫خــارج‬ ‫او‬ ‫داخــل‬ ‫مــن‬ ‫ســواء‬ ‫فــرد‬
‫للمستلم‬ ‫المحدد‬ ‫النطاق‬ ‫خارج‬ ‫المنشأة‬
‫امحرذ‬
–
‫شخصيذوذسريذللمدتلمذػقط‬
‫مشاركة‬ ‫ٌمكنه‬ ‫البرتمالٌة‬ ‫بالشارة‬ ‫المستلم‬
‫الشخاص‬ ‫مع‬ ‫المنشأة‬ ‫نفس‬ ً‫ف‬ ‫المعلومات‬
‫منه‬ ‫األمر‬ ‫ٌتطلب‬ ‫ومن‬ ،‫فمط‬ ‫المعنٌٌن‬
‫المعلومة‬ ‫ٌخص‬ ‫إجراء‬ ‫اتخاذ‬
‫برتقاليذ‬
–
‫مشاركةذحمدودةذ‬
‫على‬ ‫وٌستخدم‬ ‫الحساسة‬ ‫المعلومات‬ ‫من‬ ‫لدر‬ ‫أكبر‬ ‫لمشاركة‬ ‫الضوئٌة‬ ‫اإلشارة‬ ‫بروتوكول‬ ‫نظام‬ ‫إنشاء‬ ‫تم‬
‫ألوان‬ ‫أربعة‬ ‫وهنان‬ ‫العالم‬ ً‫ف‬ ‫واسع‬ ‫نطاق‬
(
‫ضوئٌة‬ ‫إشارات‬
: )
ً‫السٌبران‬ ‫لألمن‬ ‫الوطنٌة‬ ‫الهٌئة‬ ‫لامت‬
(
‫بـ‬ ‫الوثٌمة‬ ‫هذه‬ ً‫ف‬ ‫لها‬ ‫وٌشار‬
"
‫الهٌئة‬
) "
‫بتطوٌر‬
ً‫السٌبران‬ ‫لألمن‬ ‫األساسٌة‬ ‫)الضوابط‬ 2018
:
1 ( ECC - ‫وضوابط‬ ‫وأطر‬ ‫معاٌٌر‬ ‫عدة‬ ‫دراسة‬ ‫بعد‬
‫ومنظمات‬ ‫جهات‬ ‫عـدة‬ ً‫ا‬‫سابم‬ ‫بإعدادها‬ ‫لامت‬ ً‫السٌبران‬ ‫لألمن‬
(
‫ودولـٌـة‬ ‫محلٌة‬
)
‫ودراسـة‬ ،
‫أفضل‬ ‫على‬ ‫االطالع‬ ‫وبعد‬ ، ‫العاللة‬ ‫ذات‬ ‫الوطنٌة‬ ‫والمرارات‬ ‫والتنظٌمات‬ ‫التشرٌعات‬ ‫متطلبات‬
‫من‬ ‫رصده‬ ‫تم‬ ‫ما‬ ‫وتحلٌل‬ ،‫منها‬ ‫واالستفادة‬ ً‫السٌبران‬ ‫األمن‬ ‫مجال‬ ً‫ف‬ ‫والتجارب‬ ‫الممارسات‬
‫وبعد‬ ،‫الحساسة‬ ‫الجهات‬ ‫من‬ ‫وغٌرها‬ ‫الحكومٌة‬ ‫الجهات‬ ‫مستوى‬ ‫على‬ ‫سٌبرانٌة‬ ‫وهجمات‬ ‫حوادث‬
‫مرئٌاتها‬ ‫وأخذ‬ ‫الوطنٌة‬ ‫الجهات‬ ‫من‬ ‫العدٌد‬ ‫آراء‬ ‫استطالع‬
‫من‬ ‫الضوابط‬ ‫هذه‬ ‫تتكون‬ :
5
‫أساسٌة‬ ‫مكونات‬ ( Domains Main ) ‫لضوابط‬
ً‫السٌبران‬ ‫األمن‬
29
ً‫ا‬ٌ‫فرع‬ ً‫ا‬‫مكون‬ ( Subdomains ) ‫لضوابط‬
ً‫السٌبران‬ ‫األمن‬
114
ً‫ا‬ٌ‫أساس‬ ً‫ا‬‫ضابط‬ (Controls )ً‫السٌبران‬ ‫لألمن‬
‫والدولٌة‬ ‫الوطنٌة‬ ‫والتنظٌمٌة‬ ‫التشرٌعٌة‬ ‫المتطلبات‬ ‫مع‬ ‫مرتبطة‬ ‫الضوابط‬ ‫هذه‬ ‫أن‬ ‫كما‬
‫العاللة‬ ‫ذات‬
‫الممدمة‬
‫االهداف‬
‫تهدف‬
‫ذ‬
‫هذه‬
‫ذ‬
‫الضوابط‬
‫ذ‬
‫إىل‬
‫ذ‬
‫توػري‬
‫ذ‬
‫احلد‬
‫ذ‬
‫االدنـى‬
‫ذ‬
‫من‬
‫ذ‬
‫ادلتطلبات‬
‫ذ‬
‫االساسوة‬
‫ذ‬
‫لألمن‬
‫ذ‬
‫الدورباني‬
‫ادلبنوة‬
‫ذ‬
‫على‬
‫ذ‬
‫أػضل‬
‫ذ‬
‫ادلمارسات‬
‫ذ‬
‫وادلعاوري‬
‫ذ‬
‫لتقلول‬
‫ذ‬
‫ادلخاصر‬
‫ذ‬
‫الدوربانوة‬
‫ذ‬
‫على‬
‫ذ‬
‫األصول‬
‫ذ‬
‫ادلعلوماتوة‬
‫والتقنوة‬
‫ذ‬
‫للجهات‬
‫ذ‬
‫من‬
‫ذ‬
‫التهدودات‬
‫ذ‬
(Threats )
‫الداخلوة‬
‫ذ‬
‫واخلارجوة‬
.
‫ذ‬
‫ذ‬
‫وتتطلب‬
‫ذ‬
‫محاوة‬
‫ذ‬
‫األصـول‬
‫ذ‬
‫ادلعلوماتوة‬
‫ذ‬
‫والتقنوة‬
‫ذ‬
‫للجهة‬
‫ذ‬
‫الرتكوز‬
‫ذ‬
‫على‬
‫ذ‬
‫اهلداف‬
‫ذ‬
‫االساسوة‬
‫ذ‬
،‫للحماوة‬
‫ذ‬
‫وهي‬
:
•
‫سروة‬
‫ذ‬
‫ادلعلومة‬
‫ذ‬
(Confdentiality)
•
‫سلمة‬
‫ذ‬
‫ادلعلومة‬
‫ذ‬
(Integrity)
•
‫تواػر‬
‫ذ‬
‫ادلعلومة‬
( Availability)
‫وتأخذ‬
‫ذ‬
‫هذه‬
‫ذ‬
‫الضوابط‬
‫ذ‬
‫باالعتبار‬
‫ذ‬
‫احملاور‬
‫ذ‬
‫الربعة‬
‫ذ‬
‫االساسوة‬
‫ذ‬
‫اليت‬
‫ذ‬
‫ورتكز‬
‫ذ‬
‫علوها‬
‫ذ‬
‫األمن‬
‫ذ‬
،‫الدورباني‬
‫ذ‬
‫وهي‬
:
-
‫االسرتاتوجوة‬
‫ذذ‬
(Strategy)
-
‫األشخاص‬
‫ذذ‬
(People)
-
‫األجراء‬
‫ذذ‬
(Process)
-
‫التقنوة‬
‫ذ‬
Technology)
)
‫التطبٌك‬ ‫لابلٌة‬ ‫و‬ ‫العمل‬ ‫نطاق‬
‫نطاق‬
‫الضوابط‬ ‫عمل‬
‫العربٌة‬ ‫المملكة‬ ً‫ف‬ ‫الحكومٌة‬ ‫الجهات‬ ‫على‬ ‫الضوابط‬ ‫هذه‬ ‫طبك‬ُ‫ت‬
‫السعودٌة‬
‫الجهة‬ ‫داخل‬ ‫التطبٌك‬ ‫لابلٌة‬
(ECC Statement of
Applicability )
‫االمن‬ ‫الحتٌاجات‬ ‫مالئمة‬ ‫تكون‬ ‫بحٌث‬ ‫الضوابط‬ ‫هذه‬ ‫إعداد‬ ‫تم‬
‫الجهات‬ ‫لجمٌع‬ ً‫السٌبران‬
،‫أعمالها‬ ‫طبٌعة‬ ‫بتنوع‬ ‫السعودٌة‬ ‫العربٌة‬ ‫المملكة‬ ً‫ف‬ ‫والمطاعات‬
‫االلتزام‬ ‫جهة‬ ‫كل‬ ‫على‬ ‫وٌجب‬
‫علٌها‬ ‫للتطبٌك‬ ‫المابلة‬ ‫الضوابط‬ ‫بجمٌع‬
01
ً‫السٌبران‬ ‫األمن‬ ‫حكومة‬
-
‫استراتٌجٌة‬
ً‫السٌبران‬ ‫األمن‬
–
ً‫السٌبران‬ ‫األمن‬ ‫إدارة‬
ً‫السٌبران‬ ‫األمن‬ ‫تعزٌز‬
–
‫األصول‬ ‫إدارة‬
–
‫التشفٌر‬
ً‫السٌبران‬ ‫األمن‬ ‫صمود‬
–
‫إدارة‬ ً‫ف‬ ً‫السٌبران‬ ‫األمن‬ ‫صمود‬ ‫جوانب‬
‫األعمال‬ ‫استمرارٌة‬
02
03
04
05
‫باألطراف‬ ‫المتعلك‬ ً‫السٌبران‬ ‫األمن‬
‫السحابٌة‬ ‫الحوسبة‬ ‫و‬ ‫الخارجٌة‬
–
‫باألطراف‬ ‫المتعلك‬ ً‫السٌبران‬ ‫األمن‬
‫الخارجٌة‬
‫التحكم‬ ‫ألنظمة‬ ً‫السٌبران‬ ‫األمن‬
ً‫الصناع‬
–
ً‫الصناع‬ ‫التحكم‬ ‫أنظمة‬ ‫و‬ ‫أجهزة‬ ‫حماٌة‬
‫ذ‬
‫ذ‬‫مكوناتذوذهوكلوةذالضوابط‬
‫األساسوةذلألمنذالدوربانيذ‬
‫الهٌكلة‬
-
‫الضوابط‬ ‫رموز‬ ً‫معان‬
‫األساسٌة‬ ‫الضوابط‬
‫لألمن‬
ً‫السٌبران‬
ECC
‫اإلصدار‬ ‫نسخة‬ ‫رلم‬
1
0
‫رلم‬
ً‫الفرع‬ ‫الضابط‬
3
‫رلم‬
ً‫األساس‬ ‫الضابط‬
0 – 3
‫اإلصدار‬ ‫سنة‬
2018
4
‫رلم‬
ً‫الفرع‬ ‫المكون‬
2
‫رلم‬
ً‫األساس‬ ‫المكون‬
4 – 2
‫ةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةة‬‫ة‬‫حوكم‬
‫ةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةن‬‫ة‬‫األم‬
ً‫ةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةٌبران‬‫ة‬‫الس‬
Cybersecurity Governance
-1
‫إستراتٌجٌة‬
ً‫السٌبران‬ ‫األمن‬
Cybersecurity Strategy
-2
ً‫السٌبران‬ ‫األمن‬ ‫إدارة‬
Cybersecurity Management
-3
‫سٌاسات‬
ً‫السٌبران‬ ‫األمن‬ ‫وإجراءات‬
Cybersecurity Policies and Procedures
-4
ً‫السٌبران‬ ‫األمن‬ ‫ومسؤولٌات‬ ‫أدوار‬
Cybersecurity Rales and Responsibilities
-5
‫إدارة‬
ً‫السٌبران‬ ‫األمن‬ ‫مخاطر‬
Cybersecurity Risk Management
-6
‫األمن‬
‫والتمنٌة‬ ‫المعلوماتٌة‬ ‫المشارٌع‬ ‫إدارة‬ ‫ضمن‬ ً‫السٌبران‬
Cybersecurity in Information.
-7
‫البشرٌة‬ ‫بالموارد‬ ‫المتعلك‬ ً‫السٌبران‬ ‫األمن‬
Cybersecurity in Human Resources
-8
‫برنامج‬
ً‫السٌبران‬ ‫باألمن‬ ‫والتدرٌب‬ ‫التوعٌة‬
Cybersecurity Awareness and Training
-9
‫المراجعة‬
ً‫السٌبران‬ ‫لألمن‬ ‫الدوري‬ ‫والتدلٌك‬
Cybersecurity Periodical Assessment and
Audit
-10
‫االلتزام‬
ً‫السٌبران‬ ‫األمن‬ ‫ومعاٌٌر‬ ‫وتنظٌمات‬ ‫بتشرٌعات‬
Cybersecurity Regulatory Compliance
‫ةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةن‬‫ة‬‫األم‬ ‫ةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةز‬‫ة‬ٌ‫تعز‬
ً‫ةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةٌبران‬‫ة‬‫الس‬
Cybersecurity Defense 1
-
‫حماٌة‬
‫تطبٌمات‬
‫الوٌب‬
Web Application Security
2
-
‫المادي‬ ‫األمن‬
Physical Security
3
-
ً‫السٌبران‬ ‫األمن‬ ‫تهدٌدات‬ ‫و‬ ‫حوادث‬ ‫إدارة‬
Cybersecurity Incident and Threat
Management
4
-
‫اختبار‬
‫االحتراق‬
Penetration Testing
5
-
ً‫السٌبران‬ ‫األمن‬ ‫ومرالبة‬ ‫األحداث‬ ‫سجالت‬ ‫إدارة‬
Cybersecurity Event Logs and
Monitoring Management
6
-
‫إدارة‬
‫التغرات‬
Vulnerabilities Management
7
-
‫االحتٌاطٌة‬ ‫النسخ‬ ‫إدارة‬
Backup and Recovery Management
8
-
‫التشفٌر‬
Cryptography
9
-
‫والمعلومات‬ ‫البٌانات‬ ‫حماٌة‬
Data and Information Protection
10
-
‫والصالحٌات‬ ‫الدخول‬ ‫هوٌات‬ ‫إدارة‬
Identity and Access Management
11
-
‫حماٌة‬
ً‫اإللكترون‬ ‫البرٌد‬
Email Protection
12
-
‫أمن‬
‫المحمولة‬ ‫األجهزة‬
Mobile Devices Security
Networks Security Management 13
-
‫إدارة‬
‫أمن‬
‫الشبكات‬
14
-
‫حماٌة‬
‫المعلومات‬ ‫معالجة‬ ‫وأجهزة‬ ‫األنظمة‬
Information System and Processing
Facilities Protection
15
-
‫األصول‬ ‫إدارة‬
Asset Management
‫استمرارٌة‬ ‫إدارة‬ ً‫ف‬ ً‫السٌبران‬ ‫األمن‬ ‫صعود‬ ‫جوانب‬
‫األعمال‬
Cybersecurity Resilience aspects of
Business Continuity Management
(BCM)
‫ةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةن‬‫ة‬‫األم‬ ‫ةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةمود‬‫ة‬‫ص‬
ً‫ةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةٌبران‬‫ة‬‫الس‬
Cybersecurity Resilience
‫ةةةةةةةةةةةبة‬‫ة‬‫والحوس‬ ‫ةةةةةةةةةةةة‬‫ة‬ٌ‫الخارج‬ ‫ةةةةةةةةةةةاألطراف‬‫ة‬‫ب‬ ‫ةةةةةةةةةةةك‬‫ة‬‫المتعل‬ ً‫ةةةةةةةةةةةٌبران‬‫ة‬‫الس‬ ‫ةةةةةةةةةةةن‬‫ة‬‫األم‬
‫ةةةةةةةةةةةحابٌة‬‫ة‬‫الس‬
Third-Party and Cloud Computing Cybersecurity
2
-
‫السحابٌة‬ ‫بالحوسبة‬ ‫المتعلك‬ ً‫السٌبران‬ ‫األمن‬
‫واالستضافة‬
Cloud Computing and Hosting
Cybersecurity
2
-
‫األمن‬
‫الخارجٌة‬ ‫باألطراف‬ ‫المتعلك‬ ً‫السٌبران‬
Third-Party Cybersecurity
‫التحكم‬ ‫وأنظمة‬ ‫أجهزة‬ ‫حماٌة‬
ً‫الصناع‬
Industrial Control Systems (ICSI Protection
‫ةةةةةتحكم‬‫ة‬‫ال‬ ‫ةةةةةة‬‫ة‬‫ألنظم‬ ً‫ةةةةةٌبران‬‫ة‬‫الس‬ ‫ةةةةةن‬‫ة‬‫األم‬
ً‫ةةةةةناع‬‫ة‬‫الص‬
ICS Cybersecurity
‫مصطلحات‬
‫ذ‬
‫ذ‬
‫وذتعاروف‬
‫أو‬ ‫العملٌة‬ ‫أو‬ ‫المستخدم‬ ‫هوٌة‬ ‫من‬ ‫التأكد‬
ً‫ا‬‫شرط‬ ‫األمر‬ ‫هذا‬ ‫ٌكون‬ ‫ما‬ ً‫ا‬‫وغالب‬ ،‫الجهاز‬
ً‫ف‬ ‫الموارد‬ ‫إلى‬ ‫بالوصول‬ ‫للسماح‬ ‫أساسٌا‬
‫النظام‬
‫التحمك‬
Authentication
‫الوصول‬ ‫على‬ ‫بها‬ ‫مصرح‬ ‫بمٌود‬ ‫االحتفاظ‬
ً‫ف‬ ‫بما‬ ‫عنها‬ ‫االفصاح‬ ‫و‬ ‫المعلومات‬ ‫إلى‬
‫الخصوصٌة‬ ‫معلومات‬ ‫حماٌة‬ ‫وسائل‬ ‫ذلن‬
‫الشخصٌة‬ ‫والملكٌة‬
‫السرٌة‬
Confidentiality
‫الحاسب‬ ‫ألنظمة‬ ‫المتعمد‬ ‫االستغالل‬
ً‫الت‬ ‫والجهات‬ ‫والشبكات‬ ً‫اآلل‬
‫المعلومات‬ ‫تمنٌة‬ ‫على‬ ‫عملها‬ ‫ٌعتمد‬
‫إحداث‬ ‫بهدف‬ ‫الرلمٌة‬ ‫واالتصاالت‬
‫أضرار‬
ً‫السٌبران‬ ‫الهجوم‬
Cyber-Attack
‫المعلومات‬ ‫لتوكٌد‬ ‫مفهوم‬ ‫هو‬
(Information Assurance)
‫حٌث‬
‫الضوابط‬ ‫من‬ ‫متعددة‬ ‫مستوٌات‬ ‫وضع‬ ‫ٌتم‬
‫األمنٌة‬
ً‫ف‬ ‫كدفاع‬
‫المعلومات‬ ‫تمنٌة‬ ‫نظام‬
IT)
‫التشغٌل‬ ‫تمنٌة‬ ‫أو‬
(OT).
‫المراحل‬ ‫متعدد‬ ً‫األمن‬ ‫الدفاع‬
Defense-in-Depth
‫الصمود‬ ‫على‬ ‫للجهة‬ ‫الشاملة‬ ‫المدرة‬
‫ومسببات‬ ،‫السٌبرانٌة‬ ‫األحداث‬ ‫أمام‬
ً‫التعاف‬ ‫و‬ ‫الضرر‬
‫منها‬
.
ً‫السٌبران‬ ً‫األمن‬ ‫الصمود‬
Cybersecurity
Resilience
‫إلرجاع‬ ‫المصممة‬ ‫والخطط‬ ‫والبرامج‬ ‫األنشطة‬
‫إلى‬ ‫للجهة‬ ‫الحٌوٌة‬ ‫األعمال‬ ‫وخدمات‬ ‫وظائف‬
‫هجمات‬ ‫إلى‬ ‫التعرض‬ ‫بعد‬ ،‫ممبولة‬ ‫حالة‬
‫والوظائف‬ ‫الخدمات‬ ‫لهذه‬ ‫تعطل‬ ‫أو‬ ‫سٌبرانٌة‬
‫الكوارث‬ ‫من‬ ً‫التعاف‬
Disaster Recovery
‫مكان‬ ً‫ف‬ ‫ٌحدث‬ ‫شًء‬
‫مثل‬ ‫محدد‬
‫والتطبٌمات‬ ‫واألنظمة‬ ‫الشبكة‬
‫وغٌرها‬
ً‫وف‬
‫محدد‬ ‫ولت‬
‫حدث‬
Event
‫بشكل‬ ‫مستخدمة‬ ‫تعد‬ ‫لم‬ ً‫الت‬ ‫البٌانات‬ ‫نمل‬ ‫عملٌة‬
‫طوٌل‬ ‫للحفظ‬ ‫منفصل‬ ‫تخزٌن‬ ‫جهاز‬ ً‫ف‬ ‫فعال‬
‫لدٌمة‬ ‫بٌانات‬ ‫من‬ ‫األرشٌف‬ ‫بٌانات‬ ‫تتكون‬ ،‫األجل‬
‫للرجوع‬ ‫مطلوبة‬ ‫تكون‬ ‫ولد‬ ‫للجهة‬ ‫مهمة‬ ‫تزال‬ ‫ال‬
‫بها‬ ‫االحتفاظ‬ ‫ٌجب‬ ‫وبٌانات‬ ،‫المستمبل‬ ً‫ف‬ ‫إلٌها‬
‫العاللة‬ ‫ذات‬ ‫والتنظٌمات‬ ‫بالتشرٌعات‬ ‫لاللتزام‬
.
‫أرشفة‬
‫البٌانات‬
Data Archiving
‫تعالدٌة‬ ‫عاللة‬ ً‫ف‬ ‫كطرف‬ ‫تعمل‬ ‫جهة‬ ‫أي‬
‫أو‬ ‫السلع‬ ‫لتمدٌم‬
‫وهذا‬ ‫الخدمات‬
‫ٌشمل‬
‫الخدمات‬ ‫ومزودي‬ ‫موردي‬
‫طرف‬
ً‫خارج‬
Third-Party
‫الحاسب‬ ‫نظام‬ ً‫ف‬ ‫الضعف‬ ‫نماط‬ ‫من‬ ‫نوع‬ ‫أي‬
‫مجموعة‬ ً‫ف‬ ‫أو‬ ،‫تطبٌماته‬ ‫أو‬ ‫برامجه‬ ‫أو‬ ،ً‫اآلل‬
‫األمن‬ ‫ٌجعل‬ ‫شًء‬ ‫أي‬ ً‫ف‬ ‫أو‬ ،‫اإلجراءات‬ ‫من‬
‫للتهدٌد‬ ‫عرضة‬ ً‫السٌبران‬
.
‫الثغرة‬
Vulnerability
ً‫اإللكترون‬ ‫البرٌد‬ ‫خادم‬ ‫أن‬ ‫من‬ ‫للتحمك‬ ‫طرٌمة‬
‫البرٌد‬ ‫رسائل‬ ‫إرسال‬ ً‫ف‬ ‫المستخدم‬
‫بالجهة‬ ‫الخاص‬ ‫المجال‬ ‫ٌتبع‬ ً‫اإللكترون‬
‫المرسلة‬
.
‫سٌاسة‬ ‫إطار‬
‫المرسل‬
Sender Policy
Framework
‫حول‬ ‫وتحلٌلها‬ ‫منظمة‬ ‫معلومات‬ ‫ٌوفر‬
‫والمحتملة‬ ‫والحالٌة‬ ‫األخٌرة‬ ‫الهجمات‬
ً‫ا‬‫تهدٌد‬ ‫تشكل‬ ‫أن‬ ‫ٌمكن‬ ً‫الت‬
‫سٌبرانٌا‬
‫للجهة‬
.
‫المعلومات‬
‫االستبالٌة‬
Threat Intelligence
‫إلى‬ ‫ٌهدف‬ ً‫السٌبران‬ ‫األمن‬ ً‫ف‬ ً‫أساس‬ ‫مبدأ‬
‫تنفٌذ‬ ‫مراحل‬ ‫خالل‬ ‫واالحتٌال‬ ‫األخطاء‬ ‫تملٌل‬
‫ضرورة‬ ‫من‬ ‫التأكد‬ ‫طرٌك‬ ‫عن‬ ‫محددة‬ ‫عملٌة‬
‫المراحل‬ ‫هذه‬ ‫إلكمال‬ ‫شخص‬ ‫من‬ ‫أكثر‬ ‫وجود‬
‫مختلفة‬ ‫وبصالحٌات‬
.
‫فصل‬
‫المهام‬
Segregation of Duties
‫على‬ ‫لكم‬ ‫شكرا‬
‫االستماع‬

Contenu connexe

Tendances

Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني " Mamdouh Sakr
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيNaifAlghamdi31
 
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $ssuser887866
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security AwarenessAli Hassan Ba-Issa
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةايمن البيلي
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني " Mamdouh Sakr
 
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfالشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfAbduljabbar Al-dhufri
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصيةAhmed Al-farra AbuOmar
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
مشروع الامن السيبراني
مشروع الامن السيبرانيمشروع الامن السيبراني
مشروع الامن السيبرانيmeshalalmrwani
 
الإبتزاز الألكتروني والمعلومات الالكترونية
الإبتزاز الألكتروني والمعلومات الالكترونيةالإبتزاز الألكتروني والمعلومات الالكترونية
الإبتزاز الألكتروني والمعلومات الالكترونيةMayadaSHassan
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةAhmed Al Enizi
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتHassan Al Ajmi
 
cyber security in arabic.pptx
cyber security in arabic.pptxcyber security in arabic.pptx
cyber security in arabic.pptxhuda2018
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتتقانة
 
(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكاتDrMohammed Qassim
 
Cyber security
Cyber securityCyber security
Cyber securitymody10
 

Tendances (20)

Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني "
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
 
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security Awareness
 
IT Security Strategy
IT Security StrategyIT Security Strategy
IT Security Strategy
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 
الأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارةالأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارة
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
 
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfالشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdf
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصية
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
مشروع الامن السيبراني
مشروع الامن السيبرانيمشروع الامن السيبراني
مشروع الامن السيبراني
 
Basic controls
Basic controlsBasic controls
Basic controls
 
الإبتزاز الألكتروني والمعلومات الالكترونية
الإبتزاز الألكتروني والمعلومات الالكترونيةالإبتزاز الألكتروني والمعلومات الالكترونية
الإبتزاز الألكتروني والمعلومات الالكترونية
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
 
cyber security in arabic.pptx
cyber security in arabic.pptxcyber security in arabic.pptx
cyber security in arabic.pptx
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
 
(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات
 
Cyber security
Cyber securityCyber security
Cyber security
 

Similaire à CYBER SECURITY الامن السيبراني

الفصل-الخامس-عشر-نظم-المعلومات.ppt
الفصل-الخامس-عشر-نظم-المعلومات.pptالفصل-الخامس-عشر-نظم-المعلومات.ppt
الفصل-الخامس-عشر-نظم-المعلومات.pptMohammedAbbas653415
 
تنجيز نظام مناولة كجزء من نظام واسع
تنجيز نظام مناولة كجزء من نظام واسعتنجيز نظام مناولة كجزء من نظام واسع
تنجيز نظام مناولة كجزء من نظام واسعDr. Munthear Alqaderi
 
الدليل الإرشادي للتعاملات الحكومية المتنقلة
الدليل الإرشادي للتعاملات الحكومية المتنقلةالدليل الإرشادي للتعاملات الحكومية المتنقلة
الدليل الإرشادي للتعاملات الحكومية المتنقلةHussein Bahadi حسين باهادي
 
الدليل الإرشادي للتعاملات الحكومية المتنقلة
الدليل الإرشادي للتعاملات الحكومية المتنقلةالدليل الإرشادي للتعاملات الحكومية المتنقلة
الدليل الإرشادي للتعاملات الحكومية المتنقلةYesserProgram
 
الميزانية الصفرية
الميزانية الصفريةالميزانية الصفرية
الميزانية الصفريةosmanabdelrhman
 
الجرائم المعلوماتية
الجرائم المعلوماتيةالجرائم المعلوماتية
الجرائم المعلوماتيةEiman Idris
 
الجرائم المعلوماتية
الجرائم المعلوماتيةالجرائم المعلوماتية
الجرائم المعلوماتيةEiman Idris
 
الدليل الاسترشادي لحصر ونشر الخدمات الالكترونية
الدليل الاسترشادي لحصر ونشر الخدمات الالكترونيةالدليل الاسترشادي لحصر ونشر الخدمات الالكترونية
الدليل الاسترشادي لحصر ونشر الخدمات الالكترونيةYesserProgram
 
وثيقة التحليل لنظام البيع في شركة الخندقاوي التجاريه
وثيقة التحليل لنظام البيع في شركة الخندقاوي التجاريه وثيقة التحليل لنظام البيع في شركة الخندقاوي التجاريه
وثيقة التحليل لنظام البيع في شركة الخندقاوي التجاريه Safiya Najeh
 
نظم ادارة المستندات و ميكنة دورات العمل المستندية
نظم ادارة المستندات و ميكنة دورات العمل المستنديةنظم ادارة المستندات و ميكنة دورات العمل المستندية
نظم ادارة المستندات و ميكنة دورات العمل المستنديةali abdelrahman
 
استخدام الحاسب الألي في نظام المراجعة وليد القضاة
استخدام الحاسب الألي في نظام المراجعة   وليد القضاةاستخدام الحاسب الألي في نظام المراجعة   وليد القضاة
استخدام الحاسب الألي في نظام المراجعة وليد القضاةMohammedSaneh
 
خطوات تكوين الحكومة الالكترونية EG.pptx
خطوات تكوين الحكومة الالكترونية EG.pptxخطوات تكوين الحكومة الالكترونية EG.pptx
خطوات تكوين الحكومة الالكترونية EG.pptxDr. Mohamed Ahmed Ibrahim
 
مهارات السكرتارية الحديثة فى القرن 21
مهارات السكرتارية الحديثة فى القرن 21  مهارات السكرتارية الحديثة فى القرن 21
مهارات السكرتارية الحديثة فى القرن 21 Abo Rofayda
 
MANRS SECURING GLOBAL ROUTING in the Arabic Language
MANRS SECURING GLOBAL ROUTING in the Arabic LanguageMANRS SECURING GLOBAL ROUTING in the Arabic Language
MANRS SECURING GLOBAL ROUTING in the Arabic LanguageKHALID AL-NIHME
 
مقدمه ای بر فناوری اطلاعات - فصل 2
مقدمه ای بر فناوری اطلاعات - فصل 2مقدمه ای بر فناوری اطلاعات - فصل 2
مقدمه ای بر فناوری اطلاعات - فصل 2pedram kiani
 
الدليل الاسترشادي لحصر ونشر الخدمات الحكومية
الدليل الاسترشادي لحصر ونشر الخدمات الحكوميةالدليل الاسترشادي لحصر ونشر الخدمات الحكومية
الدليل الاسترشادي لحصر ونشر الخدمات الحكوميةYesserProgram
 

Similaire à CYBER SECURITY الامن السيبراني (20)

الفصل-الخامس-عشر-نظم-المعلومات.ppt
الفصل-الخامس-عشر-نظم-المعلومات.pptالفصل-الخامس-عشر-نظم-المعلومات.ppt
الفصل-الخامس-عشر-نظم-المعلومات.ppt
 
تنجيز نظام مناولة كجزء من نظام واسع
تنجيز نظام مناولة كجزء من نظام واسعتنجيز نظام مناولة كجزء من نظام واسع
تنجيز نظام مناولة كجزء من نظام واسع
 
الدليل الإرشادي للتعاملات الحكومية المتنقلة
الدليل الإرشادي للتعاملات الحكومية المتنقلةالدليل الإرشادي للتعاملات الحكومية المتنقلة
الدليل الإرشادي للتعاملات الحكومية المتنقلة
 
الدليل الإرشادي للتعاملات الحكومية المتنقلة
الدليل الإرشادي للتعاملات الحكومية المتنقلةالدليل الإرشادي للتعاملات الحكومية المتنقلة
الدليل الإرشادي للتعاملات الحكومية المتنقلة
 
الميزانية الصفرية
الميزانية الصفريةالميزانية الصفرية
الميزانية الصفرية
 
5050828.ppt
5050828.ppt5050828.ppt
5050828.ppt
 
الجرائم المعلوماتية
الجرائم المعلوماتيةالجرائم المعلوماتية
الجرائم المعلوماتية
 
الجرائم المعلوماتية
الجرائم المعلوماتيةالجرائم المعلوماتية
الجرائم المعلوماتية
 
الدليل الاسترشادي لحصر ونشر الخدمات الالكترونية
الدليل الاسترشادي لحصر ونشر الخدمات الالكترونيةالدليل الاسترشادي لحصر ونشر الخدمات الالكترونية
الدليل الاسترشادي لحصر ونشر الخدمات الالكترونية
 
وثيقة التحليل لنظام البيع في شركة الخندقاوي التجاريه
وثيقة التحليل لنظام البيع في شركة الخندقاوي التجاريه وثيقة التحليل لنظام البيع في شركة الخندقاوي التجاريه
وثيقة التحليل لنظام البيع في شركة الخندقاوي التجاريه
 
نظم ادارة المستندات و ميكنة دورات العمل المستندية
نظم ادارة المستندات و ميكنة دورات العمل المستنديةنظم ادارة المستندات و ميكنة دورات العمل المستندية
نظم ادارة المستندات و ميكنة دورات العمل المستندية
 
Data Governance Process.pdf
Data Governance Process.pdfData Governance Process.pdf
Data Governance Process.pdf
 
استخدام الحاسب الألي في نظام المراجعة وليد القضاة
استخدام الحاسب الألي في نظام المراجعة   وليد القضاةاستخدام الحاسب الألي في نظام المراجعة   وليد القضاة
استخدام الحاسب الألي في نظام المراجعة وليد القضاة
 
خطوات تكوين الحكومة الالكترونية EG.pptx
خطوات تكوين الحكومة الالكترونية EG.pptxخطوات تكوين الحكومة الالكترونية EG.pptx
خطوات تكوين الحكومة الالكترونية EG.pptx
 
مهارات السكرتارية الحديثة فى القرن 21
مهارات السكرتارية الحديثة فى القرن 21  مهارات السكرتارية الحديثة فى القرن 21
مهارات السكرتارية الحديثة فى القرن 21
 
MANRS SECURING GLOBAL ROUTING in the Arabic Language
MANRS SECURING GLOBAL ROUTING in the Arabic LanguageMANRS SECURING GLOBAL ROUTING in the Arabic Language
MANRS SECURING GLOBAL ROUTING in the Arabic Language
 
الحكومة الرقمية: مفاهيم وممارسات
الحكومة الرقمية: مفاهيم وممارساتالحكومة الرقمية: مفاهيم وممارسات
الحكومة الرقمية: مفاهيم وممارسات
 
مقدمه ای بر فناوری اطلاعات - فصل 2
مقدمه ای بر فناوری اطلاعات - فصل 2مقدمه ای بر فناوری اطلاعات - فصل 2
مقدمه ای بر فناوری اطلاعات - فصل 2
 
ملخص متطلبات المواصفة الإرشادية لإدارة المخاطر Iso 31000
ملخص متطلبات المواصفة الإرشادية لإدارة المخاطر Iso 31000ملخص متطلبات المواصفة الإرشادية لإدارة المخاطر Iso 31000
ملخص متطلبات المواصفة الإرشادية لإدارة المخاطر Iso 31000
 
الدليل الاسترشادي لحصر ونشر الخدمات الحكومية
الدليل الاسترشادي لحصر ونشر الخدمات الحكوميةالدليل الاسترشادي لحصر ونشر الخدمات الحكومية
الدليل الاسترشادي لحصر ونشر الخدمات الحكومية
 

CYBER SECURITY الامن السيبراني

  • 2. ‫المحاور‬ 1 - ‫الضوئٌة‬ ‫اإلشارة‬ ‫بروتوكول‬ ( TLP ) 2 - ‫الممدمة‬ 3 - ‫االهداف‬ 4 - ‫لابلٌة‬ ‫و‬ ‫العمل‬ ‫نطاق‬ ‫التطبٌك‬ 5 - ‫الضوابط‬ ‫هٌكلٌة‬ ‫و‬ ‫مكونات‬ ً‫السٌبران‬ ‫لألمن‬ ‫األساسٌة‬ 6 - ‫الهٌكلة‬ - ‫الضوابط‬ ‫رموز‬ ً‫معان‬ 7 - ‫حوكمة‬ ً‫السٌبران‬ ‫األمن‬ 8 - ‫األمن‬ ‫تعزٌز‬ ً‫السٌبران‬ 9 - ‫األمن‬ ‫صمود‬ ً‫السٌبران‬ 10 - ‫والحوسبة‬ ‫الخارجٌة‬ ‫باألطراف‬ ‫المتعلك‬ ً‫السٌبران‬ ‫األمن‬ ‫السحابٌة‬ 11 - ‫التحكم‬ ‫ألنظمة‬ ً‫السٌبران‬ ‫األمن‬ ً‫الصناع‬ 12 - ‫تعارٌف‬ ‫و‬ ‫مصطلحات‬
  • 3. ‫الضوئٌة‬ ‫اإلشارة‬ ‫بروتوكول‬ ( TLP : ) ‫آخرٌــن‬ ‫مــع‬ ‫مشــاركتها‬ ‫ٌمكنــن‬ ‫حٌــث‬ ‫علــى‬ ‫أخــرى‬ ‫منشــأة‬ ‫أو‬ ‫منشــأتن‬ ‫مــن‬ ‫أو‬ ‫معكــم‬ ‫عاللة‬ ‫المطاع‬ ‫بنفس‬ ‫وال‬ ، ‫خالل‬ ‫من‬ ‫نشرها‬ ‫أو‬ ‫بتبادلها‬ ‫ٌسمح‬ ‫العامة‬ ‫المنوات‬ ‫اخضرذ‬ – ‫مشاركةذيفذنفسذ‬ ‫اجملتمع‬ ‫ابوضذ‬ – ‫غريذ‬ ‫حمدود‬ ‫ذ‬ ‫مشــاركة‬ ‫لــه‬ ‫ٌحــك‬ ‫ال‬ ‫المســتلم‬ ‫أي‬ ‫مــع‬ ‫الحمــراء‬ ‫بالشــارة‬ ‫المصنــف‬ ‫خــارج‬ ‫او‬ ‫داخــل‬ ‫مــن‬ ‫ســواء‬ ‫فــرد‬ ‫للمستلم‬ ‫المحدد‬ ‫النطاق‬ ‫خارج‬ ‫المنشأة‬ ‫امحرذ‬ – ‫شخصيذوذسريذللمدتلمذػقط‬ ‫مشاركة‬ ‫ٌمكنه‬ ‫البرتمالٌة‬ ‫بالشارة‬ ‫المستلم‬ ‫الشخاص‬ ‫مع‬ ‫المنشأة‬ ‫نفس‬ ً‫ف‬ ‫المعلومات‬ ‫منه‬ ‫األمر‬ ‫ٌتطلب‬ ‫ومن‬ ،‫فمط‬ ‫المعنٌٌن‬ ‫المعلومة‬ ‫ٌخص‬ ‫إجراء‬ ‫اتخاذ‬ ‫برتقاليذ‬ – ‫مشاركةذحمدودةذ‬ ‫على‬ ‫وٌستخدم‬ ‫الحساسة‬ ‫المعلومات‬ ‫من‬ ‫لدر‬ ‫أكبر‬ ‫لمشاركة‬ ‫الضوئٌة‬ ‫اإلشارة‬ ‫بروتوكول‬ ‫نظام‬ ‫إنشاء‬ ‫تم‬ ‫ألوان‬ ‫أربعة‬ ‫وهنان‬ ‫العالم‬ ً‫ف‬ ‫واسع‬ ‫نطاق‬ ( ‫ضوئٌة‬ ‫إشارات‬ : )
  • 4. ً‫السٌبران‬ ‫لألمن‬ ‫الوطنٌة‬ ‫الهٌئة‬ ‫لامت‬ ( ‫بـ‬ ‫الوثٌمة‬ ‫هذه‬ ً‫ف‬ ‫لها‬ ‫وٌشار‬ " ‫الهٌئة‬ ) " ‫بتطوٌر‬ ً‫السٌبران‬ ‫لألمن‬ ‫األساسٌة‬ ‫)الضوابط‬ 2018 : 1 ( ECC - ‫وضوابط‬ ‫وأطر‬ ‫معاٌٌر‬ ‫عدة‬ ‫دراسة‬ ‫بعد‬ ‫ومنظمات‬ ‫جهات‬ ‫عـدة‬ ً‫ا‬‫سابم‬ ‫بإعدادها‬ ‫لامت‬ ً‫السٌبران‬ ‫لألمن‬ ( ‫ودولـٌـة‬ ‫محلٌة‬ ) ‫ودراسـة‬ ، ‫أفضل‬ ‫على‬ ‫االطالع‬ ‫وبعد‬ ، ‫العاللة‬ ‫ذات‬ ‫الوطنٌة‬ ‫والمرارات‬ ‫والتنظٌمات‬ ‫التشرٌعات‬ ‫متطلبات‬ ‫من‬ ‫رصده‬ ‫تم‬ ‫ما‬ ‫وتحلٌل‬ ،‫منها‬ ‫واالستفادة‬ ً‫السٌبران‬ ‫األمن‬ ‫مجال‬ ً‫ف‬ ‫والتجارب‬ ‫الممارسات‬ ‫وبعد‬ ،‫الحساسة‬ ‫الجهات‬ ‫من‬ ‫وغٌرها‬ ‫الحكومٌة‬ ‫الجهات‬ ‫مستوى‬ ‫على‬ ‫سٌبرانٌة‬ ‫وهجمات‬ ‫حوادث‬ ‫مرئٌاتها‬ ‫وأخذ‬ ‫الوطنٌة‬ ‫الجهات‬ ‫من‬ ‫العدٌد‬ ‫آراء‬ ‫استطالع‬ ‫من‬ ‫الضوابط‬ ‫هذه‬ ‫تتكون‬ : 5 ‫أساسٌة‬ ‫مكونات‬ ( Domains Main ) ‫لضوابط‬ ً‫السٌبران‬ ‫األمن‬ 29 ً‫ا‬ٌ‫فرع‬ ً‫ا‬‫مكون‬ ( Subdomains ) ‫لضوابط‬ ً‫السٌبران‬ ‫األمن‬ 114 ً‫ا‬ٌ‫أساس‬ ً‫ا‬‫ضابط‬ (Controls )ً‫السٌبران‬ ‫لألمن‬ ‫والدولٌة‬ ‫الوطنٌة‬ ‫والتنظٌمٌة‬ ‫التشرٌعٌة‬ ‫المتطلبات‬ ‫مع‬ ‫مرتبطة‬ ‫الضوابط‬ ‫هذه‬ ‫أن‬ ‫كما‬ ‫العاللة‬ ‫ذات‬ ‫الممدمة‬
  • 5. ‫االهداف‬ ‫تهدف‬ ‫ذ‬ ‫هذه‬ ‫ذ‬ ‫الضوابط‬ ‫ذ‬ ‫إىل‬ ‫ذ‬ ‫توػري‬ ‫ذ‬ ‫احلد‬ ‫ذ‬ ‫االدنـى‬ ‫ذ‬ ‫من‬ ‫ذ‬ ‫ادلتطلبات‬ ‫ذ‬ ‫االساسوة‬ ‫ذ‬ ‫لألمن‬ ‫ذ‬ ‫الدورباني‬ ‫ادلبنوة‬ ‫ذ‬ ‫على‬ ‫ذ‬ ‫أػضل‬ ‫ذ‬ ‫ادلمارسات‬ ‫ذ‬ ‫وادلعاوري‬ ‫ذ‬ ‫لتقلول‬ ‫ذ‬ ‫ادلخاصر‬ ‫ذ‬ ‫الدوربانوة‬ ‫ذ‬ ‫على‬ ‫ذ‬ ‫األصول‬ ‫ذ‬ ‫ادلعلوماتوة‬ ‫والتقنوة‬ ‫ذ‬ ‫للجهات‬ ‫ذ‬ ‫من‬ ‫ذ‬ ‫التهدودات‬ ‫ذ‬ (Threats ) ‫الداخلوة‬ ‫ذ‬ ‫واخلارجوة‬ . ‫ذ‬ ‫ذ‬ ‫وتتطلب‬ ‫ذ‬ ‫محاوة‬ ‫ذ‬ ‫األصـول‬ ‫ذ‬ ‫ادلعلوماتوة‬ ‫ذ‬ ‫والتقنوة‬ ‫ذ‬ ‫للجهة‬ ‫ذ‬ ‫الرتكوز‬ ‫ذ‬ ‫على‬ ‫ذ‬ ‫اهلداف‬ ‫ذ‬ ‫االساسوة‬ ‫ذ‬ ،‫للحماوة‬ ‫ذ‬ ‫وهي‬ : • ‫سروة‬ ‫ذ‬ ‫ادلعلومة‬ ‫ذ‬ (Confdentiality) • ‫سلمة‬ ‫ذ‬ ‫ادلعلومة‬ ‫ذ‬ (Integrity) • ‫تواػر‬ ‫ذ‬ ‫ادلعلومة‬ ( Availability) ‫وتأخذ‬ ‫ذ‬ ‫هذه‬ ‫ذ‬ ‫الضوابط‬ ‫ذ‬ ‫باالعتبار‬ ‫ذ‬ ‫احملاور‬ ‫ذ‬ ‫الربعة‬ ‫ذ‬ ‫االساسوة‬ ‫ذ‬ ‫اليت‬ ‫ذ‬ ‫ورتكز‬ ‫ذ‬ ‫علوها‬ ‫ذ‬ ‫األمن‬ ‫ذ‬ ،‫الدورباني‬ ‫ذ‬ ‫وهي‬ : - ‫االسرتاتوجوة‬ ‫ذذ‬ (Strategy) - ‫األشخاص‬ ‫ذذ‬ (People) - ‫األجراء‬ ‫ذذ‬ (Process) - ‫التقنوة‬ ‫ذ‬ Technology) )
  • 6. ‫التطبٌك‬ ‫لابلٌة‬ ‫و‬ ‫العمل‬ ‫نطاق‬ ‫نطاق‬ ‫الضوابط‬ ‫عمل‬ ‫العربٌة‬ ‫المملكة‬ ً‫ف‬ ‫الحكومٌة‬ ‫الجهات‬ ‫على‬ ‫الضوابط‬ ‫هذه‬ ‫طبك‬ُ‫ت‬ ‫السعودٌة‬ ‫الجهة‬ ‫داخل‬ ‫التطبٌك‬ ‫لابلٌة‬ (ECC Statement of Applicability ) ‫االمن‬ ‫الحتٌاجات‬ ‫مالئمة‬ ‫تكون‬ ‫بحٌث‬ ‫الضوابط‬ ‫هذه‬ ‫إعداد‬ ‫تم‬ ‫الجهات‬ ‫لجمٌع‬ ً‫السٌبران‬ ،‫أعمالها‬ ‫طبٌعة‬ ‫بتنوع‬ ‫السعودٌة‬ ‫العربٌة‬ ‫المملكة‬ ً‫ف‬ ‫والمطاعات‬ ‫االلتزام‬ ‫جهة‬ ‫كل‬ ‫على‬ ‫وٌجب‬ ‫علٌها‬ ‫للتطبٌك‬ ‫المابلة‬ ‫الضوابط‬ ‫بجمٌع‬
  • 7. 01 ً‫السٌبران‬ ‫األمن‬ ‫حكومة‬ - ‫استراتٌجٌة‬ ً‫السٌبران‬ ‫األمن‬ – ً‫السٌبران‬ ‫األمن‬ ‫إدارة‬ ً‫السٌبران‬ ‫األمن‬ ‫تعزٌز‬ – ‫األصول‬ ‫إدارة‬ – ‫التشفٌر‬ ً‫السٌبران‬ ‫األمن‬ ‫صمود‬ – ‫إدارة‬ ً‫ف‬ ً‫السٌبران‬ ‫األمن‬ ‫صمود‬ ‫جوانب‬ ‫األعمال‬ ‫استمرارٌة‬ 02 03 04 05 ‫باألطراف‬ ‫المتعلك‬ ً‫السٌبران‬ ‫األمن‬ ‫السحابٌة‬ ‫الحوسبة‬ ‫و‬ ‫الخارجٌة‬ – ‫باألطراف‬ ‫المتعلك‬ ً‫السٌبران‬ ‫األمن‬ ‫الخارجٌة‬ ‫التحكم‬ ‫ألنظمة‬ ً‫السٌبران‬ ‫األمن‬ ً‫الصناع‬ – ً‫الصناع‬ ‫التحكم‬ ‫أنظمة‬ ‫و‬ ‫أجهزة‬ ‫حماٌة‬ ‫ذ‬ ‫ذ‬‫مكوناتذوذهوكلوةذالضوابط‬ ‫األساسوةذلألمنذالدوربانيذ‬
  • 8. ‫الهٌكلة‬ - ‫الضوابط‬ ‫رموز‬ ً‫معان‬ ‫األساسٌة‬ ‫الضوابط‬ ‫لألمن‬ ً‫السٌبران‬ ECC ‫اإلصدار‬ ‫نسخة‬ ‫رلم‬ 1 0 ‫رلم‬ ً‫الفرع‬ ‫الضابط‬ 3 ‫رلم‬ ً‫األساس‬ ‫الضابط‬ 0 – 3 ‫اإلصدار‬ ‫سنة‬ 2018 4 ‫رلم‬ ً‫الفرع‬ ‫المكون‬ 2 ‫رلم‬ ً‫األساس‬ ‫المكون‬ 4 – 2
  • 9. ‫ةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةة‬‫ة‬‫حوكم‬ ‫ةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةن‬‫ة‬‫األم‬ ً‫ةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةٌبران‬‫ة‬‫الس‬ Cybersecurity Governance -1 ‫إستراتٌجٌة‬ ً‫السٌبران‬ ‫األمن‬ Cybersecurity Strategy -2 ً‫السٌبران‬ ‫األمن‬ ‫إدارة‬ Cybersecurity Management -3 ‫سٌاسات‬ ً‫السٌبران‬ ‫األمن‬ ‫وإجراءات‬ Cybersecurity Policies and Procedures -4 ً‫السٌبران‬ ‫األمن‬ ‫ومسؤولٌات‬ ‫أدوار‬ Cybersecurity Rales and Responsibilities -5 ‫إدارة‬ ً‫السٌبران‬ ‫األمن‬ ‫مخاطر‬ Cybersecurity Risk Management -6 ‫األمن‬ ‫والتمنٌة‬ ‫المعلوماتٌة‬ ‫المشارٌع‬ ‫إدارة‬ ‫ضمن‬ ً‫السٌبران‬ Cybersecurity in Information. -7 ‫البشرٌة‬ ‫بالموارد‬ ‫المتعلك‬ ً‫السٌبران‬ ‫األمن‬ Cybersecurity in Human Resources -8 ‫برنامج‬ ً‫السٌبران‬ ‫باألمن‬ ‫والتدرٌب‬ ‫التوعٌة‬ Cybersecurity Awareness and Training -9 ‫المراجعة‬ ً‫السٌبران‬ ‫لألمن‬ ‫الدوري‬ ‫والتدلٌك‬ Cybersecurity Periodical Assessment and Audit -10 ‫االلتزام‬ ً‫السٌبران‬ ‫األمن‬ ‫ومعاٌٌر‬ ‫وتنظٌمات‬ ‫بتشرٌعات‬ Cybersecurity Regulatory Compliance
  • 10. ‫ةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةن‬‫ة‬‫األم‬ ‫ةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةز‬‫ة‬ٌ‫تعز‬ ً‫ةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةٌبران‬‫ة‬‫الس‬ Cybersecurity Defense 1 - ‫حماٌة‬ ‫تطبٌمات‬ ‫الوٌب‬ Web Application Security 2 - ‫المادي‬ ‫األمن‬ Physical Security 3 - ً‫السٌبران‬ ‫األمن‬ ‫تهدٌدات‬ ‫و‬ ‫حوادث‬ ‫إدارة‬ Cybersecurity Incident and Threat Management 4 - ‫اختبار‬ ‫االحتراق‬ Penetration Testing 5 - ً‫السٌبران‬ ‫األمن‬ ‫ومرالبة‬ ‫األحداث‬ ‫سجالت‬ ‫إدارة‬ Cybersecurity Event Logs and Monitoring Management 6 - ‫إدارة‬ ‫التغرات‬ Vulnerabilities Management 7 - ‫االحتٌاطٌة‬ ‫النسخ‬ ‫إدارة‬ Backup and Recovery Management 8 - ‫التشفٌر‬ Cryptography 9 - ‫والمعلومات‬ ‫البٌانات‬ ‫حماٌة‬ Data and Information Protection 10 - ‫والصالحٌات‬ ‫الدخول‬ ‫هوٌات‬ ‫إدارة‬ Identity and Access Management 11 - ‫حماٌة‬ ً‫اإللكترون‬ ‫البرٌد‬ Email Protection 12 - ‫أمن‬ ‫المحمولة‬ ‫األجهزة‬ Mobile Devices Security Networks Security Management 13 - ‫إدارة‬ ‫أمن‬ ‫الشبكات‬ 14 - ‫حماٌة‬ ‫المعلومات‬ ‫معالجة‬ ‫وأجهزة‬ ‫األنظمة‬ Information System and Processing Facilities Protection 15 - ‫األصول‬ ‫إدارة‬ Asset Management
  • 11. ‫استمرارٌة‬ ‫إدارة‬ ً‫ف‬ ً‫السٌبران‬ ‫األمن‬ ‫صعود‬ ‫جوانب‬ ‫األعمال‬ Cybersecurity Resilience aspects of Business Continuity Management (BCM) ‫ةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةن‬‫ة‬‫األم‬ ‫ةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةمود‬‫ة‬‫ص‬ ً‫ةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةٌبران‬‫ة‬‫الس‬ Cybersecurity Resilience
  • 12. ‫ةةةةةةةةةةةبة‬‫ة‬‫والحوس‬ ‫ةةةةةةةةةةةة‬‫ة‬ٌ‫الخارج‬ ‫ةةةةةةةةةةةاألطراف‬‫ة‬‫ب‬ ‫ةةةةةةةةةةةك‬‫ة‬‫المتعل‬ ً‫ةةةةةةةةةةةٌبران‬‫ة‬‫الس‬ ‫ةةةةةةةةةةةن‬‫ة‬‫األم‬ ‫ةةةةةةةةةةةحابٌة‬‫ة‬‫الس‬ Third-Party and Cloud Computing Cybersecurity 2 - ‫السحابٌة‬ ‫بالحوسبة‬ ‫المتعلك‬ ً‫السٌبران‬ ‫األمن‬ ‫واالستضافة‬ Cloud Computing and Hosting Cybersecurity 2 - ‫األمن‬ ‫الخارجٌة‬ ‫باألطراف‬ ‫المتعلك‬ ً‫السٌبران‬ Third-Party Cybersecurity
  • 13. ‫التحكم‬ ‫وأنظمة‬ ‫أجهزة‬ ‫حماٌة‬ ً‫الصناع‬ Industrial Control Systems (ICSI Protection ‫ةةةةةتحكم‬‫ة‬‫ال‬ ‫ةةةةةة‬‫ة‬‫ألنظم‬ ً‫ةةةةةٌبران‬‫ة‬‫الس‬ ‫ةةةةةن‬‫ة‬‫األم‬ ً‫ةةةةةناع‬‫ة‬‫الص‬ ICS Cybersecurity
  • 15. ‫أو‬ ‫العملٌة‬ ‫أو‬ ‫المستخدم‬ ‫هوٌة‬ ‫من‬ ‫التأكد‬ ً‫ا‬‫شرط‬ ‫األمر‬ ‫هذا‬ ‫ٌكون‬ ‫ما‬ ً‫ا‬‫وغالب‬ ،‫الجهاز‬ ً‫ف‬ ‫الموارد‬ ‫إلى‬ ‫بالوصول‬ ‫للسماح‬ ‫أساسٌا‬ ‫النظام‬ ‫التحمك‬ Authentication ‫الوصول‬ ‫على‬ ‫بها‬ ‫مصرح‬ ‫بمٌود‬ ‫االحتفاظ‬ ً‫ف‬ ‫بما‬ ‫عنها‬ ‫االفصاح‬ ‫و‬ ‫المعلومات‬ ‫إلى‬ ‫الخصوصٌة‬ ‫معلومات‬ ‫حماٌة‬ ‫وسائل‬ ‫ذلن‬ ‫الشخصٌة‬ ‫والملكٌة‬ ‫السرٌة‬ Confidentiality ‫الحاسب‬ ‫ألنظمة‬ ‫المتعمد‬ ‫االستغالل‬ ً‫الت‬ ‫والجهات‬ ‫والشبكات‬ ً‫اآلل‬ ‫المعلومات‬ ‫تمنٌة‬ ‫على‬ ‫عملها‬ ‫ٌعتمد‬ ‫إحداث‬ ‫بهدف‬ ‫الرلمٌة‬ ‫واالتصاالت‬ ‫أضرار‬ ً‫السٌبران‬ ‫الهجوم‬ Cyber-Attack
  • 16. ‫المعلومات‬ ‫لتوكٌد‬ ‫مفهوم‬ ‫هو‬ (Information Assurance) ‫حٌث‬ ‫الضوابط‬ ‫من‬ ‫متعددة‬ ‫مستوٌات‬ ‫وضع‬ ‫ٌتم‬ ‫األمنٌة‬ ً‫ف‬ ‫كدفاع‬ ‫المعلومات‬ ‫تمنٌة‬ ‫نظام‬ IT) ‫التشغٌل‬ ‫تمنٌة‬ ‫أو‬ (OT). ‫المراحل‬ ‫متعدد‬ ً‫األمن‬ ‫الدفاع‬ Defense-in-Depth ‫الصمود‬ ‫على‬ ‫للجهة‬ ‫الشاملة‬ ‫المدرة‬ ‫ومسببات‬ ،‫السٌبرانٌة‬ ‫األحداث‬ ‫أمام‬ ً‫التعاف‬ ‫و‬ ‫الضرر‬ ‫منها‬ . ً‫السٌبران‬ ً‫األمن‬ ‫الصمود‬ Cybersecurity Resilience ‫إلرجاع‬ ‫المصممة‬ ‫والخطط‬ ‫والبرامج‬ ‫األنشطة‬ ‫إلى‬ ‫للجهة‬ ‫الحٌوٌة‬ ‫األعمال‬ ‫وخدمات‬ ‫وظائف‬ ‫هجمات‬ ‫إلى‬ ‫التعرض‬ ‫بعد‬ ،‫ممبولة‬ ‫حالة‬ ‫والوظائف‬ ‫الخدمات‬ ‫لهذه‬ ‫تعطل‬ ‫أو‬ ‫سٌبرانٌة‬ ‫الكوارث‬ ‫من‬ ً‫التعاف‬ Disaster Recovery ‫مكان‬ ً‫ف‬ ‫ٌحدث‬ ‫شًء‬ ‫مثل‬ ‫محدد‬ ‫والتطبٌمات‬ ‫واألنظمة‬ ‫الشبكة‬ ‫وغٌرها‬ ً‫وف‬ ‫محدد‬ ‫ولت‬ ‫حدث‬ Event ‫بشكل‬ ‫مستخدمة‬ ‫تعد‬ ‫لم‬ ً‫الت‬ ‫البٌانات‬ ‫نمل‬ ‫عملٌة‬ ‫طوٌل‬ ‫للحفظ‬ ‫منفصل‬ ‫تخزٌن‬ ‫جهاز‬ ً‫ف‬ ‫فعال‬ ‫لدٌمة‬ ‫بٌانات‬ ‫من‬ ‫األرشٌف‬ ‫بٌانات‬ ‫تتكون‬ ،‫األجل‬ ‫للرجوع‬ ‫مطلوبة‬ ‫تكون‬ ‫ولد‬ ‫للجهة‬ ‫مهمة‬ ‫تزال‬ ‫ال‬ ‫بها‬ ‫االحتفاظ‬ ‫ٌجب‬ ‫وبٌانات‬ ،‫المستمبل‬ ً‫ف‬ ‫إلٌها‬ ‫العاللة‬ ‫ذات‬ ‫والتنظٌمات‬ ‫بالتشرٌعات‬ ‫لاللتزام‬ . ‫أرشفة‬ ‫البٌانات‬ Data Archiving ‫تعالدٌة‬ ‫عاللة‬ ً‫ف‬ ‫كطرف‬ ‫تعمل‬ ‫جهة‬ ‫أي‬ ‫أو‬ ‫السلع‬ ‫لتمدٌم‬ ‫وهذا‬ ‫الخدمات‬ ‫ٌشمل‬ ‫الخدمات‬ ‫ومزودي‬ ‫موردي‬ ‫طرف‬ ً‫خارج‬ Third-Party
  • 17. ‫الحاسب‬ ‫نظام‬ ً‫ف‬ ‫الضعف‬ ‫نماط‬ ‫من‬ ‫نوع‬ ‫أي‬ ‫مجموعة‬ ً‫ف‬ ‫أو‬ ،‫تطبٌماته‬ ‫أو‬ ‫برامجه‬ ‫أو‬ ،ً‫اآلل‬ ‫األمن‬ ‫ٌجعل‬ ‫شًء‬ ‫أي‬ ً‫ف‬ ‫أو‬ ،‫اإلجراءات‬ ‫من‬ ‫للتهدٌد‬ ‫عرضة‬ ً‫السٌبران‬ . ‫الثغرة‬ Vulnerability ً‫اإللكترون‬ ‫البرٌد‬ ‫خادم‬ ‫أن‬ ‫من‬ ‫للتحمك‬ ‫طرٌمة‬ ‫البرٌد‬ ‫رسائل‬ ‫إرسال‬ ً‫ف‬ ‫المستخدم‬ ‫بالجهة‬ ‫الخاص‬ ‫المجال‬ ‫ٌتبع‬ ً‫اإللكترون‬ ‫المرسلة‬ . ‫سٌاسة‬ ‫إطار‬ ‫المرسل‬ Sender Policy Framework ‫حول‬ ‫وتحلٌلها‬ ‫منظمة‬ ‫معلومات‬ ‫ٌوفر‬ ‫والمحتملة‬ ‫والحالٌة‬ ‫األخٌرة‬ ‫الهجمات‬ ً‫ا‬‫تهدٌد‬ ‫تشكل‬ ‫أن‬ ‫ٌمكن‬ ً‫الت‬ ‫سٌبرانٌا‬ ‫للجهة‬ . ‫المعلومات‬ ‫االستبالٌة‬ Threat Intelligence ‫إلى‬ ‫ٌهدف‬ ً‫السٌبران‬ ‫األمن‬ ً‫ف‬ ً‫أساس‬ ‫مبدأ‬ ‫تنفٌذ‬ ‫مراحل‬ ‫خالل‬ ‫واالحتٌال‬ ‫األخطاء‬ ‫تملٌل‬ ‫ضرورة‬ ‫من‬ ‫التأكد‬ ‫طرٌك‬ ‫عن‬ ‫محددة‬ ‫عملٌة‬ ‫المراحل‬ ‫هذه‬ ‫إلكمال‬ ‫شخص‬ ‫من‬ ‫أكثر‬ ‫وجود‬ ‫مختلفة‬ ‫وبصالحٌات‬ . ‫فصل‬ ‫المهام‬ Segregation of Duties
  • 18.