SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
‫الشبكة‬ ‫أمن‬ ‫سياسة‬
‫المحدودة‬ ‫لالتصاالت‬ ‫الرقمية‬ ‫الحلول‬ ‫شركة‬
DIGITAL SOLUTIONS PROVIDER
‫الشبكات‬ ‫ألمن‬ ‫مقدمة‬
‫الشبكة‬ ‫هذه‬ ‫عن‬ ‫مسئول‬ ‫مدير‬ ‫أي‬ ‫يشغل‬ ‫ما‬ ‫أهم‬ ‫الشبكةهو‬ ‫أمان‬ ‫يعتبر‬,‫وهناك‬
‫الماسة‬ ‫للحاجة‬ ً‫ا‬‫نظر‬ ‫الشبكات‬ ‫على‬ ‫اآلمان‬ ‫لتقديم‬ ‫مستخدمة‬ ‫مستويات‬ ‫عدة‬
‫المستويات‬ ‫هذه‬ ‫لتعدد‬.‫حصره‬ ‫اليمكن‬ ً‫ا‬‫جد‬ ‫كبير‬ ‫موضوع‬ ‫الشبكات‬ ‫أمن‬ ‫ويعتبر‬
ً‫ا‬‫نسبي‬.
‫الشركة‬ ‫داخل‬ ‫الشبكات‬ ‫أمن‬ ‫سياسة‬
1-‫الشركة‬ ‫مدخل‬ ‫على‬ ‫بصمة‬ ‫جهاز‬ ‫بوضع‬ ‫الشركة‬ ‫داخل‬ ‫الى‬ ‫الدخول‬ ‫للموظفين‬ ‫فقط‬ ‫السماح‬
‫موظف‬ ‫كان‬ ‫اذا‬ ‫من‬ ‫التحقق‬ ‫فيه‬ ‫يتم‬.
‫الشركة‬ ‫داخل‬ ‫الشبكات‬ ‫أمن‬ ‫سياسة‬
2-‫للموظفين‬ ‫فقط‬ ‫بالشبكة‬ ‫االتصال‬ ‫وجعل‬ ‫الشركة‬ ‫داخل‬ ‫الشبكات‬ ‫تقسيم‬
‫الشبكة‬ ‫في‬ ‫الموظفين‬ ‫بأجهزة‬ ‫الخاصة‬ ‫ادريس‬ ‫الماك‬ ‫اضافة‬ ‫طريق‬ ‫عن‬
‫الشبكة‬ ‫في‬ ‫أدريس‬ ‫الماك‬ ‫اضافة‬ ‫يتم‬ ‫لمن‬ ‫اذا‬ ‫بالشبكة‬ ‫االتصال‬ ‫واليمكن‬.
‫الشركة‬ ‫داخل‬ ‫الشبكات‬ ‫أمن‬ ‫سياسة‬
3‫خاصة‬ ‫أماكن‬ ‫في‬ ‫والراوترات‬ ‫السيوتشات‬ ‫وضع‬
‫بيهم‬ ‫للمصرح‬ ‫اال‬ ‫اليها‬ ‫الدخول‬ ‫الحد‬ ‫يمكن‬ ‫ال‬ ‫حيث‬
‫الشركة‬ ‫داخل‬ ‫الشبكات‬ ‫أمن‬ ‫سياسة‬
4-‫جعل‬‫ألجزتهم‬ ‫الالزمة‬ ‫واالجراءات‬ ‫الحماية‬ ‫برامج‬ ‫استخدام‬ ‫الموظفين‬ ‫جميع‬
‫الشركة‬ ‫من‬ ‫الملزمة‬ ‫بإجراءات‬ ‫اال‬ ‫الشبكة‬ ‫استخدام‬ ‫للموظف‬ ‫يمكن‬ ‫ال‬ ‫حيث‬

Más contenido relacionado

Similar a سياسة أمن الشبكة DSP

الحوسبة السحابية
الحوسبة السحابيةالحوسبة السحابية
الحوسبة السحابيةSalmaalghamdi5
 
الحوسبة السحابية
الحوسبة السحابيةالحوسبة السحابية
الحوسبة السحابيةSalmaalghamdi5
 
تكامل النظام البايومتري.pdf
تكامل النظام البايومتري.pdfتكامل النظام البايومتري.pdf
تكامل النظام البايومتري.pdfBahaa Abdulhadi
 
Cloud computing
Cloud computingCloud computing
Cloud computingsandykotit
 
Cloud computing
Cloud computingCloud computing
Cloud computingsandykotit
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيNaifAlghamdi31
 
إدارة الهوية على مر السنين وما سيأتي.pdf
إدارة الهوية على مر السنين وما سيأتي.pdfإدارة الهوية على مر السنين وما سيأتي.pdf
إدارة الهوية على مر السنين وما سيأتي.pdfIdentity Brain
 
lmhdr_lthlth_0Network Castingمكونات الشبكة وانواع الكابلات
lmhdr_lthlth_0Network Castingمكونات الشبكة وانواع الكابلاتlmhdr_lthlth_0Network Castingمكونات الشبكة وانواع الكابلات
lmhdr_lthlth_0Network Castingمكونات الشبكة وانواع الكابلاتahmedibraheemme
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه ايمن البيلي
 
The Effectiveness of a Proposed Training Program is based on Collaborative Cl...
The Effectiveness of a Proposed Training Program is based on Collaborative Cl...The Effectiveness of a Proposed Training Program is based on Collaborative Cl...
The Effectiveness of a Proposed Training Program is based on Collaborative Cl...Taghreed Alrehaili
 
WJN Cybersecurity Company
WJN Cybersecurity CompanyWJN Cybersecurity Company
WJN Cybersecurity CompanyWJN
 
تقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdfتقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdfBahaa Abdul Hussein
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتemad Saleh
 
الفصل-الخامس-عشر-نظم-المعلومات.ppt
الفصل-الخامس-عشر-نظم-المعلومات.pptالفصل-الخامس-عشر-نظم-المعلومات.ppt
الفصل-الخامس-عشر-نظم-المعلومات.pptMohammedAbbas653415
 
Wifi Security - TCTI.pptx
Wifi Security - TCTI.pptxWifi Security - TCTI.pptx
Wifi Security - TCTI.pptxaadelalmahdi
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
الامن_السيبراني.pptx
الامن_السيبراني.pptxالامن_السيبراني.pptx
الامن_السيبراني.pptxBadriHani1
 
Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...Fataho Ali
 
Information security
Information securityInformation security
Information securityZuhairSalem1
 

Similar a سياسة أمن الشبكة DSP (20)

الحوسبة السحابية
الحوسبة السحابيةالحوسبة السحابية
الحوسبة السحابية
 
الحوسبة السحابية
الحوسبة السحابيةالحوسبة السحابية
الحوسبة السحابية
 
تكامل النظام البايومتري.pdf
تكامل النظام البايومتري.pdfتكامل النظام البايومتري.pdf
تكامل النظام البايومتري.pdf
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
 
إدارة الهوية على مر السنين وما سيأتي.pdf
إدارة الهوية على مر السنين وما سيأتي.pdfإدارة الهوية على مر السنين وما سيأتي.pdf
إدارة الهوية على مر السنين وما سيأتي.pdf
 
lmhdr_lthlth_0Network Castingمكونات الشبكة وانواع الكابلات
lmhdr_lthlth_0Network Castingمكونات الشبكة وانواع الكابلاتlmhdr_lthlth_0Network Castingمكونات الشبكة وانواع الكابلات
lmhdr_lthlth_0Network Castingمكونات الشبكة وانواع الكابلات
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
 
The Effectiveness of a Proposed Training Program is based on Collaborative Cl...
The Effectiveness of a Proposed Training Program is based on Collaborative Cl...The Effectiveness of a Proposed Training Program is based on Collaborative Cl...
The Effectiveness of a Proposed Training Program is based on Collaborative Cl...
 
WJN Cybersecurity Company
WJN Cybersecurity CompanyWJN Cybersecurity Company
WJN Cybersecurity Company
 
تقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdfتقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdf
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
الفصل-الخامس-عشر-نظم-المعلومات.ppt
الفصل-الخامس-عشر-نظم-المعلومات.pptالفصل-الخامس-عشر-نظم-المعلومات.ppt
الفصل-الخامس-عشر-نظم-المعلومات.ppt
 
Wifi Security - TCTI.pptx
Wifi Security - TCTI.pptxWifi Security - TCTI.pptx
Wifi Security - TCTI.pptx
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
نواف العتيبي
نواف العتيبينواف العتيبي
نواف العتيبي
 
الامن_السيبراني.pptx
الامن_السيبراني.pptxالامن_السيبراني.pptx
الامن_السيبراني.pptx
 
Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...
 
Information security
Information securityInformation security
Information security
 

سياسة أمن الشبكة DSP

  • 1. ‫الشبكة‬ ‫أمن‬ ‫سياسة‬ ‫المحدودة‬ ‫لالتصاالت‬ ‫الرقمية‬ ‫الحلول‬ ‫شركة‬ DIGITAL SOLUTIONS PROVIDER
  • 2. ‫الشبكات‬ ‫ألمن‬ ‫مقدمة‬ ‫الشبكة‬ ‫هذه‬ ‫عن‬ ‫مسئول‬ ‫مدير‬ ‫أي‬ ‫يشغل‬ ‫ما‬ ‫أهم‬ ‫الشبكةهو‬ ‫أمان‬ ‫يعتبر‬,‫وهناك‬ ‫الماسة‬ ‫للحاجة‬ ً‫ا‬‫نظر‬ ‫الشبكات‬ ‫على‬ ‫اآلمان‬ ‫لتقديم‬ ‫مستخدمة‬ ‫مستويات‬ ‫عدة‬ ‫المستويات‬ ‫هذه‬ ‫لتعدد‬.‫حصره‬ ‫اليمكن‬ ً‫ا‬‫جد‬ ‫كبير‬ ‫موضوع‬ ‫الشبكات‬ ‫أمن‬ ‫ويعتبر‬ ً‫ا‬‫نسبي‬.
  • 3. ‫الشركة‬ ‫داخل‬ ‫الشبكات‬ ‫أمن‬ ‫سياسة‬ 1-‫الشركة‬ ‫مدخل‬ ‫على‬ ‫بصمة‬ ‫جهاز‬ ‫بوضع‬ ‫الشركة‬ ‫داخل‬ ‫الى‬ ‫الدخول‬ ‫للموظفين‬ ‫فقط‬ ‫السماح‬ ‫موظف‬ ‫كان‬ ‫اذا‬ ‫من‬ ‫التحقق‬ ‫فيه‬ ‫يتم‬.
  • 4. ‫الشركة‬ ‫داخل‬ ‫الشبكات‬ ‫أمن‬ ‫سياسة‬ 2-‫للموظفين‬ ‫فقط‬ ‫بالشبكة‬ ‫االتصال‬ ‫وجعل‬ ‫الشركة‬ ‫داخل‬ ‫الشبكات‬ ‫تقسيم‬ ‫الشبكة‬ ‫في‬ ‫الموظفين‬ ‫بأجهزة‬ ‫الخاصة‬ ‫ادريس‬ ‫الماك‬ ‫اضافة‬ ‫طريق‬ ‫عن‬ ‫الشبكة‬ ‫في‬ ‫أدريس‬ ‫الماك‬ ‫اضافة‬ ‫يتم‬ ‫لمن‬ ‫اذا‬ ‫بالشبكة‬ ‫االتصال‬ ‫واليمكن‬.
  • 5. ‫الشركة‬ ‫داخل‬ ‫الشبكات‬ ‫أمن‬ ‫سياسة‬ 3‫خاصة‬ ‫أماكن‬ ‫في‬ ‫والراوترات‬ ‫السيوتشات‬ ‫وضع‬ ‫بيهم‬ ‫للمصرح‬ ‫اال‬ ‫اليها‬ ‫الدخول‬ ‫الحد‬ ‫يمكن‬ ‫ال‬ ‫حيث‬
  • 6. ‫الشركة‬ ‫داخل‬ ‫الشبكات‬ ‫أمن‬ ‫سياسة‬ 4-‫جعل‬‫ألجزتهم‬ ‫الالزمة‬ ‫واالجراءات‬ ‫الحماية‬ ‫برامج‬ ‫استخدام‬ ‫الموظفين‬ ‫جميع‬ ‫الشركة‬ ‫من‬ ‫الملزمة‬ ‫بإجراءات‬ ‫اال‬ ‫الشبكة‬ ‫استخدام‬ ‫للموظف‬ ‫يمكن‬ ‫ال‬ ‫حيث‬