Inicio
Explorar
Enviar búsqueda
Cargar
Iniciar sesión
Registrarse
Publicidad
Check these out next
IT Security Strategy
United Nations Development Program
Cyber security " الأمن السيبراني "
Mamdouh Sakr
الأمن السيبراني
رؤية للحقائب التدريبية
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Mamdouh Sakr
قضايا معرفية في الأمن السبراني
الهيئة الوطنية لأمن وسلامة المعلومات
امن الوثائق والمعلومات عرض تقديمى
Nasser Shafik
ملخص ورشة أساسيات أمن المعلومات
Hassan Al Ajmi
أساسيات أمن المعلومات
Mohammed Almeshekah
1
de
24
Top clipped slide
Basic controls
4 de Dec de 2021
•
0 recomendaciones
0 recomendaciones
×
Sé el primero en que te guste
ver más
•
127 vistas
vistas
×
Total de vistas
0
En Slideshare
0
De embebidos
0
Número de embebidos
0
Descargar ahora
Descargar para leer sin conexión
Denunciar
Dispositivos y hardware
MAJED & FAHAD
MAJEDHOBANI1
Seguir
Publicidad
Publicidad
Publicidad
Recomendados
moataz & naif
Moataz21
145 vistas
•
15 diapositivas
Basic Cyber Security Controls
riyadalzahrani1
164 vistas
•
10 diapositivas
CYBER SECURITY الامن السيبراني
nasser222104
623 vistas
•
19 diapositivas
ملخص النهائي لضوابط الامن السيبراني
NaifAlghamdi31
529 vistas
•
40 diapositivas
تلخيص الضوابط
Turki45
134 vistas
•
15 diapositivas
Essential cybersecurity controls $
ssuser887866
138 vistas
•
35 diapositivas
Más contenido relacionado
Presentaciones para ti
(20)
IT Security Strategy
United Nations Development Program
•
3.1K vistas
Cyber security " الأمن السيبراني "
Mamdouh Sakr
•
1.6K vistas
الأمن السيبراني
رؤية للحقائب التدريبية
•
971 vistas
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Mamdouh Sakr
•
232 vistas
قضايا معرفية في الأمن السبراني
الهيئة الوطنية لأمن وسلامة المعلومات
•
1.1K vistas
امن الوثائق والمعلومات عرض تقديمى
Nasser Shafik
•
14K vistas
ملخص ورشة أساسيات أمن المعلومات
Hassan Al Ajmi
•
1.5K vistas
أساسيات أمن المعلومات
Mohammed Almeshekah
•
6.2K vistas
العرض المصاحب لوحدة أمن المعلومات
تقانة
•
2.3K vistas
E- Government " التطوير الإداري في المؤسسات الحكومية "
Mamdouh Sakr
•
416 vistas
نواف العتيبي
Nawaf Al-nefaie
•
5.1K vistas
امن المعلومات المحاضرة الثانية
ايمن البيلي
•
4K vistas
Information Security Awareness
Ali Hassan Ba-Issa
•
6.2K vistas
امن المعلومات المحاضرة الاولى
ايمن البيلي
•
17.9K vistas
Security and Privacy on the Net
English TVTC
•
691 vistas
امن الشبكات المخاطر والحلول
SaadDongus
•
5.3K vistas
التعرف على الاختراقات في الشبكات المحلية
Ahmed Al Enizi
•
2.5K vistas
(Information security) مقدمة في أمن المعلومات
DrMohammed Qassim
•
3.9K vistas
امن المعلومات ساره و ردينه
sarahajjaj
•
2.2K vistas
جدار الحماية
RaYan Abba
•
3.5K vistas
Similar a Basic controls
(20)
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
Egyptian Engineers Association
•
10 vistas
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
AdelSmeda
•
4 vistas
الثقة فى الأعمال الالكترونية
abdelnasser Abdelaal
•
43 vistas
المخاطر التى تهدد أمن المعلومات 1.pptx
AtefMarzouk1
•
4 vistas
Cyper security
Zeinab Ahmed
•
18 vistas
Pouiy
hassan1shihapi
•
17 vistas
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
emad Saleh
•
3.7K vistas
Dsp
shemoka20
•
22 vistas
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
منصة علوم حاسب
•
3 vistas
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
Bahaa Abdulhadi
•
3 vistas
Haisam haron
shemoka20
•
33 vistas
ISMS Awareness IT Staff
Tooba Khaliq
•
1.8K vistas
الدرس الأول الثقافة الأمنية 12 أدبي 4
aalshehhi1
•
299 vistas
HemayaPres-2.pdf
Nama Al Nama
•
8 vistas
سياسة أمن الشبكة
shemoka20
•
27 vistas
سياسة أمن الشبكة DSP
shemoka20
•
39 vistas
عرض أمن المعلومات والبيانات والإنترنت 02
نوافذ حاسوبية
•
57 vistas
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
aqel aqel
•
11.5K vistas
سلاح المعلومات
Eiman Idris
•
838 vistas
سلاح المعلومات
Eiman Idris
•
832 vistas
Publicidad
Último
(20)
أنواع Converter.pptx
كلية التربية شعبة تكنولوجيا التعليم
•
2 vistas
انواع converter .pptx
كلية التربية شعبة تكنولوجيا التعليم
•
6 vistas
أجهزة عروض.pptx
كلية التربية شعبة تكنولوجيا التعليم
•
4 vistas
%d8%a7%d9%84%d8%a7%d8%aa%d8%b5%d8%a7%d9%84%d8%a7%d8%aa+%d8%a7%d9%84%d8%b3%d9%...
mohammedalgmaty
•
1 vista
اجهزه العروض.pptx
كلية التربية شعبة تكنولوجيا التعليم
•
4 vistas
اجهزه العروض (1).pptx
كلية التربية شعبة تكنولوجيا التعليم
•
4 vistas
الفرق بين السبوره التفاعلية والشاشه التفاعلية2.pptx
كلية التربية شعبة تكنولوجيا التعليم
•
9 vistas
انواع وصلات datashow.pptx
كلية التربية شعبة تكنولوجيا التعليم
•
3 vistas
أجهزة عروض .pptx
كلية التربية شعبة تكنولوجيا التعليم
•
4 vistas
أنواع converter .pptx
كلية التربية شعبة تكنولوجيا التعليم
•
5 vistas
عوامل استخدام الداتا شو قبل واثناء وبعد.pptx
كلية التربية شعبة تكنولوجيا التعليم
•
6 vistas
DATA SHOW (1).pptx
كلية التربية شعبة تكنولوجيا التعليم
•
2 vistas
2_14 (2).pptx
MohamedHamza597523
•
1 vista
Types of converter.pptx
كلية التربية شعبة تكنولوجيا التعليم
•
3 vistas
اجهزة عروض.pptx
كلية التربية شعبة تكنولوجيا التعليم
•
3 vistas
عوامل استخدام الداتا شو.pptx
كلية التربية شعبة تكنولوجيا التعليم
•
3 vistas
انواع الوصلات.pptx
كلية التربية شعبة تكنولوجيا التعليم
•
4 vistas
Data show.pptx
كلية التربية شعبة تكنولوجيا التعليم
•
4 vistas
اجهزة العروض .pptx
كلية التربية شعبة تكنولوجيا التعليم
•
2 vistas
الفرق بين الشاشة التفاعلية و السبورة التفاعلية.pptx
كلية التربية شعبة تكنولوجيا التعليم
•
5 vistas
Basic controls
الطالب اعداد : الحازمي فهد
و حوباني ماجد . الضـوابط األساسية لألمن السيبراني المهندس اشراف : العديني ابراهيم
المعلومة سرية Confidentiality المعلومة سالمة Integrity المعلومة
توافر Availability اس محاور اربعة على السبراني االمن في الضوابط ترتكز اسية : االستراتيجية االشخاص اإلجراء التقنية الضوابط
حوكمة األمن السبراني . السبراني األمن تعزيز . السبراني
األمن صمود السحابية الحوسبة و الخارجية باألطراف المتعلق السبراني األمن الصناعي التحكم ألنظمة السبراني األمن .
Contact Us الضوابط عمل
نطاق حوكمة األمن السبراني Cybersecurity Governance السيبراني األمن واستراتيجية إدارة ضمان السيبراني لألمن العمل خطط إسهام االهداف لتحقيق والمشاريع والمبادرات والتزام يت فيما للجهة الصالحية صاحب ودعم بإدارة علق وتطبيق لألمن برامج واستراتيجياته السيبراني . الضوابط • 1 - واالتصاالت المعلومات تقنية إدارة عن مستقلة الجهة في السيبراني لألمن معنية إدارة إنشاء يجب • 2 - السيبراني االمن مجال في عالية كفاءة ذو اإلدارة رئاسة يشغل أن يجب . • 3 - لجنة إنشاء يجب إشرافيه لألمن السيبراني • زمنية فترات على السيبراني األمن استراتيجية مراجعة يجب . الهدف
Contact Us الضوابط عمل
نطاق - ضمان بها الجهة والتزام السيبراني لألمن متطلبات ونشر توثيق . الضوابط يجب وإجـراءات سياسات تحديد الجهة في السيبراني لألمن المعنية االدارة على , تطبيق ضمان واإلجراءات السياسات والتاكد ا تقنية بمعايير مدعومة بانها منة ضمان المشاركة األطراف لجميع واضحة ومسؤوليات أدوار تحديد الضوابط يجب صاحب على الصالحية االدوار و للحوكمة التنظيمي الهيكل واعتماد وتوثيق تحديد زمنية فترات على ومراجعتها والمسؤوليات . حوكمة األمن السبراني Cybersecurity Governance االمن مسؤوليات و ادوار السبراني االمن في اجراءات و سياسات السبراني الهدف الهدف
Contact Us الضوابط عمل
نطاق نحو على السيبراني االمن مخاطر إدارة ضمان ممنهج والتقنية المعلوماتية االصول حماية إلى يهدف للجهة . الضوابط : 1 . المع األصول وسالمة وتوافر السرية العتبارات ًاوفق منهجية واعتماد وتوثيق تحديد الجهة في السيبراني لألمن المعنية لألدارة على يجب لوم وا اتية لتقنية 2 . السيبراني االمن مخاطر تقييم إجراءات تنفيذ يجب . التأكد السرية لحماية الجهة مشاريع إدارة وإجراءات منهجية في مضمنة السيبراني لألمن متطلبات أن من للج والتقنية المعلوماتية االصول وسالمة ودقتها هة وتوافرها الضوابط : 1 . دور من كجزء ومعالجتها السيبراني األمن مخاطر تحديد لضمان المشاريع إدارة وإجــراءات منهجية في السيبراني لألمن متطلبات تضمين يجب ح ة المش ياة ,التقني روع التقنية المشاريع متطلبات من أساسي جزء السيبراني األمن متطلبات تكون وأن . 2 . السيبراني لألمن متطلبات تغطي أن يجب , معالجتها و الثغرات تقييم , التحديثات بتشريعات زام اطالق قبل مراجعات اجراء . حوكمة األمن السبراني Cybersecurity Governance الهدف الهدف السيبراني األمن مخاطر إدارة االمن السبراني التقنية و المعلوماتية المشاريع إدارة ضمن
Contact Us الضوابط عمل
نطاق ضمان المتطلبات مع يتوافق الجهة لدى السيبراني لألمن برنامج أن من التأكد الضوابط : 1 . فيجب ,السيبراني باألمن خاصة متطلبات تتضمن ًامحلي معتمدة دولية إلتزامات أو اتفاقيات وجود حال في الجهة على االلتزام المتطلبات بتلك . ضمان للجهة التنظيمية واإلجــراءات للسياسات ًاوفق وتعمل مطبقة الجهة لدى السيبراني لألمن ضوابط أن من التأكد . الضوابط : 1 . السيبراني ألمن اإلشرافية اللجنة على وعرضها ,السيبراني األمن وتدقيق مراجعة نتائج توثيق يجب الصالحية وصاحب . حوكمة األمن السبراني Cybersecurity Governance االلتزام و بتشريعات تنيمات االمن معايير و السبراني : الهدف و المراجعة الدوري التدقيق لالمن السبراني الهدف
Contact Us الضوابط عمل
نطاق : ضمان بالعاملين المتعلقة السيبراني لألمن ومتطلبات مخاطر أن من التأكد ( ومتعاقدين موظفين ) ان وعند وأثناء قبل بفعالية تعالج فيالجهة تهاء / عملهم إنهاء . الضوابط : 1 . الـمـعـلـومـات ســريــة عــلــى الــمــحــافــظــة وبـــنـــود الــســيــبــرانــي االمن مــســؤولــيــات تـضـمـيـن 2 . السيبراني االمن وظائف في للعاملين االمني المسح إجراء . ضمان مجال في بمسؤولياتهم دراية وعلى االلزمة االمنية التوعية لديهم بالجهة العاملين أن من التأكد السيبراني األمن الضوابط : 1 . من الجهة في السيبراني لألمن للتوعية برنامج واعتماد تطوير يجب خالل ًادوري متعددة قنوات . 2 . منها السيبرانية والتهديدات المخاطر أهم من الجهة حماية كيفية السيبراني لألمن التوعية برنامج يغطي أن يجب , االلكتروني البريد خدمات , المح االجهرة ووسائط مولة التخزين , اإلنترنت تصفح خدمات , االجتماعي التواصل وسائل . حوكمة األمن السبراني Cybersecurity Governance االمن السبراني البشرية بالموارد المتعلق الهدف الهدف برنامج التدريب و التوعية باألمن السبراني
Contact Us الضوابط عمل
نطاق ا لتأكد األصول لجميع العالقة ذات التفاصيل تشمل أللصول وحديثة دقيقة جرد قائمة لديها الجهة أن من للجهة المتاحة والتقنية المعلوماتية , ضمان المنطقي للوصول السيبراني األمن حماية ( Access Logical ) والتقنية المعلوماتية األصول إلى به المصرح غير الوصول منع أجل من للجهة . الضوابط : يجب والصالحيات الدخول هويات بـإدارة المتعلقة السيبراني لألمن متطلبات تغطي أن , المستخدم هوية من التحقق , المستخدمي وصالحيات تصاريح إدارة ن . ضمان للجهة التحتية والبنى المستخدمين أجهزة ذلك في بما المعلومات معالجة وأجهزة األنظمة حماية السيبرانية المخاطر من . الضوابط يجب المعلومات معالجة وأجهزة األنظمة لحماية السيبراني لألمن متطلبات تغطي أن , الضا والبرمجيات المشبوهة األنشطة والبرامج الفيروسات من الحماية رة , التقييد ا ا لحازم بها المتعلق واألمن الخارجية التخزين وسائط أجهزة الستخدام . االمن تعزيز السبراني Cybersecurity Defense األصول إدارة والصالحيات الدخول هويات إدارة المعلومات معالجة وأجهزة األنظمة حماية الهدف الهدف الهدف
Contact Us الضوابط عمل
نطاق ضمان السيبرانية المخاطر من للجهة اإللكتروني البريد حماية . الضوابط : 1 . األقتحامية والرسائل االلكتروني التصيد رسـائـل ًاوخـصـوصـ اإللكتروني البريد رسـائـل وتصفية تحليل 2 . العناصر متعدد الهوية من التحقق 3 . اإللكتروني للبريد واألرشفة االحتياطي النسخ 4 . ًامسبق المعروفة غير الضارة والبرمجيات الفيروسات عادة تستخدم التي المستمرة المتقدمة التهديدات من الحماية . 5 . بالطرق للجهة اإللكتروني البريد مجال توثيق التقنية ضمان السيبرانية المخاطر من الجهة شبكات حماية الضوابط : 1 . - ا جدار باستخدام ,العالقة ذات السيبراني مخاطراألمن على للسيطرة وااللزم ,آمن بشكل الشبكات ألجزاء المنطقي أو المادي والتقسيم عزل لحم اية . 2 . واالختبار التطوير بيئات شبكات عن اإلنتاج بيئة شبكة عزل . 3 . باإلنترنت واالتصال التصفح أمن 4 . االختراقات منع الكتشاف المتقدمة الحماية انظمة . االمن تعزيز السبراني Cybersecurity Defense االلكتروني البريد حماية الشبكات امن إدارة الهدف الهدف
Contact Us الضوابط عمل
نطاق 6 ضمان الذكية والهواتف المحمول الحاسب أجهزة ذلك في بما المحمولة الجهة أجهزة حماية واالجهزة الذكية اللوحية من السيبرانية المخاطر . • فصل والمعلومات البيانات وتشفير • والمعلومات البيانات حذف . ضمان وتوافرها ودقتها الجهة ومعلومات بيانات وسالمة السرية حماية • المعلومات و البيانات ملكية . • البيانات والمعلومات وآلية ترميزها . • المعلومات و البيانات خصوصية . ضمان للجهة اإللكترونية المعلوماتية األصول لحماية للتشفير والفعال السليم األستخدام 1 . ًاوتنظيمي ًاتقني عليها المطبقة والقيود المعتمدة التشفير حلول معايير 2 . تصنيفه على بناء والتخزين النقل أثناء البيانات تشفير . االمن تعزيز السبراني Cybersecurity Defense المحمولة األجهزة أمن والمعلومات البيانات حماية التشفير الهدف الهدف الهدف
Contact Us الضوابط عمل
نطاق حماية السيبرانية المخاطر عن الناجمة األضرار من بالجهة الخاصة والتطبيقات لألنظمة التقنية واإلعدادات والمعلومات البيانات الضوابط : • الحساسة والتقنية المعلوماتية لألصول وشموليتها االحتياطية النسخة نطاق • السيبراني االمن لحوادث التعرض بعد واألنظمة البيانات استعادة على السريعة القدرة • االستعادة فاعلية لمدى دوري فحص اجراء اكتشاف الثغرات استغالل احتمالية تقليل او لمنع فعال بشكل ومعالجتها المناسب الوقت في التقنية الثغرات الضوابط • خطورتها حسب وتصنيفها الثغرات واكتشاف فحص • عليها المترتبة والمخاطر تصنيفها على بناء الثغرات معالجة • الثغرات لمعالجة األمنية واإلصالحات التحديثات حزم إدارة • والمحدثة الجديدة بالثغرات المتعلقة بالتنبيهات يتعلق فيما موثوقة مصادر مع واالشتراك التواصل االمن تعزيز السبراني Cybersecurity Defense االحتياطية النسخ إدارة الثغرات إدارة الهدف الهدف
Contact Us الضوابط عمل
نطاق تقييم للجهة السيبراني االمن تعزيز قدرات فعالية مدى واختبار الضوابط ويتضمن االختراق اختبار عمليات تنفيذ مع السيبراني االمن متطلبات واعتماد وتوثيق تحديد : • التقنية ومكوناتها خارجيا المقدمة الخدمات جميع ليشمل االختراق اختبار عمل نطاق ( التحتية البنية , الويب تطبيقات , والل الذكية الهواتف تطيبقات وحية ) مراعاة مع دوري بشكل االختبار اجراء تجميع بفعال مخاطرها وإدارة السيبرانية للهجمات االستباقي االكتشاف اجل من المناسب الوقت في السيبراني االمن احداث سجالت ومراقبة وتحليل ي ة . الضوابط • وتطبيقها السيبراني االمن ومراقبة االحدات سجالت الدارة المتطلبات واعتماد توثيق • بها المرتبطة والحساسة الهامة والحسابات المعلوماتية باالصول الخاصة االحداث سجالت تفعيل • الالزمة التقنيات تحديد SIEM السيبراني باالمن الخاصة االحداث سجالت لجمع • عن السيبراني باالمن الخاصة بالسجالت االحتفاط مدة التقل ان يجب 12 شهرا االمن تعزيز السبراني Cybersecurity Defense االختراق اختبار أدارة السيبراني االمن ومراقبة االحداث سجالت الهدف الهدف
الضوابط عمل نطاق تحديد أجل
من ًااستباقي السيبراني األمن تهديدات مع والتعامل فعال بشكل وإدارتها المناسب الوقت في السيبراني األمن حوادث واكتشاف أو منع تقليل ت الجهة أعمال على المترتبة اآلثار . الضوابط • وتطبيقها السيبراني االمن وتهديدات الحوادث الدارة المتطلبات واعتماد توثيق • التصعيد والية األمنية للحوادث االستجابة خطط وضع • الهيئة مع الحوادث وتقارير االختراق ومؤشرات االستباقية والمعلومات التنبيهات مشاركة حماية والتخريب والسرقة والفقدان به مصرح الغير المادي الوصول من للجهة والتقنية المعلوماتية األصول الضوابط • الجهة في الحساسة أللماكن به المصرح الدخول ) مثل : ,الحساسة المعلومات معالجة أماكن ,الكوارث من التعافي مركز ,الجهة بيانات مركز • والمراقبة الدخول سجالت CCTV وحمايتها • مصنفة معلومات تحوي التي المادية األصول استخدام وإعادة إتالف امن ) وتشمل : والتخزين الحفظ ووسائط الورقية الوثائق • وخارجها الجهة مباني داخل والمعدات االجهزة أمن . االمن تعزيز السبراني Cybersecurity Defense السيبراني االمن وتهديدات حوادث إدارة المادي االمن الهدف الهدف
Contact Us الضوابط عمل
نطاق ضمان السيبرانية المخاطر من للجهة الخارجية الويب تطبيقات حماية . الضوابط • الويب لتطبيق الحماية جدار استخدام Web Application Firewall • المستويات متعددة المعمارية مبدا استخدام )Multi-tier Architecture • امنه بروتوكوالت استخدام • االمن االستخدام سياسة توضيح • الدخول لعمليات العناصر متعددة الهوية من التحقق االمن تعزيز السبراني Cybersecurity Defense الويب تطبيقات حماية الهدف
Contact Us الضوابط عمل
نطاق السبراني األمن صمود Cybersecurity Resilience ضمان االلكت الخدمات في االضطرابات على المترتبة االثار معالجة و السيبراني الصمود متطلبات توافر في رونية االعمال استمرارية إدارة الضوابط • وتطبيقها االعمال استمرارية إدارة في السيبراني االمن متطلبات واعتماد وتوثيق تحديد • السيبراني باألمن المتعلقة واإلجراءات األنظمة استمرارية من التأكد • ا أعمال استمرارية على تؤثر قد التي السيبراني األمن وكوارث لحوادث والتعافي االستجابة خطط وضع لجهة الهدف االعمال استمرارية إدارة في السيبراني االمن صمود جوانب
الس لألمن االساسية
الضوابط تفاصيل براني Contact Us الضوابط عمل نطاق األمن السبراني السحابية الحوسبة و الخارجية باألطراف المتعلق Third-Party and Cloud Computing Cybersecurity حماية المدارة والخدمات المعلومات لتقنية االسناد خدمات ذلك في بما السيبراني االمن مخاطر من الجهة أصول الضوابط • الخارجي الطرف قبل من االمن والحذف المعلومات سرية على المحافظة • السيبراني االمن متطلبات بتطبيق الخارجي الطرف الزام • واالتفاقيات العقود توقيع قبل المخاطر تلك على السيطرة مايضمن وجود من والتاكد للمخاطر تقييم اجراء • المملكة داخل موجودة المدارة السيبراني االمن خدمات عمليات تكون ان معالجة السحابية الحوسبة خدمات على للجهة والتقنية المعلوماتية األصول وحماية السيبرانية المخاطر . الضوابط • السحابية الحوسبة خدمات مقدمي لدى استضافتها قبل البيانات تصنيف • األخرى للجهات المختلفة البيئات من غيرها عن بالجهة الخاصة البيئة فصل • المملكة داخل يكون للجهة المعلومات وتخزين موقع الهدف الهدف الخارجية باألطراف المتعلق السيبراني االمن واالستضافة السحابية بالحوسبة المتعلق االمن
الس لألمن االساسية
الضوابط تفاصيل براني Contact Us الضوابط عمل نطاق السبراني األمن الصناعي التحكم ألنظمة Industrial Control Systems Cybersecurity / التح أنظمة بأجهزة المتعلقة الجهة أصول وسرية وسالمة لحماية وفعال سليم بشكل السيبراني االمن إدارة ضمان كم الصناعي ( OT/ICS ) السيبرانية الهجمات ضد . الضوابط • الصناعية اإلنتاج شبكات ربط عند والمنطقي المادي والتقسيم الحازم التقيد ( OT/ICS ) شبكة كانت سواء األخرى الشبكات مع للجهة خارجية او داخلية أعمال • لها المستمر والمراقبة المرتبطة واالتصاالت الصناعية للشبكة السيبراني باالمن الخاصة االحداث سجالت تفعيل • الصناعية اإلنتاج شبكة على المحمولة األجهزة وتوصيل التخزين وسائط الستخدام الحازم التقييد • دوريا الصناعية االلية واألجهزة الدعم وأنظمة الصناعية األنظمة وتحصين اعدادات مراجعة • الصناعية لألنظمة األمنية واإلصالحات التحديثات حزم إدارة • األمنية واإلصالحات والضارة المشبوهة والبرمجيات الفيروسات ومن للحماية السيبراني باالمن الخاصة البرامج ادراة الهدف الصناعي التحكم وأنظمة أجهزة حماية
المصطلحات التعاريفات المستمرة المتقدمة التهديدات
من الحماية عا تستخدم األساليب وهذه التقنية والشبكات األنظمة على المشروع غير الدخول إلى تهدف خفية أساليب تستخدم الفيروسات دة المعروفة غير الـضـارة والبرمجيات االصل Asset للجهة بالنسبة قيمة له ملموس غير أو ملموس شيء أي عن عبارة هي ( مـثـل : وبـراءات ,والمرافق ,واآاللت ,االشخاص والخدمات والبرمجيات ,االختراع هجوم Attack نف المعلومات أو المعلوماتية النظم موارد جمع أو مشروع غير بشكل الوصول تحاول التي الخبيثة األنشطة من نوع ي أو سها تحطيمها أو منعها أو تعطيلها تدقيق Audit بالس االلتزام ولضمان السيبراني األمن ضوابط فعالية مدى لتقييم واألنشطة السجالت ودراسة المستقلة المراجعة ,ياسات ,التشغيلية واإلجراءات التحقق Authentication الموار إلى بالوصول للسماح ًاأساسي ًاشرط األمر هذا يكون ما ًاوغالب ,الجهاز أو العملية أو المستخدم هوية من لتأكد النظام في د . المستخدم صالحية Authorization حقوق من والتأكد تحديد خاصية / وال للجهة والتقنية المعلوماتية واألصول الموارد إلى للوصول المستخدم تراخيص لما ًاوفق له سماح حقوق في ًامسبق حدد / المستخدم تراخيص . توافر Availability والتطبيقات واألنظمة والبيانات المعلومات إلى الوصول ضمان االحتياطية النسخ Backup توقف أو منها األصل حذف إذا أو ,الفقدان أو األعطال حالة في لالستخدام المتاحة واإلجراءات والبيانات واألجهزة الملفات عن الخدمة . بك الخاص الجهاز أحضر BYOD األ هذه واستخدام العمل أماكن إلى بهم الخاصة الشخصية األجهزة بجلب جزئيا او كليا بها للعاملين تسمح جهة سياسة جهزة دخول بصالحيات المقيدة للجهة التابعة واألنظمة والتطبيقات والمعلومات الشبكات إلى للوصول . التعريفات و المصطلحات
المصطلحات التعاريفات المغلقة التلفزيونية الدائرة CCTV المصطلح
هذا يطلق حيث الشاشات من مـحـدودة مجموعة على مـحـدد مـكـان إلـى إشـــارة إلرسال الفيديو كـامـيـرات ,بالفيديو المراقبة على هذه مراقبة إلى تحتاج قد التي المناطق في للمراقبة المستخدمة التقنية . التغيير إدارة Change Management مثال فعالة معيارية وإجــــراءات أساليب باستخدام ًاواستباقي ًانظامي ًامنهج يضمن حيث الخدمة إلدارة نظام وهو ( البن فـي التغيير ,للجهة التحتية ية ,وشبكاتها .. فيها المرغوب الحالة الى الحالية الحالة من االنتقال على المعنيين األطراف جميع التغير إدارة تساعد حيث الخ . أمني انتهاك Compromise استخد او قصد غير او بقصد سواء فقدناها أو تبديلها أو تغييرها أو تسريبها أو حساسة بيانات او معلومات على الحصول او اإلفصاح بدون امها تصريح السرية Confidentiality الشخصي والملكية الخصوصية معلومات حماية وسائل ذلك في بما عنها واإلفصاح المعلومات إلى للوصول بها مصرح بقيود االحتفاظ ة . الحساسة البيانات أو المعلومات Confidential Data/ Information ف والعاملين الجهة على معنوي او ماري ضرر عنها اإلفصاح يودي والتي واالهمية الحساسية في غاية تعد التي البيانات او المعلومات هي ا يها و نظامية عقوبة او مسائلة عنها اإلفصاح على يترتب التي المعلومات كل تشمل حيث معها المتعاملين . الحساسة الوطنية التحتية البنية Critical National Infrastructure او فقدانها يودي التي ومعالجتها بتشغيلها يقومون الذين األساسيون والعاملون ,والعمليات ,والشبكات ,والنظم ,والمرافق ,االصول هي تعرضه النتهاك ا األساسية الخدمات توافر على كبير سلبي أثر امني التشفير Cryptography اليمكن حيث به مصرح غير بشكل تعديلها او استخدامها ومنع محتواها إخفاء الى يهدف معين بشكل والمعلومات البيانات ونقل تخزين األشخ لغير اص معالجتها او قراءتها المعنيين . السيبراني الهجوم Cyber-Attack أ إحداث بهدف الرقمية واالتصاالت المعلومات تقنية على عملها يعتمد التي والجهات والشبكات اآللي الحاسب ألنظمة المتعمد االستغال ضرار . السيبرانية المخاطر Cyber Risks ا إلى للوصول األجهزة هذه واستخدام العمل أماكن إلى بهم الخاصة الشخصية األجهزة بجلب جزئيا او كليا بها للعاملين تسمح جهة سياسة لشبك ات دخول بصالحيات المقيدة للجهة التابعة واألنظمة والتطبيقات والمعلومات . التعريفات و المصطلحات
المصطلحات التعاريفات السيبراني األمني الصمود Cybersecurity
Resilience منها والتعافي ,الضرر ومسببات ,السيبرانية األحداث أمـام الصمود على للجهة الشاملة القدرة . السيبراني أالمن Cybersecurity وبرمجيات أجـهـزة مـن ومكوناتها ,التشغيلية التقنيات وأنظمة المعلومات تقنية وأنظمة الشبكات حماية هو اخت أي من أو راق مشروع غير استغالل أو استخدام أو دخـول أو تعديل أو تعطيل . السيبراني الفضاء Cyberspace ال وأنظمة االتصاالت وشبكات اإلنترنت تشمل والتي ,المعلومات لتقنية التحتية البنية من المترابطة الشبكة واألجهزة اآللي حاسب باإلنترنت المتصلة . والمعلومات البيانات تصنيف Data and Information Classification التصن مستويات من مستوى لكل أمنية ضوابط عنها ينتج التي والمعلومات للبيانات الحساسية مستوى تعيين يف . ويعد مستوى للجهة والمعلومات البيانات أهمية أو قيمة على المؤشر هو التصنيف . البيانات أرشفة Data Archiving األجل طويل للحفظ منفصل تخزين جهاز في فعال بشكل مستخدمة تعد لم التي البيانات نقل عملية الكوارث من التعافـي Disaster Recovery ه إلى التعرض بعد ,مقبولة حالة إلى للجهة الحيوية األعمال وخدمات وظائف إلرجـاع المصممة والخطط والبرامج ألنشطة جمات والوظائف الخدمات لهذه تعطل أو سيبرانية النطاقات أسماء نظام Domain Name System و الشبكة عبر توزيعها يتم بيانات قاعدة يستخدم تقني نظام / ع إلى النطاقات أسماء بتحويل تسمح اإلنترنت أو الشبكة ناوين Addresses IP هوية Identification النظام في للموارد الوصول حق لمنح أساسي شرط وهي الجهاز او العملية او المستخدم هوية من للتحقق وسيلة حادثة ICEDINT ا متطلبات أو ضوابط أو ممارسات أو المقبول االستخدام سياسات أو السيبراني األمن سياسات بمخالفة أمني انتهاك ألمن السيبراني . التعريفات و المصطلحات
المصطلحات التعاريفات المعلومة سالمة Integrity والموثوقي للمعلومات
اإلنكار عدم ضمان وتتضمن ,به مصرح غير بشكل التخريب أو التعديل من المعلومات حماية ة ومنع االكتشاف المتقدمة الحماية نظام االختراقات IPS أو المشبوهة والحوادث األنشطة محاوالت وإيقاف منع على الـقـدرة إلـى باإلضافة ,االختراقات كشف قــدرات لديه نظام المحتملة .. الصالحيات من األدنى الحد Least Privilege مسؤول لتنفيذ يحتاجونها التي الوصول صالحيات المستخدمين منح إلى يهدف السيبراني األمن في أساسي مبدأ فقط الرسمية ياتهم . الضارة البرمجيات Malware خفية بطريقة األنظمة يصيب برنامج ) الغالب في ( التطبيقات أو البيانات توافر أو ودقة سالمة أو سرية االنتهاك التشغيل نظم أو خارج أو المتصل غير االحتياطي لنسخ الموقع قاب وغير متصلة غير النسخة تكون عندما واألجهزة والتطبيقات األنظمة وإعـدادات البيانات لقاعدة احتياطية نسخة للتحديث لة . المتصل االحتياطي النسخ Online Backup بعيد خادم على شبكة عبر بانتظام االحتياطي النسخ فيها يتم للتخزين طريقة النطاقات أسماء نظام Domain Name System و الشبكة عبر توزيعها يتم بيانات قاعدة يستخدم تقني نظام / ع إلى النطاقات أسماء بتحويل تسمح اإلنترنت أو الشبكة ناوين Addresses IP الخارجي سناد اال هوية . Outsourcing خدمة مزود أو مورد مع التعاقد طريق عن الخدمات أو السلع على الحصول واإلصالحات التحديثات حزم Patch برامجه أو لتطبيقاته أو اآللي للحاسب التشغيل نظام تحسين أو إصالح أو لتحديث داعمة بيانات حزم التعريفات و المصطلحات
المصطلحات التعاريفات االختراق اختبار PenetrationTesting ثغرات عن
للبحث ذكية هواتف تطبيق أو إلكتروني موقع تطبيق أو شبكة أو آلي حاسب نظام على اختبار ممارسة أن يمكن المهاجم يستغلها اإللكتروني التصيد رسائل Phishing Emails االئتمان بطاقة تفاصيل أو المرور وكلمات المستخدمين أسماء مثل حساسة معلومات على الحصول محاولة المادي االمن Physical Security وت للجهة التابعة والموارد والمعدات المرافق إلى به المصرح غير الوصول لمنع تصميمها تم التي األمنية التدابير الدوائر شمل المغلقة التلفزيونية CCTV سياسة Policy ل الصالحية صاحب قبل من ًارسمي ذلك عن التعبير تم كما ما نية أو ًاتوجيه أو ًاعام ًاالتزام بنودها تحدد وثيقة لجهة لخصوصية PRIVCY شخصية معلومات عن الكشف أو به المصرح غير التدخل من الحرية والحساسة الهامة الصالحيات إدارة Privileged Access Management الم لتقليل خاص تعامل إلى الغالب في تحتاج والتي الجهة أنظمة على العالية الخطورة ذات الصالحيات إدارة عملية قد التي خاطر استخدامها سوء من تنشأ . إجراء Procedure المعايير مع التوافق في محددة ّ أنشطة أو عمليات ألداء الضرورية للخطوات تفصيلي وصف على تحتوي وثيقة ذات والسياسات العالقة . العمليات من جزء أنها على اإلجراءات وتعرف عملية Process مخرجات إلى المدخالت تحول التفاعلية أو المترابطة األنشطة من مجموعة االستعادة RECOVERY ضائع أو مسروق أو تالف أو منقطع شيء في التحكم أو الستعادة عملية أو إجراء . التعريفات و المصطلحات
المصطلحات التعاريفات والتطب البرامج لشفرة
األمنية المعايير يقات Secure Coding Standard ال السيبراني األمن لثغرات المقصود غير التعرض من تحمي بطريقة اآللي الحاسب وتطبيقات برمجيات تطوير بالبرمجيات متعلقة والتطبيقات والتحصين اإلعدادات مراجعة Secure Configuration and Hardening الهجم لمقاومة األمني والجهاز ,الشبكة وجهاز ,والتطبيق ,والنظام ,اآللـي الحاسب جهاز إعـدادات وضبط وتحصين حماية ات السيبرانية . التصميم خالل من األمن Security-by- Design ا والثغرات الضعف نقاط من خالية جعلها إلى تسعى التي الشبكات وتصميم والتطبيقات األنظمة لتطوير منهجية ,السيبرانية ألمنية اإلمكان قدر السيبراني الهجوم صد على والمقدرة المهام فصل Segregation of Duties الت طريق عن محددة عملية تنفيذ مراحل خالل واالحتيال األخطاء تقليل إلى يهدف السيبراني األمن في أساسي مبدأ ضرورة من أكد مختلفة وبصالحيات المراحل هذه إلكمال شخص من أكثر وجود المرسل سياسة إطار Sender Policy Framework الخاص المجال يتبع اإللكتروني البريد رسائل إرسال في المستخدم اإللكتروني البريد خادم أن من للتحقق طريقة له لِسالمر بالجهة تهديد Threat الجهة أعمال على ًاسلب يؤثر أن المحتمل من حدث أو ظرف ي االستباقية لمعلومات Threat Intelligence ل ًاسيبراني ًاتهديد تشكل أن يمكن التي والمحتملة والحالية األخيرة الهجمات حول وتحليلها منظمة معلومات يوفر لجهة الثغرة Vulnerability ي شيء أي في أو ,اإلجراءات من مجموعة في أو ,تطبيقاته أو برامجه أو ,اآللي الحاسب نظام في الضعف نقاط من نوع ي جعل للتهديد عرضة السيبراني األمن الويب لتطبيقات الحماية جدار Web Application Firewall الويب تطبيقات على الموجهة الهجوم محاوالت من الناجمة المخاطر لتقليل الويب تطبيقات قبل يوضع حماية نظام التعريفات و المصطلحات
Publicidad