Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

IT Security Strategy

2,823 views

Published on

How to construct an effective and sustainable IT Security strategy.

Published in: Technology
  • Be the first to comment

IT Security Strategy

  1. 1. ‫استراتيجية أمن المعلوماتية‬ ‫والمن السيبراني‬ ‫المحاضر‬ ‫الدكتور المهندس / خضـر درة‬ ‫مستشار أنظمة المعلوماتية‬ ‫خبير أمن المعلومات‬ ‫برنامج المم المتحدة النمائي‬ ‫الكويت في ديسمبر 2102‬ ‫موبايل: 93556605‬ ‫بريد الكتروني: ‪kdurah@gmail.com‬‬‫93556605 :‪Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile‬‬ ‫03/1 :‪Page‬‬
  2. 2. ‫السيرة الذاتية للمحاضر‬ ‫الدكتور خضر درة من مواليد عام 0691 في حمص - سورية.‬ ‫•‬ ‫حصل على شهادة البكالوريوس تخصص علوم الكمبيوتر والحصاء الرياضي من جامعة‬ ‫•‬ ‫الكويت عام 4891.‬ ‫حصل على درجة الماجستير في أمن الشبكات والمعلوماتية عام 7991 من أمريكا.‬ ‫•‬ ‫حصل على درجة الدكتوراة في مجال هندسة المعلوماتية عام 0002 من أمريكا .‬ ‫•‬‫عمل في منظمات دولية وأشرف على تنفيذ مشاريع معلوماتية انمائية في أكثر من 03 دولة‬ ‫•‬ ‫بالعالم .‬ ‫أشرف الدكتور خضر درة على بحثين دكتوراة وعدد خمسة أبحاث ماجستير في مجال‬ ‫•‬ ‫"هندسة أمن المعلوماتية الستخباراتي" .‬ ‫قام الدكتور خضر درة بتأليف ةثلةثة كتب علمية مهنية وما يزيد عن 01 مقالت وعروض‬ ‫•‬ ‫تقديمية محكمة في منتديات علمية وةثقافية محلية ودولية.‬ ‫93556605 :‪Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile‬‬ ‫03/2 :‪Page‬‬
  3. 3. ‫استراتيجية أمن المعلوماتية والمن السيبراني‬ ‫محاور الندوة‬ ‫لماذا أمن المعلومات؟‬ ‫.1‬ ‫تعريف أمن المعلومات من منطلقات مختلفة‬ ‫.2‬ ‫اتجاه العدوان على البيئة المعلوماتية‬ ‫.3‬ ‫تنظيم وادارة أمن البيئة المعلوماتية‬ ‫.4‬ ‫استراتيجية أمن المعلومات‬ ‫.5‬ ‫منهجية استراتيجية أمن المعلومات‬ ‫.6‬ ‫بناء استراتيجية أمن المعلومات‬ ‫.7‬ ‫متابعة تنفيذ وتقييم استراتيجية أمن المعلومات‬ ‫.8‬ ‫التوصيات والمقترحات‬ ‫.9‬ ‫93556605 :‪Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile‬‬ ‫03/3 :‪Page‬‬
  4. 4. ‫استراتيجية أمن المعلوماتية والمن السيبراني‬ ‫لماذا أمن المعلومات ؟‬
  5. 5. ‫5‬‫خريطة انتشار محطا ت التجسس على اتصال ت العالم في مشروع إيتشيلون‬
  6. 6. Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile: 50665539 Page: 6/30
  7. 7. Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile: 50665539 Page: 7/30
  8. 8. http://www.businessinsider.com/the-similarities-between-the-j-20-heads-up-display-and-that-on-the-f-22-are-striking-2012-6?op=1 Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile: 50665539 Page: 8/30
  9. 9. Stuxnet is the first computer virus (precisely a “worm”) created to target, study, infectand subvert only industrial systems, namely Siemens’ http://socks-studio.com/2012/07/17/stuxnet-anatomy-of-the-first-weapon-made-entirely-out-of-code/ Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile: 50665539 Page: 9/30
  10. 10. Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile: 50665539 Page: 10/30
  11. 11. Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile: 50665539 Page: 11/30
  12. 12. Anonymous Hackers to start #OpFuelStrike, threatens to attackInternational Oil Companies.Posted date: November 13, 2012 In: Hacking News Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile: 50665539 Page: 12/30
  13. 13. http://www.twylah.com/threatpost/tweets/183200927484874752 Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile: 50665539 Page: 13/30
  14. 14. ‫هل يمكن‬‫منع هذه‬‫المخاطر‬ ‫؟‬ Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile: 50665539 Page: 14/30
  15. 15. ‫استراتيجية أمن المعلوماتية والمن السيبراني‬ ‫2. تعريف أمن المعلومات‬ ‫يمكن تعريف أمن المعلوما ت بـأنه:‬‫” الطرق والوسـائل المعتمدة للسـيطرة علـى كافة أنواع‬ ‫ومصــادر المعلوما ت وحمايتهــا مــن الســرقة والتشويه‬‫والبتزاز والتلــف والضياع والتزويــر والســتخدام غير‬‫المرخـص وغيـر القانونـي واتباع كافـة الوسـائل والسبل‬‫والتأهب والعمل الفعلي لمواجهة هذه الخطار ان حدثت أو‬ ‫التقليل من أثرها السلبي“.‬ ‫93556605 :‪Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile‬‬ ‫03/51 :‪Page‬‬
  16. 16. ‫استراتيجية أمن المعلوماتية والمن السيبراني‬ ‫3. اتجاه العدوان على البيئة المعلوماتية‬ ‫تتجه العتداءا ت في البيئة المعلوماتية الى خمسة أهداف رئيسية هي:‬‫• الهجهزة : وهـي كافـة المعدا ت والدوا ت الماديـة التـي تتكون منهـا النظـم كأجهزة الحاسوب‬ ‫والشاشا ت والطابعا ت ووسائط التخزين ومكوناتها الداخلية.‬‫• البرمجيات : وهي الوامر المرتبة في نسق معين لنجاز العمال وهي اما مستقلة عن النظام‬ ‫كالتطبيقا ت أو مخزنة فيه كنظم التشغيل والبرامج الوسيطة.‬‫• المعطيات : وهـي الدم الحـي للنظمـة ومـا سـيكون محل للجرائـم اللكترونيـة ، وتشمـل كافة‬‫الـبيانا ت والمعلوما ت سـواء كانـت داخـل النظام أـو خارجـه أـو معدة للتبادل بيـن النظـم عبر‬ ‫الشبكا ت.‬‫• التصصالت : وتشمل شبكا ت التصال التي تربط أجهزة التقنيـة بعضها ببعض محليـا ونطاقيا‬‫ودوليا سواء عبر الوسائط السلكية أو اللسلكية حيث تتيح فرصة لختراق النظم كما أنها قد‬ ‫تكون محل للعتداء وموطن من مواطن الخطر الحقيقي.‬‫• العنصصر البشري: ونقصـد بـه جميـع العامليـن فـي هذا المجال ليشمـل مركـز نظم المعلوما ت‬ ‫والمستخدين لهذه النظم من قبل كافة الدارا ت والقسام .‬ ‫93556605 :‪Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile‬‬ ‫03/61 :‪Page‬‬
  17. 17. ‫استراتيجية أمن المعلوماتية والمن السيبراني‬ ‫4. تنظيم وادارة أمن البيئة المعلوماتية‬‫توزيع المخاطر وذلك بفصل ادارة الستثمار المعلوماتي عن ادارة أمن المعلوماتية وهذا يعني أن‬ ‫‪‬‬‫ادارة أممن المعلوماتيمة يجمب أمن تكون ادارة منفصملة فمي أمي مركمز نظمم معلومات ول يجمب أن‬‫تخصص أعمال وأنشطة أمن المعلوماتية الى ادارات الستثمار المعلوماتي مثل ادارة النظم ، ادارة‬‫قواعمد المبيانات ادارة الشبكات أمو ادارة الحاسمب اللمي والتشغيمل بسمبب تعارض المصالح والحفاظ‬ ‫على الموضوعية.‬‫وضع استيراتيجية أمن معلومات وهي وةثيقة تتضمن سياسات ومباديء تنظي م عملية الوصول إلى‬ ‫‪‬‬‫ومعالجة المعطيا ت )البيانا ت( والتصرف فيها ونقلها داخل هيكل يعتمد المعلومة عنصرا أساسيا في‬ ‫تحسين أدائه و بلوغ أهدافه.‬‫تأهيل كوادر وطنية لحماية المعلومات تؤدي عملها الوظيفي بمهارات عالية من خلل الشراف على‬ ‫‪‬‬ ‫تنفيذ اجراءات حماية المعلومات الموضوعة في هذه الستراتيجية.‬ ‫93556605 :‪Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile‬‬ ‫03/71 :‪Page‬‬
  18. 18. ‫استراتيجية أمن المعلوماتية والمن السيبراني‬ ‫مكعب استراتيجية أمن المعلوماتية‬ ‫العنصر البشري‬ ‫الحلول التقنية‬‫السياسة المنية‬ ‫الهجهزة‬‫البرمجيات‬ ‫البيانات‬ ‫التصالت‬ ‫السيطرة‬ ‫الحماية‬ ‫المواهجهة‬ ‫93556605 :‪Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile‬‬ ‫03/81 :‪Page‬‬
  19. 19. ‫استراتيجية أمن المعلوماتية والمن السيبراني‬ ‫مكعب حماية البيئة المعلوماتية‬ ‫الحماية الدارية‬ ‫الحماية الشخصية‬‫الحماية المادية‬ ‫الهجهزة‬‫البرمجيات‬ ‫البيانات‬‫التصالت‬ ‫السرية‬ ‫الوثوقية‬ ‫الستمرارية‬ ‫93556605 :‪Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile‬‬ ‫03/91 :‪Page‬‬
  20. 20. Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile: 50665539 Page: 20/30
  21. 21. ‫استراتيجية أمن المعلوماتية والمن السيبراني‬ ‫6. منهجية وضع استراتيجية أمن المعلوماتية‬‫إن وضع الاستراتيجية وتوفير الوسائل التقنية والجراءات الضرورية لحماية مصادر البيئة المعلوماتية‬ ‫تستوجب طرح تساؤلت من شأنها أن تسمح بتحديد منطلقات خطة واضحة المعالم تعد وتعتمد وجوبا‬ ‫لضمان أمن البيئة المعلوماتية. ومن أهم هذه التساؤلت على سبيل المثال :‬ ‫ما الذي نريد أن نحميه ؟‬ ‫•‬ ‫و هل تتطلب كل مصادر البيئة المعلوماتية نفس القدر من الحماية ؟‬ ‫•‬ ‫و ما هي المخاطر التي يمكن أن تهدد مصادر البيئة المعلوماتية فتستوجب الحماية ؟‬ ‫•‬ ‫و ما هي وسائل هذه الحماية ؟‬ ‫•‬ ‫و كيف نتصرف في حالة تحقق خطر بالرغم من توفر هذه الوسائل ؟‬ ‫•‬ ‫ما واقع أداء مركز نظم المعلومات في مجال أمن المعلوماتية ؟‬ ‫•‬ ‫ما جوانب القوة والضعف في هذا الواقع مقارنا بطبيعة الداء في فكر أمن المعلوماتية المعاصر؟‬ ‫ ً‬ ‫•‬‫ما التصور المقترح لتطوير أداء مركز نظم المعلومات وما يتفق مع الفكر الداري والتقني المعاصر؟‬ ‫•‬ ‫93556605 :‪Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile‬‬ ‫03/12 :‪Page‬‬
  22. 22. ‫استراتيجية أمن المعلوماتية والمن السيبراني‬ ‫7. بناءاستراتيجية أمن المعلوماتية‬‫الهيكل الساسي لستراتيجية أمن المعلوماتية يتكون من )7( أجزاء ويتم عمله‬ ‫بالتوافق مع المعايير الدولية ‪ ISO/IEC 2700x‬و ‪ ITIL‬و ‪ COBIT‬كما يلي:‬ ‫تحديد الرسالة والرؤية والقيم‬ ‫•‬ ‫توصيف البيئة المعلوماتية‬ ‫•‬ ‫التحليل الرباعي لتحديد المخاطر ومواطن الضعف‬ ‫•‬ ‫وضع سياسات البيئة المعلوماتية‬ ‫•‬ ‫وضع معايير وأنماط البيئة المعلوماتية‬ ‫•‬ ‫آلية مراقبة تطبيق المعايير والسياسات‬ ‫•‬ ‫وضع خطة ادارة الكوارث واستمرارية العمل‬ ‫•‬ ‫93556605 :‪Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile‬‬ ‫03/22 :‪Page‬‬
  23. 23. ‫استراتيجية أمن المعلوماتية والمن السيبراني‬ ‫7. بناءاستراتيجية أمن المعلوماتية‬ ‫1. الرسالة والرؤية والقيم‬ ‫الرؤية والرسالة والقيم هي التي توجه جهود وخطط وأهداف الدارات والعاملين لتحقيق أهداف‬ ‫واستراتيجيات المنظمة ، وبالتالي كلما كانت هذه العناصر محددة ومتطورة و واقعية يتبناها الجميع إدارة‬ ‫وعاملون كان ذلك عامل لدوام تحقيق التفوق والنجاح.‬ ‫تتناول الرسالة التساؤل الرئيسي الذي يواجه كل الستراتيجيون : ما هو مجال عملنا ؟ فهي بذلك غير‬ ‫محددة بهدف بينما الرؤية تعطي جوابا للتساؤل: ما هي الهداف التي يجب أن نضعها لتحقيق رسالتنا؟‬ ‫وبذلك تكون الرؤية محددة بهدف أو ب أهداف قصيرة المدى اما بالكمية أو بالنوعية وهي بذلك نقصد الرؤية‬ ‫وسيلة لتحقيق الرسالة. وتأتي القيم لتحدد المبادئ التي يجب اتباعها لتحقيق أهدافنا التي بواسطتها نحقق‬ ‫رسالتنا.‬ ‫وعليه نقترح الرسالة والرؤية والقيم لمركز نظم المعلومات في الوكالة كما يلي:‬ ‫الرسالة‬‫الستمرار بتعزيز الخدمات المعلوماتية في توفير حلول متكاملة ذات جودة عالية ومجدية اقتصاديا ومركزة‬ ‫على ارضاء المستخدمين.‬ ‫الرؤية‬ ‫العمل لنكون أحد أفضل مراكز المعلوماتية.‬ ‫القيم‬ ‫المانة ، المسؤولية واللتزام نحو المجتمع.‬ ‫93556605 :‪Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile‬‬ ‫03/32 :‪Page‬‬
  24. 24. ‫استراتيجية أمن المعلوماتية والمن السيبراني‬ ‫7. بناءاستراتيجية أمن المعلوماتية‬ ‫2.توصيف البيئة المعلوماتية‬ ‫توصيف الكادر الوظيفي لمركز نظم المعلومات‬ ‫•‬ ‫توصيف العتاد الصلب ‪Hardware‬‬ ‫•‬ ‫توصيف شبكات التصال‬ ‫•‬ ‫توصيف البرمجيات وقواعد البيانات ‪Software‬‬ ‫•‬ ‫دراسة طلبات المكتب المساعد ‪Help Desk‬‬ ‫•‬‫اجراء دراسة ميدانية لستخدام تكنولوجيا المعلوماتية في المنظمة وتحديد ماهية ونوعية البيانات‬ ‫•‬ ‫التي يتم تداولها .‬ ‫التحليل الرباعي ‪SWOT‬‬ ‫.3‬ ‫تحديد جوانب القوة‬ ‫•‬ ‫تحديد جوانب الضعف‬ ‫•‬ ‫تحديد الفرص‬ ‫•‬ ‫تحديد التحديات والمخاطر‬ ‫•‬ ‫93556605 :‪Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile‬‬ ‫03/42 :‪Page‬‬
  25. 25. ‫استراتيجية أمن المعلوماتية والمن السيبراني‬ ‫7. بناءاستراتيجية أمن المعلوماتية‬ ‫4.وضع سياسات أمن المعلوماتية‬ ‫سياسة استخدام موارد البيئة المعلوماتية.‬ ‫•‬ ‫سياسة تقديم طلبا ت شراء أنظمة تكنولوجيا المعلوما ت والتصال ت.‬ ‫•‬ ‫سياسة استخدام البريد اللكتروني.‬ ‫•‬ ‫سياسة تغيير وتبديل أنظمة تكنولوجيا المعلوما ت والتصال ت.‬ ‫•‬ ‫سياسة حماية البيانا ت والمعلوما ت )المعطيا ت(.‬ ‫•‬‫سياسة تسجيل دخول الموظفين الموحد ‪ Single Sign-on‬على شبكة التصال .‬ ‫•‬ ‫سياسة حماية أجهزة ومعدا ت الخوادم ‪.Servers‬‬ ‫•‬ ‫سياسة ادارة تسجيل دخول الموظفين عبر الشبكة اللسلكية للمانة‬ ‫•‬ ‫سياسة مراقبة وحماية شبكا ت التصال اللكترونية.‬ ‫•‬ ‫سياسة حماية مركز المعلوما ‪. Data Center‬‬ ‫•‬ ‫سياسة ادارة الكوارث والخطة البديلة.‬ ‫•‬ ‫سياسة حقوق الطبع والنشر اللكتروني.‬ ‫•‬ ‫سياسة عمل وثائق دليل التشغيل والستخدام.‬ ‫•‬ ‫93556605 :‪Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile‬‬ ‫03/52 :‪Page‬‬
  26. 26. ‫استراتيجية أمن المعلوماتية والمن السيبراني‬ ‫7. بناءاستراتيجية أمن المعلوماتية‬ ‫5.وضع معايير أمن المعلوماتية‬ ‫معيار اعداد الوثائق الفنية‬ ‫•‬ ‫معيار تصنيف البيانا ت )المعطيا ت(‬ ‫•‬ ‫معيار الحاسبا ت و التشغيل‬ ‫•‬ ‫معيار البرمجيا ت و قواعد البيانا ت‬ ‫•‬ ‫معيار منسق المعطيا ت‬ ‫•‬ ‫6.آلية مراقبة تطبيق المعايير والسياسات‬‫توريد وتنصيب منظومة متكاملة لمراقبة وقياس أداء أل ت ومعدا ت وبرمجيا ت تقنية المعلوماتية.‬ ‫•‬ ‫توريد وتنصيب منظومة متكاملة لتطبيق المعايير وتنفيذ السياسا ت الخاصة بأمن المعلوماتية.‬ ‫•‬ ‫93556605 :‪Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile‬‬ ‫03/62 :‪Page‬‬
  27. 27. ‫استراتيجية أمن المعلوماتية والمن السيبراني‬ ‫8. متابعة تنفيذ وتقييم استراتيجية أمن المعلوماتية‬ ‫توريد منظومة متكاملة لمراقبة وقياس أداء ألت ومعدات وبرمجيات تقنية المعلوماتية‬ ‫الملخص التنفيذي‬ ‫توريد منظومة متكاملة لمراقبة وقياس أداء الل ت ومعدا ت وبرمجيا ت البيئة المعلوماتية بهدف ترشيد‬ ‫الستهل ك ورفع كفاءة الستخدام .‬ ‫أهداف المنظومة:‬ ‫• مراقبة استخدام الجهزة الطرفية والخوادم في جميع قطاعا ت االمنظمة.‬ ‫• مراقبة استخدام وادارة البرمجيا ت في جميع قطاعا ت المنظمة.‬ ‫• مراقبة استخدام خدمة النترنت.‬ ‫• مراقبة تعامل الموظف مع جهاز الكمبيوتر الخاص به والبرامج التي يعمل بها عليه.‬‫• توفر بيانا ت عامة لحظية حول أداء الل ت والمعدا ت والبرمجيا ت باستخدام الرسوما ت الثنائية والثلثية‬ ‫البعاد.‬ ‫• ترشيد استهل ك مصادر تكنولوجيا المعلوما ت في المنظمة.‬ ‫• المساهمة في وضع ميزانية تكنولوجيا المعلوما ت المستقبلية‬
  28. 28. ‫استراتيجية أمن المعلوماتية والمن السيبراني‬ ‫8. متابعة تنفيذ وتقييم استراتيجية أمن المعلوماتية‬ ‫توريد منظومة متكاملة لتطبيق المعايير وتنفيذ السياسات الخاصة بأمن المعلومات‬ ‫الملخص التنفيذي‬ ‫توريد منظومة متكاملة ل مراقبة تطبيق وتنفيذ المعايير والسياسا ت الخاصة بأمن البيئة المعلوماتية‬ ‫وحمايتها من السرقة والتشويه والبتزاز والتلف والضياع والتزوير والستخدام غير المرخص وغير‬ ‫القانوني.‬ ‫أهداف المنظومة‬ ‫• ربط كافة مصادر المعلوماتية في المنظمة ) خوادم ، أجهزة طرفية ، وبرمجيا ت ( بشبكة أمنية واحدة‬ ‫لحمايتها أو تقليل الثار السلبية عند وقوع المخاطر.‬‫• توفير بيانا ت عامة لحظية حول سير عملية تطبيق معايير وسياسا ت أمن المعلوما ت في مختلف قطاعا ت‬ ‫المنظمة.‬ ‫• تمكين متخذي القرار من التفاعل لحظيا مع المخاطر من خلل نقطة مراقبة واحدة.‬ ‫• اطلق تحذيرا ت واشارا ت خطر عند حدوث خروقا ت أمنية وتحديد مواقع الخلل.‬ ‫• توفر آليا ت ومقترحا ت عملية لكيفية سد الثغرا ت المنية‬
  29. 29. ‫استراتيجية أمن المعلوماتية والمن السيبراني‬ ‫8. متابعة تنفيذ وتقييم استراتيجية أمن المعلوماتية‬ ‫خطة ادارة الكوارث واستمرارية العمل‬ ‫وتعني الجراءا ت التي يجب اتخاذها في أوقا ت الكوارث الخاصة منها والعامة.‬‫• الكوارث الخاصة يقصد بها انقطاع التصال ت أو النترنت أو الشبكة اللكترونية أو توقف أحد الخوادم‬ ‫أو البرمجيا ت عن العمل لسباب فنية أو مادية.‬ ‫• أما الكوارث العامة فيقصد بها هي الحروب والثورا ت والضرابا ت والكوارث الطبيعية .‬ ‫تهدف الخطة بشكل خاص إلى تكوين فريق للعمل وصياغة كتيب أو مرشد للخطة يعنى بما يلي:‬‫• ضمان استمرارية عمل المانة الرئيسي وخطوا ت المساندة وذلك بتحديد وتقييم وإدارة ومعالجة المخاطر‬ ‫التشغيلية.‬ ‫• توفير خدما ت غير منقطعة ومستمرة للموظفين.‬ ‫مكونات الخطة:‬ ‫.1 توصيف الموقع البديل من حيث الموقع والمساحة‬ ‫.2 الفعاليا ت المطلوب ايجادها في الموقع البديل‬ ‫.3 الجهزة والمعدا ت المطلوب توفرها في الموقع البديل‬ ‫.4 الميزانية المطلوب لتأسيس كل ما سبق في الموقع البديل‬ ‫.5 توثيق هذه الخطة ونشرها بين العاملين.‬ ‫93556605 :‪Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile‬‬ ‫03/92 :‪Page‬‬
  30. 30. Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile: 50665539 Page: 30/30
  31. 31. ‫استراتيجية أمن المعلوماتية والمن السيبراني‬ ‫8. التوصيات والمقترحات‬ ‫لماذا أمن المعلومات؟‬ ‫.1‬ ‫تعريف أمن المعلومات من منطلقات مختلفة‬ ‫.2‬ ‫اتجاه العدوان على البيئة المعلوماتية‬ ‫.3‬ ‫تنظيم وادارة أمن البيئة المعلوماتية‬ ‫.4‬‫مفتوحة‬ ‫المناقشة‬ ‫استراتيجية أمن المعلومات‬ ‫.5‬ ‫منهجية استراتيجية أمن المعلومات‬ ‫.6‬ ‫بناء استراتيجية أمن المعلومات‬ ‫.7‬ ‫متابعة تنفيذ وتقييم استراتيجية أمن المعلوماتية‬ ‫.8‬ ‫التوصيات والمقترحات‬ ‫.9‬ ‫93556605 :‪Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile‬‬ ‫03/13 :‪Page‬‬

×