SlideShare una empresa de Scribd logo
1 de 10
‫الضوابط‬
‫األساسية‬
‫لألمن‬
‫السيبراني‬
•
‫الضارة‬ ‫البرمجيات‬
/
Malware
‫خفية‬ ‫بطريقة‬ ‫األنظمة‬ ‫صيب‬ُ‫ي‬ ‫برنامج‬
(
‫الغالب‬ ‫في‬
)
‫التطبيق‬ ‫أو‬ ‫البيانات‬ ‫توافر‬ ‫أو‬ ‫ودقة‬ ‫سالمة‬ ‫أو‬ ‫سرية‬ ‫النتهاك‬
‫التشغيل‬ ‫نظم‬ ‫أو‬ ‫ات‬
.
•
‫الثغرة‬
/
Vulnerability
•
‫التهديد‬
/
Threat
‫أصولها‬ ‫أو‬ ‫أعمال‬ ‫على‬ ً‫ا‬‫سلب‬ ‫يؤثر‬ ‫أن‬ ‫المحتمل‬ ‫من‬ ‫حدث‬ ‫أو‬ ‫ظرف‬ ‫هي‬
‫المصرح‬ ‫غير‬ ‫الوصول‬ ‫طريق‬ ‫عن‬ ‫المعلومات‬ ‫أنظمة‬ ‫أحد‬ ً‫ال‬‫مستغ‬ ‫منسوبيها‬ ‫أو‬
.
‫تطبي‬ ‫أو‬ ‫برامجه‬ ‫أو‬ ،‫اآللي‬ ‫الحاسب‬ ‫نظام‬ ‫في‬ ‫الضعف‬ ‫نقاط‬ ‫من‬ ‫نوع‬ ‫هي‬
،‫قاته‬
‫األمن‬ ‫يجعل‬ ‫شيء‬ ‫أي‬ ‫في‬ ‫أو‬ ،‫اإلجراءات‬ ‫من‬ ‫مجموعة‬ ‫في‬ ‫أو‬
‫السيبراني‬
‫للتهديد‬ ‫عرضة‬
.
•
‫المستمرة‬ ‫المتقدمة‬ ‫التهديدات‬ ‫من‬ ‫الحماية‬
APT
‫طويلة‬ ‫زمنية‬ ‫لفترة‬ ‫بداخله‬ ‫والبقاء‬ ‫نظام‬ ‫إلى‬ ‫للوصول‬ ‫ومعقدة‬ ‫ّة‬‫ي‬‫وخف‬ ‫متواصلة‬ ‫اختراق‬ ‫أساليب‬ ‫يستخدم‬ ‫المتقدم‬ ‫المستعصي‬ ‫التهديد‬ ‫هجوم‬ ‫فإن‬
‫م‬ ،
‫تداعيات‬ ‫إلى‬ ‫يؤدي‬ ‫قد‬ ‫ا‬
‫مدمرة‬
.
•
‫األصل‬
/
Asset
‫للجهة‬ ‫بالنسبة‬ ‫قيمة‬ ‫له‬ ‫ملموس‬ ‫غير‬ ‫أو‬ ‫ملموس‬ ‫شيء‬ ‫أي‬
.
•
‫هجوم‬
/
Attack
‫منعها‬ ‫أو‬ ‫تعطيلها‬ ‫أو‬ ‫نفسها‬ ‫المعلومات‬ ‫أو‬ ‫المعلوماتية‬ ‫النظم‬ ‫موارد‬ ‫جمع‬ ‫أو‬ ‫مشروع‬ ‫غير‬ ‫بشكل‬ ‫الوصول‬ ‫تحاول‬ ‫التي‬ ‫الخبيثة‬ ‫األنشطة‬ ‫من‬ ‫نوع‬
‫تح‬
‫أ‬ ‫طيمها‬
‫تدميرها‬ ‫و‬
.
•
Penetration Testing
‫االختراق‬ ‫اختبار‬
‫االختراق‬ ‫اختبار‬ ‫في‬ ‫المستخدمة‬ ‫األدوات‬ ‫من‬ ‫واسعة‬ ‫مجموعة‬ ‫هناك‬
.
‫هي‬ ‫المهمة‬ ‫األدوات‬
:
.1
NMap -
‫األمني‬ ‫الثغرات‬ ‫وفحص‬ ‫المسار‬ ‫وتتبع‬ ‫التشغيل‬ ‫نظام‬ ‫وتحديد‬ ‫المنافذ‬ ‫فحص‬ ‫عمليات‬ ‫في‬ ‫األداة‬ ‫هذه‬ ‫ستخدم‬ُ‫ت‬
‫ة‬
.
.2
Nessus -
‫التقليدية‬ ‫الشبكة‬ ‫على‬ ‫قائمة‬ ‫ثغرة‬ ‫أداة‬ ‫هذه‬
.
.3
Pass-The-Hash -
‫المرور‬ ‫كلمات‬ ‫لتكسير‬ ‫أساسي‬ ‫بشكل‬ ‫األداة‬ ‫هذه‬ ‫ستخدم‬ُ‫ت‬
.
.4
Cain and Abel -
‫و‬ ‫الالسلكي‬ ‫والمسح‬ ‫الشبكة‬ ‫واستنشاق‬ ‫المرور‬ ‫كلمة‬ ‫الستعادة‬ ‫أساسي‬ ‫بشكل‬ ‫األداة‬ ‫هذه‬ ‫ستخدم‬ُ‫ت‬
VoIP.
•
‫تدقيق‬
Audit /
‫األمن‬ ‫ضوابط‬ ‫فعالية‬ ‫مدى‬ ‫لتقييم‬ ‫واألنشطة‬ ‫السجالت‬ ‫ودراسة‬ ‫المستقلة‬ ‫المراجعة‬
‫السيبراني‬
‫ولضما‬
‫االلتزام‬ ‫ن‬
‫العالقة‬ ‫ذات‬ ‫والتنظيمية‬ ‫التشريعية‬ ‫والمتطلبات‬ ‫والمعايير‬ ،‫التشغيلية‬ ‫واإلجراءات‬ ،‫بالسياسات‬
.
•
‫التحقق‬
/
Authentication
‫ف‬ ‫الموارد‬ ‫إلى‬ ‫بالوصول‬ ‫للسماح‬ ً‫ا‬‫أساسي‬ ً‫ا‬‫شرط‬ ‫األمر‬ ‫هذا‬ ‫يكون‬ ‫ما‬ ً‫ا‬‫وغالب‬ ،‫الجهاز‬ ‫أو‬ ‫العملية‬ ‫أو‬ ‫المستخدم‬ ‫هوية‬ ‫من‬ ‫التأكد‬
‫النظام‬ ‫ي‬
.
•
‫المستخدم‬ ‫صالحية‬
/
Authorization
‫حقوق‬ ‫من‬ ‫والتأكد‬ ‫تحديد‬ ‫خاصية‬
/
‫واألصول‬ ‫الموارد‬ ‫إلى‬ ‫للوصول‬ ‫المستخدم‬ ‫تراخيص‬
‫حقوق‬ ‫في‬ ً‫ا‬‫مسبق‬ ‫حدد‬ ‫لما‬ ً‫ا‬‫وفق‬ ‫له‬ ‫والسماح‬ ‫للجهة‬ ‫والتقنية‬ ‫المعلوماتية‬
/
‫المستخدم‬ ‫تراخيص‬
.
•
‫توافر‬
/
Availability
‫الم‬ ‫الوقت‬ ‫في‬ ‫واستخدامها‬ ‫والتطبيقات‬ ‫واألنظمة‬ ‫والبيانات‬ ‫المعلومات‬ ‫إلى‬ ‫الوصول‬ ‫ضمان‬
‫ناسب‬
.
•
‫االحتياطية‬ ‫النسخ‬
/
Backup
‫المناسب‬ ‫الوقت‬ ‫في‬ ‫واستخدامها‬ ‫والتطبيقات‬ ‫واألنظمة‬ ‫والبيانات‬ ‫المعلومات‬ ‫إلى‬ ‫الوصول‬ ‫ضمان‬
.
•
‫كفاءة‬
/
Efficiency
‫الموارد‬ ‫نفس‬ ‫باستخدام‬ ‫أكثر‬ ‫نتائج‬ ‫تحقيق‬ ‫خالل‬ ‫من‬ ‫النظام‬ ‫أو‬ ‫العملية‬ ‫كفاءة‬ ‫تعزيز‬
.
•
‫المعلومة‬ ‫سالمة‬
/
Integrity
‫به‬ ‫مصرح‬ ‫غير‬ ‫بشكل‬ ‫المعلومات‬ ‫تخريب‬ ‫أو‬ ‫تعديل‬ ‫ضد‬ ‫الحماية‬
.
•
‫الحساسة‬ ‫البيانات‬ ‫و‬ ‫المعلومات‬
/
Confidential Data
‫المعلومات‬ ‫هــي‬
(
‫البيانات‬ ‫أو‬
)
‫تصنيف‬ ‫حسب‬ ،‫واألهــمــيــة‬ ‫الحساسية‬ ‫فــي‬ ‫غاية‬ ‫تعتبر‬ ‫التي‬
‫الجه‬
• Riyadh Alzahrani
ID : 442140252
• Marei Alamri
ID : 442140254
• Tayseer Alharazi
ID : 443140265

Más contenido relacionado

La actualidad más candente

Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني " Mamdouh Sakr
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني " Mamdouh Sakr
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
E- Government " التطوير الإداري في المؤسسات الحكومية "
E- Government " التطوير الإداري في المؤسسات الحكومية "  E- Government " التطوير الإداري في المؤسسات الحكومية "
E- Government " التطوير الإداري في المؤسسات الحكومية " Mamdouh Sakr
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتتقانة
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the NetEnglish TVTC
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتHassan Al Ajmi
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلوماتMohammed Almeshekah
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةايمن البيلي
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةAhmed Al Enizi
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security AwarenessAli Hassan Ba-Issa
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىايمن البيلي
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولSaadDongus
 
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It securityإختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It securitySherief Elmetwali
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةايمن البيلي
 
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهامن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهsarahajjaj
 

La actualidad más candente (20)

Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني "
 
IT Security Strategy
IT Security StrategyIT Security Strategy
IT Security Strategy
 
الأمن السيبراني
الأمن السيبرانيالأمن السيبراني
الأمن السيبراني
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبرانيقضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
 
E- Government " التطوير الإداري في المؤسسات الحكومية "
E- Government " التطوير الإداري في المؤسسات الحكومية "  E- Government " التطوير الإداري في المؤسسات الحكومية "
E- Government " التطوير الإداري في المؤسسات الحكومية "
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
 
نواف العتيبي
نواف العتيبينواف العتيبي
نواف العتيبي
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلومات
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security Awareness
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
 
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It securityإختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It security
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهامن المعلومات ساره و ردينه
امن المعلومات ساره و ردينه
 

Similar a Basic Cyber ​​Security Controls

الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdfIftikhar70
 
ISMS Awareness IT Staff
ISMS Awareness IT StaffISMS Awareness IT Staff
ISMS Awareness IT StaffTooba Khaliq
 
الامان
الامانالامان
الامانnasser007
 
الامن_السيبراني.pptx
الامن_السيبراني.pptxالامن_السيبراني.pptx
الامن_السيبراني.pptxBadriHani1
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينMamoun Matar
 
تطبيقات الجوال ومخاطرها
تطبيقات الجوال ومخاطرهاتطبيقات الجوال ومخاطرها
تطبيقات الجوال ومخاطرهاkhojahay
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتemad Saleh
 
Information security
Information securityInformation security
Information securityZuhairSalem1
 
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxAtefMarzouk1
 
المحاضرة الخامسة التحكم بالوصول.pptx
المحاضرة الخامسة التحكم بالوصول.pptxالمحاضرة الخامسة التحكم بالوصول.pptx
المحاضرة الخامسة التحكم بالوصول.pptxssuser0ca68e
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانzedan666
 
Critical system
Critical systemCritical system
Critical systemhamzaeng
 
حاسب الهكر
حاسب الهكرحاسب الهكر
حاسب الهكرraghad turki
 
المحاضرة الثالثة و الرابعة المصادقة-1.pptx
المحاضرة الثالثة و الرابعة المصادقة-1.pptxالمحاضرة الثالثة و الرابعة المصادقة-1.pptx
المحاضرة الثالثة و الرابعة المصادقة-1.pptxssuser0ca68e
 
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...Egyptian Engineers Association
 
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfمنصة علوم حاسب
 

Similar a Basic Cyber ​​Security Controls (20)

HemayaPres-2.pdf
HemayaPres-2.pdfHemayaPres-2.pdf
HemayaPres-2.pdf
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
 
ISMS Awareness IT Staff
ISMS Awareness IT StaffISMS Awareness IT Staff
ISMS Awareness IT Staff
 
الامان
الامانالامان
الامان
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
 
الامن_السيبراني.pptx
الامن_السيبراني.pptxالامن_السيبراني.pptx
الامن_السيبراني.pptx
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
 
تطبيقات الجوال ومخاطرها
تطبيقات الجوال ومخاطرهاتطبيقات الجوال ومخاطرها
تطبيقات الجوال ومخاطرها
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
Information security
Information securityInformation security
Information security
 
Sp.ppt
Sp.pptSp.ppt
Sp.ppt
 
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
 
المحاضرة الخامسة التحكم بالوصول.pptx
المحاضرة الخامسة التحكم بالوصول.pptxالمحاضرة الخامسة التحكم بالوصول.pptx
المحاضرة الخامسة التحكم بالوصول.pptx
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 
presentation.pptx
presentation.pptxpresentation.pptx
presentation.pptx
 
Critical system
Critical systemCritical system
Critical system
 
حاسب الهكر
حاسب الهكرحاسب الهكر
حاسب الهكر
 
المحاضرة الثالثة و الرابعة المصادقة-1.pptx
المحاضرة الثالثة و الرابعة المصادقة-1.pptxالمحاضرة الثالثة و الرابعة المصادقة-1.pptx
المحاضرة الثالثة و الرابعة المصادقة-1.pptx
 
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
 
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
 

Basic Cyber ​​Security Controls

  • 2.
  • 3.
  • 4. • ‫الضارة‬ ‫البرمجيات‬ / Malware ‫خفية‬ ‫بطريقة‬ ‫األنظمة‬ ‫صيب‬ُ‫ي‬ ‫برنامج‬ ( ‫الغالب‬ ‫في‬ ) ‫التطبيق‬ ‫أو‬ ‫البيانات‬ ‫توافر‬ ‫أو‬ ‫ودقة‬ ‫سالمة‬ ‫أو‬ ‫سرية‬ ‫النتهاك‬ ‫التشغيل‬ ‫نظم‬ ‫أو‬ ‫ات‬ . • ‫الثغرة‬ / Vulnerability • ‫التهديد‬ / Threat ‫أصولها‬ ‫أو‬ ‫أعمال‬ ‫على‬ ً‫ا‬‫سلب‬ ‫يؤثر‬ ‫أن‬ ‫المحتمل‬ ‫من‬ ‫حدث‬ ‫أو‬ ‫ظرف‬ ‫هي‬ ‫المصرح‬ ‫غير‬ ‫الوصول‬ ‫طريق‬ ‫عن‬ ‫المعلومات‬ ‫أنظمة‬ ‫أحد‬ ً‫ال‬‫مستغ‬ ‫منسوبيها‬ ‫أو‬ . ‫تطبي‬ ‫أو‬ ‫برامجه‬ ‫أو‬ ،‫اآللي‬ ‫الحاسب‬ ‫نظام‬ ‫في‬ ‫الضعف‬ ‫نقاط‬ ‫من‬ ‫نوع‬ ‫هي‬ ،‫قاته‬ ‫األمن‬ ‫يجعل‬ ‫شيء‬ ‫أي‬ ‫في‬ ‫أو‬ ،‫اإلجراءات‬ ‫من‬ ‫مجموعة‬ ‫في‬ ‫أو‬ ‫السيبراني‬ ‫للتهديد‬ ‫عرضة‬ .
  • 5. • ‫المستمرة‬ ‫المتقدمة‬ ‫التهديدات‬ ‫من‬ ‫الحماية‬ APT ‫طويلة‬ ‫زمنية‬ ‫لفترة‬ ‫بداخله‬ ‫والبقاء‬ ‫نظام‬ ‫إلى‬ ‫للوصول‬ ‫ومعقدة‬ ‫ّة‬‫ي‬‫وخف‬ ‫متواصلة‬ ‫اختراق‬ ‫أساليب‬ ‫يستخدم‬ ‫المتقدم‬ ‫المستعصي‬ ‫التهديد‬ ‫هجوم‬ ‫فإن‬ ‫م‬ ، ‫تداعيات‬ ‫إلى‬ ‫يؤدي‬ ‫قد‬ ‫ا‬ ‫مدمرة‬ . • ‫األصل‬ / Asset ‫للجهة‬ ‫بالنسبة‬ ‫قيمة‬ ‫له‬ ‫ملموس‬ ‫غير‬ ‫أو‬ ‫ملموس‬ ‫شيء‬ ‫أي‬ . • ‫هجوم‬ / Attack ‫منعها‬ ‫أو‬ ‫تعطيلها‬ ‫أو‬ ‫نفسها‬ ‫المعلومات‬ ‫أو‬ ‫المعلوماتية‬ ‫النظم‬ ‫موارد‬ ‫جمع‬ ‫أو‬ ‫مشروع‬ ‫غير‬ ‫بشكل‬ ‫الوصول‬ ‫تحاول‬ ‫التي‬ ‫الخبيثة‬ ‫األنشطة‬ ‫من‬ ‫نوع‬ ‫تح‬ ‫أ‬ ‫طيمها‬ ‫تدميرها‬ ‫و‬ .
  • 6.
  • 7. • Penetration Testing ‫االختراق‬ ‫اختبار‬ ‫االختراق‬ ‫اختبار‬ ‫في‬ ‫المستخدمة‬ ‫األدوات‬ ‫من‬ ‫واسعة‬ ‫مجموعة‬ ‫هناك‬ . ‫هي‬ ‫المهمة‬ ‫األدوات‬ : .1 NMap - ‫األمني‬ ‫الثغرات‬ ‫وفحص‬ ‫المسار‬ ‫وتتبع‬ ‫التشغيل‬ ‫نظام‬ ‫وتحديد‬ ‫المنافذ‬ ‫فحص‬ ‫عمليات‬ ‫في‬ ‫األداة‬ ‫هذه‬ ‫ستخدم‬ُ‫ت‬ ‫ة‬ . .2 Nessus - ‫التقليدية‬ ‫الشبكة‬ ‫على‬ ‫قائمة‬ ‫ثغرة‬ ‫أداة‬ ‫هذه‬ . .3 Pass-The-Hash - ‫المرور‬ ‫كلمات‬ ‫لتكسير‬ ‫أساسي‬ ‫بشكل‬ ‫األداة‬ ‫هذه‬ ‫ستخدم‬ُ‫ت‬ . .4 Cain and Abel - ‫و‬ ‫الالسلكي‬ ‫والمسح‬ ‫الشبكة‬ ‫واستنشاق‬ ‫المرور‬ ‫كلمة‬ ‫الستعادة‬ ‫أساسي‬ ‫بشكل‬ ‫األداة‬ ‫هذه‬ ‫ستخدم‬ُ‫ت‬ VoIP.
  • 8. • ‫تدقيق‬ Audit / ‫األمن‬ ‫ضوابط‬ ‫فعالية‬ ‫مدى‬ ‫لتقييم‬ ‫واألنشطة‬ ‫السجالت‬ ‫ودراسة‬ ‫المستقلة‬ ‫المراجعة‬ ‫السيبراني‬ ‫ولضما‬ ‫االلتزام‬ ‫ن‬ ‫العالقة‬ ‫ذات‬ ‫والتنظيمية‬ ‫التشريعية‬ ‫والمتطلبات‬ ‫والمعايير‬ ،‫التشغيلية‬ ‫واإلجراءات‬ ،‫بالسياسات‬ . • ‫التحقق‬ / Authentication ‫ف‬ ‫الموارد‬ ‫إلى‬ ‫بالوصول‬ ‫للسماح‬ ً‫ا‬‫أساسي‬ ً‫ا‬‫شرط‬ ‫األمر‬ ‫هذا‬ ‫يكون‬ ‫ما‬ ً‫ا‬‫وغالب‬ ،‫الجهاز‬ ‫أو‬ ‫العملية‬ ‫أو‬ ‫المستخدم‬ ‫هوية‬ ‫من‬ ‫التأكد‬ ‫النظام‬ ‫ي‬ . • ‫المستخدم‬ ‫صالحية‬ / Authorization ‫حقوق‬ ‫من‬ ‫والتأكد‬ ‫تحديد‬ ‫خاصية‬ / ‫واألصول‬ ‫الموارد‬ ‫إلى‬ ‫للوصول‬ ‫المستخدم‬ ‫تراخيص‬ ‫حقوق‬ ‫في‬ ً‫ا‬‫مسبق‬ ‫حدد‬ ‫لما‬ ً‫ا‬‫وفق‬ ‫له‬ ‫والسماح‬ ‫للجهة‬ ‫والتقنية‬ ‫المعلوماتية‬ / ‫المستخدم‬ ‫تراخيص‬ .
  • 9. • ‫توافر‬ / Availability ‫الم‬ ‫الوقت‬ ‫في‬ ‫واستخدامها‬ ‫والتطبيقات‬ ‫واألنظمة‬ ‫والبيانات‬ ‫المعلومات‬ ‫إلى‬ ‫الوصول‬ ‫ضمان‬ ‫ناسب‬ . • ‫االحتياطية‬ ‫النسخ‬ / Backup ‫المناسب‬ ‫الوقت‬ ‫في‬ ‫واستخدامها‬ ‫والتطبيقات‬ ‫واألنظمة‬ ‫والبيانات‬ ‫المعلومات‬ ‫إلى‬ ‫الوصول‬ ‫ضمان‬ . • ‫كفاءة‬ / Efficiency ‫الموارد‬ ‫نفس‬ ‫باستخدام‬ ‫أكثر‬ ‫نتائج‬ ‫تحقيق‬ ‫خالل‬ ‫من‬ ‫النظام‬ ‫أو‬ ‫العملية‬ ‫كفاءة‬ ‫تعزيز‬ . • ‫المعلومة‬ ‫سالمة‬ / Integrity ‫به‬ ‫مصرح‬ ‫غير‬ ‫بشكل‬ ‫المعلومات‬ ‫تخريب‬ ‫أو‬ ‫تعديل‬ ‫ضد‬ ‫الحماية‬ . • ‫الحساسة‬ ‫البيانات‬ ‫و‬ ‫المعلومات‬ / Confidential Data ‫المعلومات‬ ‫هــي‬ ( ‫البيانات‬ ‫أو‬ ) ‫تصنيف‬ ‫حسب‬ ،‫واألهــمــيــة‬ ‫الحساسية‬ ‫فــي‬ ‫غاية‬ ‫تعتبر‬ ‫التي‬ ‫الجه‬
  • 10. • Riyadh Alzahrani ID : 442140252 • Marei Alamri ID : 442140254 • Tayseer Alharazi ID : 443140265