SlideShare a Scribd company logo
1 of 15
‫السيبراني‬ ‫األمن‬ ‫حوكمة‬
Cybersecurity Governance
‫السيبراني‬ ‫األمن‬ ‫إستراتيجية‬
‫الهدف‬
:
‫العالق‬ ‫ذات‬ ‫والتنظيمية‬ ‫التشريعية‬ ‫المتطلبات‬ ‫تحقيق‬ ‫في‬ ‫الجهة‬ ‫داخل‬ ‫والمشاريع‬ ‫والمبادرات‬ ‫واألهداف‬ ‫السيبراني‬ ‫العمل‬ ‫خطط‬ ‫إسهام‬ ‫ضمان‬
‫ة‬
‫الجهة‬ ‫رئيس‬ ‫من‬ ‫ومدعومه‬ ‫ومعتمده‬ ‫موثقه‬ ‫السيبراني‬ ‫األمن‬ ‫استراتيجية‬ ‫تكون‬ ‫ان‬ ‫يجب‬
(
‫صالحية‬ ‫صاحب‬
)
,
‫للجهة‬ ‫األمنية‬ ‫األهداف‬ ‫مع‬ ‫متوافقة‬ ‫تكون‬ ‫وان‬
,
‫الجهة‬ ‫قبل‬ ‫من‬ ‫لإلستراتيجية‬ ‫عمل‬ ‫خطة‬ ‫وتنفيذ‬
,
‫لها‬ ‫مخطط‬ ‫زمنية‬ ‫فترات‬ ‫على‬ ‫مراجعتها‬ ‫يتم‬ ‫وان‬
‫السيبراني‬ ‫األمن‬ ‫إدارة‬
:
‫ذا‬ ‫والتنظيمية‬ ‫التشريعية‬ ‫للمتطلبات‬ ً‫ا‬‫وفق‬ ‫الجهة‬ ‫الهدف‬ ‫تلك‬ ‫في‬ ‫السيبراني‬ ‫األمن‬ ‫برامج‬ ‫وتطبيق‬ ‫بإدارة‬ ‫يتعلق‬ ‫فيما‬ ‫للجهة‬ ‫الصالحية‬ ‫صاحب‬
‫ا‬ ‫ت‬
‫لعال‬
‫قة‬
.
‫بالجهة‬ ‫واالتصاالت‬ ‫المعلومات‬ ‫لتقنية‬ ‫الرئيسية‬ ‫اإلدارة‬ ‫عن‬ ‫مستقلة‬ ‫وتكون‬ ‫السيبراني‬ ‫لألمن‬ ‫إدارة‬ ‫إنشاء‬
(
‫رقم‬ ‫الكريم‬ ‫السامي‬ ‫لألمر‬
37140
‫وتاريخ‬
14
/
8
/
1438
‫هـ‬
. )
‫تكون‬ ‫ان‬ ‫يجب‬ ‫والحساسة‬ ‫اإلشرافية‬ ‫والوظائف‬ ‫اإلدارة‬ ‫رئاسة‬
‫لمواطنين‬
‫السيبراني‬ ‫االمن‬ ‫بمجال‬ ‫عالية‬ ‫كفاءات‬ ‫ولديهم‬ ‫متفرغون‬
.
‫السيبراني‬ ‫االمن‬ ‫وتشريعات‬ ‫برامج‬ ‫جميع‬ ‫ومتابعة‬ ‫ولدعم‬ ‫االلتزام‬ ‫لضمان‬ ‫السيبراني‬ ‫لألمن‬ ‫إشرافية‬ ‫لجنة‬ ‫إنشاء‬ ‫يجب‬
‫اعضاها‬ ‫احد‬ ‫اإلدارة‬ ‫رئيس‬ ‫يكون‬ ‫ان‬ ‫وعلى‬ ‫ومسؤولياتهم‬ ‫اللجنة‬ ‫أعضاء‬ ‫واعتماد‬
‫السيبراني‬ ‫األمن‬ ‫وإجراءات‬ ‫سياسات‬
‫الهدف‬
:
‫التشر‬ ‫والمتطلبات‬ ،‫للجهة‬ ‫التنظيمية‬ ‫األعمال‬ ‫لمتطلبات‬ ً‫ا‬‫وفق‬ ‫وذلك‬ ،‫بها‬ ‫الجهة‬ ‫والتزام‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫ونشر‬ ‫توثيق‬ ‫ضمان‬
‫وال‬ ‫يعية‬
‫ذات‬ ‫تنظيمية‬
‫العالقة‬
.
‫األمنية‬ ‫واإلجراءات‬ ‫السياسات‬ ‫جميع‬ ‫تطبيق‬ ‫ضمان‬ ‫اإلدارة‬ ‫على‬ ‫يجب‬
.
‫لها‬ ‫مخطط‬ ‫زمنية‬ ‫فترات‬ ‫على‬ ‫ومراجعتها‬ ‫امنية‬ ‫تقنية‬ ‫بمعايير‬ ‫األمنية‬ ‫السياسات‬ ‫جميع‬ ‫تطبيق‬ ‫يجب‬
.
‫السيبراني‬ ‫األمن‬ ‫ومسؤوليات‬ ‫أدوار‬
‫الهدف‬
:
‫الجهة‬ ‫في‬ ‫السيبراني‬ ‫األمن‬ ‫ضوابط‬ ‫تطبيق‬ ‫في‬ ‫المشاركة‬ ‫األطراف‬ ‫لجميع‬ ‫واضحة‬ ‫ومسؤوليات‬ ‫أدوار‬ ‫تحديد‬ ‫ضمان‬
.
‫الصالحية‬ ‫صاحب‬ ‫قبل‬ ‫من‬ ‫للمسؤوليات‬ ‫التنظيمي‬ ‫الهيكل‬ ‫واعتماد‬ ‫وتوثيق‬ ‫تحديد‬
,
‫بها‬ ‫المعنيين‬ ‫األشخاص‬ ‫وتكليف‬
‫لها‬ ‫مخطط‬ ‫زمنية‬ ‫فترات‬ ‫على‬ ‫والمسؤوليات‬ ‫األدوار‬ ‫وتحديث‬ ‫ومراجعة‬
‫السيبراني‬ ‫األمن‬ ‫مخاطر‬ ‫إدارة‬
‫الهدف‬
:
‫واإلجرا‬ ‫للسياسات‬ ً‫ا‬‫وفق‬ ‫وذلـك‬ ،‫للجهة‬ ‫والتقنية‬ ‫المعلوماتية‬ ‫األصول‬ ‫حماية‬ ‫إلى‬ ‫يهدف‬ ‫ممنهج‬ ‫نحو‬ ‫على‬ ‫السيبراني‬ ‫األمن‬ ‫مخاطر‬ ‫إدارة‬ ‫ضمان‬
‫ءات‬
‫التنظيمية‬
‫العالقة‬ ‫ذات‬ ‫والتنظيمية‬ ‫التشريعية‬ ‫والمتطلبات‬ ‫للجهة‬
.
‫المعنية‬ ‫اإلدارة‬ ‫قبل‬ ‫من‬ ‫الجهة‬ ‫في‬ ‫السيبراني‬ ‫األمن‬ ‫مخاطر‬ ‫إدارة‬ ‫إجراءات‬ ‫وتطبيق‬ ‫واعتماد‬ ‫وتوثيق‬ ‫تحديد‬ ‫يجب‬
.
‫والتقنية‬ ‫المعلوماتية‬ ‫المشاريع‬ ‫إدارة‬ ‫ضمن‬ ‫السيبراني‬ ‫األمن‬
‫الهدف‬
:
‫والت‬ ‫المعلوماتية‬ ‫األصول‬ ‫وسالمة‬ ‫السرية‬ ‫لحماية‬ ‫الجهة‬ ‫مشاريع‬ ‫إدارة‬ ‫وإجراءات‬ ‫منهجية‬ ‫في‬ ‫مضمنة‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫أن‬ ‫من‬ ‫التأكد‬
‫قني‬
‫ة‬
‫العالقة‬ ‫ذات‬ ‫والتنظيمية‬ ‫التشريعية‬ ‫والمتطلبات‬ ‫للجهة‬ ‫التنظيمية‬ ‫واإلجراءات‬ ‫للسياسات‬ ‫وفقا‬ ‫وذلك‬ ‫وتوافرها‬ ‫ودقتها‬ ‫للجهة‬
‫يلي‬ ‫ما‬ ‫والبرمجيات‬ ‫التطبيقات‬ ‫ولمشاريع‬ ‫المشاريع‬ ‫وتطوير‬ ‫إلدارة‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تغطي‬ ‫ان‬ ‫يجب‬
:
‫المشاريع‬ ‫إطالق‬ ‫قبل‬ ‫والتحديثات‬ ‫والتحصين‬ ‫لإلعدادات‬ ‫ومراجعة‬ ‫الثغرات‬ ‫ومعالجة‬ ‫تقييم‬
‫للتطبيقات‬ ‫االمن‬ ‫التطوير‬ ‫معايير‬ ‫ذات‬ ‫وموثوقة‬ ‫مرخصه‬ ‫مصادر‬ ‫استخدام‬
‫السيبراني‬ ‫األمن‬ ‫وتنظيمات‬ ‫بتشريعات‬ ‫االلتزام‬
‫الهدف‬
:
‫العالقة‬ ‫ذات‬ ‫والتنظيمية‬ ‫التشريعية‬ ‫المتطلبات‬ ‫مع‬ ‫يتوافق‬ ‫الجهة‬ ‫لدى‬ ‫السيبراني‬ ‫األمن‬ ‫برنامج‬ ‫أن‬ ‫من‬ ‫التأكد‬ ‫ضمان‬
.
‫السيبراني‬ ‫باألمن‬ ‫المتعلقة‬ ‫والوطنية‬ ‫التشريعية‬ ‫بالمتطلبات‬ ‫الجهة‬ ‫التزام‬
‫محليا‬ ‫المعتمدة‬ ‫وااللتزامات‬ ‫باالتفاقيات‬ ‫االلتزام‬ ‫الجهة‬ ‫على‬ ‫يجب‬
‫السيبراني‬ ‫لألمن‬ ‫الدوري‬ ‫والتدقيق‬ ‫المراجعة‬
‫اإلدارة‬ ‫عن‬ ‫مستقلة‬ ‫اطراف‬ ‫قبل‬ ‫من‬ ‫الضوابط‬ ‫تطبيق‬ ‫وتدقيق‬ ‫ومراجعة‬ ‫دوريا‬ ‫السيبراني‬ ‫األمن‬ ‫ضوابط‬ ‫تطبيق‬ ‫يجب‬
‫الصالحية‬ ‫وصاحب‬ ‫اإلشرافية‬ ‫اللجنة‬ ‫على‬ ‫وعرضها‬ ‫األمني‬ ‫والتدقيق‬ ‫المراجعة‬ ‫نتائج‬ ‫توثيق‬ ‫يجب‬
‫البشرية‬ ‫بالموارد‬ ‫المتعلق‬ ‫السيبراني‬ ‫األمن‬
‫الهدف‬
:
‫ا‬ ‫وعند‬ ‫وأثناء‬ ‫قبل‬ ‫بفعالية‬ ‫تعالج‬ ‫الجهة‬ ‫في‬ ‫ومتعاقدين‬ ‫موظفين‬ ‫بالعاملين‬ ‫المتعلقة‬ ‫السيبراني‬ ‫األمن‬ ‫ومتطلبات‬ ‫مخاطر‬ ‫أن‬ ‫من‬ ‫التأكد‬ ‫ضمان‬
‫نته‬
‫اء‬
/
‫عمل‬ ‫إنهاء‬
،‫هم‬
‫العالقة‬ ‫ذات‬ ‫والتنظيمية‬ ‫التشريعية‬ ‫والمتطلبات‬ ،‫للجهة‬ ‫التنظيمية‬ ‫واإلجراءات‬ ‫للسياسات‬ ً‫ا‬‫وفق‬ ‫وذلك‬
.
‫بالجهة‬ ‫بالعاملين‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬
‫العاملين‬ ‫عقود‬ ‫في‬ ‫المعلومات‬ ‫سرية‬ ‫على‬ ‫المحافظة‬ ‫بنود‬ ‫وتضمين‬ ‫للعاملين‬ ‫األمني‬ ‫المسح‬ ‫إجراء‬
‫دوري‬ ‫بشكل‬ ‫السيبراني‬ ‫باألمن‬ ‫العاملين‬ ‫وتوعية‬
,
‫عقدهم‬ ‫انتهاء‬ ‫عند‬ ‫للعاملين‬ ‫الصالحيات‬ ‫وإلغاء‬ ‫مراجعة‬
‫السيبراني‬ ‫األمن‬ ‫تعزيز‬
Cybersecurity Defense
‫والصالحيات‬ ‫الدخول‬ ‫هويات‬ ‫إدارة‬
‫الهدف‬
:
‫المنطقي‬ ‫للوصول‬ ‫السيبراني‬ ‫األمن‬ ‫حماية‬ ‫ضمان‬
‫التالي‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫والصالحيات‬ ‫الدخول‬ ‫هويات‬ ‫إلدارة‬ ‫السيبراني‬ ‫االمن‬ ‫متطلبات‬ ‫تطبيق‬
:
‫المصادر‬ ‫متعدد‬ ‫الهوية‬ ‫من‬ ‫التحقق‬
,
‫دوريا‬ ‫ومراجعتها‬ ‫والحساسة‬ ‫الهامة‬ ‫الصالحيات‬ ‫وإدارة‬ ‫المستخدمين‬ ‫وصالحيات‬ ‫تصاريح‬
‫المعلومات‬ ‫معالجة‬ ‫وأجهزة‬ ‫األنظمة‬ ‫حماية‬
‫المعلومات‬ ‫معالجة‬ ‫وأجهزة‬ ‫األنظمة‬ ‫حماية‬ ‫ضمان‬
‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬
:
‫والخوادم‬ ‫المستخدمين‬ ‫أجهزة‬ ‫جميع‬ ‫على‬ ‫الخبيثة‬ ‫والبرامج‬ ‫الفيروسات‬ ‫من‬ ‫الحماية‬
‫التوقيت‬ ‫ومزامنة‬ ‫التحديثات‬ ‫حزم‬ ‫إدارة‬
‫اإللكتروني‬ ‫البريد‬ ‫حماية‬
‫الهدف‬
:
‫السيبرانية‬ ‫المخاطر‬ ‫من‬ ‫للجهة‬ ‫اإللكتروني‬ ‫البريد‬ ‫حماية‬ ‫ضمان‬
‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬
:
‫اإللكتروني‬ ‫البريد‬ ‫لرسائل‬ ‫والتصفية‬ ‫التحليل‬
‫للهوية‬ ‫العناصر‬ ‫متعدد‬ ‫تحقق‬
‫واألرشفة‬ ‫االحتياطي‬ ‫النسخ‬
‫الشبكات‬ ‫أمن‬ ‫إدارة‬
‫الهدف‬
:
‫السيبرانية‬ ‫المخاطر‬ ‫من‬ ‫الجهة‬ ‫شبكات‬ ‫حماية‬ ‫ضمان‬
‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬
:
‫للشبكة‬ ‫المنطقي‬ ‫او‬ ‫المادي‬ ‫والتقسيم‬ ‫العزل‬
‫باألنترنت‬ ‫واالتصال‬ ‫التصفح‬ ‫أمن‬
‫وحمايتها‬ ‫الالسلكية‬ ‫الشبكة‬ ‫أمن‬
‫الشبكة‬ ‫منافذ‬ ‫قيود‬
‫النطاقات‬ ‫أسماء‬ ‫نظام‬ ‫امن‬
‫والمعلومات‬ ‫البيانات‬ ‫حماية‬
‫الهدف‬
:
‫ال‬ ‫والمتطلبات‬ ،‫للجهة‬ ‫التنظيمية‬ ‫واإلجراءات‬ ‫للسياسات‬ ً‫ا‬‫وفق‬ ‫وذلك‬ ،‫وتوافرها‬ ‫ودقتها‬ ‫الجهة‬ ‫ومعلومات‬ ‫بيانات‬ ‫وسالمة‬ ‫السرية‬ ‫حماية‬ ‫ضمان‬
‫تشر‬
‫العالقة‬ ‫ذات‬ ‫والتنظيمية‬ ‫يعية‬
.
‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬
:
‫والمعلومات‬ ‫البيانات‬ ‫ملكية‬
‫وترميزها‬ ‫والمعلومات‬ ‫البيانات‬ ‫تصنيف‬
‫البيانات‬ ‫خصوصية‬
‫التشفير‬
‫الهدف‬
:
‫ل‬ ‫التنظيمية‬ ‫واإلجراءات‬ ‫للسياسات‬ ً‫ا‬‫وفق‬ ‫وذلك‬ ،‫للجهة‬ ‫اإللكترونية‬ ‫المعلوماتية‬ ‫األصول‬ ‫لحماية‬ ‫للتشفير‬ ‫والفعال‬ ‫السليم‬ ‫االستخدام‬ ‫ضمان‬
‫لجه‬
‫والتنظيمي‬ ‫التشريعية‬ ‫والمتطلبات‬ ،‫ة‬
‫العالقة‬ ‫ذات‬ ‫ة‬
.
‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬
:
‫المعتمدة‬ ‫التشفير‬ ‫حلول‬ ‫معايير‬
‫التشفير‬ ‫مفاتيح‬ ‫إدارة‬
‫والتخزين‬ ‫النقل‬ ‫اثناء‬ ‫البيانات‬ ‫تشفير‬
‫االحتياطي‬ ‫النسخ‬ ‫إدارة‬
‫الهدف‬
:
‫السيبرانية‬ ‫المخاطر‬ ‫عن‬ ‫الناجمة‬ ‫األضرار‬ ‫من‬ ‫بالجهة‬ ‫الخاصة‬ ‫والتطبيقات‬ ‫لألنظمة‬ ‫التقنية‬ ‫واإلعدادات‬ ‫الجهة‬ ‫ومعلومات‬ ‫بيانات‬ ‫حماية‬ ‫ضمان‬
‫و‬ ،
‫واإلجراءات‬ ‫للسياسات‬ ً‫ا‬‫وفق‬ ‫ذلك‬
‫العالقة‬ ‫ذات‬ ‫والتنظيمية‬ ‫التشريعية‬ ‫والمتطلبات‬ ،‫للجهة‬ ‫التنظيمية‬
.
‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬
:
‫االحتياطي‬ ‫النسخ‬ ‫نطاق‬
‫السيبراني‬ ‫األمن‬ ‫لحوادث‬ ‫التعرض‬ ‫بعد‬ ‫البيانات‬ ‫استعادة‬ ‫على‬ ‫السريعة‬ ‫القدرة‬
‫االحتياطي‬ ‫النسخ‬ ‫استعادة‬ ‫فعالية‬ ‫لمدى‬ ‫دوري‬ ‫فحص‬
‫الثغرات‬ ‫إدارة‬
‫الهدف‬
:
‫قبل‬ ‫من‬ ‫الثغرات‬ ‫هذه‬ ‫استغال‬ ‫الهدف‬ ‫احتمالية‬ ‫تقليل‬ ‫أو‬ ‫لمنع‬ ‫وذلك‬ ،‫فعال‬ ‫بشكل‬ ‫ومعالجتها‬ ‫المناسب‬ ‫الوقت‬ ‫في‬ ‫التقنية‬ ‫الثغرات‬ ‫اكتشاف‬ ‫ضمان‬
‫ال‬
‫اآلث‬ ‫وتقليل‬ ‫السيبرانية‬ ‫هجمات‬
‫ار‬
‫الجهة‬ ‫أعمال‬ ‫على‬ ‫المترتبة‬
.
‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬
:
‫دوريا‬ ‫الثغرات‬ ‫فحص‬
‫ومعالجتها‬ ‫الثغرات‬ ‫تصنيف‬
‫االختراق‬ ‫اختبار‬
‫الهدف‬
:
‫الفعلي‬ ‫السيبراني‬ ‫الهجوم‬ ‫وأساليب‬ ‫لتقنيات‬ ‫محاكاة‬ ‫عمل‬ ‫خال‬ ‫من‬ ‫وذلك‬ ،‫الجهة‬ ‫في‬ ‫السيبراني‬ ‫األمن‬ ‫تعزيز‬ ‫قدرات‬ ‫فعالية‬ ‫مدى‬ ‫واختبار‬ ‫تقييم‬
‫ة‬
.
‫غ‬ ‫األمنية‬ ‫الضعف‬ ‫نقاط‬ ‫والكتشاف‬
‫ير‬
‫للجهة‬ ‫السيبراني‬ ‫االختراق‬ ‫إلى‬ ‫تؤدي‬ ‫قد‬ ‫والتي‬ ‫المعروفة‬
.
‫العالقة‬ ‫ذات‬ ‫والتنظيمية‬ ‫التشريعية‬ ‫للمتطلبات‬ ً‫ا‬‫وفق‬ ‫وذلك‬
.
‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬
:
‫التقنية‬ ‫مكوناتها‬ ‫ولجميع‬ ‫خارجيا‬ ‫خدماتها‬ ‫جميع‬ ‫ليشمل‬ ‫االختراق‬ ‫اختبار‬ ‫عمل‬ ‫نطاق‬
‫دوريا‬ ‫االختراق‬ ‫اختبار‬
‫السيبراني‬ ‫األمن‬ ‫ومراقبة‬ ‫األحداث‬ ‫سجالت‬ ‫إدارة‬
‫الهدف‬
:
‫السيبراني‬ ‫األمن‬ ‫احداث‬ ‫سجالت‬ ‫وتحليل‬ ‫تجميع‬ ‫ضمان‬
‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬
:
‫للجهة‬ ‫الحساسة‬ ‫المعلوماتية‬ ‫األصول‬ ‫على‬ ‫االحداث‬ ‫سجل‬ ‫تفعيل‬
‫السجالت‬ ‫لجمع‬ ‫الالزمة‬ ‫التقنيات‬ ‫تحديد‬
‫عن‬ ‫تقل‬ ‫اال‬ ‫على‬ ‫بالسجالت‬ ‫واالحتفاظ‬ ‫المستمرة‬ ‫المراقبة‬
12
‫شهر‬
‫السيبراني‬ ‫األمن‬ ‫وتهديدات‬ ‫حوادث‬ ‫إدارة‬
‫الهدف‬
:
‫المناسب‬ ‫الوقت‬ ‫في‬ ‫السيبراني‬ ‫األمن‬ ‫حوادث‬ ‫واكتشاف‬ ‫تحديد‬ ‫ضمان‬
‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬
:
‫التصعيد‬ ‫واليات‬ ‫االستجابة‬ ‫خطط‬
‫سيبراني‬ ‫أمن‬ ‫حادثة‬ ‫حدوث‬ ‫عن‬ ‫الهيئة‬ ‫وتبليغ‬ ‫الحوادث‬ ‫تصنيف‬
‫المادي‬ ‫األمن‬
‫الهدف‬
:
‫له‬ ‫مصرح‬ ‫الغير‬ ‫المادي‬ ‫الوصول‬ ‫من‬ ‫للجهة‬ ‫والتقنية‬ ‫المعلوماتيه‬ ‫األصول‬ ‫حماية‬ ‫ضمان‬
‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬
:
‫الحساسة‬ ‫لألماكن‬ ‫له‬ ‫المصرح‬ ‫الدخول‬
‫وحمايته‬ ‫والمراقبة‬ ‫الدخول‬ ‫سجالت‬
‫وخارجها‬ ‫الجهة‬ ‫مباني‬ ‫داخل‬ ‫والمعدات‬ ‫األجهزة‬ ‫امن‬
‫الويب‬ ‫تطبيقات‬ ‫حماية‬
‫الهدف‬
:
‫السيبرانية‬ ‫المخاطر‬ ‫من‬ ‫للجهة‬ ‫الخارجية‬ ‫الويب‬ ‫تطبيقات‬ ‫حماية‬ ‫ضمان‬
‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬
:
‫الحماية‬ ‫جدار‬ ‫استخدام‬
‫امنة‬ ‫بروتوكوالت‬ ‫استخدام‬
‫االمن‬ ‫االستخدام‬ ‫سياسات‬ ‫توضيح‬
‫العناصر‬ ‫متعدد‬ ‫الهوية‬ ‫من‬ ‫التحقق‬
‫األعمال‬ ‫استمرارية‬ ‫إدارة‬ ‫في‬ ‫السيبراني‬ ‫األمن‬ ‫صمود‬ ‫جوانب‬
‫الهدف‬
:
‫الجهة‬ ‫أعمال‬ ‫استمرارية‬ ‫إدارة‬ ‫في‬ ‫السيبراني‬ ‫األمن‬ ‫صمود‬ ‫متطلبات‬ ‫توافر‬ ‫ضمان‬
‫يلي‬ ‫ما‬ ‫الجهة‬ ‫في‬ ‫األعمال‬ ‫استمرارية‬ ‫إدارة‬ ‫تغطي‬ ‫ان‬ ‫يجب‬
:
‫واإلجراءات‬ ‫األنظمة‬ ‫استمرارية‬ ‫من‬ ‫التأكد‬
‫السيبراني‬ ‫االمن‬ ‫لحوادث‬ ‫االستجابة‬ ‫خطط‬
‫الكوارث‬ ‫من‬ ‫التعافي‬ ‫خطط‬
‫الخارجية‬ ‫باألطراف‬ ‫المتعلق‬ ‫السيبراني‬ ‫األمن‬
‫الهدف‬
:
‫الخارجية‬ ‫باألطراف‬ ‫المتعلقة‬ ‫السيبراني‬ ‫االمن‬ ‫مخاطر‬ ‫من‬ ‫الجهة‬ ‫أصول‬ ‫حماية‬ ‫ضمان‬
‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬
:
‫المعلومات‬ ‫سرية‬ ‫على‬ ‫المحافظة‬ ‫بنود‬
‫سيبراني‬ ‫امن‬ ‫حادثة‬ ‫حدوث‬ ‫حال‬ ‫في‬ ‫التواصل‬ ‫إجراءات‬
‫المملكة‬ ‫داخل‬ ‫بالكامل‬ ‫موجودة‬ ‫بعد‬ ‫عن‬ ‫الوصول‬ ‫طريقة‬ ‫تستخدم‬ ‫والتي‬ ‫السيبراني‬ ‫االمن‬ ‫خدمات‬ ‫مراكز‬ ‫تكون‬ ‫ان‬
‫واالستضافة‬ ‫السحابية‬ ‫بالحوسبة‬ ‫المتعلق‬ ‫السيبراني‬ ‫األمن‬
‫الهدف‬
:
‫السحابية‬ ‫للحوسبة‬ ‫السيبرانية‬ ‫المخاطر‬ ‫معالجة‬ ‫ضمان‬
‫غيرها‬ ‫عن‬ ‫بالجهة‬ ‫الخاصة‬ ‫البيئه‬ ‫فصل‬
‫المملكة‬ ‫داخل‬ ‫يكون‬ ‫ان‬ ‫يجب‬ ‫الجهة‬ ‫معلومات‬ ‫وتخزين‬ ‫استضافة‬ ‫موقع‬
‫الصناعي‬ ‫التحكم‬ ‫وأنظمة‬ ‫أجهزة‬ ‫حماية‬
‫الهدف‬
:
‫الصناعي‬ ‫التحكم‬ ‫وأنظمة‬ ‫بأجهزة‬ ‫وفعال‬ ‫سليم‬ ‫بشكل‬ ‫السيبراني‬ ‫االمن‬ ‫إدارة‬ ‫ضمان‬
‫خارجية‬ ‫شبكات‬ ‫مع‬ ‫مع‬ ‫الربط‬ ‫عند‬ ‫الحازم‬ ‫التقيد‬
‫السالمة‬ ‫معدات‬ ‫أنظمة‬ ‫وعزل‬ ‫االحداث‬ ‫سجل‬ ‫تفعيل‬
‫الصناعية‬ ‫األنظمة‬ ‫ثغرات‬ ‫إدارة‬
‫التحديثات‬ ‫حزم‬ ‫إدارة‬

More Related Content

What's hot

Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني " Mamdouh Sakr
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني " Mamdouh Sakr
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتتقانة
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةايمن البيلي
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةAhmed Al Enizi
 
E- Government " التطوير الإداري في المؤسسات الحكومية "
E- Government " التطوير الإداري في المؤسسات الحكومية "  E- Government " التطوير الإداري في المؤسسات الحكومية "
E- Government " التطوير الإداري في المؤسسات الحكومية " Mamdouh Sakr
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the NetEnglish TVTC
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security AwarenessAli Hassan Ba-Issa
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةايمن البيلي
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتHassan Al Ajmi
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلوماتMohammed Almeshekah
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولSaadDongus
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىايمن البيلي
 
جدار الحماية
جدار الحماية جدار الحماية
جدار الحماية RaYan Abba
 
information security
information securityinformation security
information securityMoamen Ayyad
 

What's hot (20)

IT Security Strategy
IT Security StrategyIT Security Strategy
IT Security Strategy
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني "
 
الأمن السيبراني
الأمن السيبرانيالأمن السيبراني
الأمن السيبراني
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
 
قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبرانيقضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
E- Government " التطوير الإداري في المؤسسات الحكومية "
E- Government " التطوير الإداري في المؤسسات الحكومية "  E- Government " التطوير الإداري في المؤسسات الحكومية "
E- Government " التطوير الإداري في المؤسسات الحكومية "
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
 
نواف العتيبي
نواف العتيبينواف العتيبي
نواف العتيبي
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security Awareness
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلومات
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
 
جدار الحماية
جدار الحماية جدار الحماية
جدار الحماية
 
information security
information securityinformation security
information security
 

Similar to تلخيص الضوابط

إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتemad Saleh
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdfIftikhar70
 
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfمنصة علوم حاسب
 
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptxأخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptxAdelSmeda
 
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...Egyptian Engineers Association
 
أخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتأخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتProf. Othman Alsalloum
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه ايمن البيلي
 
إدارة الهوية على مر السنين وما سيأتي.pdf
إدارة الهوية على مر السنين وما سيأتي.pdfإدارة الهوية على مر السنين وما سيأتي.pdf
إدارة الهوية على مر السنين وما سيأتي.pdfIdentity Brain
 
6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptxmarwa27147
 
الاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdf
الاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdfالاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdf
الاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdfTechnology Pace
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptxAtefMarzouk1
 
WJN Cybersecurity Company
WJN Cybersecurity CompanyWJN Cybersecurity Company
WJN Cybersecurity CompanyWJN
 
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdfما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdfBahaa Abdulhadi
 
الثقة فى الأعمال الالكترونية
 الثقة فى الأعمال الالكترونية الثقة فى الأعمال الالكترونية
الثقة فى الأعمال الالكترونيةabdelnasser Abdelaal
 
دور الأمن البايومتري.pdf
دور الأمن البايومتري.pdfدور الأمن البايومتري.pdf
دور الأمن البايومتري.pdfBahaa Abdulhadi
 
Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...Fataho Ali
 
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...aqel aqel
 
ا.pptx
ا.pptxا.pptx
ا.pptxzayf3
 

Similar to تلخيص الضوابط (20)

إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
 
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
 
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptxأخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
 
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
 
أخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتأخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلومات
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
 
إدارة الهوية على مر السنين وما سيأتي.pdf
إدارة الهوية على مر السنين وما سيأتي.pdfإدارة الهوية على مر السنين وما سيأتي.pdf
إدارة الهوية على مر السنين وما سيأتي.pdf
 
6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx
 
الاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdf
الاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdfالاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdf
الاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdf
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptx
 
WJN Cybersecurity Company
WJN Cybersecurity CompanyWJN Cybersecurity Company
WJN Cybersecurity Company
 
Pouiy
PouiyPouiy
Pouiy
 
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdfما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
 
الثقة فى الأعمال الالكترونية
 الثقة فى الأعمال الالكترونية الثقة فى الأعمال الالكترونية
الثقة فى الأعمال الالكترونية
 
دور الأمن البايومتري.pdf
دور الأمن البايومتري.pdfدور الأمن البايومتري.pdf
دور الأمن البايومتري.pdf
 
Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...
 
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
 
ا.pptx
ا.pptxا.pptx
ا.pptx
 
print.pptx
print.pptxprint.pptx
print.pptx
 

تلخيص الضوابط

  • 2. ‫السيبراني‬ ‫األمن‬ ‫إستراتيجية‬ ‫الهدف‬ : ‫العالق‬ ‫ذات‬ ‫والتنظيمية‬ ‫التشريعية‬ ‫المتطلبات‬ ‫تحقيق‬ ‫في‬ ‫الجهة‬ ‫داخل‬ ‫والمشاريع‬ ‫والمبادرات‬ ‫واألهداف‬ ‫السيبراني‬ ‫العمل‬ ‫خطط‬ ‫إسهام‬ ‫ضمان‬ ‫ة‬ ‫الجهة‬ ‫رئيس‬ ‫من‬ ‫ومدعومه‬ ‫ومعتمده‬ ‫موثقه‬ ‫السيبراني‬ ‫األمن‬ ‫استراتيجية‬ ‫تكون‬ ‫ان‬ ‫يجب‬ ( ‫صالحية‬ ‫صاحب‬ ) , ‫للجهة‬ ‫األمنية‬ ‫األهداف‬ ‫مع‬ ‫متوافقة‬ ‫تكون‬ ‫وان‬ , ‫الجهة‬ ‫قبل‬ ‫من‬ ‫لإلستراتيجية‬ ‫عمل‬ ‫خطة‬ ‫وتنفيذ‬ , ‫لها‬ ‫مخطط‬ ‫زمنية‬ ‫فترات‬ ‫على‬ ‫مراجعتها‬ ‫يتم‬ ‫وان‬ ‫السيبراني‬ ‫األمن‬ ‫إدارة‬ : ‫ذا‬ ‫والتنظيمية‬ ‫التشريعية‬ ‫للمتطلبات‬ ً‫ا‬‫وفق‬ ‫الجهة‬ ‫الهدف‬ ‫تلك‬ ‫في‬ ‫السيبراني‬ ‫األمن‬ ‫برامج‬ ‫وتطبيق‬ ‫بإدارة‬ ‫يتعلق‬ ‫فيما‬ ‫للجهة‬ ‫الصالحية‬ ‫صاحب‬ ‫ا‬ ‫ت‬ ‫لعال‬ ‫قة‬ . ‫بالجهة‬ ‫واالتصاالت‬ ‫المعلومات‬ ‫لتقنية‬ ‫الرئيسية‬ ‫اإلدارة‬ ‫عن‬ ‫مستقلة‬ ‫وتكون‬ ‫السيبراني‬ ‫لألمن‬ ‫إدارة‬ ‫إنشاء‬ ( ‫رقم‬ ‫الكريم‬ ‫السامي‬ ‫لألمر‬ 37140 ‫وتاريخ‬ 14 / 8 / 1438 ‫هـ‬ . ) ‫تكون‬ ‫ان‬ ‫يجب‬ ‫والحساسة‬ ‫اإلشرافية‬ ‫والوظائف‬ ‫اإلدارة‬ ‫رئاسة‬ ‫لمواطنين‬ ‫السيبراني‬ ‫االمن‬ ‫بمجال‬ ‫عالية‬ ‫كفاءات‬ ‫ولديهم‬ ‫متفرغون‬ . ‫السيبراني‬ ‫االمن‬ ‫وتشريعات‬ ‫برامج‬ ‫جميع‬ ‫ومتابعة‬ ‫ولدعم‬ ‫االلتزام‬ ‫لضمان‬ ‫السيبراني‬ ‫لألمن‬ ‫إشرافية‬ ‫لجنة‬ ‫إنشاء‬ ‫يجب‬ ‫اعضاها‬ ‫احد‬ ‫اإلدارة‬ ‫رئيس‬ ‫يكون‬ ‫ان‬ ‫وعلى‬ ‫ومسؤولياتهم‬ ‫اللجنة‬ ‫أعضاء‬ ‫واعتماد‬
  • 3. ‫السيبراني‬ ‫األمن‬ ‫وإجراءات‬ ‫سياسات‬ ‫الهدف‬ : ‫التشر‬ ‫والمتطلبات‬ ،‫للجهة‬ ‫التنظيمية‬ ‫األعمال‬ ‫لمتطلبات‬ ً‫ا‬‫وفق‬ ‫وذلك‬ ،‫بها‬ ‫الجهة‬ ‫والتزام‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫ونشر‬ ‫توثيق‬ ‫ضمان‬ ‫وال‬ ‫يعية‬ ‫ذات‬ ‫تنظيمية‬ ‫العالقة‬ . ‫األمنية‬ ‫واإلجراءات‬ ‫السياسات‬ ‫جميع‬ ‫تطبيق‬ ‫ضمان‬ ‫اإلدارة‬ ‫على‬ ‫يجب‬ . ‫لها‬ ‫مخطط‬ ‫زمنية‬ ‫فترات‬ ‫على‬ ‫ومراجعتها‬ ‫امنية‬ ‫تقنية‬ ‫بمعايير‬ ‫األمنية‬ ‫السياسات‬ ‫جميع‬ ‫تطبيق‬ ‫يجب‬ . ‫السيبراني‬ ‫األمن‬ ‫ومسؤوليات‬ ‫أدوار‬ ‫الهدف‬ : ‫الجهة‬ ‫في‬ ‫السيبراني‬ ‫األمن‬ ‫ضوابط‬ ‫تطبيق‬ ‫في‬ ‫المشاركة‬ ‫األطراف‬ ‫لجميع‬ ‫واضحة‬ ‫ومسؤوليات‬ ‫أدوار‬ ‫تحديد‬ ‫ضمان‬ . ‫الصالحية‬ ‫صاحب‬ ‫قبل‬ ‫من‬ ‫للمسؤوليات‬ ‫التنظيمي‬ ‫الهيكل‬ ‫واعتماد‬ ‫وتوثيق‬ ‫تحديد‬ , ‫بها‬ ‫المعنيين‬ ‫األشخاص‬ ‫وتكليف‬ ‫لها‬ ‫مخطط‬ ‫زمنية‬ ‫فترات‬ ‫على‬ ‫والمسؤوليات‬ ‫األدوار‬ ‫وتحديث‬ ‫ومراجعة‬
  • 4. ‫السيبراني‬ ‫األمن‬ ‫مخاطر‬ ‫إدارة‬ ‫الهدف‬ : ‫واإلجرا‬ ‫للسياسات‬ ً‫ا‬‫وفق‬ ‫وذلـك‬ ،‫للجهة‬ ‫والتقنية‬ ‫المعلوماتية‬ ‫األصول‬ ‫حماية‬ ‫إلى‬ ‫يهدف‬ ‫ممنهج‬ ‫نحو‬ ‫على‬ ‫السيبراني‬ ‫األمن‬ ‫مخاطر‬ ‫إدارة‬ ‫ضمان‬ ‫ءات‬ ‫التنظيمية‬ ‫العالقة‬ ‫ذات‬ ‫والتنظيمية‬ ‫التشريعية‬ ‫والمتطلبات‬ ‫للجهة‬ . ‫المعنية‬ ‫اإلدارة‬ ‫قبل‬ ‫من‬ ‫الجهة‬ ‫في‬ ‫السيبراني‬ ‫األمن‬ ‫مخاطر‬ ‫إدارة‬ ‫إجراءات‬ ‫وتطبيق‬ ‫واعتماد‬ ‫وتوثيق‬ ‫تحديد‬ ‫يجب‬ . ‫والتقنية‬ ‫المعلوماتية‬ ‫المشاريع‬ ‫إدارة‬ ‫ضمن‬ ‫السيبراني‬ ‫األمن‬ ‫الهدف‬ : ‫والت‬ ‫المعلوماتية‬ ‫األصول‬ ‫وسالمة‬ ‫السرية‬ ‫لحماية‬ ‫الجهة‬ ‫مشاريع‬ ‫إدارة‬ ‫وإجراءات‬ ‫منهجية‬ ‫في‬ ‫مضمنة‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫أن‬ ‫من‬ ‫التأكد‬ ‫قني‬ ‫ة‬ ‫العالقة‬ ‫ذات‬ ‫والتنظيمية‬ ‫التشريعية‬ ‫والمتطلبات‬ ‫للجهة‬ ‫التنظيمية‬ ‫واإلجراءات‬ ‫للسياسات‬ ‫وفقا‬ ‫وذلك‬ ‫وتوافرها‬ ‫ودقتها‬ ‫للجهة‬ ‫يلي‬ ‫ما‬ ‫والبرمجيات‬ ‫التطبيقات‬ ‫ولمشاريع‬ ‫المشاريع‬ ‫وتطوير‬ ‫إلدارة‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تغطي‬ ‫ان‬ ‫يجب‬ : ‫المشاريع‬ ‫إطالق‬ ‫قبل‬ ‫والتحديثات‬ ‫والتحصين‬ ‫لإلعدادات‬ ‫ومراجعة‬ ‫الثغرات‬ ‫ومعالجة‬ ‫تقييم‬ ‫للتطبيقات‬ ‫االمن‬ ‫التطوير‬ ‫معايير‬ ‫ذات‬ ‫وموثوقة‬ ‫مرخصه‬ ‫مصادر‬ ‫استخدام‬
  • 5. ‫السيبراني‬ ‫األمن‬ ‫وتنظيمات‬ ‫بتشريعات‬ ‫االلتزام‬ ‫الهدف‬ : ‫العالقة‬ ‫ذات‬ ‫والتنظيمية‬ ‫التشريعية‬ ‫المتطلبات‬ ‫مع‬ ‫يتوافق‬ ‫الجهة‬ ‫لدى‬ ‫السيبراني‬ ‫األمن‬ ‫برنامج‬ ‫أن‬ ‫من‬ ‫التأكد‬ ‫ضمان‬ . ‫السيبراني‬ ‫باألمن‬ ‫المتعلقة‬ ‫والوطنية‬ ‫التشريعية‬ ‫بالمتطلبات‬ ‫الجهة‬ ‫التزام‬ ‫محليا‬ ‫المعتمدة‬ ‫وااللتزامات‬ ‫باالتفاقيات‬ ‫االلتزام‬ ‫الجهة‬ ‫على‬ ‫يجب‬ ‫السيبراني‬ ‫لألمن‬ ‫الدوري‬ ‫والتدقيق‬ ‫المراجعة‬ ‫اإلدارة‬ ‫عن‬ ‫مستقلة‬ ‫اطراف‬ ‫قبل‬ ‫من‬ ‫الضوابط‬ ‫تطبيق‬ ‫وتدقيق‬ ‫ومراجعة‬ ‫دوريا‬ ‫السيبراني‬ ‫األمن‬ ‫ضوابط‬ ‫تطبيق‬ ‫يجب‬ ‫الصالحية‬ ‫وصاحب‬ ‫اإلشرافية‬ ‫اللجنة‬ ‫على‬ ‫وعرضها‬ ‫األمني‬ ‫والتدقيق‬ ‫المراجعة‬ ‫نتائج‬ ‫توثيق‬ ‫يجب‬
  • 6. ‫البشرية‬ ‫بالموارد‬ ‫المتعلق‬ ‫السيبراني‬ ‫األمن‬ ‫الهدف‬ : ‫ا‬ ‫وعند‬ ‫وأثناء‬ ‫قبل‬ ‫بفعالية‬ ‫تعالج‬ ‫الجهة‬ ‫في‬ ‫ومتعاقدين‬ ‫موظفين‬ ‫بالعاملين‬ ‫المتعلقة‬ ‫السيبراني‬ ‫األمن‬ ‫ومتطلبات‬ ‫مخاطر‬ ‫أن‬ ‫من‬ ‫التأكد‬ ‫ضمان‬ ‫نته‬ ‫اء‬ / ‫عمل‬ ‫إنهاء‬ ،‫هم‬ ‫العالقة‬ ‫ذات‬ ‫والتنظيمية‬ ‫التشريعية‬ ‫والمتطلبات‬ ،‫للجهة‬ ‫التنظيمية‬ ‫واإلجراءات‬ ‫للسياسات‬ ً‫ا‬‫وفق‬ ‫وذلك‬ . ‫بالجهة‬ ‫بالعاملين‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬ ‫العاملين‬ ‫عقود‬ ‫في‬ ‫المعلومات‬ ‫سرية‬ ‫على‬ ‫المحافظة‬ ‫بنود‬ ‫وتضمين‬ ‫للعاملين‬ ‫األمني‬ ‫المسح‬ ‫إجراء‬ ‫دوري‬ ‫بشكل‬ ‫السيبراني‬ ‫باألمن‬ ‫العاملين‬ ‫وتوعية‬ , ‫عقدهم‬ ‫انتهاء‬ ‫عند‬ ‫للعاملين‬ ‫الصالحيات‬ ‫وإلغاء‬ ‫مراجعة‬
  • 8. ‫والصالحيات‬ ‫الدخول‬ ‫هويات‬ ‫إدارة‬ ‫الهدف‬ : ‫المنطقي‬ ‫للوصول‬ ‫السيبراني‬ ‫األمن‬ ‫حماية‬ ‫ضمان‬ ‫التالي‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫والصالحيات‬ ‫الدخول‬ ‫هويات‬ ‫إلدارة‬ ‫السيبراني‬ ‫االمن‬ ‫متطلبات‬ ‫تطبيق‬ : ‫المصادر‬ ‫متعدد‬ ‫الهوية‬ ‫من‬ ‫التحقق‬ , ‫دوريا‬ ‫ومراجعتها‬ ‫والحساسة‬ ‫الهامة‬ ‫الصالحيات‬ ‫وإدارة‬ ‫المستخدمين‬ ‫وصالحيات‬ ‫تصاريح‬ ‫المعلومات‬ ‫معالجة‬ ‫وأجهزة‬ ‫األنظمة‬ ‫حماية‬ ‫المعلومات‬ ‫معالجة‬ ‫وأجهزة‬ ‫األنظمة‬ ‫حماية‬ ‫ضمان‬ ‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬ : ‫والخوادم‬ ‫المستخدمين‬ ‫أجهزة‬ ‫جميع‬ ‫على‬ ‫الخبيثة‬ ‫والبرامج‬ ‫الفيروسات‬ ‫من‬ ‫الحماية‬ ‫التوقيت‬ ‫ومزامنة‬ ‫التحديثات‬ ‫حزم‬ ‫إدارة‬
  • 9. ‫اإللكتروني‬ ‫البريد‬ ‫حماية‬ ‫الهدف‬ : ‫السيبرانية‬ ‫المخاطر‬ ‫من‬ ‫للجهة‬ ‫اإللكتروني‬ ‫البريد‬ ‫حماية‬ ‫ضمان‬ ‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬ : ‫اإللكتروني‬ ‫البريد‬ ‫لرسائل‬ ‫والتصفية‬ ‫التحليل‬ ‫للهوية‬ ‫العناصر‬ ‫متعدد‬ ‫تحقق‬ ‫واألرشفة‬ ‫االحتياطي‬ ‫النسخ‬ ‫الشبكات‬ ‫أمن‬ ‫إدارة‬ ‫الهدف‬ : ‫السيبرانية‬ ‫المخاطر‬ ‫من‬ ‫الجهة‬ ‫شبكات‬ ‫حماية‬ ‫ضمان‬ ‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬ : ‫للشبكة‬ ‫المنطقي‬ ‫او‬ ‫المادي‬ ‫والتقسيم‬ ‫العزل‬ ‫باألنترنت‬ ‫واالتصال‬ ‫التصفح‬ ‫أمن‬ ‫وحمايتها‬ ‫الالسلكية‬ ‫الشبكة‬ ‫أمن‬ ‫الشبكة‬ ‫منافذ‬ ‫قيود‬ ‫النطاقات‬ ‫أسماء‬ ‫نظام‬ ‫امن‬
  • 10. ‫والمعلومات‬ ‫البيانات‬ ‫حماية‬ ‫الهدف‬ : ‫ال‬ ‫والمتطلبات‬ ،‫للجهة‬ ‫التنظيمية‬ ‫واإلجراءات‬ ‫للسياسات‬ ً‫ا‬‫وفق‬ ‫وذلك‬ ،‫وتوافرها‬ ‫ودقتها‬ ‫الجهة‬ ‫ومعلومات‬ ‫بيانات‬ ‫وسالمة‬ ‫السرية‬ ‫حماية‬ ‫ضمان‬ ‫تشر‬ ‫العالقة‬ ‫ذات‬ ‫والتنظيمية‬ ‫يعية‬ . ‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬ : ‫والمعلومات‬ ‫البيانات‬ ‫ملكية‬ ‫وترميزها‬ ‫والمعلومات‬ ‫البيانات‬ ‫تصنيف‬ ‫البيانات‬ ‫خصوصية‬ ‫التشفير‬ ‫الهدف‬ : ‫ل‬ ‫التنظيمية‬ ‫واإلجراءات‬ ‫للسياسات‬ ً‫ا‬‫وفق‬ ‫وذلك‬ ،‫للجهة‬ ‫اإللكترونية‬ ‫المعلوماتية‬ ‫األصول‬ ‫لحماية‬ ‫للتشفير‬ ‫والفعال‬ ‫السليم‬ ‫االستخدام‬ ‫ضمان‬ ‫لجه‬ ‫والتنظيمي‬ ‫التشريعية‬ ‫والمتطلبات‬ ،‫ة‬ ‫العالقة‬ ‫ذات‬ ‫ة‬ . ‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬ : ‫المعتمدة‬ ‫التشفير‬ ‫حلول‬ ‫معايير‬ ‫التشفير‬ ‫مفاتيح‬ ‫إدارة‬ ‫والتخزين‬ ‫النقل‬ ‫اثناء‬ ‫البيانات‬ ‫تشفير‬
  • 11. ‫االحتياطي‬ ‫النسخ‬ ‫إدارة‬ ‫الهدف‬ : ‫السيبرانية‬ ‫المخاطر‬ ‫عن‬ ‫الناجمة‬ ‫األضرار‬ ‫من‬ ‫بالجهة‬ ‫الخاصة‬ ‫والتطبيقات‬ ‫لألنظمة‬ ‫التقنية‬ ‫واإلعدادات‬ ‫الجهة‬ ‫ومعلومات‬ ‫بيانات‬ ‫حماية‬ ‫ضمان‬ ‫و‬ ، ‫واإلجراءات‬ ‫للسياسات‬ ً‫ا‬‫وفق‬ ‫ذلك‬ ‫العالقة‬ ‫ذات‬ ‫والتنظيمية‬ ‫التشريعية‬ ‫والمتطلبات‬ ،‫للجهة‬ ‫التنظيمية‬ . ‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬ : ‫االحتياطي‬ ‫النسخ‬ ‫نطاق‬ ‫السيبراني‬ ‫األمن‬ ‫لحوادث‬ ‫التعرض‬ ‫بعد‬ ‫البيانات‬ ‫استعادة‬ ‫على‬ ‫السريعة‬ ‫القدرة‬ ‫االحتياطي‬ ‫النسخ‬ ‫استعادة‬ ‫فعالية‬ ‫لمدى‬ ‫دوري‬ ‫فحص‬ ‫الثغرات‬ ‫إدارة‬ ‫الهدف‬ : ‫قبل‬ ‫من‬ ‫الثغرات‬ ‫هذه‬ ‫استغال‬ ‫الهدف‬ ‫احتمالية‬ ‫تقليل‬ ‫أو‬ ‫لمنع‬ ‫وذلك‬ ،‫فعال‬ ‫بشكل‬ ‫ومعالجتها‬ ‫المناسب‬ ‫الوقت‬ ‫في‬ ‫التقنية‬ ‫الثغرات‬ ‫اكتشاف‬ ‫ضمان‬ ‫ال‬ ‫اآلث‬ ‫وتقليل‬ ‫السيبرانية‬ ‫هجمات‬ ‫ار‬ ‫الجهة‬ ‫أعمال‬ ‫على‬ ‫المترتبة‬ . ‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬ : ‫دوريا‬ ‫الثغرات‬ ‫فحص‬ ‫ومعالجتها‬ ‫الثغرات‬ ‫تصنيف‬
  • 12. ‫االختراق‬ ‫اختبار‬ ‫الهدف‬ : ‫الفعلي‬ ‫السيبراني‬ ‫الهجوم‬ ‫وأساليب‬ ‫لتقنيات‬ ‫محاكاة‬ ‫عمل‬ ‫خال‬ ‫من‬ ‫وذلك‬ ،‫الجهة‬ ‫في‬ ‫السيبراني‬ ‫األمن‬ ‫تعزيز‬ ‫قدرات‬ ‫فعالية‬ ‫مدى‬ ‫واختبار‬ ‫تقييم‬ ‫ة‬ . ‫غ‬ ‫األمنية‬ ‫الضعف‬ ‫نقاط‬ ‫والكتشاف‬ ‫ير‬ ‫للجهة‬ ‫السيبراني‬ ‫االختراق‬ ‫إلى‬ ‫تؤدي‬ ‫قد‬ ‫والتي‬ ‫المعروفة‬ . ‫العالقة‬ ‫ذات‬ ‫والتنظيمية‬ ‫التشريعية‬ ‫للمتطلبات‬ ً‫ا‬‫وفق‬ ‫وذلك‬ . ‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬ : ‫التقنية‬ ‫مكوناتها‬ ‫ولجميع‬ ‫خارجيا‬ ‫خدماتها‬ ‫جميع‬ ‫ليشمل‬ ‫االختراق‬ ‫اختبار‬ ‫عمل‬ ‫نطاق‬ ‫دوريا‬ ‫االختراق‬ ‫اختبار‬ ‫السيبراني‬ ‫األمن‬ ‫ومراقبة‬ ‫األحداث‬ ‫سجالت‬ ‫إدارة‬ ‫الهدف‬ : ‫السيبراني‬ ‫األمن‬ ‫احداث‬ ‫سجالت‬ ‫وتحليل‬ ‫تجميع‬ ‫ضمان‬ ‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬ : ‫للجهة‬ ‫الحساسة‬ ‫المعلوماتية‬ ‫األصول‬ ‫على‬ ‫االحداث‬ ‫سجل‬ ‫تفعيل‬ ‫السجالت‬ ‫لجمع‬ ‫الالزمة‬ ‫التقنيات‬ ‫تحديد‬ ‫عن‬ ‫تقل‬ ‫اال‬ ‫على‬ ‫بالسجالت‬ ‫واالحتفاظ‬ ‫المستمرة‬ ‫المراقبة‬ 12 ‫شهر‬
  • 13. ‫السيبراني‬ ‫األمن‬ ‫وتهديدات‬ ‫حوادث‬ ‫إدارة‬ ‫الهدف‬ : ‫المناسب‬ ‫الوقت‬ ‫في‬ ‫السيبراني‬ ‫األمن‬ ‫حوادث‬ ‫واكتشاف‬ ‫تحديد‬ ‫ضمان‬ ‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬ : ‫التصعيد‬ ‫واليات‬ ‫االستجابة‬ ‫خطط‬ ‫سيبراني‬ ‫أمن‬ ‫حادثة‬ ‫حدوث‬ ‫عن‬ ‫الهيئة‬ ‫وتبليغ‬ ‫الحوادث‬ ‫تصنيف‬ ‫المادي‬ ‫األمن‬ ‫الهدف‬ : ‫له‬ ‫مصرح‬ ‫الغير‬ ‫المادي‬ ‫الوصول‬ ‫من‬ ‫للجهة‬ ‫والتقنية‬ ‫المعلوماتيه‬ ‫األصول‬ ‫حماية‬ ‫ضمان‬ ‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬ : ‫الحساسة‬ ‫لألماكن‬ ‫له‬ ‫المصرح‬ ‫الدخول‬ ‫وحمايته‬ ‫والمراقبة‬ ‫الدخول‬ ‫سجالت‬ ‫وخارجها‬ ‫الجهة‬ ‫مباني‬ ‫داخل‬ ‫والمعدات‬ ‫األجهزة‬ ‫امن‬
  • 14. ‫الويب‬ ‫تطبيقات‬ ‫حماية‬ ‫الهدف‬ : ‫السيبرانية‬ ‫المخاطر‬ ‫من‬ ‫للجهة‬ ‫الخارجية‬ ‫الويب‬ ‫تطبيقات‬ ‫حماية‬ ‫ضمان‬ ‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬ : ‫الحماية‬ ‫جدار‬ ‫استخدام‬ ‫امنة‬ ‫بروتوكوالت‬ ‫استخدام‬ ‫االمن‬ ‫االستخدام‬ ‫سياسات‬ ‫توضيح‬ ‫العناصر‬ ‫متعدد‬ ‫الهوية‬ ‫من‬ ‫التحقق‬ ‫األعمال‬ ‫استمرارية‬ ‫إدارة‬ ‫في‬ ‫السيبراني‬ ‫األمن‬ ‫صمود‬ ‫جوانب‬ ‫الهدف‬ : ‫الجهة‬ ‫أعمال‬ ‫استمرارية‬ ‫إدارة‬ ‫في‬ ‫السيبراني‬ ‫األمن‬ ‫صمود‬ ‫متطلبات‬ ‫توافر‬ ‫ضمان‬ ‫يلي‬ ‫ما‬ ‫الجهة‬ ‫في‬ ‫األعمال‬ ‫استمرارية‬ ‫إدارة‬ ‫تغطي‬ ‫ان‬ ‫يجب‬ : ‫واإلجراءات‬ ‫األنظمة‬ ‫استمرارية‬ ‫من‬ ‫التأكد‬ ‫السيبراني‬ ‫االمن‬ ‫لحوادث‬ ‫االستجابة‬ ‫خطط‬ ‫الكوارث‬ ‫من‬ ‫التعافي‬ ‫خطط‬
  • 15. ‫الخارجية‬ ‫باألطراف‬ ‫المتعلق‬ ‫السيبراني‬ ‫األمن‬ ‫الهدف‬ : ‫الخارجية‬ ‫باألطراف‬ ‫المتعلقة‬ ‫السيبراني‬ ‫االمن‬ ‫مخاطر‬ ‫من‬ ‫الجهة‬ ‫أصول‬ ‫حماية‬ ‫ضمان‬ ‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬ : ‫المعلومات‬ ‫سرية‬ ‫على‬ ‫المحافظة‬ ‫بنود‬ ‫سيبراني‬ ‫امن‬ ‫حادثة‬ ‫حدوث‬ ‫حال‬ ‫في‬ ‫التواصل‬ ‫إجراءات‬ ‫المملكة‬ ‫داخل‬ ‫بالكامل‬ ‫موجودة‬ ‫بعد‬ ‫عن‬ ‫الوصول‬ ‫طريقة‬ ‫تستخدم‬ ‫والتي‬ ‫السيبراني‬ ‫االمن‬ ‫خدمات‬ ‫مراكز‬ ‫تكون‬ ‫ان‬ ‫واالستضافة‬ ‫السحابية‬ ‫بالحوسبة‬ ‫المتعلق‬ ‫السيبراني‬ ‫األمن‬ ‫الهدف‬ : ‫السحابية‬ ‫للحوسبة‬ ‫السيبرانية‬ ‫المخاطر‬ ‫معالجة‬ ‫ضمان‬ ‫غيرها‬ ‫عن‬ ‫بالجهة‬ ‫الخاصة‬ ‫البيئه‬ ‫فصل‬ ‫المملكة‬ ‫داخل‬ ‫يكون‬ ‫ان‬ ‫يجب‬ ‫الجهة‬ ‫معلومات‬ ‫وتخزين‬ ‫استضافة‬ ‫موقع‬ ‫الصناعي‬ ‫التحكم‬ ‫وأنظمة‬ ‫أجهزة‬ ‫حماية‬ ‫الهدف‬ : ‫الصناعي‬ ‫التحكم‬ ‫وأنظمة‬ ‫بأجهزة‬ ‫وفعال‬ ‫سليم‬ ‫بشكل‬ ‫السيبراني‬ ‫االمن‬ ‫إدارة‬ ‫ضمان‬ ‫خارجية‬ ‫شبكات‬ ‫مع‬ ‫مع‬ ‫الربط‬ ‫عند‬ ‫الحازم‬ ‫التقيد‬ ‫السالمة‬ ‫معدات‬ ‫أنظمة‬ ‫وعزل‬ ‫االحداث‬ ‫سجل‬ ‫تفعيل‬ ‫الصناعية‬ ‫األنظمة‬ ‫ثغرات‬ ‫إدارة‬ ‫التحديثات‬ ‫حزم‬ ‫إدارة‬