SlideShare a Scribd company logo
1 of 9
Download to read offline
‫المعلومات‬ ‫أمن‬ ‫سياسة‬
‫المركزي‬ ‫ليبيا‬ ‫مصرف‬
‫في‬ ‫األعمال‬ ‫إدارة‬ ‫مقومات‬ ‫أهم‬ ‫أحد‬ ‫المعلومات‬ ‫عد‬ُ‫ت‬
‫المعلومات‬ ‫ظم‬ُ‫ن‬ ْ‫نقلت‬ ‫وقد‬ ، ‫المركزي‬ ‫ليبيا‬ ‫مصرف‬
‫العصر‬ ‫من‬ ‫العــالم‬ ‫االتصاالت‬ ‫وشبكات‬ ‫البيانات‬ ‫وقواعد‬
ً‫ا‬‫أساس‬ ْ‫أضحت‬ ‫كما‬ ، ‫المعرفي‬ ‫العصر‬ ‫إلى‬ ‫الصناعي‬
‫عام‬ ٍ‫بشكل‬ ‫المصرفي‬ ‫للقطاع‬‫أمن‬ ‫ألهمية‬ ً‫ا‬‫وإدراك‬
‫تلعب‬ ‫التي‬ ‫المركزي‬ ‫المصرف‬ ‫إدارة‬ ‫ِبل‬‫ق‬ ‫من‬ ‫المعلومات‬
‫بضرورة‬ ً‫ا‬‫وإيمان‬ ، ‫أصوله‬ ‫حماية‬ ‫في‬ ً‫ا‬‫هام‬ ً‫ا‬‫دور‬
‫وحمايتها‬ ‫عليها‬ ‫اظ‬َ‫ف‬ِ‫ح‬‫ال‬ ‫بكيفية‬ ‫اإلهتمام‬.
• ‫العام‬ ‫منذ‬ ‫المركزي‬ ‫ليبيا‬ ‫مصرف‬ ‫محافظ‬ ‫السيد‬ ‫ر‬َ‫اد‬َ‫ب‬2008‫م‬
‫العمليات‬ ‫جميع‬ ‫شاملة‬ ‫بالمصرف‬ ‫المعلومات‬ ‫أمن‬ ‫خطة‬ ‫بنود‬ ‫بإعتماد‬
‫تتوزع‬ ‫بحيث‬ ، ‫والبشرية‬ ‫التقنية‬ ‫بالجوانب‬ ‫المتعلقة‬ ‫والسياسات‬
‫من‬ ‫مجموعة‬ ‫على‬ ‫وترتكز‬ ‫الحه‬َ‫ص‬َ‫م‬ ‫يخدم‬ ‫بما‬ ‫والمسؤوليات‬ ‫األدوار‬
‫مستوى‬ ‫تحقيق‬ ‫خاللها‬ ‫من‬ ‫يمكن‬ ‫التي‬ ‫الدولية‬ ‫والمعايير‬ ‫المقاييس‬
‫الخطة‬ ‫بنود‬ ‫وتتكون‬ ، ‫المعلوماتية‬ ‫والخصوصية‬ ‫األمن‬ ‫من‬ ‫مالئم‬
‫يلي‬ ‫مما‬ ‫األمنية‬:
•
•‫رقم‬ ‫البند‬1
•‫مع‬ ‫والمتعاقدين‬ ‫اإلدارات‬ ‫ومديري‬ ‫للموظفين‬ ‫المعلومات‬ ‫أمن‬
‫المصرف‬:‫تجاه‬ ‫والواجبات‬ ‫المسؤوليات‬ ‫تحديد‬ ‫يتم‬ ‫بحيث‬
‫المعلومات‬ ‫أمن‬.
•‫رقم‬ ‫البند‬2
•‫المصرف‬ ‫أصول‬ ‫تصنيف‬:‫وتحديد‬ ‫المعلومات‬ ‫وتشمل‬
‫تطبيـق‬ ‫من‬ ‫والتأكد‬ ، ‫الحمايـة‬ ‫من‬ ‫لها‬ ‫المطلوبة‬ ‫المستويات‬
‫الدولية‬ ‫المعايير‬.
•‫رقم‬ ‫البند‬3
•‫الدخول‬ ‫مراقبة‬ ‫ضبط‬:‫بما‬ ‫الحساسـة‬ ‫للممتلكات‬ ‫والوصول‬ ‫الدخـول‬ ‫في‬ ‫التحكم‬ ‫أي‬
‫المصرفية‬ ‫البيانات‬ ‫وقواعد‬ ‫المعلومات‬ ‫ظم‬ُ‫ن‬‫و‬ ‫والمعدات‬ ‫األجهزة‬ ‫فيها‬.
•‫رقم‬ ‫البند‬4
•‫السر‬ ‫كلمة‬ ‫إدارة‬(‫المرور‬: )‫المتعلقة‬ ‫والمسؤوليات‬ ‫السر‬ ‫كلمة‬ ‫إنشاء‬ ‫شروط‬ ‫وتضم‬
‫بها‬.
•‫رقم‬ ‫البند‬5
•‫والبيئي‬ ‫المادي‬ ‫األمن‬:‫من‬ ‫لهم‬ ‫خول‬ُ‫م‬‫ال‬ ‫غير‬ ‫ومنع‬ ‫حمايتها‬ ‫راد‬ُ‫م‬‫ال‬ ‫المرافق‬ ‫تحديد‬
‫العمل‬ ‫سير‬ ‫عرقلة‬ ‫أو‬ ‫المعدات‬ ‫سرقة‬ ‫أو‬ ‫وتعطيل‬ ، ‫المعلومات‬ ‫وسرقة‬ ‫إليها‬ ‫الوصول‬
‫المسانـدة‬ ‫التحتيـة‬ ‫نيـة‬ُ‫ب‬‫ال‬ ‫حماية‬ ‫وكذلك‬ ، ‫والتجسس‬ ‫التصنت‬ ‫أو‬(‫اإلطفاء‬ ‫معدات‬ ‫مثل‬
‫والتكييف‬. )
•‫رقم‬ ‫البند‬6
•‫اإللكتروني‬ ‫البريد‬ ‫أمن‬:‫أي‬ ‫للفيروسات‬ ‫وزع‬ُ‫م‬ ‫أكبر‬ ‫االلكتروني‬ ‫البريد‬ ‫يعتبر‬
‫للبريد‬ ‫الرئيسي‬ ‫الجهاز‬ ‫حماية‬ ‫يجب‬ ‫لذا‬ ، ‫فيها‬ ‫المرغوب‬ ‫وغير‬ ‫المتطفلـة‬ ‫البرمجيات‬
‫التغيير‬ ‫من‬ ‫اإللكترونـي‬ ‫البريد‬ ‫حمايـة‬ ‫وكذلك‬ ، ‫البيانات‬ ‫وقاعدة‬ ‫االلكتروني‬
‫المصرف‬ ‫من‬ ‫الصادرة‬ ‫بالرسائل‬ ‫المتعلقة‬ ‫والمسؤوليات‬.
•‫رقم‬ ‫البند‬7
•‫الشخصي‬ ‫األمن‬:‫وسوء‬ ‫االختالس‬ ، ‫السرقة‬ ، ‫البشرية‬ ‫األخطاء‬ ‫من‬ ‫التقليل‬
‫االستعمال‬.
•‫رقم‬ ‫البند‬8
•‫التشفيـر‬ ‫ضبـط‬:‫المعلومات‬ ‫وسالمة‬ ‫وموثقية‬ ‫سرية‬ ‫على‬ ‫ِفاظ‬‫ح‬‫ال‬.
•‫رقم‬ ‫البند‬9
•‫بعد‬ ‫عن‬ ‫الوصول‬:‫الولوج‬ ‫لمنع‬ ‫اتخاذها‬ ‫الواجب‬ ‫األمنية‬ ‫االحتياطات‬ ‫تضم‬
‫الخارج‬ ‫من‬ ‫الداخلية‬ ‫المصرف‬ ‫شبكة‬ ‫إلي‬.
•‫رقم‬ ‫البند‬10
•‫وصيانتها‬ ‫النظم‬ ‫تطوير‬:‫تغيير‬ ‫أو‬ ‫جديدة‬ ‫منظـومات‬ ‫بتبني‬ ‫البند‬ ‫هذا‬ ‫يهتم‬
‫مثل‬ ‫النظم‬ ‫هذه‬ ‫في‬ ‫األمن‬ ‫بناء‬ ‫من‬ ‫والتأكد‬ ً‫ا‬‫حالي‬ ‫العاملة‬ ‫المنظـومات‬ ‫في‬
‫والتهيئة‬ ‫والتشفير‬ ‫المعلومات‬ ‫ملفات‬ ‫أمن‬ ‫ِفظ‬‫ح‬.
•‫رقم‬ ‫البند‬11
•‫الفيروسات‬ ‫مكافحة‬:‫فيها‬ ‫مرغوب‬ ‫الغير‬ ‫المتطفلة‬ ‫البرمجيات‬ ‫مكافحة‬
•‫رقم‬ ‫البند‬12
•‫االحتياطي‬ ‫النسخ‬:‫وسائط‬ ‫وتخزين‬ ، ‫للبيانات‬ ‫احتياطية‬ ‫سخ‬ُ‫ن‬ ‫عمل‬
‫آمان‬ ٍ‫بشكل‬ ‫المعلومات‬.
•‫رقم‬ ‫البند‬13
•‫للحوادث‬ ‫اإلستجابة‬:‫األمنيـة‬ ‫االختراقات‬ ‫عن‬ ‫الناتجة‬ ‫األضرار‬ ‫من‬ ‫التقليل‬
‫هذه‬ ‫ومراقبة‬ ، ‫منها‬ ‫الدروس‬ ‫وتعلم‬ ‫المنظـومات‬ ‫في‬ ‫األعطال‬ ‫ومن‬ ،
‫الحوادث‬
•‫رقم‬ ‫البند‬14
•‫ومرافقها‬ ‫الشبكات‬ ‫أمن‬:‫الشبكة‬ ‫أسالك‬ ‫حماية‬(‫عليها‬ ‫التصنت‬ ‫من‬)
‫التغيير‬ ‫أو‬ ‫التعطيل‬ ‫أو‬ ‫السرقة‬ ‫من‬ ‫ومعداتها‬.
•‫رقم‬ ‫البند‬15
•‫العمل‬ ‫سير‬ ‫استمرارية‬ ‫إدارة‬:‫الحساسة‬ ‫األعمال‬ ‫حماية‬(‫المهمة‬)، ‫األعطال‬ ‫من‬
‫وكذلك‬ ، ‫الزالزل‬ ‫أو‬ ‫الحريق‬ ‫مثل‬ ‫الكوارث‬ ‫حدوث‬ ‫عند‬ ‫الالزمـة‬ ‫االحتياطات‬ ‫وتأمين‬
‫األزمات‬ ‫إدارة‬.
•‫رقم‬ ‫البند‬16
•‫الالسلكية‬ ‫االتصاالت‬ ‫أمن‬:‫التشفير‬ ‫قوة‬ ‫من‬ ‫التأكد‬.
•‫رقم‬ ‫البند‬17
•‫المراقبة‬ ‫الشبكة‬ ‫أمن‬:‫من‬ ‫المعلومات‬ ‫شبكة‬ ‫من‬ ‫إليها‬ ‫محدود‬ ‫بدخول‬ ‫السماح‬ ‫أي‬
‫مفصولة‬ ‫الشبكة‬ ‫هذه‬ ‫تكون‬ ‫بحيث‬ ، ‫للعامة‬ ‫خدمات‬ ‫قدم‬ُ‫ت‬ ‫خاصة‬ ‫أجهزة‬ ‫وضع‬ ‫خالل‬
‫الشبكة‬ ‫على‬ ‫التعرف‬ ‫الزائرون‬ ‫يستطيـع‬ ‫ال‬ ‫حتى‬ ‫للمصرف‬ ‫الداخليـة‬ ‫الشبكـة‬ ‫عن‬
‫واختراقها‬ ‫الداخلية‬.

More Related Content

What's hot

(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلوماتDrMohammed Qassim
 
Cyber security
Cyber securityCyber security
Cyber securitymody10
 
information security
information securityinformation security
information securityMoamen Ayyad
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولSaadDongus
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02نوافذ حاسوبية
 
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $ssuser887866
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزsultan_Alqarni
 

What's hot (7)

(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
 
Cyber security
Cyber securityCyber security
Cyber security
 
information security
information securityinformation security
information security
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
 
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرز
 

Similar to Pouiy

ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيNaifAlghamdi31
 
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...Egyptian Engineers Association
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني " Mamdouh Sakr
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptxAtefMarzouk1
 
6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptxmarwa27147
 
moataz & naif
moataz & naifmoataz & naif
moataz & naifMoataz21
 
تلخيص الضوابط
تلخيص الضوابطتلخيص الضوابط
تلخيص الضوابطTurki45
 
الثقة فى الأعمال الالكترونية
 الثقة فى الأعمال الالكترونية الثقة فى الأعمال الالكترونية
الثقة فى الأعمال الالكترونيةabdelnasser Abdelaal
 
الخدمات الإلكترونية
الخدمات الإلكترونيةالخدمات الإلكترونية
الخدمات الإلكترونيةAhmad Alghamdi
 
الفصل-الخامس-عشر-نظم-المعلومات.ppt
الفصل-الخامس-عشر-نظم-المعلومات.pptالفصل-الخامس-عشر-نظم-المعلومات.ppt
الفصل-الخامس-عشر-نظم-المعلومات.pptMohammedAbbas653415
 
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...aqel aqel
 
الحوسبة السحابية
الحوسبة السحابيةالحوسبة السحابية
الحوسبة السحابيةSalmaalghamdi5
 
الحوسبة السحابية
الحوسبة السحابيةالحوسبة السحابية
الحوسبة السحابيةSalmaalghamdi5
 
الأمن السيبراني (2).pptx
الأمن السيبراني  (2).pptxالأمن السيبراني  (2).pptx
الأمن السيبراني (2).pptxBushraBushra44
 
تطبيقات الجوال ومخاطرها
تطبيقات الجوال ومخاطرهاتطبيقات الجوال ومخاطرها
تطبيقات الجوال ومخاطرهاkhojahay
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 

Similar to Pouiy (20)

ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
 
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني "
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptx
 
6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx
 
moataz & naif
moataz & naifmoataz & naif
moataz & naif
 
تلخيص الضوابط
تلخيص الضوابطتلخيص الضوابط
تلخيص الضوابط
 
الثقة فى الأعمال الالكترونية
 الثقة فى الأعمال الالكترونية الثقة فى الأعمال الالكترونية
الثقة فى الأعمال الالكترونية
 
الخدمات الإلكترونية
الخدمات الإلكترونيةالخدمات الإلكترونية
الخدمات الإلكترونية
 
نواف العتيبي
نواف العتيبينواف العتيبي
نواف العتيبي
 
الفصل-الخامس-عشر-نظم-المعلومات.ppt
الفصل-الخامس-عشر-نظم-المعلومات.pptالفصل-الخامس-عشر-نظم-المعلومات.ppt
الفصل-الخامس-عشر-نظم-المعلومات.ppt
 
HemayaPres-2.pdf
HemayaPres-2.pdfHemayaPres-2.pdf
HemayaPres-2.pdf
 
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
 
الحوسبة السحابية
الحوسبة السحابيةالحوسبة السحابية
الحوسبة السحابية
 
الحوسبة السحابية
الحوسبة السحابيةالحوسبة السحابية
الحوسبة السحابية
 
الأمن السيبراني (2).pptx
الأمن السيبراني  (2).pptxالأمن السيبراني  (2).pptx
الأمن السيبراني (2).pptx
 
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبرانيمقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
 
تطبيقات الجوال ومخاطرها
تطبيقات الجوال ومخاطرهاتطبيقات الجوال ومخاطرها
تطبيقات الجوال ومخاطرها
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 

Pouiy

  • 2. ‫في‬ ‫األعمال‬ ‫إدارة‬ ‫مقومات‬ ‫أهم‬ ‫أحد‬ ‫المعلومات‬ ‫عد‬ُ‫ت‬ ‫المعلومات‬ ‫ظم‬ُ‫ن‬ ْ‫نقلت‬ ‫وقد‬ ، ‫المركزي‬ ‫ليبيا‬ ‫مصرف‬ ‫العصر‬ ‫من‬ ‫العــالم‬ ‫االتصاالت‬ ‫وشبكات‬ ‫البيانات‬ ‫وقواعد‬ ً‫ا‬‫أساس‬ ْ‫أضحت‬ ‫كما‬ ، ‫المعرفي‬ ‫العصر‬ ‫إلى‬ ‫الصناعي‬ ‫عام‬ ٍ‫بشكل‬ ‫المصرفي‬ ‫للقطاع‬‫أمن‬ ‫ألهمية‬ ً‫ا‬‫وإدراك‬ ‫تلعب‬ ‫التي‬ ‫المركزي‬ ‫المصرف‬ ‫إدارة‬ ‫ِبل‬‫ق‬ ‫من‬ ‫المعلومات‬ ‫بضرورة‬ ً‫ا‬‫وإيمان‬ ، ‫أصوله‬ ‫حماية‬ ‫في‬ ً‫ا‬‫هام‬ ً‫ا‬‫دور‬ ‫وحمايتها‬ ‫عليها‬ ‫اظ‬َ‫ف‬ِ‫ح‬‫ال‬ ‫بكيفية‬ ‫اإلهتمام‬.
  • 3. • ‫العام‬ ‫منذ‬ ‫المركزي‬ ‫ليبيا‬ ‫مصرف‬ ‫محافظ‬ ‫السيد‬ ‫ر‬َ‫اد‬َ‫ب‬2008‫م‬ ‫العمليات‬ ‫جميع‬ ‫شاملة‬ ‫بالمصرف‬ ‫المعلومات‬ ‫أمن‬ ‫خطة‬ ‫بنود‬ ‫بإعتماد‬ ‫تتوزع‬ ‫بحيث‬ ، ‫والبشرية‬ ‫التقنية‬ ‫بالجوانب‬ ‫المتعلقة‬ ‫والسياسات‬ ‫من‬ ‫مجموعة‬ ‫على‬ ‫وترتكز‬ ‫الحه‬َ‫ص‬َ‫م‬ ‫يخدم‬ ‫بما‬ ‫والمسؤوليات‬ ‫األدوار‬ ‫مستوى‬ ‫تحقيق‬ ‫خاللها‬ ‫من‬ ‫يمكن‬ ‫التي‬ ‫الدولية‬ ‫والمعايير‬ ‫المقاييس‬ ‫الخطة‬ ‫بنود‬ ‫وتتكون‬ ، ‫المعلوماتية‬ ‫والخصوصية‬ ‫األمن‬ ‫من‬ ‫مالئم‬ ‫يلي‬ ‫مما‬ ‫األمنية‬: •
  • 4. •‫رقم‬ ‫البند‬1 •‫مع‬ ‫والمتعاقدين‬ ‫اإلدارات‬ ‫ومديري‬ ‫للموظفين‬ ‫المعلومات‬ ‫أمن‬ ‫المصرف‬:‫تجاه‬ ‫والواجبات‬ ‫المسؤوليات‬ ‫تحديد‬ ‫يتم‬ ‫بحيث‬ ‫المعلومات‬ ‫أمن‬. •‫رقم‬ ‫البند‬2 •‫المصرف‬ ‫أصول‬ ‫تصنيف‬:‫وتحديد‬ ‫المعلومات‬ ‫وتشمل‬ ‫تطبيـق‬ ‫من‬ ‫والتأكد‬ ، ‫الحمايـة‬ ‫من‬ ‫لها‬ ‫المطلوبة‬ ‫المستويات‬ ‫الدولية‬ ‫المعايير‬.
  • 5. •‫رقم‬ ‫البند‬3 •‫الدخول‬ ‫مراقبة‬ ‫ضبط‬:‫بما‬ ‫الحساسـة‬ ‫للممتلكات‬ ‫والوصول‬ ‫الدخـول‬ ‫في‬ ‫التحكم‬ ‫أي‬ ‫المصرفية‬ ‫البيانات‬ ‫وقواعد‬ ‫المعلومات‬ ‫ظم‬ُ‫ن‬‫و‬ ‫والمعدات‬ ‫األجهزة‬ ‫فيها‬. •‫رقم‬ ‫البند‬4 •‫السر‬ ‫كلمة‬ ‫إدارة‬(‫المرور‬: )‫المتعلقة‬ ‫والمسؤوليات‬ ‫السر‬ ‫كلمة‬ ‫إنشاء‬ ‫شروط‬ ‫وتضم‬ ‫بها‬. •‫رقم‬ ‫البند‬5 •‫والبيئي‬ ‫المادي‬ ‫األمن‬:‫من‬ ‫لهم‬ ‫خول‬ُ‫م‬‫ال‬ ‫غير‬ ‫ومنع‬ ‫حمايتها‬ ‫راد‬ُ‫م‬‫ال‬ ‫المرافق‬ ‫تحديد‬ ‫العمل‬ ‫سير‬ ‫عرقلة‬ ‫أو‬ ‫المعدات‬ ‫سرقة‬ ‫أو‬ ‫وتعطيل‬ ، ‫المعلومات‬ ‫وسرقة‬ ‫إليها‬ ‫الوصول‬ ‫المسانـدة‬ ‫التحتيـة‬ ‫نيـة‬ُ‫ب‬‫ال‬ ‫حماية‬ ‫وكذلك‬ ، ‫والتجسس‬ ‫التصنت‬ ‫أو‬(‫اإلطفاء‬ ‫معدات‬ ‫مثل‬ ‫والتكييف‬. )
  • 6. •‫رقم‬ ‫البند‬6 •‫اإللكتروني‬ ‫البريد‬ ‫أمن‬:‫أي‬ ‫للفيروسات‬ ‫وزع‬ُ‫م‬ ‫أكبر‬ ‫االلكتروني‬ ‫البريد‬ ‫يعتبر‬ ‫للبريد‬ ‫الرئيسي‬ ‫الجهاز‬ ‫حماية‬ ‫يجب‬ ‫لذا‬ ، ‫فيها‬ ‫المرغوب‬ ‫وغير‬ ‫المتطفلـة‬ ‫البرمجيات‬ ‫التغيير‬ ‫من‬ ‫اإللكترونـي‬ ‫البريد‬ ‫حمايـة‬ ‫وكذلك‬ ، ‫البيانات‬ ‫وقاعدة‬ ‫االلكتروني‬ ‫المصرف‬ ‫من‬ ‫الصادرة‬ ‫بالرسائل‬ ‫المتعلقة‬ ‫والمسؤوليات‬. •‫رقم‬ ‫البند‬7 •‫الشخصي‬ ‫األمن‬:‫وسوء‬ ‫االختالس‬ ، ‫السرقة‬ ، ‫البشرية‬ ‫األخطاء‬ ‫من‬ ‫التقليل‬ ‫االستعمال‬. •‫رقم‬ ‫البند‬8 •‫التشفيـر‬ ‫ضبـط‬:‫المعلومات‬ ‫وسالمة‬ ‫وموثقية‬ ‫سرية‬ ‫على‬ ‫ِفاظ‬‫ح‬‫ال‬.
  • 7. •‫رقم‬ ‫البند‬9 •‫بعد‬ ‫عن‬ ‫الوصول‬:‫الولوج‬ ‫لمنع‬ ‫اتخاذها‬ ‫الواجب‬ ‫األمنية‬ ‫االحتياطات‬ ‫تضم‬ ‫الخارج‬ ‫من‬ ‫الداخلية‬ ‫المصرف‬ ‫شبكة‬ ‫إلي‬. •‫رقم‬ ‫البند‬10 •‫وصيانتها‬ ‫النظم‬ ‫تطوير‬:‫تغيير‬ ‫أو‬ ‫جديدة‬ ‫منظـومات‬ ‫بتبني‬ ‫البند‬ ‫هذا‬ ‫يهتم‬ ‫مثل‬ ‫النظم‬ ‫هذه‬ ‫في‬ ‫األمن‬ ‫بناء‬ ‫من‬ ‫والتأكد‬ ً‫ا‬‫حالي‬ ‫العاملة‬ ‫المنظـومات‬ ‫في‬ ‫والتهيئة‬ ‫والتشفير‬ ‫المعلومات‬ ‫ملفات‬ ‫أمن‬ ‫ِفظ‬‫ح‬. •‫رقم‬ ‫البند‬11 •‫الفيروسات‬ ‫مكافحة‬:‫فيها‬ ‫مرغوب‬ ‫الغير‬ ‫المتطفلة‬ ‫البرمجيات‬ ‫مكافحة‬
  • 8. •‫رقم‬ ‫البند‬12 •‫االحتياطي‬ ‫النسخ‬:‫وسائط‬ ‫وتخزين‬ ، ‫للبيانات‬ ‫احتياطية‬ ‫سخ‬ُ‫ن‬ ‫عمل‬ ‫آمان‬ ٍ‫بشكل‬ ‫المعلومات‬. •‫رقم‬ ‫البند‬13 •‫للحوادث‬ ‫اإلستجابة‬:‫األمنيـة‬ ‫االختراقات‬ ‫عن‬ ‫الناتجة‬ ‫األضرار‬ ‫من‬ ‫التقليل‬ ‫هذه‬ ‫ومراقبة‬ ، ‫منها‬ ‫الدروس‬ ‫وتعلم‬ ‫المنظـومات‬ ‫في‬ ‫األعطال‬ ‫ومن‬ ، ‫الحوادث‬ •‫رقم‬ ‫البند‬14 •‫ومرافقها‬ ‫الشبكات‬ ‫أمن‬:‫الشبكة‬ ‫أسالك‬ ‫حماية‬(‫عليها‬ ‫التصنت‬ ‫من‬) ‫التغيير‬ ‫أو‬ ‫التعطيل‬ ‫أو‬ ‫السرقة‬ ‫من‬ ‫ومعداتها‬.
  • 9. •‫رقم‬ ‫البند‬15 •‫العمل‬ ‫سير‬ ‫استمرارية‬ ‫إدارة‬:‫الحساسة‬ ‫األعمال‬ ‫حماية‬(‫المهمة‬)، ‫األعطال‬ ‫من‬ ‫وكذلك‬ ، ‫الزالزل‬ ‫أو‬ ‫الحريق‬ ‫مثل‬ ‫الكوارث‬ ‫حدوث‬ ‫عند‬ ‫الالزمـة‬ ‫االحتياطات‬ ‫وتأمين‬ ‫األزمات‬ ‫إدارة‬. •‫رقم‬ ‫البند‬16 •‫الالسلكية‬ ‫االتصاالت‬ ‫أمن‬:‫التشفير‬ ‫قوة‬ ‫من‬ ‫التأكد‬. •‫رقم‬ ‫البند‬17 •‫المراقبة‬ ‫الشبكة‬ ‫أمن‬:‫من‬ ‫المعلومات‬ ‫شبكة‬ ‫من‬ ‫إليها‬ ‫محدود‬ ‫بدخول‬ ‫السماح‬ ‫أي‬ ‫مفصولة‬ ‫الشبكة‬ ‫هذه‬ ‫تكون‬ ‫بحيث‬ ، ‫للعامة‬ ‫خدمات‬ ‫قدم‬ُ‫ت‬ ‫خاصة‬ ‫أجهزة‬ ‫وضع‬ ‫خالل‬ ‫الشبكة‬ ‫على‬ ‫التعرف‬ ‫الزائرون‬ ‫يستطيـع‬ ‫ال‬ ‫حتى‬ ‫للمصرف‬ ‫الداخليـة‬ ‫الشبكـة‬ ‫عن‬ ‫واختراقها‬ ‫الداخلية‬.