SlideShare a Scribd company logo
1 of 40
‫الطالب‬ ‫إعداد‬
:
‫الغامدي‬ ‫نايف‬
&
‫البوق‬ ‫يوسف‬ ‫معتز‬
‫المهندس‬ ‫إشراف‬
:
‫العديني‬ ‫إبراهيم‬
‫السيبراني‬ ‫لألمن‬ ‫األساسية‬ ‫الضوابط‬
Essential Cybersecurity Controls
‫األهداف‬
#3
#2
#1
‫من‬ ‫األدنى‬ ‫الحد‬ ‫توفير‬ ‫إلى‬ ‫الضوابط‬ ‫هذه‬ ‫تهدف‬
‫ع‬ ‫المبنية‬ ‫السيبراني‬ ‫لألمن‬ ‫األساسية‬ ‫المتطلبات‬
‫أفضل‬ ‫لى‬
‫السيبراني‬ ‫المخاطر‬ ‫لتقليل‬ ‫والمعايير‬ ‫الممارسات‬
‫على‬ ‫ة‬
‫ح‬ ‫وتتطلب‬ ‫والخارجية‬ ‫الداخلية‬ ‫المعلوماتية‬ ‫األصول‬
‫ماية‬
‫المعلوماتي‬ ‫التهديدات‬ ‫من‬ ‫للجهات‬ ‫والتقنية‬ ‫األصول‬
‫ة‬
‫ل‬ ‫األساسية‬ ‫األهداف‬ ‫على‬ ‫التركيز‬ ‫للجهة‬ ‫والتقنية‬
‫لحماية‬
‫وهي‬
:
‫المعلومة‬ ‫سرية‬
Confidentiality
‫المعلومة‬ ‫سالمة‬
Integrity
‫المعلومة‬ ‫توافر‬
Avilability
‫يرتكز‬ ‫التي‬ ‫األساسية‬ ‫األربعة‬ ‫المحاور‬ ‫باالعتبار‬ ‫الضوابط‬ ‫هذه‬ ‫تأخذ‬ ‫و‬
‫وهي‬ ‫السيبراني‬ ‫األمن‬ ‫عليها‬
‫االستراتيجية‬
Strategy
‫األشخاص‬
People
‫اإلجراء‬
Process
‫التقنية‬
Technolog
y
‫وهيكلة‬ ‫مكونات‬
‫األساسية‬ ‫الضوابط‬
‫السيبراني‬ ‫لألمن‬
‫األمن‬ ‫حوكمة‬
‫السيبراني‬
Cybersecuriy
Governance
١
.
‫السيبراني‬ ‫األمن‬ ‫حوكمة‬
Cybersecurity Governance
١
-
١
‫السيبراني‬ ‫األمن‬ ‫إستراتيجية‬
‫الهدف‬
‫التش‬ ‫المتطلبات‬ ‫تحقيق‬ ‫في‬ ‫الجهة‬ ‫داخل‬ ‫والمشاريع‬ ‫والمبادرات‬ ‫واألهداف‬ ‫السيبراني‬ ‫العمل‬ ‫خطط‬ ‫إسهام‬ ‫ضمان‬
‫ريعية‬
‫العالقة‬ ‫ذات‬ ‫والتنظيمية‬
‫الضوابط‬
‫الجهة‬ ‫رئيس‬ ‫من‬ ‫ومدعومه‬ ‫ومعتمده‬ ‫موثقه‬ ‫السيبراني‬ ‫األمن‬ ‫استراتيجية‬ ‫تكون‬ ‫ان‬ ‫يجب‬
(
‫صال‬ ‫صاحب‬
‫حية‬
)
,
‫للجهة‬ ‫األمنية‬ ‫األهداف‬ ‫مع‬ ‫متوافقة‬ ‫تكون‬ ‫وان‬
,
‫الجهة‬ ‫قبل‬ ‫من‬ ‫لإلستراتيجية‬ ‫عمل‬ ‫خطة‬ ‫وتنفيذ‬
,
‫وان‬
‫يتم‬
‫لها‬ ‫مخطط‬ ‫زمنية‬ ‫فترات‬ ‫على‬ ‫مراجعتها‬
‫السيبراني‬ ‫األمن‬ ‫حوكمة‬
Cybersecurity Governance
١
-
٢
‫السيبراني‬ ‫األمن‬ ‫إدارة‬
‫الهدف‬
‫الهدف‬ ‫تلك‬ ‫في‬ ‫السيبراني‬ ‫األمن‬ ‫برامج‬ ‫وتطبيق‬ ‫بإدارة‬ ‫يتعلق‬ ‫فيما‬ ‫للجهة‬ ‫الصالحية‬ ‫صاحب‬ ‫إلتزام‬ ‫ضمان‬
ً‫ا‬‫وفق‬ ‫الجهة‬
‫العالقة‬ ‫ذات‬ ‫والتنظيمية‬ ‫التشريعية‬ ‫للمتطلبات‬
.
‫الضوابط‬
•
‫واالتصا‬ ‫المعلومات‬ ‫لتقنية‬ ‫الرئيسية‬ ‫اإلدارة‬ ‫عن‬ ‫مستقلة‬ ‫وتكون‬ ‫السيبراني‬ ‫لألمن‬ ‫إدارة‬ ‫إنشاء‬ ‫يجب‬
‫بالجهة‬ ‫الت‬
(
‫رقم‬ ‫الكريم‬ ‫السامي‬ ‫لألمر‬
37140
‫وتاريخ‬
14
/
8
/
1438
‫هـ‬
. )
•
‫كف‬ ‫ولديهم‬ ‫متفرغون‬ ‫لمواطنين‬ ‫تكون‬ ‫ان‬ ‫يجب‬ ‫والحساسة‬ ‫اإلشرافية‬ ‫والوظائف‬ ‫اإلدارة‬ ‫رئاسة‬ ‫يشغل‬ ‫أن‬
‫عالية‬ ‫اءات‬
‫السيبراني‬ ‫االمن‬ ‫بمجال‬
.
•
‫وتشريعات‬ ‫برامج‬ ‫جميع‬ ‫ومتابعة‬ ‫ولدعم‬ ‫االلتزام‬ ‫لضمان‬ ‫السيبراني‬ ‫لألمن‬ ‫إشرافية‬ ‫لجنة‬ ‫إنشاء‬ ‫يجب‬
‫االمن‬
‫اعضاها‬ ‫احد‬ ‫اإلدارة‬ ‫رئيس‬ ‫يكون‬ ‫ان‬ ‫وعلى‬ ‫ومسؤولياتهم‬ ‫اللجنة‬ ‫أعضاء‬ ‫واعتماد‬ ‫السيبراني‬
‫السيبراني‬ ‫األمن‬ ‫حوكمة‬
Cybersecurity Governance
١
-
٣
‫السيبراني‬ ‫األمن‬ ‫وإجراءات‬ ‫سياسات‬
‫الهدف‬
‫التنظي‬ ‫األعمال‬ ‫لمتطلبات‬ ً‫ا‬‫وفق‬ ‫وذلك‬ ،‫بها‬ ‫الجهة‬ ‫والتزام‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫ونشر‬ ‫توثيق‬ ‫ضمان‬
،‫للجهة‬ ‫مية‬
‫العالقة‬ ‫ذات‬ ‫والتنظيمية‬ ‫التشريعية‬ ‫والمتطلبات‬
.
‫الضوابط‬
•
‫األمنية‬ ‫واإلجراءات‬ ‫السياسات‬ ‫جميع‬ ‫تطبيق‬ ‫ضمان‬ ‫اإلدارة‬ ‫على‬ ‫يجب‬
.
•
‫لها‬ ‫مخطط‬ ‫زمنية‬ ‫فترات‬ ‫على‬ ‫ومراجعتها‬ ‫امنية‬ ‫تقنية‬ ‫بمعايير‬ ‫األمنية‬ ‫السياسات‬ ‫جميع‬ ‫تطبيق‬ ‫يجب‬
.
‫السيبراني‬ ‫األمن‬ ‫حوكمة‬
Cybersecurity Governance
١
-
٤
‫السيبراني‬ ‫األمن‬ ‫مسؤوليات‬ ‫و‬ ‫أدوار‬
‫الهدف‬
‫في‬ ‫السيبراني‬ ‫األمن‬ ‫ضوابط‬ ‫تطبيق‬ ‫في‬ ‫المشاركة‬ ‫األطراف‬ ‫لجميع‬ ‫واضحة‬ ‫ومسؤوليات‬ ‫أدوار‬ ‫تحديد‬ ‫ضمان‬
‫الجهة‬
.
‫الضوابط‬
‫الصالحية‬ ‫صاحب‬ ‫قبل‬ ‫من‬ ‫للمسؤوليات‬ ‫التنظيمي‬ ‫الهيكل‬ ‫واعتماد‬ ‫وتوثيق‬ ‫تحديد‬
,
‫بها‬ ‫المعنيين‬ ‫األشخاص‬ ‫وتكليف‬
‫لها‬ ‫مخطط‬ ‫زمنية‬ ‫فترات‬ ‫على‬ ‫والمسؤوليات‬ ‫األدوار‬ ‫وتحديث‬ ‫ومراجعة‬
.
‫السيبراني‬ ‫األمن‬ ‫حوكمة‬
Cybersecurity Governance
١
-
٥
‫السيبراني‬ ‫األمن‬ ‫مخاطر‬ ‫إدارة‬
‫الهدف‬
،‫للجهة‬ ‫والتقنية‬ ‫المعلوماتية‬ ‫األصول‬ ‫حماية‬ ‫إلى‬ ‫يهدف‬ ‫ممنهج‬ ‫نحو‬ ‫على‬ ‫السيبراني‬ ‫األمن‬ ‫مخاطر‬ ‫إدارة‬ ‫ضمان‬
‫وذلـك‬
‫العالقة‬ ‫ذات‬ ‫والتنظيمية‬ ‫التشريعية‬ ‫والمتطلبات‬ ‫للجهة‬ ‫التنظيمية‬ ‫واإلجراءات‬ ‫للسياسات‬ ً‫ا‬‫وفق‬
.
‫الضوابط‬
‫المعنية‬ ‫اإلدارة‬ ‫قبل‬ ‫من‬ ‫الجهة‬ ‫في‬ ‫السيبراني‬ ‫األمن‬ ‫مخاطر‬ ‫إدارة‬ ‫إجراءات‬ ‫وتطبيق‬ ‫واعتماد‬ ‫وتوثيق‬ ‫تحديد‬ ‫يجب‬
.
‫السيبراني‬ ‫األمن‬ ‫حوكمة‬
Cybersecurity Governance
١
-
٦
‫والتقنية‬ ‫المعلوماتية‬ ‫المشاريع‬ ‫إدارة‬ ‫ضمن‬ ‫السيبراني‬ ‫األمن‬
‫الهدف‬
‫ا‬
‫لتأكد‬
‫وسالمة‬ ‫السرية‬ ‫لحماية‬ ‫الجهة‬ ‫مشاريع‬ ‫إدارة‬ ‫وإجراءات‬ ‫منهجية‬ ‫في‬ ‫مضمنة‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫أن‬ ‫من‬
‫والمتطلبات‬ ‫للجهة‬ ‫التنظيمية‬ ‫واإلجراءات‬ ‫للسياسات‬ ‫وفقا‬ ‫وذلك‬ ‫وتوافرها‬ ‫ودقتها‬ ‫للجهة‬ ‫والتقنية‬ ‫المعلوماتية‬ ‫األصول‬
‫العالقة‬ ‫ذات‬ ‫والتنظيمية‬ ‫التشريعية‬
.
‫الضوابط‬
‫يلي‬ ‫ما‬ ‫والبرمجيات‬ ‫التطبيقات‬ ‫ولمشاريع‬ ‫المشاريع‬ ‫وتطوير‬ ‫إلدارة‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تغطي‬ ‫ان‬ ‫يجب‬
:
•
‫المشاريع‬ ‫إطالق‬ ‫قبل‬ ‫والتحديثات‬ ‫والتحصين‬ ‫لإلعدادات‬ ‫ومراجعة‬ ‫الثغرات‬ ‫ومعالجة‬ ‫تقييم‬
.
•
‫للتطبيقات‬ ‫االمن‬ ‫التطوير‬ ‫معايير‬ ‫ذات‬ ‫وموثوقة‬ ‫مرخصه‬ ‫مصادر‬ ‫استخدام‬
.
‫السيبراني‬ ‫األمن‬ ‫حوكمة‬
Cybersecurity Governance
١
-
٧
‫السيبراني‬ ‫األمن‬ ‫وتنظيمات‬ ‫بتشريعات‬ ‫االلتزام‬
‫الهدف‬
‫العالقة‬ ‫ذات‬ ‫والتنظيمية‬ ‫التشريعية‬ ‫المتطلبات‬ ‫مع‬ ‫يتوافق‬ ‫الجهة‬ ‫لدى‬ ‫السيبراني‬ ‫األمن‬ ‫برنامج‬ ‫أن‬ ‫من‬ ‫التأكد‬ ‫ضمان‬
.
‫الضوابط‬
‫السيبراني‬ ‫باألمن‬ ‫المتعلقة‬ ‫والوطنية‬ ‫التشريعية‬ ‫بالمتطلبات‬ ‫الجهة‬ ‫التزام‬
.
‫محليا‬ ‫المعتمدة‬ ‫وااللتزامات‬ ‫باالتفاقيات‬ ‫االلتزام‬ ‫الجهة‬ ‫على‬ ‫يجب‬
.
‫السيبراني‬ ‫األمن‬ ‫حوكمة‬
Cybersecurity Governance
١
-
٨
‫السيبراني‬ ‫لألمن‬ ‫الدوري‬ ‫والتدقيق‬ ‫المراجعة‬
‫الهدف‬
‫الضوابط‬
•
‫مست‬ ‫اطراف‬ ‫قبل‬ ‫من‬ ‫الضوابط‬ ‫تطبيق‬ ‫وتدقيق‬ ‫ومراجعة‬ ‫دوريا‬ ‫السيبراني‬ ‫األمن‬ ‫ضوابط‬ ‫تطبيق‬ ‫يجب‬
‫اإلدارة‬ ‫عن‬ ‫قلة‬
•
‫الصالحية‬ ‫وصاحب‬ ‫اإلشرافية‬ ‫اللجنة‬ ‫على‬ ‫وعرضها‬ ‫األمني‬ ‫والتدقيق‬ ‫المراجعة‬ ‫نتائج‬ ‫توثيق‬ ‫يجب‬
‫للجه‬ ‫التنظيمية‬ ‫واإلجراءات‬ ‫للسياسيات‬ ً‫ا‬‫وافق‬ ‫وتعمل‬ ‫مطبقة‬ ‫الجهة‬ ‫لدى‬ ‫السيبراني‬ ‫األمن‬ ‫ضوابط‬ ‫أن‬ ‫من‬ ‫التأكد‬ ‫ضمان‬
‫ة‬
‫السيبراني‬ ‫األمن‬ ‫حوكمة‬
Cybersecurity Governance
١
-
٩
‫البشرية‬ ‫بالموارد‬ ‫المتعلق‬ ‫السيبراني‬ ‫األمن‬
‫الهدف‬
‫الضوابط‬
•
‫بالجهة‬ ‫بالعاملين‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬
•
‫العاملين‬ ‫عقود‬ ‫في‬ ‫المعلومات‬ ‫سرية‬ ‫على‬ ‫المحافظة‬ ‫بنود‬ ‫وتضمين‬ ‫للعاملين‬ ‫األمني‬ ‫المسح‬ ‫إجراء‬
•
‫دوري‬ ‫بشكل‬ ‫السيبراني‬ ‫باألمن‬ ‫العاملين‬ ‫وتوعية‬
,
‫عق‬ ‫انتهاء‬ ‫عند‬ ‫للعاملين‬ ‫الصالحيات‬ ‫وإلغاء‬ ‫مراجعة‬
‫دهم‬
‫بفع‬ ‫تعالج‬ ‫الجهة‬ ‫في‬ ‫ومتعاقدين‬ ‫موظفين‬ ‫بالعاملين‬ ‫المتعلقة‬ ‫السيبراني‬ ‫األمن‬ ‫ومتطلبات‬ ‫مخاطر‬ ‫أن‬ ‫من‬ ‫التأكد‬ ‫ضمان‬
‫الية‬
‫انتهاء‬ ‫وعند‬ ‫وأثناء‬ ‫قبل‬
/
‫التشريعية‬ ‫والمتطلبات‬ ،‫للجهة‬ ‫التنظيمية‬ ‫واإلجراءات‬ ‫للسياسات‬ ً‫ا‬‫وفق‬ ‫وذلك‬ ،‫عملهم‬ ‫إنهاء‬
‫العالقة‬ ‫ذات‬ ‫والتنظيمية‬
.
‫السيبراني‬ ‫األمن‬ ‫تعزيز‬
Cybersecurity Defense
٢
.
‫األمن‬ ‫تعزيز‬
‫السيبراني‬
Cybersecuriy
Defense
٢
.
٢
-
٢
‫والصالحيات‬ ‫الدخول‬ ‫هويات‬ ‫إدارة‬
‫الهدف‬
‫المنطقي‬ ‫للوصول‬ ‫السيبراني‬ ‫األمن‬ ‫حماية‬ ‫ضمان‬
‫الضوابط‬
‫التالي‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫والصالحيات‬ ‫الدخول‬ ‫هويات‬ ‫إلدارة‬ ‫السيبراني‬ ‫االمن‬ ‫متطلبات‬ ‫تطبيق‬
:
•
‫المصادر‬ ‫متعدد‬ ‫الهوية‬ ‫من‬ ‫التحقق‬
,
‫الهامة‬ ‫الصالحيات‬ ‫وإدارة‬ ‫المستخدمين‬ ‫وصالحيات‬ ‫تصاريح‬
‫دوريا‬ ‫ومراجعتها‬ ‫والحساسة‬
‫السيبراني‬ ‫األمن‬ ‫تعزيز‬
Cybersecurity Defense
٢
-
٣
‫المعلومات‬ ‫معالجة‬ ‫أجهزة‬ ‫و‬ ‫األنظمة‬ ‫حماية‬
‫الهدف‬
‫المعلومات‬ ‫معالجة‬ ‫وأجهزة‬ ‫األنظمة‬ ‫حماية‬ ‫ضمان‬
‫الضوابط‬
‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬
:
•
‫والخوادم‬ ‫المستخدمين‬ ‫أجهزة‬ ‫جميع‬ ‫على‬ ‫الخبيثة‬ ‫والبرامج‬ ‫الفيروسات‬ ‫من‬ ‫الحماية‬
•
‫التوقيت‬ ‫ومزامنة‬ ‫التحديثات‬ ‫حزم‬ ‫إدارة‬
‫السيبراني‬ ‫األمن‬ ‫تعزيز‬
Cybersecurity Defense
٢
-
٤
‫اإللكتروني‬ ‫البريد‬ ‫حماية‬
‫الهدف‬
‫السيبرانية‬ ‫المخاطر‬ ‫من‬ ‫للجهة‬ ‫اإللكتروني‬ ‫البريد‬ ‫حماية‬ ‫ضمان‬
‫الضوابط‬
‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬
:
•
‫اإللكتروني‬ ‫البريد‬ ‫لرسائل‬ ‫والتصفية‬ ‫التحليل‬
•
‫للهوية‬ ‫العناصر‬ ‫متعدد‬ ‫تحقق‬
•
‫واألرشفة‬ ‫االحتياطي‬ ‫النسخ‬
‫السيبراني‬ ‫األمن‬ ‫تعزيز‬
Cybersecurity Defense
٢
-
٥
‫الشبكات‬ ‫امن‬ ‫إدارة‬
‫الهدف‬
‫السيبرانية‬ ‫المخاطر‬ ‫من‬ ‫الجهة‬ ‫شبكات‬ ‫حماية‬ ‫ضمان‬
‫الضوابط‬
‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬
:
•
‫للشبكة‬ ‫المنطقي‬ ‫او‬ ‫المادي‬ ‫والتقسيم‬ ‫العزل‬
•
‫باألنترنت‬ ‫واالتصال‬ ‫التصفح‬ ‫أمن‬
•
‫وحمايتها‬ ‫الالسلكية‬ ‫الشبكة‬ ‫أمن‬
•
‫الشبكة‬ ‫منافذ‬ ‫قيود‬
•
‫النطاقات‬ ‫أسماء‬ ‫نظام‬ ‫امن‬
‫السيبراني‬ ‫األمن‬ ‫تعزيز‬
Cybersecurity Defense
٢
-
٧
‫والمعلومات‬ ‫البيانات‬ ‫حماية‬
‫الهدف‬
‫التنظيمية‬ ‫واإلجراءات‬ ‫للسياسات‬ ً‫ا‬‫وفق‬ ‫وذلك‬ ،‫وتوافرها‬ ‫ودقتها‬ ‫الجهة‬ ‫ومعلومات‬ ‫بيانات‬ ‫وسالمة‬ ‫السرية‬ ‫حماية‬ ‫ضمان‬
‫العالقة‬ ‫ذات‬ ‫والتنظيمية‬ ‫التشريعية‬ ‫والمتطلبات‬ ،‫للجهة‬
‫الضوابط‬
‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬
:
•
‫والمعلومات‬ ‫البيانات‬ ‫ملكية‬
•
‫وترميزها‬ ‫والمعلومات‬ ‫البيانات‬ ‫تصنيف‬
•
‫البيانات‬ ‫خصوصية‬
‫السيبراني‬ ‫األمن‬ ‫تعزيز‬
Cybersecurity Defense
٢
-
٨
‫التشفير‬
‫الهدف‬
‫للسياسات‬ ً‫ا‬‫وفق‬ ‫وذلك‬ ،‫للجهة‬ ‫اإللكترونية‬ ‫المعلوماتية‬ ‫األصول‬ ‫لحماية‬ ‫للتشفير‬ ‫والفعال‬ ‫السليم‬ ‫االستخدام‬ ‫ضمان‬
‫العالقة‬ ‫ذات‬ ‫والتنظيمية‬ ‫التشريعية‬ ‫والمتطلبات‬ ،‫للجهة‬ ‫التنظيمية‬ ‫واإلجراءات‬
.
‫الضوابط‬
‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬
:
•
‫المعتمدة‬ ‫التشفير‬ ‫حلول‬ ‫معايير‬
•
‫التشفير‬ ‫مفاتيح‬ ‫إدارة‬
•
‫والتخزين‬ ‫النقل‬ ‫اثناء‬ ‫البيانات‬ ‫تشفير‬
‫السيبراني‬ ‫األمن‬ ‫تعزيز‬
Cybersecurity Defense
٢
-
٩
‫االحتياطي‬ ‫النسخ‬ ‫إدارة‬
‫الهدف‬
‫عن‬ ‫الناجمة‬ ‫األضرار‬ ‫من‬ ‫بالجهة‬ ‫الخاصة‬ ‫والتطبيقات‬ ‫لألنظمة‬ ‫التقنية‬ ‫واإلعدادات‬ ‫الجهة‬ ‫ومعلومات‬ ‫بيانات‬ ‫حماية‬ ‫ضمان‬
‫العالق‬ ‫ذات‬ ‫والتنظيمية‬ ‫التشريعية‬ ‫والمتطلبات‬ ،‫للجهة‬ ‫التنظيمية‬ ‫واإلجراءات‬ ‫للسياسات‬ ً‫ا‬‫وفق‬ ‫وذلك‬ ،‫السيبرانية‬ ‫المخاطر‬
‫ة‬
.
‫الضوابط‬
‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬
:
•
‫االحتياطي‬ ‫النسخ‬ ‫نطاق‬
•
‫السيبراني‬ ‫األمن‬ ‫لحوادث‬ ‫التعرض‬ ‫بعد‬ ‫البيانات‬ ‫استعادة‬ ‫على‬ ‫السريعة‬ ‫القدرة‬
•
‫االحتياطي‬ ‫النسخ‬ ‫استعادة‬ ‫فعالية‬ ‫لمدى‬ ‫دوري‬ ‫فحص‬
‫السيبراني‬ ‫األمن‬ ‫تعزيز‬
Cybersecurity Defense
٢
-
١٠
‫الثغرات‬ ‫إدارة‬
‫الهدف‬
‫ه‬ ‫استغال‬ ‫الهدف‬ ‫احتمالية‬ ‫تقليل‬ ‫أو‬ ‫لمنع‬ ‫وذلك‬ ،‫فعال‬ ‫بشكل‬ ‫ومعالجتها‬ ‫المناسب‬ ‫الوقت‬ ‫في‬ ‫التقنية‬ ‫الثغرات‬ ‫اكتشاف‬ ‫ضمان‬
‫ذه‬
‫الجهة‬ ‫أعمال‬ ‫على‬ ‫المترتبة‬ ‫اآلثار‬ ‫وتقليل‬ ‫السيبرانية‬ ‫الهجمات‬ ‫قبل‬ ‫من‬ ‫الثغرات‬
‫الضوابط‬
‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬
:
•
‫دوريا‬ ‫الثغرات‬ ‫فحص‬
•
‫ومعالجتها‬ ‫الثغرات‬ ‫تصنيف‬
‫السيبراني‬ ‫األمن‬ ‫تعزيز‬
Cybersecurity Defense
٢
-
١١
‫االختراق‬ ‫اختبار‬
‫الهدف‬
‫الهجوم‬ ‫وأساليب‬ ‫لتقنيات‬ ‫محاكاة‬ ‫عمل‬ ‫خال‬ ‫من‬ ‫وذلك‬ ،‫الجهة‬ ‫في‬ ‫السيبراني‬ ‫األمن‬ ‫تعزيز‬ ‫قدرات‬ ‫فعالية‬ ‫مدى‬ ‫واختبار‬ ‫تقييم‬
‫الفعلية‬ ‫السيبراني‬
.
‫و‬ ‫وذلك‬ ‫للجهة‬ ‫السيبراني‬ ‫االختراق‬ ‫إلى‬ ‫تؤدي‬ ‫قد‬ ‫والتي‬ ‫المعروفة‬ ‫غير‬ ‫األمنية‬ ‫الضعف‬ ‫نقاط‬ ‫والكتشاف‬
ً‫ا‬‫فق‬
‫العالقة‬ ‫ذات‬ ‫والتنظيمية‬ ‫التشريعية‬ ‫للمتطلبات‬
‫الضوابط‬
‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬
:
•
‫التقنية‬ ‫مكوناتها‬ ‫ولجميع‬ ‫خارجيا‬ ‫خدماتها‬ ‫جميع‬ ‫ليشمل‬ ‫االختراق‬ ‫اختبار‬ ‫عمل‬ ‫نطاق‬
•
‫دوريا‬ ‫االختراق‬ ‫اختبار‬
‫السيبراني‬ ‫األمن‬ ‫تعزيز‬
Cybersecurity Defense
٢
-
١٢
‫السيبراني‬ ‫األمن‬ ‫ومراقبة‬ ‫األحداث‬ ‫سجالت‬ ‫إدارة‬
‫الهدف‬
‫السيبراني‬ ‫األمن‬ ‫احداث‬ ‫سجالت‬ ‫وتحليل‬ ‫تجميع‬ ‫ضمان‬
‫الضوابط‬
‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬
:
•
‫للجهة‬ ‫الحساسة‬ ‫المعلوماتية‬ ‫األصول‬ ‫على‬ ‫االحداث‬ ‫سجل‬ ‫تفعيل‬
•
‫السجالت‬ ‫لجمع‬ ‫الالزمة‬ ‫التقنيات‬ ‫تحديد‬
•
‫عن‬ ‫تقل‬ ‫اال‬ ‫على‬ ‫بالسجالت‬ ‫واالحتفاظ‬ ‫المستمرة‬ ‫المراقبة‬
12
‫شهر‬
‫السيبراني‬ ‫األمن‬ ‫تعزيز‬
Cybersecurity Defense
٢
-
١٣
‫السيبراني‬ ‫األمن‬ ‫وتهديدات‬ ‫حوادث‬ ‫إدارة‬
‫الهدف‬
‫المناسب‬ ‫الوقت‬ ‫في‬ ‫السيبراني‬ ‫األمن‬ ‫حوادث‬ ‫واكتشاف‬ ‫تحديد‬ ‫ضمان‬
‫الضوابط‬
‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬
:
•
‫التصعيد‬ ‫واليات‬ ‫االستجابة‬ ‫خطط‬
•
‫سيبراني‬ ‫أمن‬ ‫حادثة‬ ‫حدوث‬ ‫عن‬ ‫الهيئة‬ ‫وتبليغ‬ ‫الحوادث‬ ‫تصنيف‬
‫السيبراني‬ ‫األمن‬ ‫تعزيز‬
Cybersecurity Defense
٢
-
١٤
‫المادي‬ ‫األمن‬
‫الهدف‬
‫له‬ ‫مصرح‬ ‫الغير‬ ‫المادي‬ ‫الوصول‬ ‫من‬ ‫للجهة‬ ‫والتقنية‬ ‫المعلوماتيه‬ ‫األصول‬ ‫حماية‬ ‫ضمان‬
‫الضوابط‬
‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬
:
•
‫الحساسة‬ ‫لألماكن‬ ‫له‬ ‫المصرح‬ ‫الدخول‬
•
‫وحمايته‬ ‫والمراقبة‬ ‫الدخول‬ ‫سجالت‬
•
‫وخارجها‬ ‫الجهة‬ ‫مباني‬ ‫داخل‬ ‫والمعدات‬ ‫األجهزة‬ ‫امن‬
‫السيبراني‬ ‫األمن‬ ‫تعزيز‬
Cybersecurity Defense
٢
-
١٥
‫الويب‬ ‫تطبيقات‬ ‫حماية‬
‫الهدف‬
‫السيبرانية‬ ‫المخاطر‬ ‫من‬ ‫للجهة‬ ‫الخارجية‬ ‫الويب‬ ‫تطبيقات‬ ‫حماية‬ ‫ضمان‬
‫الضوابط‬
‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬
:
•
‫الحماية‬ ‫جدار‬ ‫استخدام‬
•
‫امنة‬ ‫بروتوكوالت‬ ‫استخدام‬
•
‫االمن‬ ‫االستخدام‬ ‫سياسات‬ ‫توضيح‬
•
‫العناصر‬ ‫متعدد‬ ‫الهوية‬ ‫من‬ ‫التحقق‬
‫السيبراني‬ ‫األمن‬ ‫تعزيز‬
Cybersecurity Defense
‫السيبراني‬ ‫األمن‬ ‫صمود‬
Cybersecurity Resilience
٣
.
‫األمن‬ ‫صمود‬
‫السيبراني‬
Cybersecurity
Resilience
٣
.
٣
-
١
‫االعمال‬ ‫استمرارية‬ ‫إدارة‬ ‫في‬ ‫السيبراني‬ ‫األمن‬ ‫صمود‬ ‫جوانب‬
‫الهدف‬
‫الجهة‬ ‫أعمال‬ ‫استمرارية‬ ‫إدارة‬ ‫في‬ ‫السيبراني‬ ‫األمن‬ ‫صمود‬ ‫متطلبات‬ ‫توافر‬ ‫ضمان‬
‫الضوابط‬
‫يلي‬ ‫ما‬ ‫الجهة‬ ‫في‬ ‫األعمال‬ ‫استمرارية‬ ‫إدارة‬ ‫تغطي‬ ‫ان‬ ‫يجب‬
:
•
‫واإلجراءات‬ ‫األنظمة‬ ‫استمرارية‬ ‫من‬ ‫التأكد‬
•
‫السيبراني‬ ‫االمن‬ ‫لحوادث‬ ‫االستجابة‬ ‫خطط‬
•
‫الكوارث‬ ‫من‬ ‫التعافي‬ ‫خطط‬
‫السيبراني‬ ‫األمن‬ ‫صمود‬
Cybersecurity resilience
‫باألطراف‬ ‫المتعلق‬ ‫السيبراني‬ ‫األمن‬
‫السحابية‬ ‫والحوسبة‬ ‫الخارجية‬
Third-Party and Cloud Computing Cybersecurity
٤
.
‫السيبراني‬ ‫األمن‬
‫باألطراف‬ ‫المتعلق‬
‫والحوسبة‬ ‫الخارجية‬
‫السحابية‬
Third-Party and Cloud
Computing Cybersecurity
٤
.
٤
-
١
‫الخارجية‬ ‫باألطراف‬ ‫المتعلق‬ ‫السيبراني‬ ‫األمن‬
‫الهدف‬
‫الخارجية‬ ‫باألطراف‬ ‫المتعلقة‬ ‫السيبراني‬ ‫االمن‬ ‫مخاطر‬ ‫من‬ ‫الجهة‬ ‫أصول‬ ‫حماية‬ ‫ضمان‬
‫الضوابط‬
‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬
:
•
‫المعلومات‬ ‫سرية‬ ‫على‬ ‫المحافظة‬ ‫بنود‬
•
‫سيبراني‬ ‫امن‬ ‫حادثة‬ ‫حدوث‬ ‫حال‬ ‫في‬ ‫التواصل‬ ‫إجراءات‬
•
‫د‬ ‫بالكامل‬ ‫موجودة‬ ‫بعد‬ ‫عن‬ ‫الوصول‬ ‫طريقة‬ ‫تستخدم‬ ‫والتي‬ ‫السيبراني‬ ‫االمن‬ ‫خدمات‬ ‫مراكز‬ ‫تكون‬ ‫ان‬
‫اخل‬
‫المملكة‬
‫السحابية‬ ‫والحوسبة‬ ‫الخارجية‬ ‫باألطراف‬ ‫المتعلق‬ ‫السيبراني‬ ‫األمن‬
Third-Party and Cloud Computing Cybersecurity
٤
-
٢
‫واالستضافة‬ ‫السحابية‬ ‫بالحوسبة‬ ‫المتعلق‬ ‫السيبراني‬ ‫األمن‬
‫الهدف‬
‫السحابية‬ ‫للحوسبة‬ ‫السيبرانية‬ ‫المخاطر‬ ‫معالجة‬ ‫ضمان‬
‫الضوابط‬
‫غيرها‬ ‫عن‬ ‫بالجهة‬ ‫الخاصة‬ ‫البيئه‬ ‫فصل‬
.
‫المملكة‬ ‫داخل‬ ‫يكون‬ ‫ان‬ ‫يجب‬ ‫الجهة‬ ‫معلومات‬ ‫وتخزين‬ ‫استضافة‬ ‫موقع‬
.
‫السحابية‬ ‫والحوسبة‬ ‫الخارجية‬ ‫باألطراف‬ ‫المتعلق‬ ‫السيبراني‬ ‫األمن‬
Third-Party and Cloud Computing Cybersecurity
‫الصناعي‬ ‫التحكم‬ ‫ألنظمة‬ ‫السيبراني‬ ‫األمن‬
Industrial Control Systems Cybersecurity
٥
.
‫السيبراني‬ ‫األمن‬
‫التحكم‬ ‫ألنظمة‬
‫الصناعي‬
Industrial Control
Systems Cybersecurity
٥
.
٥
-
١
‫الصناعي‬ ‫التحكم‬ ‫أنظمة‬ ‫و‬ ‫أجهزة‬ ‫حماية‬
‫الهدف‬
‫الصناعي‬ ‫التحكم‬ ‫وأنظمة‬ ‫بأجهزة‬ ‫وفعال‬ ‫سليم‬ ‫بشكل‬ ‫السيبراني‬ ‫االمن‬ ‫إدارة‬ ‫ضمان‬
‫الضوابط‬
‫خارجية‬ ‫شبكات‬ ‫مع‬ ‫مع‬ ‫الربط‬ ‫عند‬ ‫الحازم‬ ‫التقيد‬
‫السالمة‬ ‫معدات‬ ‫أنظمة‬ ‫وعزل‬ ‫االحداث‬ ‫سجل‬ ‫تفعيل‬
.
‫الصناعية‬ ‫األنظمة‬ ‫ثغرات‬ ‫إدارة‬
.
‫التحديثات‬ ‫حزم‬ ‫إدارة‬
.
‫الصناعي‬ ‫التحكم‬ ‫ألنظمة‬ ‫السيبراني‬ ‫األمن‬
Industrial Control Systems Cybersecurity
THANK
YOU

More Related Content

What's hot

أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلوماتMohammed Almeshekah
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلوماتDrMohammed Qassim
 
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $ssuser887866
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةايمن البيلي
 
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةايمن البيلي
 
information security
information securityinformation security
information securityMoamen Ayyad
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكترونيkhojahay
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security AwarenessAli Hassan Ba-Issa
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبEyad Almasri
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني " Mamdouh Sakr
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتHassan Al Ajmi
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxNajlaAlThuniyan1
 
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfالشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfAbduljabbar Al-dhufri
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptxAtefMarzouk1
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتتقانة
 
Cyber security
Cyber securityCyber security
Cyber securitymody10
 

What's hot (20)

أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلومات
 
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبرانيمقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
 
الأمن السيبراني
الأمن السيبرانيالأمن السيبراني
الأمن السيبراني
 
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
 
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسة
 
information security
information securityinformation security
information security
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكتروني
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security Awareness
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptx
 
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfالشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdf
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
Encryption - التشفير
Encryption - التشفيرEncryption - التشفير
Encryption - التشفير
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptx
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
 
Cyber security
Cyber securityCyber security
Cyber security
 

Similar to ملخص النهائي لضوابط الامن السيبراني

تلخيص الضوابط
تلخيص الضوابطتلخيص الضوابط
تلخيص الضوابطTurki45
 
moataz & naif
moataz & naifmoataz & naif
moataz & naifMoataz21
 
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...Egyptian Engineers Association
 
ISMS Awareness IT Staff
ISMS Awareness IT StaffISMS Awareness IT Staff
ISMS Awareness IT StaffTooba Khaliq
 
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptxأخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptxAdelSmeda
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه ايمن البيلي
 
الثقة فى الأعمال الالكترونية
 الثقة فى الأعمال الالكترونية الثقة فى الأعمال الالكترونية
الثقة فى الأعمال الالكترونيةabdelnasser Abdelaal
 
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...aqel aqel
 
6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptxmarwa27147
 
أخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتأخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتProf. Othman Alsalloum
 
سياسة أمن الشبكة
سياسة أمن الشبكة سياسة أمن الشبكة
سياسة أمن الشبكة shemoka20
 
سياسة أمن الشبكة DSP
سياسة أمن الشبكة DSPسياسة أمن الشبكة DSP
سياسة أمن الشبكة DSPshemoka20
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتemad Saleh
 

Similar to ملخص النهائي لضوابط الامن السيبراني (20)

Basic controls
Basic controlsBasic controls
Basic controls
 
تلخيص الضوابط
تلخيص الضوابطتلخيص الضوابط
تلخيص الضوابط
 
moataz & naif
moataz & naifmoataz & naif
moataz & naif
 
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
 
ISMS Awareness IT Staff
ISMS Awareness IT StaffISMS Awareness IT Staff
ISMS Awareness IT Staff
 
Pouiy
PouiyPouiy
Pouiy
 
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptxأخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
 
Introduction to-it-governance-arabic
Introduction to-it-governance-arabicIntroduction to-it-governance-arabic
Introduction to-it-governance-arabic
 
cobit
cobitcobit
cobit
 
Dsp
DspDsp
Dsp
 
lfsl_lsb_6.pptx
lfsl_lsb_6.pptxlfsl_lsb_6.pptx
lfsl_lsb_6.pptx
 
الثقة فى الأعمال الالكترونية
 الثقة فى الأعمال الالكترونية الثقة فى الأعمال الالكترونية
الثقة فى الأعمال الالكترونية
 
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
 
6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx
 
أخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتأخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلومات
 
ايزو27001أسس ومبادئ
ايزو27001أسس ومبادئايزو27001أسس ومبادئ
ايزو27001أسس ومبادئ
 
سياسة أمن الشبكة
سياسة أمن الشبكة سياسة أمن الشبكة
سياسة أمن الشبكة
 
سياسة أمن الشبكة DSP
سياسة أمن الشبكة DSPسياسة أمن الشبكة DSP
سياسة أمن الشبكة DSP
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 

ملخص النهائي لضوابط الامن السيبراني

  • 1. ‫الطالب‬ ‫إعداد‬ : ‫الغامدي‬ ‫نايف‬ & ‫البوق‬ ‫يوسف‬ ‫معتز‬ ‫المهندس‬ ‫إشراف‬ : ‫العديني‬ ‫إبراهيم‬ ‫السيبراني‬ ‫لألمن‬ ‫األساسية‬ ‫الضوابط‬ Essential Cybersecurity Controls
  • 2. ‫األهداف‬ #3 #2 #1 ‫من‬ ‫األدنى‬ ‫الحد‬ ‫توفير‬ ‫إلى‬ ‫الضوابط‬ ‫هذه‬ ‫تهدف‬ ‫ع‬ ‫المبنية‬ ‫السيبراني‬ ‫لألمن‬ ‫األساسية‬ ‫المتطلبات‬ ‫أفضل‬ ‫لى‬ ‫السيبراني‬ ‫المخاطر‬ ‫لتقليل‬ ‫والمعايير‬ ‫الممارسات‬ ‫على‬ ‫ة‬ ‫ح‬ ‫وتتطلب‬ ‫والخارجية‬ ‫الداخلية‬ ‫المعلوماتية‬ ‫األصول‬ ‫ماية‬ ‫المعلوماتي‬ ‫التهديدات‬ ‫من‬ ‫للجهات‬ ‫والتقنية‬ ‫األصول‬ ‫ة‬ ‫ل‬ ‫األساسية‬ ‫األهداف‬ ‫على‬ ‫التركيز‬ ‫للجهة‬ ‫والتقنية‬ ‫لحماية‬ ‫وهي‬ : ‫المعلومة‬ ‫سرية‬ Confidentiality ‫المعلومة‬ ‫سالمة‬ Integrity ‫المعلومة‬ ‫توافر‬ Avilability
  • 3. ‫يرتكز‬ ‫التي‬ ‫األساسية‬ ‫األربعة‬ ‫المحاور‬ ‫باالعتبار‬ ‫الضوابط‬ ‫هذه‬ ‫تأخذ‬ ‫و‬ ‫وهي‬ ‫السيبراني‬ ‫األمن‬ ‫عليها‬ ‫االستراتيجية‬ Strategy ‫األشخاص‬ People ‫اإلجراء‬ Process ‫التقنية‬ Technolog y
  • 6. ‫السيبراني‬ ‫األمن‬ ‫حوكمة‬ Cybersecurity Governance ١ - ١ ‫السيبراني‬ ‫األمن‬ ‫إستراتيجية‬ ‫الهدف‬ ‫التش‬ ‫المتطلبات‬ ‫تحقيق‬ ‫في‬ ‫الجهة‬ ‫داخل‬ ‫والمشاريع‬ ‫والمبادرات‬ ‫واألهداف‬ ‫السيبراني‬ ‫العمل‬ ‫خطط‬ ‫إسهام‬ ‫ضمان‬ ‫ريعية‬ ‫العالقة‬ ‫ذات‬ ‫والتنظيمية‬ ‫الضوابط‬ ‫الجهة‬ ‫رئيس‬ ‫من‬ ‫ومدعومه‬ ‫ومعتمده‬ ‫موثقه‬ ‫السيبراني‬ ‫األمن‬ ‫استراتيجية‬ ‫تكون‬ ‫ان‬ ‫يجب‬ ( ‫صال‬ ‫صاحب‬ ‫حية‬ ) , ‫للجهة‬ ‫األمنية‬ ‫األهداف‬ ‫مع‬ ‫متوافقة‬ ‫تكون‬ ‫وان‬ , ‫الجهة‬ ‫قبل‬ ‫من‬ ‫لإلستراتيجية‬ ‫عمل‬ ‫خطة‬ ‫وتنفيذ‬ , ‫وان‬ ‫يتم‬ ‫لها‬ ‫مخطط‬ ‫زمنية‬ ‫فترات‬ ‫على‬ ‫مراجعتها‬
  • 7. ‫السيبراني‬ ‫األمن‬ ‫حوكمة‬ Cybersecurity Governance ١ - ٢ ‫السيبراني‬ ‫األمن‬ ‫إدارة‬ ‫الهدف‬ ‫الهدف‬ ‫تلك‬ ‫في‬ ‫السيبراني‬ ‫األمن‬ ‫برامج‬ ‫وتطبيق‬ ‫بإدارة‬ ‫يتعلق‬ ‫فيما‬ ‫للجهة‬ ‫الصالحية‬ ‫صاحب‬ ‫إلتزام‬ ‫ضمان‬ ً‫ا‬‫وفق‬ ‫الجهة‬ ‫العالقة‬ ‫ذات‬ ‫والتنظيمية‬ ‫التشريعية‬ ‫للمتطلبات‬ . ‫الضوابط‬ • ‫واالتصا‬ ‫المعلومات‬ ‫لتقنية‬ ‫الرئيسية‬ ‫اإلدارة‬ ‫عن‬ ‫مستقلة‬ ‫وتكون‬ ‫السيبراني‬ ‫لألمن‬ ‫إدارة‬ ‫إنشاء‬ ‫يجب‬ ‫بالجهة‬ ‫الت‬ ( ‫رقم‬ ‫الكريم‬ ‫السامي‬ ‫لألمر‬ 37140 ‫وتاريخ‬ 14 / 8 / 1438 ‫هـ‬ . ) • ‫كف‬ ‫ولديهم‬ ‫متفرغون‬ ‫لمواطنين‬ ‫تكون‬ ‫ان‬ ‫يجب‬ ‫والحساسة‬ ‫اإلشرافية‬ ‫والوظائف‬ ‫اإلدارة‬ ‫رئاسة‬ ‫يشغل‬ ‫أن‬ ‫عالية‬ ‫اءات‬ ‫السيبراني‬ ‫االمن‬ ‫بمجال‬ . • ‫وتشريعات‬ ‫برامج‬ ‫جميع‬ ‫ومتابعة‬ ‫ولدعم‬ ‫االلتزام‬ ‫لضمان‬ ‫السيبراني‬ ‫لألمن‬ ‫إشرافية‬ ‫لجنة‬ ‫إنشاء‬ ‫يجب‬ ‫االمن‬ ‫اعضاها‬ ‫احد‬ ‫اإلدارة‬ ‫رئيس‬ ‫يكون‬ ‫ان‬ ‫وعلى‬ ‫ومسؤولياتهم‬ ‫اللجنة‬ ‫أعضاء‬ ‫واعتماد‬ ‫السيبراني‬
  • 8. ‫السيبراني‬ ‫األمن‬ ‫حوكمة‬ Cybersecurity Governance ١ - ٣ ‫السيبراني‬ ‫األمن‬ ‫وإجراءات‬ ‫سياسات‬ ‫الهدف‬ ‫التنظي‬ ‫األعمال‬ ‫لمتطلبات‬ ً‫ا‬‫وفق‬ ‫وذلك‬ ،‫بها‬ ‫الجهة‬ ‫والتزام‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫ونشر‬ ‫توثيق‬ ‫ضمان‬ ،‫للجهة‬ ‫مية‬ ‫العالقة‬ ‫ذات‬ ‫والتنظيمية‬ ‫التشريعية‬ ‫والمتطلبات‬ . ‫الضوابط‬ • ‫األمنية‬ ‫واإلجراءات‬ ‫السياسات‬ ‫جميع‬ ‫تطبيق‬ ‫ضمان‬ ‫اإلدارة‬ ‫على‬ ‫يجب‬ . • ‫لها‬ ‫مخطط‬ ‫زمنية‬ ‫فترات‬ ‫على‬ ‫ومراجعتها‬ ‫امنية‬ ‫تقنية‬ ‫بمعايير‬ ‫األمنية‬ ‫السياسات‬ ‫جميع‬ ‫تطبيق‬ ‫يجب‬ .
  • 9. ‫السيبراني‬ ‫األمن‬ ‫حوكمة‬ Cybersecurity Governance ١ - ٤ ‫السيبراني‬ ‫األمن‬ ‫مسؤوليات‬ ‫و‬ ‫أدوار‬ ‫الهدف‬ ‫في‬ ‫السيبراني‬ ‫األمن‬ ‫ضوابط‬ ‫تطبيق‬ ‫في‬ ‫المشاركة‬ ‫األطراف‬ ‫لجميع‬ ‫واضحة‬ ‫ومسؤوليات‬ ‫أدوار‬ ‫تحديد‬ ‫ضمان‬ ‫الجهة‬ . ‫الضوابط‬ ‫الصالحية‬ ‫صاحب‬ ‫قبل‬ ‫من‬ ‫للمسؤوليات‬ ‫التنظيمي‬ ‫الهيكل‬ ‫واعتماد‬ ‫وتوثيق‬ ‫تحديد‬ , ‫بها‬ ‫المعنيين‬ ‫األشخاص‬ ‫وتكليف‬ ‫لها‬ ‫مخطط‬ ‫زمنية‬ ‫فترات‬ ‫على‬ ‫والمسؤوليات‬ ‫األدوار‬ ‫وتحديث‬ ‫ومراجعة‬ .
  • 10. ‫السيبراني‬ ‫األمن‬ ‫حوكمة‬ Cybersecurity Governance ١ - ٥ ‫السيبراني‬ ‫األمن‬ ‫مخاطر‬ ‫إدارة‬ ‫الهدف‬ ،‫للجهة‬ ‫والتقنية‬ ‫المعلوماتية‬ ‫األصول‬ ‫حماية‬ ‫إلى‬ ‫يهدف‬ ‫ممنهج‬ ‫نحو‬ ‫على‬ ‫السيبراني‬ ‫األمن‬ ‫مخاطر‬ ‫إدارة‬ ‫ضمان‬ ‫وذلـك‬ ‫العالقة‬ ‫ذات‬ ‫والتنظيمية‬ ‫التشريعية‬ ‫والمتطلبات‬ ‫للجهة‬ ‫التنظيمية‬ ‫واإلجراءات‬ ‫للسياسات‬ ً‫ا‬‫وفق‬ . ‫الضوابط‬ ‫المعنية‬ ‫اإلدارة‬ ‫قبل‬ ‫من‬ ‫الجهة‬ ‫في‬ ‫السيبراني‬ ‫األمن‬ ‫مخاطر‬ ‫إدارة‬ ‫إجراءات‬ ‫وتطبيق‬ ‫واعتماد‬ ‫وتوثيق‬ ‫تحديد‬ ‫يجب‬ .
  • 11. ‫السيبراني‬ ‫األمن‬ ‫حوكمة‬ Cybersecurity Governance ١ - ٦ ‫والتقنية‬ ‫المعلوماتية‬ ‫المشاريع‬ ‫إدارة‬ ‫ضمن‬ ‫السيبراني‬ ‫األمن‬ ‫الهدف‬ ‫ا‬ ‫لتأكد‬ ‫وسالمة‬ ‫السرية‬ ‫لحماية‬ ‫الجهة‬ ‫مشاريع‬ ‫إدارة‬ ‫وإجراءات‬ ‫منهجية‬ ‫في‬ ‫مضمنة‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫أن‬ ‫من‬ ‫والمتطلبات‬ ‫للجهة‬ ‫التنظيمية‬ ‫واإلجراءات‬ ‫للسياسات‬ ‫وفقا‬ ‫وذلك‬ ‫وتوافرها‬ ‫ودقتها‬ ‫للجهة‬ ‫والتقنية‬ ‫المعلوماتية‬ ‫األصول‬ ‫العالقة‬ ‫ذات‬ ‫والتنظيمية‬ ‫التشريعية‬ . ‫الضوابط‬ ‫يلي‬ ‫ما‬ ‫والبرمجيات‬ ‫التطبيقات‬ ‫ولمشاريع‬ ‫المشاريع‬ ‫وتطوير‬ ‫إلدارة‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تغطي‬ ‫ان‬ ‫يجب‬ : • ‫المشاريع‬ ‫إطالق‬ ‫قبل‬ ‫والتحديثات‬ ‫والتحصين‬ ‫لإلعدادات‬ ‫ومراجعة‬ ‫الثغرات‬ ‫ومعالجة‬ ‫تقييم‬ . • ‫للتطبيقات‬ ‫االمن‬ ‫التطوير‬ ‫معايير‬ ‫ذات‬ ‫وموثوقة‬ ‫مرخصه‬ ‫مصادر‬ ‫استخدام‬ .
  • 12. ‫السيبراني‬ ‫األمن‬ ‫حوكمة‬ Cybersecurity Governance ١ - ٧ ‫السيبراني‬ ‫األمن‬ ‫وتنظيمات‬ ‫بتشريعات‬ ‫االلتزام‬ ‫الهدف‬ ‫العالقة‬ ‫ذات‬ ‫والتنظيمية‬ ‫التشريعية‬ ‫المتطلبات‬ ‫مع‬ ‫يتوافق‬ ‫الجهة‬ ‫لدى‬ ‫السيبراني‬ ‫األمن‬ ‫برنامج‬ ‫أن‬ ‫من‬ ‫التأكد‬ ‫ضمان‬ . ‫الضوابط‬ ‫السيبراني‬ ‫باألمن‬ ‫المتعلقة‬ ‫والوطنية‬ ‫التشريعية‬ ‫بالمتطلبات‬ ‫الجهة‬ ‫التزام‬ . ‫محليا‬ ‫المعتمدة‬ ‫وااللتزامات‬ ‫باالتفاقيات‬ ‫االلتزام‬ ‫الجهة‬ ‫على‬ ‫يجب‬ .
  • 13. ‫السيبراني‬ ‫األمن‬ ‫حوكمة‬ Cybersecurity Governance ١ - ٨ ‫السيبراني‬ ‫لألمن‬ ‫الدوري‬ ‫والتدقيق‬ ‫المراجعة‬ ‫الهدف‬ ‫الضوابط‬ • ‫مست‬ ‫اطراف‬ ‫قبل‬ ‫من‬ ‫الضوابط‬ ‫تطبيق‬ ‫وتدقيق‬ ‫ومراجعة‬ ‫دوريا‬ ‫السيبراني‬ ‫األمن‬ ‫ضوابط‬ ‫تطبيق‬ ‫يجب‬ ‫اإلدارة‬ ‫عن‬ ‫قلة‬ • ‫الصالحية‬ ‫وصاحب‬ ‫اإلشرافية‬ ‫اللجنة‬ ‫على‬ ‫وعرضها‬ ‫األمني‬ ‫والتدقيق‬ ‫المراجعة‬ ‫نتائج‬ ‫توثيق‬ ‫يجب‬ ‫للجه‬ ‫التنظيمية‬ ‫واإلجراءات‬ ‫للسياسيات‬ ً‫ا‬‫وافق‬ ‫وتعمل‬ ‫مطبقة‬ ‫الجهة‬ ‫لدى‬ ‫السيبراني‬ ‫األمن‬ ‫ضوابط‬ ‫أن‬ ‫من‬ ‫التأكد‬ ‫ضمان‬ ‫ة‬
  • 14. ‫السيبراني‬ ‫األمن‬ ‫حوكمة‬ Cybersecurity Governance ١ - ٩ ‫البشرية‬ ‫بالموارد‬ ‫المتعلق‬ ‫السيبراني‬ ‫األمن‬ ‫الهدف‬ ‫الضوابط‬ • ‫بالجهة‬ ‫بالعاملين‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬ • ‫العاملين‬ ‫عقود‬ ‫في‬ ‫المعلومات‬ ‫سرية‬ ‫على‬ ‫المحافظة‬ ‫بنود‬ ‫وتضمين‬ ‫للعاملين‬ ‫األمني‬ ‫المسح‬ ‫إجراء‬ • ‫دوري‬ ‫بشكل‬ ‫السيبراني‬ ‫باألمن‬ ‫العاملين‬ ‫وتوعية‬ , ‫عق‬ ‫انتهاء‬ ‫عند‬ ‫للعاملين‬ ‫الصالحيات‬ ‫وإلغاء‬ ‫مراجعة‬ ‫دهم‬ ‫بفع‬ ‫تعالج‬ ‫الجهة‬ ‫في‬ ‫ومتعاقدين‬ ‫موظفين‬ ‫بالعاملين‬ ‫المتعلقة‬ ‫السيبراني‬ ‫األمن‬ ‫ومتطلبات‬ ‫مخاطر‬ ‫أن‬ ‫من‬ ‫التأكد‬ ‫ضمان‬ ‫الية‬ ‫انتهاء‬ ‫وعند‬ ‫وأثناء‬ ‫قبل‬ / ‫التشريعية‬ ‫والمتطلبات‬ ،‫للجهة‬ ‫التنظيمية‬ ‫واإلجراءات‬ ‫للسياسات‬ ً‫ا‬‫وفق‬ ‫وذلك‬ ،‫عملهم‬ ‫إنهاء‬ ‫العالقة‬ ‫ذات‬ ‫والتنظيمية‬ .
  • 17. ٢ - ٢ ‫والصالحيات‬ ‫الدخول‬ ‫هويات‬ ‫إدارة‬ ‫الهدف‬ ‫المنطقي‬ ‫للوصول‬ ‫السيبراني‬ ‫األمن‬ ‫حماية‬ ‫ضمان‬ ‫الضوابط‬ ‫التالي‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫والصالحيات‬ ‫الدخول‬ ‫هويات‬ ‫إلدارة‬ ‫السيبراني‬ ‫االمن‬ ‫متطلبات‬ ‫تطبيق‬ : • ‫المصادر‬ ‫متعدد‬ ‫الهوية‬ ‫من‬ ‫التحقق‬ , ‫الهامة‬ ‫الصالحيات‬ ‫وإدارة‬ ‫المستخدمين‬ ‫وصالحيات‬ ‫تصاريح‬ ‫دوريا‬ ‫ومراجعتها‬ ‫والحساسة‬ ‫السيبراني‬ ‫األمن‬ ‫تعزيز‬ Cybersecurity Defense
  • 18. ٢ - ٣ ‫المعلومات‬ ‫معالجة‬ ‫أجهزة‬ ‫و‬ ‫األنظمة‬ ‫حماية‬ ‫الهدف‬ ‫المعلومات‬ ‫معالجة‬ ‫وأجهزة‬ ‫األنظمة‬ ‫حماية‬ ‫ضمان‬ ‫الضوابط‬ ‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬ : • ‫والخوادم‬ ‫المستخدمين‬ ‫أجهزة‬ ‫جميع‬ ‫على‬ ‫الخبيثة‬ ‫والبرامج‬ ‫الفيروسات‬ ‫من‬ ‫الحماية‬ • ‫التوقيت‬ ‫ومزامنة‬ ‫التحديثات‬ ‫حزم‬ ‫إدارة‬ ‫السيبراني‬ ‫األمن‬ ‫تعزيز‬ Cybersecurity Defense
  • 19. ٢ - ٤ ‫اإللكتروني‬ ‫البريد‬ ‫حماية‬ ‫الهدف‬ ‫السيبرانية‬ ‫المخاطر‬ ‫من‬ ‫للجهة‬ ‫اإللكتروني‬ ‫البريد‬ ‫حماية‬ ‫ضمان‬ ‫الضوابط‬ ‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬ : • ‫اإللكتروني‬ ‫البريد‬ ‫لرسائل‬ ‫والتصفية‬ ‫التحليل‬ • ‫للهوية‬ ‫العناصر‬ ‫متعدد‬ ‫تحقق‬ • ‫واألرشفة‬ ‫االحتياطي‬ ‫النسخ‬ ‫السيبراني‬ ‫األمن‬ ‫تعزيز‬ Cybersecurity Defense
  • 20. ٢ - ٥ ‫الشبكات‬ ‫امن‬ ‫إدارة‬ ‫الهدف‬ ‫السيبرانية‬ ‫المخاطر‬ ‫من‬ ‫الجهة‬ ‫شبكات‬ ‫حماية‬ ‫ضمان‬ ‫الضوابط‬ ‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬ : • ‫للشبكة‬ ‫المنطقي‬ ‫او‬ ‫المادي‬ ‫والتقسيم‬ ‫العزل‬ • ‫باألنترنت‬ ‫واالتصال‬ ‫التصفح‬ ‫أمن‬ • ‫وحمايتها‬ ‫الالسلكية‬ ‫الشبكة‬ ‫أمن‬ • ‫الشبكة‬ ‫منافذ‬ ‫قيود‬ • ‫النطاقات‬ ‫أسماء‬ ‫نظام‬ ‫امن‬ ‫السيبراني‬ ‫األمن‬ ‫تعزيز‬ Cybersecurity Defense
  • 21. ٢ - ٧ ‫والمعلومات‬ ‫البيانات‬ ‫حماية‬ ‫الهدف‬ ‫التنظيمية‬ ‫واإلجراءات‬ ‫للسياسات‬ ً‫ا‬‫وفق‬ ‫وذلك‬ ،‫وتوافرها‬ ‫ودقتها‬ ‫الجهة‬ ‫ومعلومات‬ ‫بيانات‬ ‫وسالمة‬ ‫السرية‬ ‫حماية‬ ‫ضمان‬ ‫العالقة‬ ‫ذات‬ ‫والتنظيمية‬ ‫التشريعية‬ ‫والمتطلبات‬ ،‫للجهة‬ ‫الضوابط‬ ‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬ : • ‫والمعلومات‬ ‫البيانات‬ ‫ملكية‬ • ‫وترميزها‬ ‫والمعلومات‬ ‫البيانات‬ ‫تصنيف‬ • ‫البيانات‬ ‫خصوصية‬ ‫السيبراني‬ ‫األمن‬ ‫تعزيز‬ Cybersecurity Defense
  • 22. ٢ - ٨ ‫التشفير‬ ‫الهدف‬ ‫للسياسات‬ ً‫ا‬‫وفق‬ ‫وذلك‬ ،‫للجهة‬ ‫اإللكترونية‬ ‫المعلوماتية‬ ‫األصول‬ ‫لحماية‬ ‫للتشفير‬ ‫والفعال‬ ‫السليم‬ ‫االستخدام‬ ‫ضمان‬ ‫العالقة‬ ‫ذات‬ ‫والتنظيمية‬ ‫التشريعية‬ ‫والمتطلبات‬ ،‫للجهة‬ ‫التنظيمية‬ ‫واإلجراءات‬ . ‫الضوابط‬ ‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬ : • ‫المعتمدة‬ ‫التشفير‬ ‫حلول‬ ‫معايير‬ • ‫التشفير‬ ‫مفاتيح‬ ‫إدارة‬ • ‫والتخزين‬ ‫النقل‬ ‫اثناء‬ ‫البيانات‬ ‫تشفير‬ ‫السيبراني‬ ‫األمن‬ ‫تعزيز‬ Cybersecurity Defense
  • 23. ٢ - ٩ ‫االحتياطي‬ ‫النسخ‬ ‫إدارة‬ ‫الهدف‬ ‫عن‬ ‫الناجمة‬ ‫األضرار‬ ‫من‬ ‫بالجهة‬ ‫الخاصة‬ ‫والتطبيقات‬ ‫لألنظمة‬ ‫التقنية‬ ‫واإلعدادات‬ ‫الجهة‬ ‫ومعلومات‬ ‫بيانات‬ ‫حماية‬ ‫ضمان‬ ‫العالق‬ ‫ذات‬ ‫والتنظيمية‬ ‫التشريعية‬ ‫والمتطلبات‬ ،‫للجهة‬ ‫التنظيمية‬ ‫واإلجراءات‬ ‫للسياسات‬ ً‫ا‬‫وفق‬ ‫وذلك‬ ،‫السيبرانية‬ ‫المخاطر‬ ‫ة‬ . ‫الضوابط‬ ‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬ : • ‫االحتياطي‬ ‫النسخ‬ ‫نطاق‬ • ‫السيبراني‬ ‫األمن‬ ‫لحوادث‬ ‫التعرض‬ ‫بعد‬ ‫البيانات‬ ‫استعادة‬ ‫على‬ ‫السريعة‬ ‫القدرة‬ • ‫االحتياطي‬ ‫النسخ‬ ‫استعادة‬ ‫فعالية‬ ‫لمدى‬ ‫دوري‬ ‫فحص‬ ‫السيبراني‬ ‫األمن‬ ‫تعزيز‬ Cybersecurity Defense
  • 24. ٢ - ١٠ ‫الثغرات‬ ‫إدارة‬ ‫الهدف‬ ‫ه‬ ‫استغال‬ ‫الهدف‬ ‫احتمالية‬ ‫تقليل‬ ‫أو‬ ‫لمنع‬ ‫وذلك‬ ،‫فعال‬ ‫بشكل‬ ‫ومعالجتها‬ ‫المناسب‬ ‫الوقت‬ ‫في‬ ‫التقنية‬ ‫الثغرات‬ ‫اكتشاف‬ ‫ضمان‬ ‫ذه‬ ‫الجهة‬ ‫أعمال‬ ‫على‬ ‫المترتبة‬ ‫اآلثار‬ ‫وتقليل‬ ‫السيبرانية‬ ‫الهجمات‬ ‫قبل‬ ‫من‬ ‫الثغرات‬ ‫الضوابط‬ ‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬ : • ‫دوريا‬ ‫الثغرات‬ ‫فحص‬ • ‫ومعالجتها‬ ‫الثغرات‬ ‫تصنيف‬ ‫السيبراني‬ ‫األمن‬ ‫تعزيز‬ Cybersecurity Defense
  • 25. ٢ - ١١ ‫االختراق‬ ‫اختبار‬ ‫الهدف‬ ‫الهجوم‬ ‫وأساليب‬ ‫لتقنيات‬ ‫محاكاة‬ ‫عمل‬ ‫خال‬ ‫من‬ ‫وذلك‬ ،‫الجهة‬ ‫في‬ ‫السيبراني‬ ‫األمن‬ ‫تعزيز‬ ‫قدرات‬ ‫فعالية‬ ‫مدى‬ ‫واختبار‬ ‫تقييم‬ ‫الفعلية‬ ‫السيبراني‬ . ‫و‬ ‫وذلك‬ ‫للجهة‬ ‫السيبراني‬ ‫االختراق‬ ‫إلى‬ ‫تؤدي‬ ‫قد‬ ‫والتي‬ ‫المعروفة‬ ‫غير‬ ‫األمنية‬ ‫الضعف‬ ‫نقاط‬ ‫والكتشاف‬ ً‫ا‬‫فق‬ ‫العالقة‬ ‫ذات‬ ‫والتنظيمية‬ ‫التشريعية‬ ‫للمتطلبات‬ ‫الضوابط‬ ‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬ : • ‫التقنية‬ ‫مكوناتها‬ ‫ولجميع‬ ‫خارجيا‬ ‫خدماتها‬ ‫جميع‬ ‫ليشمل‬ ‫االختراق‬ ‫اختبار‬ ‫عمل‬ ‫نطاق‬ • ‫دوريا‬ ‫االختراق‬ ‫اختبار‬ ‫السيبراني‬ ‫األمن‬ ‫تعزيز‬ Cybersecurity Defense
  • 26. ٢ - ١٢ ‫السيبراني‬ ‫األمن‬ ‫ومراقبة‬ ‫األحداث‬ ‫سجالت‬ ‫إدارة‬ ‫الهدف‬ ‫السيبراني‬ ‫األمن‬ ‫احداث‬ ‫سجالت‬ ‫وتحليل‬ ‫تجميع‬ ‫ضمان‬ ‫الضوابط‬ ‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬ : • ‫للجهة‬ ‫الحساسة‬ ‫المعلوماتية‬ ‫األصول‬ ‫على‬ ‫االحداث‬ ‫سجل‬ ‫تفعيل‬ • ‫السجالت‬ ‫لجمع‬ ‫الالزمة‬ ‫التقنيات‬ ‫تحديد‬ • ‫عن‬ ‫تقل‬ ‫اال‬ ‫على‬ ‫بالسجالت‬ ‫واالحتفاظ‬ ‫المستمرة‬ ‫المراقبة‬ 12 ‫شهر‬ ‫السيبراني‬ ‫األمن‬ ‫تعزيز‬ Cybersecurity Defense
  • 27. ٢ - ١٣ ‫السيبراني‬ ‫األمن‬ ‫وتهديدات‬ ‫حوادث‬ ‫إدارة‬ ‫الهدف‬ ‫المناسب‬ ‫الوقت‬ ‫في‬ ‫السيبراني‬ ‫األمن‬ ‫حوادث‬ ‫واكتشاف‬ ‫تحديد‬ ‫ضمان‬ ‫الضوابط‬ ‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬ : • ‫التصعيد‬ ‫واليات‬ ‫االستجابة‬ ‫خطط‬ • ‫سيبراني‬ ‫أمن‬ ‫حادثة‬ ‫حدوث‬ ‫عن‬ ‫الهيئة‬ ‫وتبليغ‬ ‫الحوادث‬ ‫تصنيف‬ ‫السيبراني‬ ‫األمن‬ ‫تعزيز‬ Cybersecurity Defense
  • 28. ٢ - ١٤ ‫المادي‬ ‫األمن‬ ‫الهدف‬ ‫له‬ ‫مصرح‬ ‫الغير‬ ‫المادي‬ ‫الوصول‬ ‫من‬ ‫للجهة‬ ‫والتقنية‬ ‫المعلوماتيه‬ ‫األصول‬ ‫حماية‬ ‫ضمان‬ ‫الضوابط‬ ‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬ : • ‫الحساسة‬ ‫لألماكن‬ ‫له‬ ‫المصرح‬ ‫الدخول‬ • ‫وحمايته‬ ‫والمراقبة‬ ‫الدخول‬ ‫سجالت‬ • ‫وخارجها‬ ‫الجهة‬ ‫مباني‬ ‫داخل‬ ‫والمعدات‬ ‫األجهزة‬ ‫امن‬ ‫السيبراني‬ ‫األمن‬ ‫تعزيز‬ Cybersecurity Defense
  • 29. ٢ - ١٥ ‫الويب‬ ‫تطبيقات‬ ‫حماية‬ ‫الهدف‬ ‫السيبرانية‬ ‫المخاطر‬ ‫من‬ ‫للجهة‬ ‫الخارجية‬ ‫الويب‬ ‫تطبيقات‬ ‫حماية‬ ‫ضمان‬ ‫الضوابط‬ ‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬ : • ‫الحماية‬ ‫جدار‬ ‫استخدام‬ • ‫امنة‬ ‫بروتوكوالت‬ ‫استخدام‬ • ‫االمن‬ ‫االستخدام‬ ‫سياسات‬ ‫توضيح‬ • ‫العناصر‬ ‫متعدد‬ ‫الهوية‬ ‫من‬ ‫التحقق‬ ‫السيبراني‬ ‫األمن‬ ‫تعزيز‬ Cybersecurity Defense
  • 32. ٣ - ١ ‫االعمال‬ ‫استمرارية‬ ‫إدارة‬ ‫في‬ ‫السيبراني‬ ‫األمن‬ ‫صمود‬ ‫جوانب‬ ‫الهدف‬ ‫الجهة‬ ‫أعمال‬ ‫استمرارية‬ ‫إدارة‬ ‫في‬ ‫السيبراني‬ ‫األمن‬ ‫صمود‬ ‫متطلبات‬ ‫توافر‬ ‫ضمان‬ ‫الضوابط‬ ‫يلي‬ ‫ما‬ ‫الجهة‬ ‫في‬ ‫األعمال‬ ‫استمرارية‬ ‫إدارة‬ ‫تغطي‬ ‫ان‬ ‫يجب‬ : • ‫واإلجراءات‬ ‫األنظمة‬ ‫استمرارية‬ ‫من‬ ‫التأكد‬ • ‫السيبراني‬ ‫االمن‬ ‫لحوادث‬ ‫االستجابة‬ ‫خطط‬ • ‫الكوارث‬ ‫من‬ ‫التعافي‬ ‫خطط‬ ‫السيبراني‬ ‫األمن‬ ‫صمود‬ Cybersecurity resilience
  • 33. ‫باألطراف‬ ‫المتعلق‬ ‫السيبراني‬ ‫األمن‬ ‫السحابية‬ ‫والحوسبة‬ ‫الخارجية‬ Third-Party and Cloud Computing Cybersecurity ٤ .
  • 34. ‫السيبراني‬ ‫األمن‬ ‫باألطراف‬ ‫المتعلق‬ ‫والحوسبة‬ ‫الخارجية‬ ‫السحابية‬ Third-Party and Cloud Computing Cybersecurity ٤ .
  • 35. ٤ - ١ ‫الخارجية‬ ‫باألطراف‬ ‫المتعلق‬ ‫السيبراني‬ ‫األمن‬ ‫الهدف‬ ‫الخارجية‬ ‫باألطراف‬ ‫المتعلقة‬ ‫السيبراني‬ ‫االمن‬ ‫مخاطر‬ ‫من‬ ‫الجهة‬ ‫أصول‬ ‫حماية‬ ‫ضمان‬ ‫الضوابط‬ ‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬ : • ‫المعلومات‬ ‫سرية‬ ‫على‬ ‫المحافظة‬ ‫بنود‬ • ‫سيبراني‬ ‫امن‬ ‫حادثة‬ ‫حدوث‬ ‫حال‬ ‫في‬ ‫التواصل‬ ‫إجراءات‬ • ‫د‬ ‫بالكامل‬ ‫موجودة‬ ‫بعد‬ ‫عن‬ ‫الوصول‬ ‫طريقة‬ ‫تستخدم‬ ‫والتي‬ ‫السيبراني‬ ‫االمن‬ ‫خدمات‬ ‫مراكز‬ ‫تكون‬ ‫ان‬ ‫اخل‬ ‫المملكة‬ ‫السحابية‬ ‫والحوسبة‬ ‫الخارجية‬ ‫باألطراف‬ ‫المتعلق‬ ‫السيبراني‬ ‫األمن‬ Third-Party and Cloud Computing Cybersecurity
  • 36. ٤ - ٢ ‫واالستضافة‬ ‫السحابية‬ ‫بالحوسبة‬ ‫المتعلق‬ ‫السيبراني‬ ‫األمن‬ ‫الهدف‬ ‫السحابية‬ ‫للحوسبة‬ ‫السيبرانية‬ ‫المخاطر‬ ‫معالجة‬ ‫ضمان‬ ‫الضوابط‬ ‫غيرها‬ ‫عن‬ ‫بالجهة‬ ‫الخاصة‬ ‫البيئه‬ ‫فصل‬ . ‫المملكة‬ ‫داخل‬ ‫يكون‬ ‫ان‬ ‫يجب‬ ‫الجهة‬ ‫معلومات‬ ‫وتخزين‬ ‫استضافة‬ ‫موقع‬ . ‫السحابية‬ ‫والحوسبة‬ ‫الخارجية‬ ‫باألطراف‬ ‫المتعلق‬ ‫السيبراني‬ ‫األمن‬ Third-Party and Cloud Computing Cybersecurity
  • 37. ‫الصناعي‬ ‫التحكم‬ ‫ألنظمة‬ ‫السيبراني‬ ‫األمن‬ Industrial Control Systems Cybersecurity ٥ .
  • 39. ٥ - ١ ‫الصناعي‬ ‫التحكم‬ ‫أنظمة‬ ‫و‬ ‫أجهزة‬ ‫حماية‬ ‫الهدف‬ ‫الصناعي‬ ‫التحكم‬ ‫وأنظمة‬ ‫بأجهزة‬ ‫وفعال‬ ‫سليم‬ ‫بشكل‬ ‫السيبراني‬ ‫االمن‬ ‫إدارة‬ ‫ضمان‬ ‫الضوابط‬ ‫خارجية‬ ‫شبكات‬ ‫مع‬ ‫مع‬ ‫الربط‬ ‫عند‬ ‫الحازم‬ ‫التقيد‬ ‫السالمة‬ ‫معدات‬ ‫أنظمة‬ ‫وعزل‬ ‫االحداث‬ ‫سجل‬ ‫تفعيل‬ . ‫الصناعية‬ ‫األنظمة‬ ‫ثغرات‬ ‫إدارة‬ . ‫التحديثات‬ ‫حزم‬ ‫إدارة‬ . ‫الصناعي‬ ‫التحكم‬ ‫ألنظمة‬ ‫السيبراني‬ ‫األمن‬ Industrial Control Systems Cybersecurity