Publicidad

Más contenido relacionado

Presentaciones para ti(20)

Similar a Basic controls(20)

Publicidad

Último(20)

Basic controls

  1. ‫الطالب‬ ‫اعداد‬ : ‫الحازمي‬ ‫فهد‬ ‫و‬ ‫حوباني‬ ‫ماجد‬ . ‫الضـوابط‬ ‫األساسية‬ ‫لألمن‬ ‫السيبراني‬ ‫المهندس‬ ‫اشراف‬ : ‫العديني‬ ‫ابراهيم‬
  2. ‫المعلومة‬ ‫سرية‬ Confidentiality ‫المعلومة‬ ‫سالمة‬ Integrity ‫المعلومة‬ ‫توافر‬ Availability ‫اس‬ ‫محاور‬ ‫اربعة‬ ‫على‬ ‫السبراني‬ ‫االمن‬ ‫في‬ ‫الضوابط‬ ‫ترتكز‬ ‫اسية‬ : ‫االستراتيجية‬ ‫االشخاص‬ ‫اإلجراء‬ ‫التقنية‬ ‫الضوابط‬
  3. ‫حوكمة‬ ‫األمن‬ ‫السبراني‬ . ‫السبراني‬ ‫األمن‬ ‫تعزيز‬ . ‫السبراني‬ ‫األمن‬ ‫صمود‬ ‫السحابية‬ ‫الحوسبة‬ ‫و‬ ‫الخارجية‬ ‫باألطراف‬ ‫المتعلق‬ ‫السبراني‬ ‫األمن‬ ‫الصناعي‬ ‫التحكم‬ ‫ألنظمة‬ ‫السبراني‬ ‫األمن‬ .
  4. Contact Us ‫الضوابط‬ ‫عمل‬ ‫نطاق‬ ‫حوكمة‬ ‫األمن‬ ‫السبراني‬ Cybersecurity Governance ‫السيبراني‬ ‫األمن‬ ‫واستراتيجية‬ ‫إدارة‬ ‫ضمان‬ ‫السيبراني‬ ‫لألمن‬ ‫العمل‬ ‫خطط‬ ‫إسهام‬ ‫االهداف‬ ‫لتحقيق‬ ‫والمشاريع‬ ‫والمبادرات‬ ‫والتزام‬ ‫يت‬ ‫فيما‬ ‫للجهة‬ ‫الصالحية‬ ‫صاحب‬ ‫ودعم‬ ‫بإدارة‬ ‫علق‬ ‫وتطبيق‬ ‫لألمن‬ ‫برامج‬ ‫واستراتيجياته‬ ‫السيبراني‬ . ‫الضوابط‬ • 1 - ‫واالتصاالت‬ ‫المعلومات‬ ‫تقنية‬ ‫إدارة‬ ‫عن‬ ‫مستقلة‬ ‫الجهة‬ ‫في‬ ‫السيبراني‬ ‫لألمن‬ ‫معنية‬ ‫إدارة‬ ‫إنشاء‬ ‫يجب‬ • 2 - ‫السيبراني‬ ‫االمن‬ ‫مجال‬ ‫في‬ ‫عالية‬ ‫كفاءة‬ ‫ذو‬ ‫اإلدارة‬ ‫رئاسة‬ ‫يشغل‬ ‫أن‬ ‫يجب‬ . • 3 - ‫لجنة‬ ‫إنشاء‬ ‫يجب‬ ‫إشرافيه‬ ‫لألمن‬ ‫السيبراني‬ • ‫زمنية‬ ‫فترات‬ ‫على‬ ‫السيبراني‬ ‫األمن‬ ‫استراتيجية‬ ‫مراجعة‬ ‫يجب‬ . ‫الهدف‬
  5. Contact Us ‫الضوابط‬ ‫عمل‬ ‫نطاق‬ - ‫ضمان‬ ‫بها‬ ‫الجهة‬ ‫والتزام‬ ‫السيبراني‬ ‫لألمن‬ ‫متطلبات‬ ‫ونشر‬ ‫توثيق‬ . ‫الضوابط‬ ‫يجب‬ ‫وإجـراءات‬ ‫سياسات‬ ‫تحديد‬ ‫الجهة‬ ‫في‬ ‫السيبراني‬ ‫لألمن‬ ‫المعنية‬ ‫االدارة‬ ‫على‬ , ‫تطبيق‬ ‫ضمان‬ ‫واإلجراءات‬ ‫السياسات‬ ‫والتاكد‬ ‫ا‬ ‫تقنية‬ ‫بمعايير‬ ‫مدعومة‬ ‫بانها‬ ‫منة‬ ‫ضمان‬ ‫المشاركة‬ ‫األطراف‬ ‫لجميع‬ ‫واضحة‬ ‫ومسؤوليات‬ ‫أدوار‬ ‫تحديد‬ ‫الضوابط‬ ‫يجب‬ ‫صاحب‬ ‫على‬ ‫الصالحية‬ ‫االدوار‬ ‫و‬ ‫للحوكمة‬ ‫التنظيمي‬ ‫الهيكل‬ ‫واعتماد‬ ‫وتوثيق‬ ‫تحديد‬ ‫زمنية‬ ‫فترات‬ ‫على‬ ‫ومراجعتها‬ ‫والمسؤوليات‬ . ‫حوكمة‬ ‫األمن‬ ‫السبراني‬ Cybersecurity Governance ‫االمن‬ ‫مسؤوليات‬ ‫و‬ ‫ادوار‬ ‫السبراني‬ ‫االمن‬ ‫في‬ ‫اجراءات‬ ‫و‬ ‫سياسات‬ ‫السبراني‬ ‫الهدف‬ ‫الهدف‬
  6. Contact Us ‫الضوابط‬ ‫عمل‬ ‫نطاق‬ ‫نحو‬ ‫على‬ ‫السيبراني‬ ‫االمن‬ ‫مخاطر‬ ‫إدارة‬ ‫ضمان‬ ‫ممنهج‬ ‫والتقنية‬ ‫المعلوماتية‬ ‫االصول‬ ‫حماية‬ ‫إلى‬ ‫يهدف‬ ‫للجهة‬ . ‫الضوابط‬ : 1 . ‫المع‬ ‫األصول‬ ‫وسالمة‬ ‫وتوافر‬ ‫السرية‬ ‫العتبارات‬ ً‫ا‬‫وفق‬ ‫منهجية‬ ‫واعتماد‬ ‫وتوثيق‬ ‫تحديد‬ ‫الجهة‬ ‫في‬ ‫السيبراني‬ ‫لألمن‬ ‫المعنية‬ ‫لألدارة‬ ‫على‬ ‫يجب‬ ‫لوم‬ ‫وا‬ ‫اتية‬ ‫لتقنية‬ 2 . ‫السيبراني‬ ‫االمن‬ ‫مخاطر‬ ‫تقييم‬ ‫إجراءات‬ ‫تنفيذ‬ ‫يجب‬ . ‫التأكد‬ ‫السرية‬ ‫لحماية‬ ‫الجهة‬ ‫مشاريع‬ ‫إدارة‬ ‫وإجراءات‬ ‫منهجية‬ ‫في‬ ‫مضمنة‬ ‫السيبراني‬ ‫لألمن‬ ‫متطلبات‬ ‫أن‬ ‫من‬ ‫للج‬ ‫والتقنية‬ ‫المعلوماتية‬ ‫االصول‬ ‫وسالمة‬ ‫ودقتها‬ ‫هة‬ ‫وتوافرها‬ ‫الضوابط‬ : 1 . ‫دور‬ ‫من‬ ‫كجزء‬ ‫ومعالجتها‬ ‫السيبراني‬ ‫األمن‬ ‫مخاطر‬ ‫تحديد‬ ‫لضمان‬ ‫المشاريع‬ ‫إدارة‬ ‫وإجــراءات‬ ‫منهجية‬ ‫في‬ ‫السيبراني‬ ‫لألمن‬ ‫متطلبات‬ ‫تضمين‬ ‫يجب‬ ‫ح‬ ‫ة‬ ‫المش‬ ‫ياة‬ ,‫التقني‬ ‫روع‬ ‫التقنية‬ ‫المشاريع‬ ‫متطلبات‬ ‫من‬ ‫أساسي‬ ‫جزء‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تكون‬ ‫وأن‬ . 2 . ‫السيبراني‬ ‫لألمن‬ ‫متطلبات‬ ‫تغطي‬ ‫أن‬ ‫يجب‬ , ‫معالجتها‬ ‫و‬ ‫الثغرات‬ ‫تقييم‬ , ‫التحديثات‬ ‫بتشريعات‬ ‫زام‬ ‫اطالق‬ ‫قبل‬ ‫مراجعات‬ ‫اجراء‬ . ‫حوكمة‬ ‫األمن‬ ‫السبراني‬ Cybersecurity Governance ‫الهدف‬ ‫الهدف‬ ‫السيبراني‬ ‫األمن‬ ‫مخاطر‬ ‫إدارة‬ ‫االمن‬ ‫السبراني‬ ‫التقنية‬ ‫و‬ ‫المعلوماتية‬ ‫المشاريع‬ ‫إدارة‬ ‫ضمن‬
  7. Contact Us ‫الضوابط‬ ‫عمل‬ ‫نطاق‬ ‫ضمان‬ ‫المتطلبات‬ ‫مع‬ ‫يتوافق‬ ‫الجهة‬ ‫لدى‬ ‫السيبراني‬ ‫لألمن‬ ‫برنامج‬ ‫أن‬ ‫من‬ ‫التأكد‬ ‫الضوابط‬ : 1 . ‫فيجب‬ ,‫السيبراني‬ ‫باألمن‬ ‫خاصة‬ ‫متطلبات‬ ‫تتضمن‬ ً‫ا‬‫محلي‬ ‫معتمدة‬ ‫دولية‬ ‫إلتزامات‬ ‫أو‬ ‫اتفاقيات‬ ‫وجود‬ ‫حال‬ ‫في‬ ‫الجهة‬ ‫على‬ ‫االلتزام‬ ‫المتطلبات‬ ‫بتلك‬ . ‫ضمان‬ ‫للجهة‬ ‫التنظيمية‬ ‫واإلجــراءات‬ ‫للسياسات‬ ً‫ا‬‫وفق‬ ‫وتعمل‬ ‫مطبقة‬ ‫الجهة‬ ‫لدى‬ ‫السيبراني‬ ‫لألمن‬ ‫ضوابط‬ ‫أن‬ ‫من‬ ‫التأكد‬ . ‫الضوابط‬ : 1 . ‫السيبراني‬ ‫ألمن‬ ‫اإلشرافية‬ ‫اللجنة‬ ‫على‬ ‫وعرضها‬ ,‫السيبراني‬ ‫األمن‬ ‫وتدقيق‬ ‫مراجعة‬ ‫نتائج‬ ‫توثيق‬ ‫يجب‬ ‫الصالحية‬ ‫وصاحب‬ . ‫حوكمة‬ ‫األمن‬ ‫السبراني‬ Cybersecurity Governance ‫االلتزام‬ ‫و‬ ‫بتشريعات‬ ‫تنيمات‬ ‫االمن‬ ‫معايير‬ ‫و‬ ‫السبراني‬ : ‫الهدف‬ ‫و‬ ‫المراجعة‬ ‫الدوري‬ ‫التدقيق‬ ‫لالمن‬ ‫السبراني‬ ‫الهدف‬
  8. Contact Us ‫الضوابط‬ ‫عمل‬ ‫نطاق‬ : ‫ضمان‬ ‫بالعاملين‬ ‫المتعلقة‬ ‫السيبراني‬ ‫لألمن‬ ‫ومتطلبات‬ ‫مخاطر‬ ‫أن‬ ‫من‬ ‫التأكد‬ ( ‫ومتعاقدين‬ ‫موظفين‬ ) ‫ان‬ ‫وعند‬ ‫وأثناء‬ ‫قبل‬ ‫بفعالية‬ ‫تعالج‬ ‫فيالجهة‬ ‫تهاء‬ / ‫عملهم‬ ‫إنهاء‬ . ‫الضوابط‬ : 1 . ‫الـمـعـلـومـات‬ ‫ســريــة‬ ‫عــلــى‬ ‫الــمــحــافــظــة‬ ‫وبـــنـــود‬ ‫الــســيــبــرانــي‬ ‫االمن‬ ‫مــســؤولــيــات‬ ‫تـضـمـيـن‬ 2 . ‫السيبراني‬ ‫االمن‬ ‫وظائف‬ ‫في‬ ‫للعاملين‬ ‫االمني‬ ‫المسح‬ ‫إجراء‬ . ‫ضمان‬ ‫مجال‬ ‫في‬ ‫بمسؤولياتهم‬ ‫دراية‬ ‫وعلى‬ ‫االلزمة‬ ‫االمنية‬ ‫التوعية‬ ‫لديهم‬ ‫بالجهة‬ ‫العاملين‬ ‫أن‬ ‫من‬ ‫التأكد‬ ‫السيبراني‬ ‫األمن‬ ‫الضوابط‬ : 1 . ‫من‬ ‫الجهة‬ ‫في‬ ‫السيبراني‬ ‫لألمن‬ ‫للتوعية‬ ‫برنامج‬ ‫واعتماد‬ ‫تطوير‬ ‫يجب‬ ‫خالل‬ ً‫ا‬‫دوري‬ ‫متعددة‬ ‫قنوات‬ . 2 . ‫منها‬ ‫السيبرانية‬ ‫والتهديدات‬ ‫المخاطر‬ ‫أهم‬ ‫من‬ ‫الجهة‬ ‫حماية‬ ‫كيفية‬ ‫السيبراني‬ ‫لألمن‬ ‫التوعية‬ ‫برنامج‬ ‫يغطي‬ ‫أن‬ ‫يجب‬ , ‫االلكتروني‬ ‫البريد‬ ‫خدمات‬ , ‫المح‬ ‫االجهرة‬ ‫ووسائط‬ ‫مولة‬ ‫التخزين‬ , ‫اإلنترنت‬ ‫تصفح‬ ‫خدمات‬ , ‫االجتماعي‬ ‫التواصل‬ ‫وسائل‬ . ‫حوكمة‬ ‫األمن‬ ‫السبراني‬ Cybersecurity Governance ‫االمن‬ ‫السبراني‬ ‫البشرية‬ ‫بالموارد‬ ‫المتعلق‬ ‫الهدف‬ ‫الهدف‬ ‫برنامج‬ ‫التدريب‬ ‫و‬ ‫التوعية‬ ‫باألمن‬ ‫السبراني‬
  9. Contact Us ‫الضوابط‬ ‫عمل‬ ‫نطاق‬ ‫ا‬ ‫لتأكد‬ ‫األصول‬ ‫لجميع‬ ‫العالقة‬ ‫ذات‬ ‫التفاصيل‬ ‫تشمل‬ ‫أللصول‬ ‫وحديثة‬ ‫دقيقة‬ ‫جرد‬ ‫قائمة‬ ‫لديها‬ ‫الجهة‬ ‫أن‬ ‫من‬ ‫للجهة‬ ‫المتاحة‬ ‫والتقنية‬ ‫المعلوماتية‬ , ‫ضمان‬ ‫المنطقي‬ ‫للوصول‬ ‫السيبراني‬ ‫األمن‬ ‫حماية‬ ( Access Logical ) ‫والتقنية‬ ‫المعلوماتية‬ ‫األصول‬ ‫إلى‬ ‫به‬ ‫المصرح‬ ‫غير‬ ‫الوصول‬ ‫منع‬ ‫أجل‬ ‫من‬ ‫للجهة‬ . ‫الضوابط‬ : ‫يجب‬ ‫والصالحيات‬ ‫الدخول‬ ‫هويات‬ ‫بـإدارة‬ ‫المتعلقة‬ ‫السيبراني‬ ‫لألمن‬ ‫متطلبات‬ ‫تغطي‬ ‫أن‬ , ‫المستخدم‬ ‫هوية‬ ‫من‬ ‫التحقق‬ , ‫المستخدمي‬ ‫وصالحيات‬ ‫تصاريح‬ ‫إدارة‬ ‫ن‬ . ‫ضمان‬ ‫للجهة‬ ‫التحتية‬ ‫والبنى‬ ‫المستخدمين‬ ‫أجهزة‬ ‫ذلك‬ ‫في‬ ‫بما‬ ‫المعلومات‬ ‫معالجة‬ ‫وأجهزة‬ ‫األنظمة‬ ‫حماية‬ ‫السيبرانية‬ ‫المخاطر‬ ‫من‬ . ‫الضوابط‬ ‫يجب‬ ‫المعلومات‬ ‫معالجة‬ ‫وأجهزة‬ ‫األنظمة‬ ‫لحماية‬ ‫السيبراني‬ ‫لألمن‬ ‫متطلبات‬ ‫تغطي‬ ‫أن‬ , ‫الضا‬ ‫والبرمجيات‬ ‫المشبوهة‬ ‫األنشطة‬ ‫والبرامج‬ ‫الفيروسات‬ ‫من‬ ‫الحماية‬ ‫رة‬ , ‫التقييد‬ ‫ا‬ ‫ا‬ ‫لحازم‬ ‫بها‬ ‫المتعلق‬ ‫واألمن‬ ‫الخارجية‬ ‫التخزين‬ ‫وسائط‬ ‫أجهزة‬ ‫الستخدام‬ . ‫االمن‬ ‫تعزيز‬ ‫السبراني‬ Cybersecurity Defense ‫األصول‬ ‫إدارة‬ ‫والصالحيات‬ ‫الدخول‬ ‫هويات‬ ‫إدارة‬ ‫المعلومات‬ ‫معالجة‬ ‫وأجهزة‬ ‫األنظمة‬ ‫حماية‬ ‫الهدف‬ ‫الهدف‬ ‫الهدف‬
  10. Contact Us ‫الضوابط‬ ‫عمل‬ ‫نطاق‬ ‫ضمان‬ ‫السيبرانية‬ ‫المخاطر‬ ‫من‬ ‫للجهة‬ ‫اإللكتروني‬ ‫البريد‬ ‫حماية‬ . ‫الضوابط‬ : 1 . ‫األقتحامية‬ ‫والرسائل‬ ‫االلكتروني‬ ‫التصيد‬ ‫رسـائـل‬ ً‫ا‬‫وخـصـوصـ‬ ‫اإللكتروني‬ ‫البريد‬ ‫رسـائـل‬ ‫وتصفية‬ ‫تحليل‬ 2 . ‫العناصر‬ ‫متعدد‬ ‫الهوية‬ ‫من‬ ‫التحقق‬ 3 . ‫اإللكتروني‬ ‫للبريد‬ ‫واألرشفة‬ ‫االحتياطي‬ ‫النسخ‬ 4 . ً‫ا‬‫مسبق‬ ‫المعروفة‬ ‫غير‬ ‫الضارة‬ ‫والبرمجيات‬ ‫الفيروسات‬ ‫عادة‬ ‫تستخدم‬ ‫التي‬ ‫المستمرة‬ ‫المتقدمة‬ ‫التهديدات‬ ‫من‬ ‫الحماية‬ . 5 . ‫بالطرق‬ ‫للجهة‬ ‫اإللكتروني‬ ‫البريد‬ ‫مجال‬ ‫توثيق‬ ‫التقنية‬ ‫ضمان‬ ‫السيبرانية‬ ‫المخاطر‬ ‫من‬ ‫الجهة‬ ‫شبكات‬ ‫حماية‬ ‫الضوابط‬ : 1 . - ‫ا‬ ‫جدار‬ ‫باستخدام‬ ,‫العالقة‬ ‫ذات‬ ‫السيبراني‬ ‫مخاطراألمن‬ ‫على‬ ‫للسيطرة‬ ‫وااللزم‬ ,‫آمن‬ ‫بشكل‬ ‫الشبكات‬ ‫ألجزاء‬ ‫المنطقي‬ ‫أو‬ ‫المادي‬ ‫والتقسيم‬ ‫عزل‬ ‫لحم‬ ‫اية‬ . 2 . ‫واالختبار‬ ‫التطوير‬ ‫بيئات‬ ‫شبكات‬ ‫عن‬ ‫اإلنتاج‬ ‫بيئة‬ ‫شبكة‬ ‫عزل‬ . 3 . ‫باإلنترنت‬ ‫واالتصال‬ ‫التصفح‬ ‫أمن‬ 4 . ‫االختراقات‬ ‫منع‬ ‫الكتشاف‬ ‫المتقدمة‬ ‫الحماية‬ ‫انظمة‬ . ‫االمن‬ ‫تعزيز‬ ‫السبراني‬ Cybersecurity Defense ‫االلكتروني‬ ‫البريد‬ ‫حماية‬ ‫الشبكات‬ ‫امن‬ ‫إدارة‬ ‫الهدف‬ ‫الهدف‬
  11. Contact Us ‫الضوابط‬ ‫عمل‬ ‫نطاق‬ 6 ‫ضمان‬ ‫الذكية‬ ‫والهواتف‬ ‫المحمول‬ ‫الحاسب‬ ‫أجهزة‬ ‫ذلك‬ ‫في‬ ‫بما‬ ‫المحمولة‬ ‫الجهة‬ ‫أجهزة‬ ‫حماية‬ ‫واالجهزة‬ ‫الذكية‬ ‫اللوحية‬ ‫من‬ ‫السيبرانية‬ ‫المخاطر‬ . • ‫فصل‬ ‫والمعلومات‬ ‫البيانات‬ ‫وتشفير‬ • ‫والمعلومات‬ ‫البيانات‬ ‫حذف‬ . ‫ضمان‬ ‫وتوافرها‬ ‫ودقتها‬ ‫الجهة‬ ‫ومعلومات‬ ‫بيانات‬ ‫وسالمة‬ ‫السرية‬ ‫حماية‬ • ‫المعلومات‬ ‫و‬ ‫البيانات‬ ‫ملكية‬ . • ‫البيانات‬ ‫والمعلومات‬ ‫وآلية‬ ‫ترميزها‬ . • ‫المعلومات‬ ‫و‬ ‫البيانات‬ ‫خصوصية‬ . ‫ضمان‬ ‫للجهة‬ ‫اإللكترونية‬ ‫المعلوماتية‬ ‫األصول‬ ‫لحماية‬ ‫للتشفير‬ ‫والفعال‬ ‫السليم‬ ‫األستخدام‬ 1 . ً‫ا‬‫وتنظيمي‬ ً‫ا‬‫تقني‬ ‫عليها‬ ‫المطبقة‬ ‫والقيود‬ ‫المعتمدة‬ ‫التشفير‬ ‫حلول‬ ‫معايير‬ 2 . ‫تصنيفه‬ ‫على‬ ‫بناء‬ ‫والتخزين‬ ‫النقل‬ ‫أثناء‬ ‫البيانات‬ ‫تشفير‬ . ‫االمن‬ ‫تعزيز‬ ‫السبراني‬ Cybersecurity Defense ‫المحمولة‬ ‫األجهزة‬ ‫أمن‬ ‫والمعلومات‬ ‫البيانات‬ ‫حماية‬ ‫التشفير‬ ‫الهدف‬ ‫الهدف‬ ‫الهدف‬
  12. Contact Us ‫الضوابط‬ ‫عمل‬ ‫نطاق‬ ‫حماية‬ ‫السيبرانية‬ ‫المخاطر‬ ‫عن‬ ‫الناجمة‬ ‫األضرار‬ ‫من‬ ‫بالجهة‬ ‫الخاصة‬ ‫والتطبيقات‬ ‫لألنظمة‬ ‫التقنية‬ ‫واإلعدادات‬ ‫والمعلومات‬ ‫البيانات‬ ‫الضوابط‬ : • ‫الحساسة‬ ‫والتقنية‬ ‫المعلوماتية‬ ‫لألصول‬ ‫وشموليتها‬ ‫االحتياطية‬ ‫النسخة‬ ‫نطاق‬ • ‫السيبراني‬ ‫االمن‬ ‫لحوادث‬ ‫التعرض‬ ‫بعد‬ ‫واألنظمة‬ ‫البيانات‬ ‫استعادة‬ ‫على‬ ‫السريعة‬ ‫القدرة‬ • ‫االستعادة‬ ‫فاعلية‬ ‫لمدى‬ ‫دوري‬ ‫فحص‬ ‫اجراء‬ ‫اكتشاف‬ ‫الثغرات‬ ‫استغالل‬ ‫احتمالية‬ ‫تقليل‬ ‫او‬ ‫لمنع‬ ‫فعال‬ ‫بشكل‬ ‫ومعالجتها‬ ‫المناسب‬ ‫الوقت‬ ‫في‬ ‫التقنية‬ ‫الثغرات‬ ‫الضوابط‬ • ‫خطورتها‬ ‫حسب‬ ‫وتصنيفها‬ ‫الثغرات‬ ‫واكتشاف‬ ‫فحص‬ • ‫عليها‬ ‫المترتبة‬ ‫والمخاطر‬ ‫تصنيفها‬ ‫على‬ ‫بناء‬ ‫الثغرات‬ ‫معالجة‬ • ‫الثغرات‬ ‫لمعالجة‬ ‫األمنية‬ ‫واإلصالحات‬ ‫التحديثات‬ ‫حزم‬ ‫إدارة‬ • ‫والمحدثة‬ ‫الجديدة‬ ‫بالثغرات‬ ‫المتعلقة‬ ‫بالتنبيهات‬ ‫يتعلق‬ ‫فيما‬ ‫موثوقة‬ ‫مصادر‬ ‫مع‬ ‫واالشتراك‬ ‫التواصل‬ ‫االمن‬ ‫تعزيز‬ ‫السبراني‬ Cybersecurity Defense ‫االحتياطية‬ ‫النسخ‬ ‫إدارة‬ ‫الثغرات‬ ‫إدارة‬ ‫الهدف‬ ‫الهدف‬
  13. Contact Us ‫الضوابط‬ ‫عمل‬ ‫نطاق‬ ‫تقييم‬ ‫للجهة‬ ‫السيبراني‬ ‫االمن‬ ‫تعزيز‬ ‫قدرات‬ ‫فعالية‬ ‫مدى‬ ‫واختبار‬ ‫الضوابط‬ ‫ويتضمن‬ ‫االختراق‬ ‫اختبار‬ ‫عمليات‬ ‫تنفيذ‬ ‫مع‬ ‫السيبراني‬ ‫االمن‬ ‫متطلبات‬ ‫واعتماد‬ ‫وتوثيق‬ ‫تحديد‬ : • ‫التقنية‬ ‫ومكوناتها‬ ‫خارجيا‬ ‫المقدمة‬ ‫الخدمات‬ ‫جميع‬ ‫ليشمل‬ ‫االختراق‬ ‫اختبار‬ ‫عمل‬ ‫نطاق‬ ( ‫التحتية‬ ‫البنية‬ , ‫الويب‬ ‫تطبيقات‬ , ‫والل‬ ‫الذكية‬ ‫الهواتف‬ ‫تطيبقات‬ ‫وحية‬ ) ‫مراعاة‬ ‫مع‬ ‫دوري‬ ‫بشكل‬ ‫االختبار‬ ‫اجراء‬ ‫تجميع‬ ‫بفعال‬ ‫مخاطرها‬ ‫وإدارة‬ ‫السيبرانية‬ ‫للهجمات‬ ‫االستباقي‬ ‫االكتشاف‬ ‫اجل‬ ‫من‬ ‫المناسب‬ ‫الوقت‬ ‫في‬ ‫السيبراني‬ ‫االمن‬ ‫احداث‬ ‫سجالت‬ ‫ومراقبة‬ ‫وتحليل‬ ‫ي‬ ‫ة‬ . ‫الضوابط‬ • ‫وتطبيقها‬ ‫السيبراني‬ ‫االمن‬ ‫ومراقبة‬ ‫االحدات‬ ‫سجالت‬ ‫الدارة‬ ‫المتطلبات‬ ‫واعتماد‬ ‫توثيق‬ • ‫بها‬ ‫المرتبطة‬ ‫والحساسة‬ ‫الهامة‬ ‫والحسابات‬ ‫المعلوماتية‬ ‫باالصول‬ ‫الخاصة‬ ‫االحداث‬ ‫سجالت‬ ‫تفعيل‬ • ‫الالزمة‬ ‫التقنيات‬ ‫تحديد‬ SIEM ‫السيبراني‬ ‫باالمن‬ ‫الخاصة‬ ‫االحداث‬ ‫سجالت‬ ‫لجمع‬ • ‫عن‬ ‫السيبراني‬ ‫باالمن‬ ‫الخاصة‬ ‫بالسجالت‬ ‫االحتفاط‬ ‫مدة‬ ‫التقل‬ ‫ان‬ ‫يجب‬ 12 ‫شهرا‬ ‫االمن‬ ‫تعزيز‬ ‫السبراني‬ Cybersecurity Defense ‫االختراق‬ ‫اختبار‬ ‫أدارة‬ ‫السيبراني‬ ‫االمن‬ ‫ومراقبة‬ ‫االحداث‬ ‫سجالت‬ ‫الهدف‬ ‫الهدف‬
  14. ‫الضوابط‬ ‫عمل‬ ‫نطاق‬ ‫تحديد‬ ‫أجل‬ ‫من‬ ً‫ا‬‫استباقي‬ ‫السيبراني‬ ‫األمن‬ ‫تهديدات‬ ‫مع‬ ‫والتعامل‬ ‫فعال‬ ‫بشكل‬ ‫وإدارتها‬ ‫المناسب‬ ‫الوقت‬ ‫في‬ ‫السيبراني‬ ‫األمن‬ ‫حوادث‬ ‫واكتشاف‬ ‫أو‬ ‫منع‬ ‫تقليل‬ ‫ت‬ ‫الجهة‬ ‫أعمال‬ ‫على‬ ‫المترتبة‬ ‫اآلثار‬ . ‫الضوابط‬ • ‫وتطبيقها‬ ‫السيبراني‬ ‫االمن‬ ‫وتهديدات‬ ‫الحوادث‬ ‫الدارة‬ ‫المتطلبات‬ ‫واعتماد‬ ‫توثيق‬ • ‫التصعيد‬ ‫والية‬ ‫األمنية‬ ‫للحوادث‬ ‫االستجابة‬ ‫خطط‬ ‫وضع‬ • ‫الهيئة‬ ‫مع‬ ‫الحوادث‬ ‫وتقارير‬ ‫االختراق‬ ‫ومؤشرات‬ ‫االستباقية‬ ‫والمعلومات‬ ‫التنبيهات‬ ‫مشاركة‬ ‫حماية‬ ‫والتخريب‬ ‫والسرقة‬ ‫والفقدان‬ ‫به‬ ‫مصرح‬ ‫الغير‬ ‫المادي‬ ‫الوصول‬ ‫من‬ ‫للجهة‬ ‫والتقنية‬ ‫المعلوماتية‬ ‫األصول‬ ‫الضوابط‬ • ‫الجهة‬ ‫في‬ ‫الحساسة‬ ‫أللماكن‬ ‫به‬ ‫المصرح‬ ‫الدخول‬ ) ‫مثل‬ : ,‫الحساسة‬ ‫المعلومات‬ ‫معالجة‬ ‫أماكن‬ ,‫الكوارث‬ ‫من‬ ‫التعافي‬ ‫مركز‬ ,‫الجهة‬ ‫بيانات‬ ‫مركز‬ • ‫والمراقبة‬ ‫الدخول‬ ‫سجالت‬ CCTV ‫وحمايتها‬ • ‫مصنفة‬ ‫معلومات‬ ‫تحوي‬ ‫التي‬ ‫المادية‬ ‫األصول‬ ‫استخدام‬ ‫وإعادة‬ ‫إتالف‬ ‫امن‬ ) ‫وتشمل‬ : ‫والتخزين‬ ‫الحفظ‬ ‫ووسائط‬ ‫الورقية‬ ‫الوثائق‬ • ‫وخارجها‬ ‫الجهة‬ ‫مباني‬ ‫داخل‬ ‫والمعدات‬ ‫االجهزة‬ ‫أمن‬ . ‫االمن‬ ‫تعزيز‬ ‫السبراني‬ Cybersecurity Defense ‫السيبراني‬ ‫االمن‬ ‫وتهديدات‬ ‫حوادث‬ ‫إدارة‬ ‫المادي‬ ‫االمن‬ ‫الهدف‬ ‫الهدف‬
  15. Contact Us ‫الضوابط‬ ‫عمل‬ ‫نطاق‬ ‫ضمان‬ ‫السيبرانية‬ ‫المخاطر‬ ‫من‬ ‫للجهة‬ ‫الخارجية‬ ‫الويب‬ ‫تطبيقات‬ ‫حماية‬ . ‫الضوابط‬ • ‫الويب‬ ‫لتطبيق‬ ‫الحماية‬ ‫جدار‬ ‫استخدام‬ Web Application Firewall • ‫المستويات‬ ‫متعددة‬ ‫المعمارية‬ ‫مبدا‬ ‫استخدام‬ )Multi-tier Architecture • ‫امنه‬ ‫بروتوكوالت‬ ‫استخدام‬ • ‫االمن‬ ‫االستخدام‬ ‫سياسة‬ ‫توضيح‬ • ‫الدخول‬ ‫لعمليات‬ ‫العناصر‬ ‫متعددة‬ ‫الهوية‬ ‫من‬ ‫التحقق‬ ‫االمن‬ ‫تعزيز‬ ‫السبراني‬ Cybersecurity Defense ‫الويب‬ ‫تطبيقات‬ ‫حماية‬ ‫الهدف‬
  16. Contact Us ‫الضوابط‬ ‫عمل‬ ‫نطاق‬ ‫السبراني‬ ‫األمن‬ ‫صمود‬ Cybersecurity Resilience ‫ضمان‬ ‫االلكت‬ ‫الخدمات‬ ‫في‬ ‫االضطرابات‬ ‫على‬ ‫المترتبة‬ ‫االثار‬ ‫معالجة‬ ‫و‬ ‫السيبراني‬ ‫الصمود‬ ‫متطلبات‬ ‫توافر‬ ‫في‬ ‫رونية‬ ‫االعمال‬ ‫استمرارية‬ ‫إدارة‬ ‫الضوابط‬ • ‫وتطبيقها‬ ‫االعمال‬ ‫استمرارية‬ ‫إدارة‬ ‫في‬ ‫السيبراني‬ ‫االمن‬ ‫متطلبات‬ ‫واعتماد‬ ‫وتوثيق‬ ‫تحديد‬ • ‫السيبراني‬ ‫باألمن‬ ‫المتعلقة‬ ‫واإلجراءات‬ ‫األنظمة‬ ‫استمرارية‬ ‫من‬ ‫التأكد‬ • ‫ا‬ ‫أعمال‬ ‫استمرارية‬ ‫على‬ ‫تؤثر‬ ‫قد‬ ‫التي‬ ‫السيبراني‬ ‫األمن‬ ‫وكوارث‬ ‫لحوادث‬ ‫والتعافي‬ ‫االستجابة‬ ‫خطط‬ ‫وضع‬ ‫لجهة‬ ‫الهدف‬ ‫االعمال‬ ‫استمرارية‬ ‫إدارة‬ ‫في‬ ‫السيبراني‬ ‫االمن‬ ‫صمود‬ ‫جوانب‬
  17. ‫الس‬ ‫لألمن‬ ‫االساسية‬ ‫الضوابط‬ ‫تفاصيل‬ ‫براني‬ Contact Us ‫الضوابط‬ ‫عمل‬ ‫نطاق‬ ‫األمن‬ ‫السبراني‬ ‫السحابية‬ ‫الحوسبة‬ ‫و‬ ‫الخارجية‬ ‫باألطراف‬ ‫المتعلق‬ Third-Party and Cloud Computing Cybersecurity ‫حماية‬ ‫المدارة‬ ‫والخدمات‬ ‫المعلومات‬ ‫لتقنية‬ ‫االسناد‬ ‫خدمات‬ ‫ذلك‬ ‫في‬ ‫بما‬ ‫السيبراني‬ ‫االمن‬ ‫مخاطر‬ ‫من‬ ‫الجهة‬ ‫أصول‬ ‫الضوابط‬ • ‫الخارجي‬ ‫الطرف‬ ‫قبل‬ ‫من‬ ‫االمن‬ ‫والحذف‬ ‫المعلومات‬ ‫سرية‬ ‫على‬ ‫المحافظة‬ • ‫السيبراني‬ ‫االمن‬ ‫متطلبات‬ ‫بتطبيق‬ ‫الخارجي‬ ‫الطرف‬ ‫الزام‬ • ‫واالتفاقيات‬ ‫العقود‬ ‫توقيع‬ ‫قبل‬ ‫المخاطر‬ ‫تلك‬ ‫على‬ ‫السيطرة‬ ‫مايضمن‬ ‫وجود‬ ‫من‬ ‫والتاكد‬ ‫للمخاطر‬ ‫تقييم‬ ‫اجراء‬ • ‫المملكة‬ ‫داخل‬ ‫موجودة‬ ‫المدارة‬ ‫السيبراني‬ ‫االمن‬ ‫خدمات‬ ‫عمليات‬ ‫تكون‬ ‫ان‬ ‫معالجة‬ ‫السحابية‬ ‫الحوسبة‬ ‫خدمات‬ ‫على‬ ‫للجهة‬ ‫والتقنية‬ ‫المعلوماتية‬ ‫األصول‬ ‫وحماية‬ ‫السيبرانية‬ ‫المخاطر‬ . ‫الضوابط‬ • ‫السحابية‬ ‫الحوسبة‬ ‫خدمات‬ ‫مقدمي‬ ‫لدى‬ ‫استضافتها‬ ‫قبل‬ ‫البيانات‬ ‫تصنيف‬ • ‫األخرى‬ ‫للجهات‬ ‫المختلفة‬ ‫البيئات‬ ‫من‬ ‫غيرها‬ ‫عن‬ ‫بالجهة‬ ‫الخاصة‬ ‫البيئة‬ ‫فصل‬ • ‫المملكة‬ ‫داخل‬ ‫يكون‬ ‫للجهة‬ ‫المعلومات‬ ‫وتخزين‬ ‫موقع‬ ‫الهدف‬ ‫الهدف‬ ‫الخارجية‬ ‫باألطراف‬ ‫المتعلق‬ ‫السيبراني‬ ‫االمن‬ ‫واالستضافة‬ ‫السحابية‬ ‫بالحوسبة‬ ‫المتعلق‬ ‫االمن‬
  18. ‫الس‬ ‫لألمن‬ ‫االساسية‬ ‫الضوابط‬ ‫تفاصيل‬ ‫براني‬ Contact Us ‫الضوابط‬ ‫عمل‬ ‫نطاق‬ ‫السبراني‬ ‫األمن‬ ‫الصناعي‬ ‫التحكم‬ ‫ألنظمة‬ Industrial Control Systems Cybersecurity / ‫التح‬ ‫أنظمة‬ ‫بأجهزة‬ ‫المتعلقة‬ ‫الجهة‬ ‫أصول‬ ‫وسرية‬ ‫وسالمة‬ ‫لحماية‬ ‫وفعال‬ ‫سليم‬ ‫بشكل‬ ‫السيبراني‬ ‫االمن‬ ‫إدارة‬ ‫ضمان‬ ‫كم‬ ‫الصناعي‬ ( OT/ICS ) ‫السيبرانية‬ ‫الهجمات‬ ‫ضد‬ . ‫الضوابط‬ • ‫الصناعية‬ ‫اإلنتاج‬ ‫شبكات‬ ‫ربط‬ ‫عند‬ ‫والمنطقي‬ ‫المادي‬ ‫والتقسيم‬ ‫الحازم‬ ‫التقيد‬ ( OT/ICS ) ‫شبكة‬ ‫كانت‬ ‫سواء‬ ‫األخرى‬ ‫الشبكات‬ ‫مع‬ ‫للجهة‬ ‫خارجية‬ ‫او‬ ‫داخلية‬ ‫أعمال‬ • ‫لها‬ ‫المستمر‬ ‫والمراقبة‬ ‫المرتبطة‬ ‫واالتصاالت‬ ‫الصناعية‬ ‫للشبكة‬ ‫السيبراني‬ ‫باالمن‬ ‫الخاصة‬ ‫االحداث‬ ‫سجالت‬ ‫تفعيل‬ • ‫الصناعية‬ ‫اإلنتاج‬ ‫شبكة‬ ‫على‬ ‫المحمولة‬ ‫األجهزة‬ ‫وتوصيل‬ ‫التخزين‬ ‫وسائط‬ ‫الستخدام‬ ‫الحازم‬ ‫التقييد‬ • ‫دوريا‬ ‫الصناعية‬ ‫االلية‬ ‫واألجهزة‬ ‫الدعم‬ ‫وأنظمة‬ ‫الصناعية‬ ‫األنظمة‬ ‫وتحصين‬ ‫اعدادات‬ ‫مراجعة‬ • ‫الصناعية‬ ‫لألنظمة‬ ‫األمنية‬ ‫واإلصالحات‬ ‫التحديثات‬ ‫حزم‬ ‫إدارة‬ • ‫األمنية‬ ‫واإلصالحات‬ ‫والضارة‬ ‫المشبوهة‬ ‫والبرمجيات‬ ‫الفيروسات‬ ‫ومن‬ ‫للحماية‬ ‫السيبراني‬ ‫باالمن‬ ‫الخاصة‬ ‫البرامج‬ ‫ادراة‬ ‫الهدف‬ ‫الصناعي‬ ‫التحكم‬ ‫وأنظمة‬ ‫أجهزة‬ ‫حماية‬
  19. ‫المصطلحات‬ ‫التعاريفات‬ ‫المستمرة‬ ‫المتقدمة‬ ‫التهديدات‬ ‫من‬ ‫الحماية‬ ‫عا‬ ‫تستخدم‬ ‫األساليب‬ ‫وهذه‬ ‫التقنية‬ ‫والشبكات‬ ‫األنظمة‬ ‫على‬ ‫المشروع‬ ‫غير‬ ‫الدخول‬ ‫إلى‬ ‫تهدف‬ ‫خفية‬ ‫أساليب‬ ‫تستخدم‬ ‫الفيروسات‬ ‫دة‬ ‫المعروفة‬ ‫غير‬ ‫الـضـارة‬ ‫والبرمجيات‬ ‫االصل‬ Asset ‫للجهة‬ ‫بالنسبة‬ ‫قيمة‬ ‫له‬ ‫ملموس‬ ‫غير‬ ‫أو‬ ‫ملموس‬ ‫شيء‬ ‫أي‬ ‫عن‬ ‫عبارة‬ ‫هي‬ ( ‫مـثـل‬ : ‫وبـراءات‬ ,‫والمرافق‬ ,‫واآاللت‬ ,‫االشخاص‬ ‫والخدمات‬ ‫والبرمجيات‬ ,‫االختراع‬ ‫هجوم‬ Attack ‫نف‬ ‫المعلومات‬ ‫أو‬ ‫المعلوماتية‬ ‫النظم‬ ‫موارد‬ ‫جمع‬ ‫أو‬ ‫مشروع‬ ‫غير‬ ‫بشكل‬ ‫الوصول‬ ‫تحاول‬ ‫التي‬ ‫الخبيثة‬ ‫األنشطة‬ ‫من‬ ‫نوع‬ ‫ي‬ ‫أو‬ ‫سها‬ ‫تحطيمها‬ ‫أو‬ ‫منعها‬ ‫أو‬ ‫تعطيلها‬ ‫تدقيق‬ Audit ‫بالس‬ ‫االلتزام‬ ‫ولضمان‬ ‫السيبراني‬ ‫األمن‬ ‫ضوابط‬ ‫فعالية‬ ‫مدى‬ ‫لتقييم‬ ‫واألنشطة‬ ‫السجالت‬ ‫ودراسة‬ ‫المستقلة‬ ‫المراجعة‬ ,‫ياسات‬ ,‫التشغيلية‬ ‫واإلجراءات‬ ‫التحقق‬ Authentication ‫الموار‬ ‫إلى‬ ‫بالوصول‬ ‫للسماح‬ ً‫ا‬‫أساسي‬ ً‫ا‬‫شرط‬ ‫األمر‬ ‫هذا‬ ‫يكون‬ ‫ما‬ ً‫ا‬‫وغالب‬ ,‫الجهاز‬ ‫أو‬ ‫العملية‬ ‫أو‬ ‫المستخدم‬ ‫هوية‬ ‫من‬ ‫لتأكد‬ ‫النظام‬ ‫في‬ ‫د‬ . ‫المستخدم‬ ‫صالحية‬ Authorization ‫حقوق‬ ‫من‬ ‫والتأكد‬ ‫تحديد‬ ‫خاصية‬ / ‫وال‬ ‫للجهة‬ ‫والتقنية‬ ‫المعلوماتية‬ ‫واألصول‬ ‫الموارد‬ ‫إلى‬ ‫للوصول‬ ‫المستخدم‬ ‫تراخيص‬ ‫لما‬ ً‫ا‬‫وفق‬ ‫له‬ ‫سماح‬ ‫حقوق‬ ‫في‬ ً‫ا‬‫مسبق‬ ‫حدد‬ / ‫المستخدم‬ ‫تراخيص‬ . ‫توافر‬ Availability ‫والتطبيقات‬ ‫واألنظمة‬ ‫والبيانات‬ ‫المعلومات‬ ‫إلى‬ ‫الوصول‬ ‫ضمان‬ ‫االحتياطية‬ ‫النسخ‬ Backup ‫توقف‬ ‫أو‬ ‫منها‬ ‫األصل‬ ‫حذف‬ ‫إذا‬ ‫أو‬ ,‫الفقدان‬ ‫أو‬ ‫األعطال‬ ‫حالة‬ ‫في‬ ‫لالستخدام‬ ‫المتاحة‬ ‫واإلجراءات‬ ‫والبيانات‬ ‫واألجهزة‬ ‫الملفات‬ ‫عن‬ ‫الخدمة‬ . ‫بك‬ ‫الخاص‬ ‫الجهاز‬ ‫أحضر‬ BYOD ‫األ‬ ‫هذه‬ ‫واستخدام‬ ‫العمل‬ ‫أماكن‬ ‫إلى‬ ‫بهم‬ ‫الخاصة‬ ‫الشخصية‬ ‫األجهزة‬ ‫بجلب‬ ‫جزئيا‬ ‫او‬ ‫كليا‬ ‫بها‬ ‫للعاملين‬ ‫تسمح‬ ‫جهة‬ ‫سياسة‬ ‫جهزة‬ ‫دخول‬ ‫بصالحيات‬ ‫المقيدة‬ ‫للجهة‬ ‫التابعة‬ ‫واألنظمة‬ ‫والتطبيقات‬ ‫والمعلومات‬ ‫الشبكات‬ ‫إلى‬ ‫للوصول‬ . ‫التعريفات‬ ‫و‬ ‫المصطلحات‬
  20. ‫المصطلحات‬ ‫التعاريفات‬ ‫المغلقة‬ ‫التلفزيونية‬ ‫الدائرة‬ CCTV ‫المصطلح‬ ‫هذا‬ ‫يطلق‬ ‫حيث‬ ‫الشاشات‬ ‫من‬ ‫مـحـدودة‬ ‫مجموعة‬ ‫على‬ ‫مـحـدد‬ ‫مـكـان‬ ‫إلـى‬ ‫إشـــارة‬ ‫إلرسال‬ ‫الفيديو‬ ‫كـامـيـرات‬ ,‫بالفيديو‬ ‫المراقبة‬ ‫على‬ ‫هذه‬ ‫مراقبة‬ ‫إلى‬ ‫تحتاج‬ ‫قد‬ ‫التي‬ ‫المناطق‬ ‫في‬ ‫للمراقبة‬ ‫المستخدمة‬ ‫التقنية‬ . ‫التغيير‬ ‫إدارة‬ Change Management ‫مثال‬ ‫فعالة‬ ‫معيارية‬ ‫وإجــــراءات‬ ‫أساليب‬ ‫باستخدام‬ ً‫ا‬‫واستباقي‬ ً‫ا‬‫نظامي‬ ً‫ا‬‫منهج‬ ‫يضمن‬ ‫حيث‬ ‫الخدمة‬ ‫إلدارة‬ ‫نظام‬ ‫وهو‬ ( ‫البن‬ ‫فـي‬ ‫التغيير‬ ,‫للجهة‬ ‫التحتية‬ ‫ية‬ ,‫وشبكاتها‬ .. ‫فيها‬ ‫المرغوب‬ ‫الحالة‬ ‫الى‬ ‫الحالية‬ ‫الحالة‬ ‫من‬ ‫االنتقال‬ ‫على‬ ‫المعنيين‬ ‫األطراف‬ ‫جميع‬ ‫التغير‬ ‫إدارة‬ ‫تساعد‬ ‫حيث‬ ‫الخ‬ . ‫أمني‬ ‫انتهاك‬ Compromise ‫استخد‬ ‫او‬ ‫قصد‬ ‫غير‬ ‫او‬ ‫بقصد‬ ‫سواء‬ ‫فقدناها‬ ‫أو‬ ‫تبديلها‬ ‫أو‬ ‫تغييرها‬ ‫أو‬ ‫تسريبها‬ ‫أو‬ ‫حساسة‬ ‫بيانات‬ ‫او‬ ‫معلومات‬ ‫على‬ ‫الحصول‬ ‫او‬ ‫اإلفصاح‬ ‫بدون‬ ‫امها‬ ‫تصريح‬ ‫السرية‬ Confidentiality ‫الشخصي‬ ‫والملكية‬ ‫الخصوصية‬ ‫معلومات‬ ‫حماية‬ ‫وسائل‬ ‫ذلك‬ ‫في‬ ‫بما‬ ‫عنها‬ ‫واإلفصاح‬ ‫المعلومات‬ ‫إلى‬ ‫للوصول‬ ‫بها‬ ‫مصرح‬ ‫بقيود‬ ‫االحتفاظ‬ ‫ة‬ . ‫الحساسة‬ ‫البيانات‬ ‫أو‬ ‫المعلومات‬ Confidential Data/ Information ‫ف‬ ‫والعاملين‬ ‫الجهة‬ ‫على‬ ‫معنوي‬ ‫او‬ ‫ماري‬ ‫ضرر‬ ‫عنها‬ ‫اإلفصاح‬ ‫يودي‬ ‫والتي‬ ‫واالهمية‬ ‫الحساسية‬ ‫في‬ ‫غاية‬ ‫تعد‬ ‫التي‬ ‫البيانات‬ ‫او‬ ‫المعلومات‬ ‫هي‬ ‫ا‬ ‫يها‬ ‫و‬ ‫نظامية‬ ‫عقوبة‬ ‫او‬ ‫مسائلة‬ ‫عنها‬ ‫اإلفصاح‬ ‫على‬ ‫يترتب‬ ‫التي‬ ‫المعلومات‬ ‫كل‬ ‫تشمل‬ ‫حيث‬ ‫معها‬ ‫المتعاملين‬ . ‫الحساسة‬ ‫الوطنية‬ ‫التحتية‬ ‫البنية‬ Critical National Infrastructure ‫او‬ ‫فقدانها‬ ‫يودي‬ ‫التي‬ ‫ومعالجتها‬ ‫بتشغيلها‬ ‫يقومون‬ ‫الذين‬ ‫األساسيون‬ ‫والعاملون‬ ,‫والعمليات‬ ,‫والشبكات‬ ,‫والنظم‬ ,‫والمرافق‬ ,‫االصول‬ ‫هي‬ ‫تعرضه‬ ‫النتهاك‬ ‫ا‬ ‫األساسية‬ ‫الخدمات‬ ‫توافر‬ ‫على‬ ‫كبير‬ ‫سلبي‬ ‫أثر‬ ‫امني‬ ‫التشفير‬ Cryptography ‫اليمكن‬ ‫حيث‬ ‫به‬ ‫مصرح‬ ‫غير‬ ‫بشكل‬ ‫تعديلها‬ ‫او‬ ‫استخدامها‬ ‫ومنع‬ ‫محتواها‬ ‫إخفاء‬ ‫الى‬ ‫يهدف‬ ‫معين‬ ‫بشكل‬ ‫والمعلومات‬ ‫البيانات‬ ‫ونقل‬ ‫تخزين‬ ‫األشخ‬ ‫لغير‬ ‫اص‬ ‫معالجتها‬ ‫او‬ ‫قراءتها‬ ‫المعنيين‬ . ‫السيبراني‬ ‫الهجوم‬ Cyber-Attack ‫أ‬ ‫إحداث‬ ‫بهدف‬ ‫الرقمية‬ ‫واالتصاالت‬ ‫المعلومات‬ ‫تقنية‬ ‫على‬ ‫عملها‬ ‫يعتمد‬ ‫التي‬ ‫والجهات‬ ‫والشبكات‬ ‫اآللي‬ ‫الحاسب‬ ‫ألنظمة‬ ‫المتعمد‬ ‫االستغال‬ ‫ضرار‬ . ‫السيبرانية‬ ‫المخاطر‬ Cyber Risks ‫ا‬ ‫إلى‬ ‫للوصول‬ ‫األجهزة‬ ‫هذه‬ ‫واستخدام‬ ‫العمل‬ ‫أماكن‬ ‫إلى‬ ‫بهم‬ ‫الخاصة‬ ‫الشخصية‬ ‫األجهزة‬ ‫بجلب‬ ‫جزئيا‬ ‫او‬ ‫كليا‬ ‫بها‬ ‫للعاملين‬ ‫تسمح‬ ‫جهة‬ ‫سياسة‬ ‫لشبك‬ ‫ات‬ ‫دخول‬ ‫بصالحيات‬ ‫المقيدة‬ ‫للجهة‬ ‫التابعة‬ ‫واألنظمة‬ ‫والتطبيقات‬ ‫والمعلومات‬ . ‫التعريفات‬ ‫و‬ ‫المصطلحات‬
  21. ‫المصطلحات‬ ‫التعاريفات‬ ‫السيبراني‬ ‫األمني‬ ‫الصمود‬ Cybersecurity Resilience ‫منها‬ ‫والتعافي‬ ,‫الضرر‬ ‫ومسببات‬ ,‫السيبرانية‬ ‫األحداث‬ ‫أمـام‬ ‫الصمود‬ ‫على‬ ‫للجهة‬ ‫الشاملة‬ ‫القدرة‬ . ‫السيبراني‬ ‫أالمن‬ Cybersecurity ‫وبرمجيات‬ ‫أجـهـزة‬ ‫مـن‬ ‫ومكوناتها‬ ,‫التشغيلية‬ ‫التقنيات‬ ‫وأنظمة‬ ‫المعلومات‬ ‫تقنية‬ ‫وأنظمة‬ ‫الشبكات‬ ‫حماية‬ ‫هو‬ ‫اخت‬ ‫أي‬ ‫من‬ ‫أو‬ ‫راق‬ ‫مشروع‬ ‫غير‬ ‫استغالل‬ ‫أو‬ ‫استخدام‬ ‫أو‬ ‫دخـول‬ ‫أو‬ ‫تعديل‬ ‫أو‬ ‫تعطيل‬ . ‫السيبراني‬ ‫الفضاء‬ Cyberspace ‫ال‬ ‫وأنظمة‬ ‫االتصاالت‬ ‫وشبكات‬ ‫اإلنترنت‬ ‫تشمل‬ ‫والتي‬ ,‫المعلومات‬ ‫لتقنية‬ ‫التحتية‬ ‫البنية‬ ‫من‬ ‫المترابطة‬ ‫الشبكة‬ ‫واألجهزة‬ ‫اآللي‬ ‫حاسب‬ ‫باإلنترنت‬ ‫المتصلة‬ . ‫والمعلومات‬ ‫البيانات‬ ‫تصنيف‬ Data and Information Classification ‫التصن‬ ‫مستويات‬ ‫من‬ ‫مستوى‬ ‫لكل‬ ‫أمنية‬ ‫ضوابط‬ ‫عنها‬ ‫ينتج‬ ‫التي‬ ‫والمعلومات‬ ‫للبيانات‬ ‫الحساسية‬ ‫مستوى‬ ‫تعيين‬ ‫يف‬ . ‫ويعد‬ ‫مستوى‬ ‫للجهة‬ ‫والمعلومات‬ ‫البيانات‬ ‫أهمية‬ ‫أو‬ ‫قيمة‬ ‫على‬ ‫المؤشر‬ ‫هو‬ ‫التصنيف‬ . ‫البيانات‬ ‫أرشفة‬ Data Archiving ‫األجل‬ ‫طويل‬ ‫للحفظ‬ ‫منفصل‬ ‫تخزين‬ ‫جهاز‬ ‫في‬ ‫فعال‬ ‫بشكل‬ ‫مستخدمة‬ ‫تعد‬ ‫لم‬ ‫التي‬ ‫البيانات‬ ‫نقل‬ ‫عملية‬ ‫الكوارث‬ ‫من‬ ‫التعافـي‬ Disaster Recovery ‫ه‬ ‫إلى‬ ‫التعرض‬ ‫بعد‬ ,‫مقبولة‬ ‫حالة‬ ‫إلى‬ ‫للجهة‬ ‫الحيوية‬ ‫األعمال‬ ‫وخدمات‬ ‫وظائف‬ ‫إلرجـاع‬ ‫المصممة‬ ‫والخطط‬ ‫والبرامج‬ ‫ألنشطة‬ ‫جمات‬ ‫والوظائف‬ ‫الخدمات‬ ‫لهذه‬ ‫تعطل‬ ‫أو‬ ‫سيبرانية‬ ‫النطاقات‬ ‫أسماء‬ ‫نظام‬ Domain Name System ‫و‬ ‫الشبكة‬ ‫عبر‬ ‫توزيعها‬ ‫يتم‬ ‫بيانات‬ ‫قاعدة‬ ‫يستخدم‬ ‫تقني‬ ‫نظام‬ / ‫ع‬ ‫إلى‬ ‫النطاقات‬ ‫أسماء‬ ‫بتحويل‬ ‫تسمح‬ ‫اإلنترنت‬ ‫أو‬ ‫الشبكة‬ ‫ناوين‬ Addresses IP ‫هوية‬ Identification ‫النظام‬ ‫في‬ ‫للموارد‬ ‫الوصول‬ ‫حق‬ ‫لمنح‬ ‫أساسي‬ ‫شرط‬ ‫وهي‬ ‫الجهاز‬ ‫او‬ ‫العملية‬ ‫او‬ ‫المستخدم‬ ‫هوية‬ ‫من‬ ‫للتحقق‬ ‫وسيلة‬ ‫حادثة‬ ICEDINT ‫ا‬ ‫متطلبات‬ ‫أو‬ ‫ضوابط‬ ‫أو‬ ‫ممارسات‬ ‫أو‬ ‫المقبول‬ ‫االستخدام‬ ‫سياسات‬ ‫أو‬ ‫السيبراني‬ ‫األمن‬ ‫سياسات‬ ‫بمخالفة‬ ‫أمني‬ ‫انتهاك‬ ‫ألمن‬ ‫السيبراني‬ . ‫التعريفات‬ ‫و‬ ‫المصطلحات‬
  22. ‫المصطلحات‬ ‫التعاريفات‬ ‫المعلومة‬ ‫سالمة‬ Integrity ‫والموثوقي‬ ‫للمعلومات‬ ‫اإلنكار‬ ‫عدم‬ ‫ضمان‬ ‫وتتضمن‬ ,‫به‬ ‫مصرح‬ ‫غير‬ ‫بشكل‬ ‫التخريب‬ ‫أو‬ ‫التعديل‬ ‫من‬ ‫المعلومات‬ ‫حماية‬ ‫ة‬ ‫ومنع‬ ‫االكتشاف‬ ‫المتقدمة‬ ‫الحماية‬ ‫نظام‬ ‫االختراقات‬ IPS ‫أو‬ ‫المشبوهة‬ ‫والحوادث‬ ‫األنشطة‬ ‫محاوالت‬ ‫وإيقاف‬ ‫منع‬ ‫على‬ ‫الـقـدرة‬ ‫إلـى‬ ‫باإلضافة‬ ,‫االختراقات‬ ‫كشف‬ ‫قــدرات‬ ‫لديه‬ ‫نظام‬ ‫المحتملة‬ .. ‫الصالحيات‬ ‫من‬ ‫األدنى‬ ‫الحد‬ Least Privilege ‫مسؤول‬ ‫لتنفيذ‬ ‫يحتاجونها‬ ‫التي‬ ‫الوصول‬ ‫صالحيات‬ ‫المستخدمين‬ ‫منح‬ ‫إلى‬ ‫يهدف‬ ‫السيبراني‬ ‫األمن‬ ‫في‬ ‫أساسي‬ ‫مبدأ‬ ‫فقط‬ ‫الرسمية‬ ‫ياتهم‬ . ‫الضارة‬ ‫البرمجيات‬ Malware ‫خفية‬ ‫بطريقة‬ ‫األنظمة‬ ‫يصيب‬ ‫برنامج‬ ) ‫الغالب‬ ‫في‬ ( ‫التطبيقات‬ ‫أو‬ ‫البيانات‬ ‫توافر‬ ‫أو‬ ‫ودقة‬ ‫سالمة‬ ‫أو‬ ‫سرية‬ ‫االنتهاك‬ ‫التشغيل‬ ‫نظم‬ ‫أو‬ ‫خارج‬ ‫أو‬ ‫المتصل‬ ‫غير‬ ‫االحتياطي‬ ‫لنسخ‬ ‫الموقع‬ ‫قاب‬ ‫وغير‬ ‫متصلة‬ ‫غير‬ ‫النسخة‬ ‫تكون‬ ‫عندما‬ ‫واألجهزة‬ ‫والتطبيقات‬ ‫األنظمة‬ ‫وإعـدادات‬ ‫البيانات‬ ‫لقاعدة‬ ‫احتياطية‬ ‫نسخة‬ ‫للتحديث‬ ‫لة‬ . ‫المتصل‬ ‫االحتياطي‬ ‫النسخ‬ Online Backup ‫بعيد‬ ‫خادم‬ ‫على‬ ‫شبكة‬ ‫عبر‬ ‫بانتظام‬ ‫االحتياطي‬ ‫النسخ‬ ‫فيها‬ ‫يتم‬ ‫للتخزين‬ ‫طريقة‬ ‫النطاقات‬ ‫أسماء‬ ‫نظام‬ Domain Name System ‫و‬ ‫الشبكة‬ ‫عبر‬ ‫توزيعها‬ ‫يتم‬ ‫بيانات‬ ‫قاعدة‬ ‫يستخدم‬ ‫تقني‬ ‫نظام‬ / ‫ع‬ ‫إلى‬ ‫النطاقات‬ ‫أسماء‬ ‫بتحويل‬ ‫تسمح‬ ‫اإلنترنت‬ ‫أو‬ ‫الشبكة‬ ‫ناوين‬ Addresses IP ‫الخارجي‬ ‫سناد‬ ‫اال‬ ‫هوية‬ . Outsourcing ‫خدمة‬ ‫مزود‬ ‫أو‬ ‫مورد‬ ‫مع‬ ‫التعاقد‬ ‫طريق‬ ‫عن‬ ‫الخدمات‬ ‫أو‬ ‫السلع‬ ‫على‬ ‫الحصول‬ ‫واإلصالحات‬ ‫التحديثات‬ ‫حزم‬ Patch ‫برامجه‬ ‫أو‬ ‫لتطبيقاته‬ ‫أو‬ ‫اآللي‬ ‫للحاسب‬ ‫التشغيل‬ ‫نظام‬ ‫تحسين‬ ‫أو‬ ‫إصالح‬ ‫أو‬ ‫لتحديث‬ ‫داعمة‬ ‫بيانات‬ ‫حزم‬ ‫التعريفات‬ ‫و‬ ‫المصطلحات‬
  23. ‫المصطلحات‬ ‫التعاريفات‬ ‫االختراق‬ ‫اختبار‬ PenetrationTesting ‫ثغرات‬ ‫عن‬ ‫للبحث‬ ‫ذكية‬ ‫هواتف‬ ‫تطبيق‬ ‫أو‬ ‫إلكتروني‬ ‫موقع‬ ‫تطبيق‬ ‫أو‬ ‫شبكة‬ ‫أو‬ ‫آلي‬ ‫حاسب‬ ‫نظام‬ ‫على‬ ‫اختبار‬ ‫ممارسة‬ ‫أن‬ ‫يمكن‬ ‫المهاجم‬ ‫يستغلها‬ ‫اإللكتروني‬ ‫التصيد‬ ‫رسائل‬ Phishing Emails ‫االئتمان‬ ‫بطاقة‬ ‫تفاصيل‬ ‫أو‬ ‫المرور‬ ‫وكلمات‬ ‫المستخدمين‬ ‫أسماء‬ ‫مثل‬ ‫حساسة‬ ‫معلومات‬ ‫على‬ ‫الحصول‬ ‫محاولة‬ ‫المادي‬ ‫االمن‬ Physical Security ‫وت‬ ‫للجهة‬ ‫التابعة‬ ‫والموارد‬ ‫والمعدات‬ ‫المرافق‬ ‫إلى‬ ‫به‬ ‫المصرح‬ ‫غير‬ ‫الوصول‬ ‫لمنع‬ ‫تصميمها‬ ‫تم‬ ‫التي‬ ‫األمنية‬ ‫التدابير‬ ‫الدوائر‬ ‫شمل‬ ‫المغلقة‬ ‫التلفزيونية‬ CCTV ‫سياسة‬ Policy ‫ل‬ ‫الصالحية‬ ‫صاحب‬ ‫قبل‬ ‫من‬ ً‫ا‬‫رسمي‬ ‫ذلك‬ ‫عن‬ ‫التعبير‬ ‫تم‬ ‫كما‬ ‫ما‬ ‫نية‬ ‫أو‬ ً‫ا‬‫توجيه‬ ‫أو‬ ً‫ا‬‫عام‬ ً‫ا‬‫التزام‬ ‫بنودها‬ ‫تحدد‬ ‫وثيقة‬ ‫لجهة‬ ‫لخصوصية‬ PRIVCY ‫شخصية‬ ‫معلومات‬ ‫عن‬ ‫الكشف‬ ‫أو‬ ‫به‬ ‫المصرح‬ ‫غير‬ ‫التدخل‬ ‫من‬ ‫الحرية‬ ‫والحساسة‬ ‫الهامة‬ ‫الصالحيات‬ ‫إدارة‬ Privileged Access Management ‫الم‬ ‫لتقليل‬ ‫خاص‬ ‫تعامل‬ ‫إلى‬ ‫الغالب‬ ‫في‬ ‫تحتاج‬ ‫والتي‬ ‫الجهة‬ ‫أنظمة‬ ‫على‬ ‫العالية‬ ‫الخطورة‬ ‫ذات‬ ‫الصالحيات‬ ‫إدارة‬ ‫عملية‬ ‫قد‬ ‫التي‬ ‫خاطر‬ ‫استخدامها‬ ‫سوء‬ ‫من‬ ‫تنشأ‬ . ‫إجراء‬ Procedure ‫المعايير‬ ‫مع‬ ‫التوافق‬ ‫في‬ ‫محددة‬ ّ ‫أنشطة‬ ‫أو‬ ‫عمليات‬ ‫ألداء‬ ‫الضرورية‬ ‫للخطوات‬ ‫تفصيلي‬ ‫وصف‬ ‫على‬ ‫تحتوي‬ ‫وثيقة‬ ‫ذات‬ ‫والسياسات‬ ‫العالقة‬ . ‫العمليات‬ ‫من‬ ‫جزء‬ ‫أنها‬ ‫على‬ ‫اإلجراءات‬ ‫وتعرف‬ ‫عملية‬ Process ‫مخرجات‬ ‫إلى‬ ‫المدخالت‬ ‫تحول‬ ‫التفاعلية‬ ‫أو‬ ‫المترابطة‬ ‫األنشطة‬ ‫من‬ ‫مجموعة‬ ‫االستعادة‬ RECOVERY ‫ضائع‬ ‫أو‬ ‫مسروق‬ ‫أو‬ ‫تالف‬ ‫أو‬ ‫منقطع‬ ‫شيء‬ ‫في‬ ‫التحكم‬ ‫أو‬ ‫الستعادة‬ ‫عملية‬ ‫أو‬ ‫إجراء‬ . ‫التعريفات‬ ‫و‬ ‫المصطلحات‬
  24. ‫المصطلحات‬ ‫التعاريفات‬ ‫والتطب‬ ‫البرامج‬ ‫لشفرة‬ ‫األمنية‬ ‫المعايير‬ ‫يقات‬ Secure Coding Standard ‫ال‬ ‫السيبراني‬ ‫األمن‬ ‫لثغرات‬ ‫المقصود‬ ‫غير‬ ‫التعرض‬ ‫من‬ ‫تحمي‬ ‫بطريقة‬ ‫اآللي‬ ‫الحاسب‬ ‫وتطبيقات‬ ‫برمجيات‬ ‫تطوير‬ ‫بالبرمجيات‬ ‫متعلقة‬ ‫والتطبيقات‬ ‫والتحصين‬ ‫اإلعدادات‬ ‫مراجعة‬ Secure Configuration and Hardening ‫الهجم‬ ‫لمقاومة‬ ‫األمني‬ ‫والجهاز‬ ,‫الشبكة‬ ‫وجهاز‬ ,‫والتطبيق‬ ,‫والنظام‬ ,‫اآللـي‬ ‫الحاسب‬ ‫جهاز‬ ‫إعـدادات‬ ‫وضبط‬ ‫وتحصين‬ ‫حماية‬ ‫ات‬ ‫السيبرانية‬ . ‫التصميم‬ ‫خالل‬ ‫من‬ ‫األمن‬ Security-by- Design ‫ا‬ ‫والثغرات‬ ‫الضعف‬ ‫نقاط‬ ‫من‬ ‫خالية‬ ‫جعلها‬ ‫إلى‬ ‫تسعى‬ ‫التي‬ ‫الشبكات‬ ‫وتصميم‬ ‫والتطبيقات‬ ‫األنظمة‬ ‫لتطوير‬ ‫منهجية‬ ,‫السيبرانية‬ ‫ألمنية‬ ‫اإلمكان‬ ‫قدر‬ ‫السيبراني‬ ‫الهجوم‬ ‫صد‬ ‫على‬ ‫والمقدرة‬ ‫المهام‬ ‫فصل‬ Segregation of Duties ‫الت‬ ‫طريق‬ ‫عن‬ ‫محددة‬ ‫عملية‬ ‫تنفيذ‬ ‫مراحل‬ ‫خالل‬ ‫واالحتيال‬ ‫األخطاء‬ ‫تقليل‬ ‫إلى‬ ‫يهدف‬ ‫السيبراني‬ ‫األمن‬ ‫في‬ ‫أساسي‬ ‫مبدأ‬ ‫ضرورة‬ ‫من‬ ‫أكد‬ ‫مختلفة‬ ‫وبصالحيات‬ ‫المراحل‬ ‫هذه‬ ‫إلكمال‬ ‫شخص‬ ‫من‬ ‫أكثر‬ ‫وجود‬ ‫المرسل‬ ‫سياسة‬ ‫إطار‬ Sender Policy Framework ‫الخاص‬ ‫المجال‬ ‫يتبع‬ ‫اإللكتروني‬ ‫البريد‬ ‫رسائل‬ ‫إرسال‬ ‫في‬ ‫المستخدم‬ ‫اإللكتروني‬ ‫البريد‬ ‫خادم‬ ‫أن‬ ‫من‬ ‫للتحقق‬ ‫طريقة‬ ‫له‬ ‫ل‬ِ‫س‬‫المر‬ ‫بالجهة‬ ‫تهديد‬ Threat ‫الجهة‬ ‫أعمال‬ ‫على‬ ً‫ا‬‫سلب‬ ‫يؤثر‬ ‫أن‬ ‫المحتمل‬ ‫من‬ ‫حدث‬ ‫أو‬ ‫ظرف‬ ‫ي‬ ‫االستباقية‬ ‫لمعلومات‬ Threat Intelligence ‫ل‬ ً‫ا‬‫سيبراني‬ ً‫ا‬‫تهديد‬ ‫تشكل‬ ‫أن‬ ‫يمكن‬ ‫التي‬ ‫والمحتملة‬ ‫والحالية‬ ‫األخيرة‬ ‫الهجمات‬ ‫حول‬ ‫وتحليلها‬ ‫منظمة‬ ‫معلومات‬ ‫يوفر‬ ‫لجهة‬ ‫الثغرة‬ Vulnerability ‫ي‬ ‫شيء‬ ‫أي‬ ‫في‬ ‫أو‬ ,‫اإلجراءات‬ ‫من‬ ‫مجموعة‬ ‫في‬ ‫أو‬ ,‫تطبيقاته‬ ‫أو‬ ‫برامجه‬ ‫أو‬ ,‫اآللي‬ ‫الحاسب‬ ‫نظام‬ ‫في‬ ‫الضعف‬ ‫نقاط‬ ‫من‬ ‫نوع‬ ‫ي‬ ‫جعل‬ ‫للتهديد‬ ‫عرضة‬ ‫السيبراني‬ ‫األمن‬ ‫الويب‬ ‫لتطبيقات‬ ‫الحماية‬ ‫جدار‬ Web Application Firewall ‫الويب‬ ‫تطبيقات‬ ‫على‬ ‫الموجهة‬ ‫الهجوم‬ ‫محاوالت‬ ‫من‬ ‫الناجمة‬ ‫المخاطر‬ ‫لتقليل‬ ‫الويب‬ ‫تطبيقات‬ ‫قبل‬ ‫يوضع‬ ‫حماية‬ ‫نظام‬ ‫التعريفات‬ ‫و‬ ‫المصطلحات‬
Publicidad