SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
‫الشبكة‬ ‫أمن‬ ‫سياسة‬
‫المحدودة‬ ‫لالتصاالت‬ ‫الرقمية‬ ‫الحلول‬ ‫شركة‬
DIGITAL SOLUTIONS PROVIDER
‫الشبكات‬ ‫ألمن‬ ‫مقدمة‬
‫الشبكة‬ ‫هذه‬ ‫عن‬ ‫مسئول‬ ‫مدير‬ ‫أي‬ ‫يشغل‬ ‫ما‬ ‫أهم‬ ‫الشبكةهو‬ ‫أمان‬ ‫يعتبر‬,‫وهناك‬
‫الماسة‬ ‫للحاجة‬ ً‫ا‬‫نظر‬ ‫الشبكات‬ ‫على‬ ‫اآلمان‬ ‫لتقديم‬ ‫مستخدمة‬ ‫مستويات‬ ‫عدة‬
‫المستويات‬ ‫هذه‬ ‫لتعدد‬.‫حصره‬ ‫اليمكن‬ ً‫ا‬‫جد‬ ‫كبير‬ ‫موضوع‬ ‫الشبكات‬ ‫أمن‬ ‫ويعتبر‬
ً‫ا‬‫نسبي‬.
‫الشركة‬ ‫داخل‬ ‫الشبكات‬ ‫أمن‬ ‫سياسة‬
1-‫الشركة‬ ‫مدخل‬ ‫على‬ ‫بصمة‬ ‫جهاز‬ ‫بوضع‬ ‫الشركة‬ ‫داخل‬ ‫الى‬ ‫الدخول‬ ‫للموظفين‬ ‫فقط‬ ‫السماح‬
‫موظف‬ ‫كان‬ ‫اذا‬ ‫من‬ ‫التحقق‬ ‫فيه‬ ‫يتم‬.
‫الشركة‬ ‫داخل‬ ‫الشبكات‬ ‫أمن‬ ‫سياسة‬
2-‫للموظفين‬ ‫فقط‬ ‫بالشبكة‬ ‫االتصال‬ ‫وجعل‬ ‫الشركة‬ ‫داخل‬ ‫الشبكات‬ ‫تقسيم‬
‫الشبكة‬ ‫في‬ ‫الموظفين‬ ‫بأجهزة‬ ‫الخاصة‬ ‫ادريس‬ ‫الماك‬ ‫اضافة‬ ‫طريق‬ ‫عن‬
‫الشبكة‬ ‫في‬ ‫أدريس‬ ‫الماك‬ ‫اضافة‬ ‫يتم‬ ‫لمن‬ ‫اذا‬ ‫بالشبكة‬ ‫االتصال‬ ‫واليمكن‬.
‫الشركة‬ ‫داخل‬ ‫الشبكات‬ ‫أمن‬ ‫سياسة‬
3‫خاصة‬ ‫أماكن‬ ‫في‬ ‫والراوترات‬ ‫السيوتشات‬ ‫وضع‬
‫بيهم‬ ‫للمصرح‬ ‫اال‬ ‫اليها‬ ‫الدخول‬ ‫الحد‬ ‫يمكن‬ ‫ال‬ ‫حيث‬
‫الشركة‬ ‫داخل‬ ‫الشبكات‬ ‫أمن‬ ‫سياسة‬
4-‫جعل‬‫ألجزتهم‬ ‫الالزمة‬ ‫واالجراءات‬ ‫الحماية‬ ‫برامج‬ ‫استخدام‬ ‫الموظفين‬ ‫جميع‬
‫الشركة‬ ‫من‬ ‫الملزمة‬ ‫بإجراءات‬ ‫اال‬ ‫الشبكة‬ ‫استخدام‬ ‫للموظف‬ ‫يمكن‬ ‫ال‬ ‫حيث‬
‫الشركة‬ ‫داخل‬ ‫الشبكات‬ ‫أمن‬ ‫سياسة‬
‫الوعي‬‫للموظفين‬ ‫األمني‬
‫يحرص‬ ‫وغاية‬ ‫هدف‬ ‫األمن‬ ‫يعد‬‫بوضع‬ ‫؛‬ ‫الموظفين‬ ‫على‬‫األمني‬ ‫الوعي‬ ‫تحقق‬ ‫التي‬ ‫المدروسة‬ ‫الخطط‬.

Más contenido relacionado

Similar a Dsp

سياسة أمن الشبكة DSP
سياسة أمن الشبكة DSPسياسة أمن الشبكة DSP
سياسة أمن الشبكة DSPshemoka20
 
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...Egyptian Engineers Association
 
6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptxmarwa27147
 
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfمنصة علوم حاسب
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيNaifAlghamdi31
 
الحوسبة السحابية
الحوسبة السحابيةالحوسبة السحابية
الحوسبة السحابيةSalmaalghamdi5
 
الحوسبة السحابية
الحوسبة السحابيةالحوسبة السحابية
الحوسبة السحابيةSalmaalghamdi5
 
تكامل النظام البايومتري.pdf
تكامل النظام البايومتري.pdfتكامل النظام البايومتري.pdf
تكامل النظام البايومتري.pdfBahaa Abdulhadi
 
إدارة الهوية على مر السنين وما سيأتي.pdf
إدارة الهوية على مر السنين وما سيأتي.pdfإدارة الهوية على مر السنين وما سيأتي.pdf
إدارة الهوية على مر السنين وما سيأتي.pdfIdentity Brain
 
تقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdfتقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdfBahaa Abdul Hussein
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه ايمن البيلي
 
الفصل-الخامس-عشر-نظم-المعلومات.ppt
الفصل-الخامس-عشر-نظم-المعلومات.pptالفصل-الخامس-عشر-نظم-المعلومات.ppt
الفصل-الخامس-عشر-نظم-المعلومات.pptMohammedAbbas653415
 
Cloud computing
Cloud computingCloud computing
Cloud computingsandykotit
 
Cloud computing
Cloud computingCloud computing
Cloud computingsandykotit
 
WJN Cybersecurity Company
WJN Cybersecurity CompanyWJN Cybersecurity Company
WJN Cybersecurity CompanyWJN
 
Information security
Information securityInformation security
Information securityZuhairSalem1
 
The Effectiveness of a Proposed Training Program is based on Collaborative Cl...
The Effectiveness of a Proposed Training Program is based on Collaborative Cl...The Effectiveness of a Proposed Training Program is based on Collaborative Cl...
The Effectiveness of a Proposed Training Program is based on Collaborative Cl...Taghreed Alrehaili
 
الامان
الامانالامان
الامانnasser007
 

Similar a Dsp (20)

سياسة أمن الشبكة DSP
سياسة أمن الشبكة DSPسياسة أمن الشبكة DSP
سياسة أمن الشبكة DSP
 
Basic controls
Basic controlsBasic controls
Basic controls
 
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
 
6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx
 
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
 
الحوسبة السحابية
الحوسبة السحابيةالحوسبة السحابية
الحوسبة السحابية
 
الحوسبة السحابية
الحوسبة السحابيةالحوسبة السحابية
الحوسبة السحابية
 
تكامل النظام البايومتري.pdf
تكامل النظام البايومتري.pdfتكامل النظام البايومتري.pdf
تكامل النظام البايومتري.pdf
 
إدارة الهوية على مر السنين وما سيأتي.pdf
إدارة الهوية على مر السنين وما سيأتي.pdfإدارة الهوية على مر السنين وما سيأتي.pdf
إدارة الهوية على مر السنين وما سيأتي.pdf
 
تقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdfتقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdf
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
 
الفصل-الخامس-عشر-نظم-المعلومات.ppt
الفصل-الخامس-عشر-نظم-المعلومات.pptالفصل-الخامس-عشر-نظم-المعلومات.ppt
الفصل-الخامس-عشر-نظم-المعلومات.ppt
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
نواف العتيبي
نواف العتيبينواف العتيبي
نواف العتيبي
 
WJN Cybersecurity Company
WJN Cybersecurity CompanyWJN Cybersecurity Company
WJN Cybersecurity Company
 
Information security
Information securityInformation security
Information security
 
The Effectiveness of a Proposed Training Program is based on Collaborative Cl...
The Effectiveness of a Proposed Training Program is based on Collaborative Cl...The Effectiveness of a Proposed Training Program is based on Collaborative Cl...
The Effectiveness of a Proposed Training Program is based on Collaborative Cl...
 
الامان
الامانالامان
الامان
 

Dsp

  • 1. ‫الشبكة‬ ‫أمن‬ ‫سياسة‬ ‫المحدودة‬ ‫لالتصاالت‬ ‫الرقمية‬ ‫الحلول‬ ‫شركة‬ DIGITAL SOLUTIONS PROVIDER
  • 2. ‫الشبكات‬ ‫ألمن‬ ‫مقدمة‬ ‫الشبكة‬ ‫هذه‬ ‫عن‬ ‫مسئول‬ ‫مدير‬ ‫أي‬ ‫يشغل‬ ‫ما‬ ‫أهم‬ ‫الشبكةهو‬ ‫أمان‬ ‫يعتبر‬,‫وهناك‬ ‫الماسة‬ ‫للحاجة‬ ً‫ا‬‫نظر‬ ‫الشبكات‬ ‫على‬ ‫اآلمان‬ ‫لتقديم‬ ‫مستخدمة‬ ‫مستويات‬ ‫عدة‬ ‫المستويات‬ ‫هذه‬ ‫لتعدد‬.‫حصره‬ ‫اليمكن‬ ً‫ا‬‫جد‬ ‫كبير‬ ‫موضوع‬ ‫الشبكات‬ ‫أمن‬ ‫ويعتبر‬ ً‫ا‬‫نسبي‬.
  • 3. ‫الشركة‬ ‫داخل‬ ‫الشبكات‬ ‫أمن‬ ‫سياسة‬ 1-‫الشركة‬ ‫مدخل‬ ‫على‬ ‫بصمة‬ ‫جهاز‬ ‫بوضع‬ ‫الشركة‬ ‫داخل‬ ‫الى‬ ‫الدخول‬ ‫للموظفين‬ ‫فقط‬ ‫السماح‬ ‫موظف‬ ‫كان‬ ‫اذا‬ ‫من‬ ‫التحقق‬ ‫فيه‬ ‫يتم‬.
  • 4. ‫الشركة‬ ‫داخل‬ ‫الشبكات‬ ‫أمن‬ ‫سياسة‬ 2-‫للموظفين‬ ‫فقط‬ ‫بالشبكة‬ ‫االتصال‬ ‫وجعل‬ ‫الشركة‬ ‫داخل‬ ‫الشبكات‬ ‫تقسيم‬ ‫الشبكة‬ ‫في‬ ‫الموظفين‬ ‫بأجهزة‬ ‫الخاصة‬ ‫ادريس‬ ‫الماك‬ ‫اضافة‬ ‫طريق‬ ‫عن‬ ‫الشبكة‬ ‫في‬ ‫أدريس‬ ‫الماك‬ ‫اضافة‬ ‫يتم‬ ‫لمن‬ ‫اذا‬ ‫بالشبكة‬ ‫االتصال‬ ‫واليمكن‬.
  • 5. ‫الشركة‬ ‫داخل‬ ‫الشبكات‬ ‫أمن‬ ‫سياسة‬ 3‫خاصة‬ ‫أماكن‬ ‫في‬ ‫والراوترات‬ ‫السيوتشات‬ ‫وضع‬ ‫بيهم‬ ‫للمصرح‬ ‫اال‬ ‫اليها‬ ‫الدخول‬ ‫الحد‬ ‫يمكن‬ ‫ال‬ ‫حيث‬
  • 6. ‫الشركة‬ ‫داخل‬ ‫الشبكات‬ ‫أمن‬ ‫سياسة‬ 4-‫جعل‬‫ألجزتهم‬ ‫الالزمة‬ ‫واالجراءات‬ ‫الحماية‬ ‫برامج‬ ‫استخدام‬ ‫الموظفين‬ ‫جميع‬ ‫الشركة‬ ‫من‬ ‫الملزمة‬ ‫بإجراءات‬ ‫اال‬ ‫الشبكة‬ ‫استخدام‬ ‫للموظف‬ ‫يمكن‬ ‫ال‬ ‫حيث‬
  • 7. ‫الشركة‬ ‫داخل‬ ‫الشبكات‬ ‫أمن‬ ‫سياسة‬ ‫الوعي‬‫للموظفين‬ ‫األمني‬ ‫يحرص‬ ‫وغاية‬ ‫هدف‬ ‫األمن‬ ‫يعد‬‫بوضع‬ ‫؛‬ ‫الموظفين‬ ‫على‬‫األمني‬ ‫الوعي‬ ‫تحقق‬ ‫التي‬ ‫المدروسة‬ ‫الخطط‬.