Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×

Basic Cyber ​​Security Controls

Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Próximo SlideShare
moataz & naif
moataz & naif
Cargando en…3
×

Eche un vistazo a continuación

1 de 10 Anuncio

Más Contenido Relacionado

Presentaciones para usted (20)

Similares a Basic Cyber ​​Security Controls (20)

Anuncio

Más reciente (20)

Basic Cyber ​​Security Controls

  1. 1. ‫الضوابط‬ ‫األساسية‬ ‫لألمن‬ ‫السيبراني‬
  2. 2. • ‫الضارة‬ ‫البرمجيات‬ / Malware ‫خفية‬ ‫بطريقة‬ ‫األنظمة‬ ‫صيب‬ُ‫ي‬ ‫برنامج‬ ( ‫الغالب‬ ‫في‬ ) ‫التطبيق‬ ‫أو‬ ‫البيانات‬ ‫توافر‬ ‫أو‬ ‫ودقة‬ ‫سالمة‬ ‫أو‬ ‫سرية‬ ‫النتهاك‬ ‫التشغيل‬ ‫نظم‬ ‫أو‬ ‫ات‬ . • ‫الثغرة‬ / Vulnerability • ‫التهديد‬ / Threat ‫أصولها‬ ‫أو‬ ‫أعمال‬ ‫على‬ ً‫ا‬‫سلب‬ ‫يؤثر‬ ‫أن‬ ‫المحتمل‬ ‫من‬ ‫حدث‬ ‫أو‬ ‫ظرف‬ ‫هي‬ ‫المصرح‬ ‫غير‬ ‫الوصول‬ ‫طريق‬ ‫عن‬ ‫المعلومات‬ ‫أنظمة‬ ‫أحد‬ ً‫ال‬‫مستغ‬ ‫منسوبيها‬ ‫أو‬ . ‫تطبي‬ ‫أو‬ ‫برامجه‬ ‫أو‬ ،‫اآللي‬ ‫الحاسب‬ ‫نظام‬ ‫في‬ ‫الضعف‬ ‫نقاط‬ ‫من‬ ‫نوع‬ ‫هي‬ ،‫قاته‬ ‫األمن‬ ‫يجعل‬ ‫شيء‬ ‫أي‬ ‫في‬ ‫أو‬ ،‫اإلجراءات‬ ‫من‬ ‫مجموعة‬ ‫في‬ ‫أو‬ ‫السيبراني‬ ‫للتهديد‬ ‫عرضة‬ .
  3. 3. • ‫المستمرة‬ ‫المتقدمة‬ ‫التهديدات‬ ‫من‬ ‫الحماية‬ APT ‫طويلة‬ ‫زمنية‬ ‫لفترة‬ ‫بداخله‬ ‫والبقاء‬ ‫نظام‬ ‫إلى‬ ‫للوصول‬ ‫ومعقدة‬ ‫ّة‬‫ي‬‫وخف‬ ‫متواصلة‬ ‫اختراق‬ ‫أساليب‬ ‫يستخدم‬ ‫المتقدم‬ ‫المستعصي‬ ‫التهديد‬ ‫هجوم‬ ‫فإن‬ ‫م‬ ، ‫تداعيات‬ ‫إلى‬ ‫يؤدي‬ ‫قد‬ ‫ا‬ ‫مدمرة‬ . • ‫األصل‬ / Asset ‫للجهة‬ ‫بالنسبة‬ ‫قيمة‬ ‫له‬ ‫ملموس‬ ‫غير‬ ‫أو‬ ‫ملموس‬ ‫شيء‬ ‫أي‬ . • ‫هجوم‬ / Attack ‫منعها‬ ‫أو‬ ‫تعطيلها‬ ‫أو‬ ‫نفسها‬ ‫المعلومات‬ ‫أو‬ ‫المعلوماتية‬ ‫النظم‬ ‫موارد‬ ‫جمع‬ ‫أو‬ ‫مشروع‬ ‫غير‬ ‫بشكل‬ ‫الوصول‬ ‫تحاول‬ ‫التي‬ ‫الخبيثة‬ ‫األنشطة‬ ‫من‬ ‫نوع‬ ‫تح‬ ‫أ‬ ‫طيمها‬ ‫تدميرها‬ ‫و‬ .
  4. 4. • Penetration Testing ‫االختراق‬ ‫اختبار‬ ‫االختراق‬ ‫اختبار‬ ‫في‬ ‫المستخدمة‬ ‫األدوات‬ ‫من‬ ‫واسعة‬ ‫مجموعة‬ ‫هناك‬ . ‫هي‬ ‫المهمة‬ ‫األدوات‬ : .1 NMap - ‫األمني‬ ‫الثغرات‬ ‫وفحص‬ ‫المسار‬ ‫وتتبع‬ ‫التشغيل‬ ‫نظام‬ ‫وتحديد‬ ‫المنافذ‬ ‫فحص‬ ‫عمليات‬ ‫في‬ ‫األداة‬ ‫هذه‬ ‫ستخدم‬ُ‫ت‬ ‫ة‬ . .2 Nessus - ‫التقليدية‬ ‫الشبكة‬ ‫على‬ ‫قائمة‬ ‫ثغرة‬ ‫أداة‬ ‫هذه‬ . .3 Pass-The-Hash - ‫المرور‬ ‫كلمات‬ ‫لتكسير‬ ‫أساسي‬ ‫بشكل‬ ‫األداة‬ ‫هذه‬ ‫ستخدم‬ُ‫ت‬ . .4 Cain and Abel - ‫و‬ ‫الالسلكي‬ ‫والمسح‬ ‫الشبكة‬ ‫واستنشاق‬ ‫المرور‬ ‫كلمة‬ ‫الستعادة‬ ‫أساسي‬ ‫بشكل‬ ‫األداة‬ ‫هذه‬ ‫ستخدم‬ُ‫ت‬ VoIP.
  5. 5. • ‫تدقيق‬ Audit / ‫األمن‬ ‫ضوابط‬ ‫فعالية‬ ‫مدى‬ ‫لتقييم‬ ‫واألنشطة‬ ‫السجالت‬ ‫ودراسة‬ ‫المستقلة‬ ‫المراجعة‬ ‫السيبراني‬ ‫ولضما‬ ‫االلتزام‬ ‫ن‬ ‫العالقة‬ ‫ذات‬ ‫والتنظيمية‬ ‫التشريعية‬ ‫والمتطلبات‬ ‫والمعايير‬ ،‫التشغيلية‬ ‫واإلجراءات‬ ،‫بالسياسات‬ . • ‫التحقق‬ / Authentication ‫ف‬ ‫الموارد‬ ‫إلى‬ ‫بالوصول‬ ‫للسماح‬ ً‫ا‬‫أساسي‬ ً‫ا‬‫شرط‬ ‫األمر‬ ‫هذا‬ ‫يكون‬ ‫ما‬ ً‫ا‬‫وغالب‬ ،‫الجهاز‬ ‫أو‬ ‫العملية‬ ‫أو‬ ‫المستخدم‬ ‫هوية‬ ‫من‬ ‫التأكد‬ ‫النظام‬ ‫ي‬ . • ‫المستخدم‬ ‫صالحية‬ / Authorization ‫حقوق‬ ‫من‬ ‫والتأكد‬ ‫تحديد‬ ‫خاصية‬ / ‫واألصول‬ ‫الموارد‬ ‫إلى‬ ‫للوصول‬ ‫المستخدم‬ ‫تراخيص‬ ‫حقوق‬ ‫في‬ ً‫ا‬‫مسبق‬ ‫حدد‬ ‫لما‬ ً‫ا‬‫وفق‬ ‫له‬ ‫والسماح‬ ‫للجهة‬ ‫والتقنية‬ ‫المعلوماتية‬ / ‫المستخدم‬ ‫تراخيص‬ .
  6. 6. • ‫توافر‬ / Availability ‫الم‬ ‫الوقت‬ ‫في‬ ‫واستخدامها‬ ‫والتطبيقات‬ ‫واألنظمة‬ ‫والبيانات‬ ‫المعلومات‬ ‫إلى‬ ‫الوصول‬ ‫ضمان‬ ‫ناسب‬ . • ‫االحتياطية‬ ‫النسخ‬ / Backup ‫المناسب‬ ‫الوقت‬ ‫في‬ ‫واستخدامها‬ ‫والتطبيقات‬ ‫واألنظمة‬ ‫والبيانات‬ ‫المعلومات‬ ‫إلى‬ ‫الوصول‬ ‫ضمان‬ . • ‫كفاءة‬ / Efficiency ‫الموارد‬ ‫نفس‬ ‫باستخدام‬ ‫أكثر‬ ‫نتائج‬ ‫تحقيق‬ ‫خالل‬ ‫من‬ ‫النظام‬ ‫أو‬ ‫العملية‬ ‫كفاءة‬ ‫تعزيز‬ . • ‫المعلومة‬ ‫سالمة‬ / Integrity ‫به‬ ‫مصرح‬ ‫غير‬ ‫بشكل‬ ‫المعلومات‬ ‫تخريب‬ ‫أو‬ ‫تعديل‬ ‫ضد‬ ‫الحماية‬ . • ‫الحساسة‬ ‫البيانات‬ ‫و‬ ‫المعلومات‬ / Confidential Data ‫المعلومات‬ ‫هــي‬ ( ‫البيانات‬ ‫أو‬ ) ‫تصنيف‬ ‫حسب‬ ،‫واألهــمــيــة‬ ‫الحساسية‬ ‫فــي‬ ‫غاية‬ ‫تعتبر‬ ‫التي‬ ‫الجه‬
  7. 7. • Riyadh Alzahrani ID : 442140252 • Marei Alamri ID : 442140254 • Tayseer Alharazi ID : 443140265

×