SlideShare a Scribd company logo
1 of 22
Download to read offline
‫األمن‬ ‫في‬ ‫معرفية‬ ‫قضايا‬
‫السبراني‬
‫الصغير‬ ‫بشير‬ ‫عبدالكريم‬
‫عمر‬
‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬
‫المعلومات‬
Amin Telecom & Information
‫المعلومات‬ ‫الزمن‬ ‫المعرفة‬
‫ةات‬‫ة‬‫المعلوم‬‫ةة‬‫ة‬‫حماي‬
‫أو‬‫ةدان‬‫الداة‬‫ةن‬‫مة‬
‫ةود‬‫ة‬‫الماص‬‫ةا‬‫ة‬‫التخري‬
‫ةود‬‫ة‬‫الماص‬‫ةر‬‫ة‬‫غي‬‫أو‬
‫ةدما‬‫عنة‬‫ةا‬‫ة‬‫توفره‬‫أي‬
‫وبالشكل‬‫يلزم‬‫وحيث‬
‫الصحيح‬.
Availablity ‫ر‬ ّ‫وف‬ ّ‫الت‬
‫أمن‬
‫المعلومات‬
‫المعلومات‬ ‫أمن‬ ‫مثلث‬‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬
‫المعلومات‬
Amin Telecom & Information
Technology
‫كل‬ ‫في‬ ‫فستنهزم‬ ‫عدوك‬ ‫وال‬ ‫ندسك‬ ‫تعرف‬ ‫لم‬ ‫وإذا‬
‫معركة‬
‫مرة‬ ‫فستنتصر‬ ‫عدوك‬ ‫تعرف‬ ‫ولم‬ ‫ندسك‬ ‫عرفت‬ ‫وإذا‬
‫مرة‬ ‫وتنهزم‬
‫مائة‬ ‫نتائج‬ ‫تخشى‬ ‫فلن‬ ‫عدوك‬ ‫وعرفت‬ ‫ندسك‬ ‫عرفت‬ ‫إذا‬
‫معركة‬
‫تزو‬ ‫صن‬ ‫الصيني‬ ‫الاائد‬–‫الحرا‬ ‫فن‬ ‫كتاا‬-(‫الارن‬
‫ق‬ ‫السادس‬.‫م‬).
‫الةمةعةرفة‬
‫ةةة‬
‫بالحال‬ ‫الوعي‬
‫الوعي‬‫بالتهديدات‬
‫والمهاجمين‬
‫األساس‬ ‫هي‬ ‫المعرفة‬‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬
‫المعلومات‬
Amin Telecom & Information
Technology
Situation Awareness
Threat Inellegence
‫الواقع‬ ‫عن‬ ‫لمحة‬
0
1
2
3
4
5
6
7
1.‫السياسية‬ ‫البيئة‬
‫والتنظيمية‬
2.‫األعمال‬ ‫بيئة‬
‫واإلبتكار‬
3.‫التحتية‬ ‫البنية‬
4.‫على‬ ‫المادرة‬
‫اإلقتناء‬
5.‫المهارات‬
6.‫الشخصي‬ ‫اإلستخدام‬
7.‫مؤسسات‬ ‫إستخدام‬
‫األعمال‬
8.‫الحكومي‬ ‫اإلستخدام‬
9.‫التأثيرات‬
‫اإلقتصادية‬
10.‫التأثيرات‬
‫اإلجتماعية‬
‫ليبيا‬(131) ‫تونس‬(81) ‫املغرب‬(78) ‫األردن‬(52) ‫عمان‬(42) ‫قطر‬(27) ‫اإلمارات‬(23)
‫لجاهزية‬ ‫العام‬ ‫المؤشر‬
‫الربط‬‫المعلومات‬ ‫لتانية‬ ‫العالمي‬ ‫التارير‬
2015
‫السياسية‬ ‫البيئة‬ ‫ضعف‬
‫الدافعة‬ ‫والتنظيمية‬
‫اإلستخدام‬ ‫كداءة‬ ‫ضعف‬
‫والمؤسساتي‬ ‫الحكومي‬
‫للتانية‬
‫المهارات‬ ‫في‬ ‫عنهم‬ ‫النبعد‬
‫ويسر‬ ‫التحتية‬ ‫والبنية‬
‫التانية‬ ‫على‬ ‫الحصول‬
‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬
‫المعلومات‬
Amin Telecom & Information
Technology
‫لألمن‬ ‫العالمي‬ ‫المؤشر‬
‫السبراني‬
‫السبراني‬ ‫لألمن‬ ‫العالمي‬ ‫المؤشر‬ ‫تارير‬
(2015)
1
•‫المتحدة‬ ‫الواليات‬
‫األمريكية‬
2
•‫كندا‬
3
•‫استراليا‬
4
•‫ماليزيا‬
5
•‫عمان‬
‫باألمن‬ ‫واإللتزام‬ ‫التأها‬ ‫مستوى‬
‫السبراني‬
‫التدابير‬
‫الاانونية‬
‫التدابير‬
‫التنظيمية‬
‫التدابير‬
‫التانية‬
‫الادرات‬ ‫بناء‬
‫التعاون‬
‫الدولي‬
‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬
‫المعلومات‬
Amin Telecom & Information
Technology
•‫سبراني‬ ‫لهجوم‬ ‫لنتعرض‬ ‫نملكه‬ ‫الذي‬ ‫وما‬
•‫أولوياتنا‬ ‫من‬ ‫ليس‬ ‫السبراني‬ ‫األمن‬
•‫لنا‬ ‫قالوا‬ ‫جماعتنا‬«‫بأمان‬ ‫نحن‬»
•‫السبراني‬ ‫لألمن‬ ‫ميزانية‬ ‫لدينا‬ ‫توجد‬ ‫ال‬
•‫نبدء‬ ‫أين‬ ‫من‬ ‫ندري‬ ‫ال‬
•‫المختصين‬ ‫من‬ ‫كافي‬ ‫عدد‬ ‫لدينا‬ ‫يوجد‬ ‫ال‬
•‫الاادمة‬ ‫السنة‬ ‫ربما‬ ‫بالخصوص‬ ‫ما‬ ‫شيء‬ ‫بعمل‬ ‫ندكر‬
•‫وبياناتنا‬ ‫معلوماتنا‬ ‫أمن‬ ‫لمستوى‬ ‫اإلطمئنان‬
•‫مؤسساتنا‬ ‫وسمعة‬ ‫صورة‬ ‫تحسين‬
•‫واللوائح‬ ‫للتشريعات‬ ‫اإلمتثال‬
•‫السبرانية‬ ‫الجرائم‬ ‫تكاليف‬ ‫تالفي‬
‫اإلهتمام‬ ‫وضرورة‬ ‫الواقع‬
‫ووجهات‬ ‫آراء‬
‫نظر‬
‫علينا‬ ‫لما‬
‫اإلهتمام‬
•‫قبل‬ ‫من‬ ‫هجوم‬ ‫أو‬ ‫إلختراق‬ ‫نتعرض‬ ‫لم‬
‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬
‫المعلومات‬
Amin Telecom & Information
Technology
‫ك‬ ّ‫عدو‬ ‫إعرف‬
‫المخربين‬
‫ومراهاي‬
‫الارصنة‬
‫الارصنة‬ ‫نشطاء‬
‫إرهابيين‬
‫الجريمة‬
‫المنظمة‬
‫ووكاالت‬ ‫حكومات‬
‫استخبارية‬
•‫والهيبة‬ ‫الشهرة‬
•‫الضرر‬ ‫إلحاق‬
•‫اإلنتباه‬ ‫لدت‬
•‫ضعف‬ ‫وفضح‬ ‫استغالل‬
‫النظم‬
•‫الضرر‬ ‫إلحاق‬
•‫اإلنتباه‬ ‫لدت‬
•‫على‬ ‫التأثير‬
‫السياسيين‬
•‫المال‬
•‫معلومات‬
•‫تجسس‬
•‫سيبرانية‬ ‫حرا‬
•‫من‬ ‫أدنى‬ ‫حد‬
‫والمعرفة‬ ‫الموارد‬
•‫منخدض‬ ‫استثمار‬
‫للموارد‬
•‫واسع‬ ‫ندوذ‬ ‫مجال‬
•‫مالية‬ ‫موارد‬
‫متوسطة‬
•‫تجاري‬ ‫عمل‬
•‫على‬ ‫المال‬ ‫كسا‬
‫الطويل‬ ‫المدى‬
•‫التكاليف‬ ‫دراسة‬
‫والدوائد‬
•‫مالية‬ ‫موارد‬
‫كبيرة‬
•‫على‬ ‫التركيز‬
‫على‬ ‫ال‬ ‫الدوائد‬
‫التكاليف‬
•‫األدوات‬ ‫استخدام‬
‫المتاحة‬
•‫ومتخصصين‬ ‫هواة‬
‫جدا‬ ‫متحدزين‬
•‫ديناميكيات‬ ‫تطوير‬
‫يصعا‬ ‫فريدة‬
‫بها‬ ‫التنبؤ‬
•‫على‬ ‫اإلستحواذ‬
‫الخبرات‬‫واألدوات‬
‫السوداء‬ ‫السوق‬ ‫من‬
•‫حاياية‬ ‫هجمات‬
‫وسبرانية‬
•‫موجودة‬ ‫مجموعات‬
•‫من‬ ‫منظمة‬ ‫مجموعات‬
‫المختصين‬
•‫واإلبتزاز‬ ‫الرشوة‬
•‫على‬ ‫اإلستحواذ‬
‫والتدريا‬ ‫الخبرات‬
•‫مخدية‬ ‫هجمات‬
‫ومستدامة‬
‫لهةةةا‬ ‫جهةةةات‬
‫ةددة‬‫محة‬ ‫ةداف‬‫أهة‬
‫لتحاياها‬ ‫تسعى‬
‫باستمرار‬
‫ندعيةةة‬ ‫جهةةات‬
‫ةرص‬‫الدة‬ ‫ةتغل‬‫تسة‬
‫إما‬ ‫الموجودة‬
‫ةةةق‬‫طرية‬ ‫ةةةن‬‫عة‬
‫ضعف‬ ‫أو‬ ‫الصدفة‬
‫الهدف‬
‫المهاجم‬‫الدوافع‬‫الموارد‬‫اإلجراءات‬
‫المهاجمين‬‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬
‫المعلومات‬
Amin Telecom & Information
Technology
2
13
4
5
6
7
‫واإلستطالع‬ ‫اإلستكشاف‬
‫ح‬ ّ‫سل‬ ّ‫الت‬
‫سلي‬ ّ‫الت‬
‫م‬
‫التثبيت‬‫م‬ ّ‫حك‬ ّ‫الت‬
‫والسيطرة‬
‫األغراض‬ ‫تحايق‬
‫اإلستغالل‬
‫الدفاع‬
‫اإلستباقي‬
‫الدفاع‬
‫التداعلي‬
‫السيبراني‬ ‫الهجوم‬ ‫سلسلة‬(Cyber Kill Chain)
‫اإلحتواء‬ ‫وتكاليف‬ ‫المخاطر‬ ‫زيادة‬
‫والمعالجة‬
‫بري‬ ‫عناوين‬ ‫الهدف؛‬‫عن‬‫معلومات‬‫تجميع‬‫د‬
‫عناوين‬ ،‫إلكتروني‬IP‫مواقع‬‫من‬‫معلومات‬ ،
‫إلخ‬ ،‫اإلجتماعي‬‫التواصل‬
‫وب‬‫خبيثة‬‫برمجيات‬‫حمولة‬ ‫تطوير‬‫اب‬
‫للتسليم‬‫كحمولة‬ ‫خلفي‬(pdf,‫ملف‬
Word)
‫ل‬‫حة‬
ّ
‫املسل‬‫الحمولة‬‫توصيل‬‫نظام‬
‫اب‬‫ر‬ ،‫إلكتروني‬‫بريد‬ ‫الضحية؛‬‫ط‬
،‫إلكتروني‬USB‫إلخ‬،
‫النظ‬ ‫داخل‬‫الخبيثة‬‫البرمجية‬‫تثبيت‬‫ام‬
‫و‬‫لتنفيذ‬‫الضعف‬‫نقاط‬‫إستغالل‬‫نشر‬
‫النظام‬ ‫داخل‬‫الخبيثة‬‫البرمجية‬
‫للسيط‬ ‫بعد‬‫عن‬‫م‬
ّ
‫التحك‬‫رة‬
‫الضحية‬ ‫نظام‬‫على‬
‫سر‬‫األصلية؛‬ ‫األهداف‬‫تحقيق‬‫قة‬
‫إلخ‬ ،‫إحتيال‬ ،‫از‬‫ز‬‫إبت‬ ،‫بيانات‬
‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬
‫المعلومات‬
Amin Telecom & Information
Technology
‫لألمن‬ ‫العالمي‬ ‫الواقع‬
‫السبراني‬
‫البيانات‬ ‫خروقات‬(Data
Breaches)
‫في‬ ‫المسروقة‬ ‫أو‬ ‫الضائعة‬ ‫البيانات‬ ‫سجالت‬
2015707,509,81
5
1,938,383‫كل‬ ‫سجل‬
‫يوم‬
80,766‫كل‬ ‫سجل‬
‫ساعة‬
1,346‫كل‬ ‫سجل‬
‫دقياة‬
22‫كل‬ ‫سجل‬
‫ثانية‬
22%
‫النوعية‬ ‫حسا‬ ‫الخروقات‬ ‫أحداث‬
‫حسابات‬ ‫بيانات‬
‫مالية‬
370‫حدث‬
‫مستخدمين‬ ‫حسابات‬
182‫حدث‬
‫الهجوم‬ ‫مصدر‬ ‫حسا‬ ‫الخروقات‬ ‫أحداث‬
‫إزعا‬
‫ج‬
66‫حدث‬
4%
‫بيانات‬
‫أساسية‬
175‫حدث‬
10%
11% 53%
‫هوية‬ ‫سرقة‬
880‫حدث‬
‫أخرى‬
4
‫أحداث‬
1%
2%
14%
24%
58%
‫أحداث‬
‫عرضية‬
398‫حدث‬
‫خارجيين‬ ‫أعداء‬
964‫حدث‬
‫أعداء‬
‫داخليين‬
238‫حدث‬
‫نشطاء‬
‫الارصنة‬
36‫حدث‬
‫رعاية‬
‫حكومية‬
33‫حدث‬
2%
‫في‬ ‫الخروقات‬ ‫أحداث‬ ‫إجمالي‬2015
1,673
372‫مليون‬
‫سجل‬
156.5‫مليون‬
‫سجل‬
77‫سجل‬ ‫مليون‬
74‫مليون‬
‫سجل‬
28‫مليون‬
‫سجل‬
‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬
‫المعلومات‬
Amin Telecom & Information
Technology
55%
‫المتميةةزين‬ ‫المسةةتخدمين‬
(‫العاليةة‬ ‫الصالحيات‬ ‫ذوي‬)
‫ةدراء‬‫ة‬‫وم‬ ‫ةم‬‫ة‬‫نظ‬ ‫ةدراء‬‫ة‬‫م‬ ‫ةم‬‫ة‬‫ه‬
‫أخرى‬ ‫تحتية‬ ‫وبنى‬ ‫شبكات‬.
46%
‫الماةاولين‬ ‫موظدي‬
‫الخدمة‬ ‫ومزودي‬
‫ذوي‬ ‫ةةةةةركاء‬‫الشة‬
‫الدخول‬ ‫صالحيات‬.
43%
‫مسةةةةةةةتخدمين‬
‫متميزين‬
(‫ةةةان‬‫كة‬ ‫ةةةنودن‬‫سة‬
‫متعاقد‬)
‫التهديدات‬ ‫مصادر‬ ‫أخطر‬
‫الداخلية‬
‫الخاصة‬ ‫الصالحيات‬ ‫ذوي‬
‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬
‫المعلومات‬
Amin Telecom & Information
Technology
‫التحديات‬
‫ض‬ ّ‫المعر‬ ‫السطح‬ ‫ساع‬ ّ‫إت‬
‫للهجمات‬
‫عدد‬ ‫تزايد‬
‫المستخدمين‬2015‫؛‬3.0
‫مليار‬
2020‫؛‬4.0
‫مليار‬
4.0B
3.0B
44.0ZB
8.8ZB
‫أكثر‬ ‫بيانات‬
2015‫؛‬8.8‫زيتا‬
‫بايت‬
2020‫؛‬44.0
‫بايت‬ ‫زيتا‬
72.4EB
168EB
‫عبر‬ ‫أكثر‬ ‫بيانات‬ ‫تدفق‬
‫اإلنترنت‬ 2015‫؛‬72.4‫في‬ ‫إيكسابايت‬
‫الشهر‬
2020‫؛‬168‫إيكسابايت‬‫في‬
‫األشياء‬ ‫إلنترنت‬ ‫متسارع‬ ‫إنتشار‬(IoT)
2015‫؛‬16.3
‫مليار‬
2020‫؛‬24.4
‫مليار‬
5.9B
3.3B
‫أكثر‬ ‫ذكية‬ ‫هواتف‬
2015‫؛‬3.3
‫مليار‬
2020‫؛‬5.9
‫مليار‬
24.4B
16.3B
‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬
‫المعلومات‬
Amin Telecom & Information
Technology
‫والبرمجيات‬ ‫الهجمات‬ ‫وتيرة‬ ‫تصاعد‬
‫الخبيثة‬
‫البرمجيات‬
‫الخبيثة‬
95.5‫برمجية‬ ‫مليون‬
‫خبيثة‬
‫في‬ ‫جديدة‬2015
‫إرتداع‬14%
‫عن‬2014
‫الددية‬ ‫برمجيات‬
‫الخبيثة‬
9‫في‬ ‫جديدة‬ ‫تشكيلة‬
2014
‫إرتداع‬
189%‫عن‬
2014
26‫جديدة‬ ‫تشكيلة‬‫في‬
201514‫جديدة‬ ‫تشكيلة‬‫ر‬ ‫في‬1
2016
‫الصدر‬ ‫يوم‬ ‫ثغرة‬
‫إرتداع‬
125%‫عن‬
2014
54‫الصدر‬ ‫يوم‬ ‫ثغرة‬
‫في‬ ‫أكتشدت‬2015
‫هجمة‬ ‫مليون‬ ‫من‬ ‫أكثر‬
‫الشبكة‬ ‫مواقع‬ ‫على‬ ‫يوميا‬
‫في‬2015
75%‫المواقع‬ ‫من‬
‫ثغرات‬ ‫بها‬ ‫الاانونية‬
‫غير‬‫عة‬ ّ‫مرق‬
‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬
‫المعلومات‬
Amin Telecom & Information
Technology
‫أرقام‬
‫اإلقتصادية‬ ‫الجرائم‬ ‫قائمة‬ ‫في‬ ‫الثانية‬ ‫المرتبة‬ ‫لتحتل‬ ‫تصاعدت‬ ‫السبرانية‬ ‫الجريمة‬
‫العالمي‬ ‫اإلقتصاد‬ ‫في‬ ‫تأثيرا‬ ‫األكثر‬
.1‫األصول‬ ‫إختالس‬
‫والموارد‬
.2‫السبرانية‬ ‫الجريمة‬.3‫والرشوة‬ ‫الدساد‬
‫حوالي‬ ‫العالمي‬ ‫اإلقتصاد‬ ‫ف‬ ّ‫تكل‬ ‫السبرانية‬ ‫الجريمة‬575
‫أمريكي‬ ‫دوالر‬ ‫مليار‬
‫حوالي‬ ‫إلى‬ ‫سيصل‬ ‫السبراني‬ ‫األمن‬ ‫على‬ ‫الصرف‬101‫أمريكي‬ ‫دوالر‬ ‫مليار‬
‫حلول‬ ‫مع‬2018
‫إلى‬ ‫العالمي‬ ‫السوق‬ ‫يحتاج‬ ‫أن‬ ‫ع‬ ّ‫يتوق‬4.4‫علم‬ ‫في‬ ‫متخصص‬ ‫مليون‬
‫حلول‬ ‫مع‬ ‫البيانات‬2020
‫إلى‬ ‫العالمي‬ ‫السوق‬ ‫يحتاج‬ ‫أن‬ ‫ع‬ ّ‫يتوق‬3.0‫اإلصطناعي‬ ‫الذكاء‬ ‫في‬ ‫متخصص‬ ‫مليون‬
‫حلول‬ ‫مع‬2020
‫من‬ ‫أكثر‬ ‫ف‬ ّ‫توظ‬ ‫األمريكية‬ ‫الدفاع‬ ‫وزارة‬4‫عمليات‬ ‫في‬ ‫متخصص‬ ‫آالف‬
‫المعلوماتي‬ ‫األمن‬
‫من‬ ‫أكثر‬ ‫تعرض‬ ‫األمريكية‬ ‫الجامعات‬77‫األمن‬ ‫تخصص‬ ‫في‬ ‫أكاديمي‬ ‫برنامج‬
‫الوطن‬ ‫وأمن‬ ‫السبراني‬
‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬
‫المعلومات‬
Amin Telecom & Information
Technology
‫الخاص‬ ‫للاطاع‬ ‫يمكن‬ ‫كيف‬
‫المساهمة‬
‫السبراني؛‬ ‫باألمن‬ ‫المتعلاة‬ ‫الوطنية‬ ‫المبادرات‬ ‫ومراجعة‬ ‫وتنديذ‬ ‫صياغة‬ ‫في‬ ‫المشاركة‬
‫الخاص‬ ‫الاطاع‬ ‫دور‬
‫المعرفة‬ ‫وتوطين‬ ‫نال‬ ‫في‬ ‫المشاركة‬
‫الادرات‬ ‫وبناء‬ ‫األمنية‬ ‫التوعية‬
‫الحلول‬ ‫وتركيا‬ ‫توفير‬
‫التانية‬
‫وأفضل‬ ‫الدولية‬ ‫المعايير‬ ‫تبني‬ ‫في‬ ‫المشاركة‬
‫الممارسات‬
‫بالحلول‬ ‫والتوصية‬ ‫األمنية‬ ‫األوضاع‬ ‫تاييم‬ ‫دراسات‬ ‫إعداد‬
‫المناسبة‬
‫عمل‬ ‫خطط‬ ‫سياسات‬ ‫إستراتيجيات‬‫برامج‬
‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬
‫المعلومات‬
Amin Telecom & Information
Technology
‫المعلومات‬ ‫الزمن‬ ‫المعرفة‬
‫عليكم‬ ‫والسالم‬ ‫شكرا‬

More Related Content

What's hot

information security
information securityinformation security
information securityMoamen Ayyad
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلوماتDrMohammed Qassim
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security AwarenessAli Hassan Ba-Issa
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني " Mamdouh Sakr
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةايمن البيلي
 
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةايمن البيلي
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني " Mamdouh Sakr
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىايمن البيلي
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلوماتMohammed Almeshekah
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيNaifAlghamdi31
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبEyad Almasri
 
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfالشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfAbduljabbar Al-dhufri
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxNajlaAlThuniyan1
 
مشروع الامن السيبراني
مشروع الامن السيبرانيمشروع الامن السيبراني
مشروع الامن السيبرانيmeshalalmrwani
 
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $ssuser887866
 
(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكاتDrMohammed Qassim
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكترونيkhojahay
 
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةايمن البيلي
 

What's hot (20)

مقدمة في الأمن السيبراني
مقدمة في الأمن السيبرانيمقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
 
information security
information securityinformation security
information security
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security Awareness
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني "
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسة
 
الأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارةالأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارة
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلومات
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
 
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfالشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdf
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptx
 
مشروع الامن السيبراني
مشروع الامن السيبرانيمشروع الامن السيبراني
مشروع الامن السيبراني
 
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $
 
(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكتروني
 
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثة
 

Viewers also liked

الحرب الالكترونية
الحرب الالكترونية الحرب الالكترونية
الحرب الالكترونية hafz1180
 
أساسيات الحرب الألكترونية
أساسيات الحرب الألكترونيةأساسيات الحرب الألكترونية
أساسيات الحرب الألكترونيةNaser Elmisbah
 
Cyber security presentation
Cyber security presentationCyber security presentation
Cyber security presentationBijay Bhandari
 
Cyber security
Cyber securityCyber security
Cyber securitySiblu28
 
Rfid tech for library | تحديد الهوية بموجات الراديو
Rfid tech for library | تحديد الهوية بموجات الراديوRfid tech for library | تحديد الهوية بموجات الراديو
Rfid tech for library | تحديد الهوية بموجات الراديوTrans Gulf information technology
 
Using Deception to Enhance Security: A Taxonomy, Model, and Novel Uses -- The...
Using Deception to Enhance Security: A Taxonomy, Model, and Novel Uses -- The...Using Deception to Enhance Security: A Taxonomy, Model, and Novel Uses -- The...
Using Deception to Enhance Security: A Taxonomy, Model, and Novel Uses -- The...Mohammed Almeshekah
 
Information Security Lesson 6 - Web Security - Eric Vanderburg
Information Security Lesson 6 - Web Security - Eric VanderburgInformation Security Lesson 6 - Web Security - Eric Vanderburg
Information Security Lesson 6 - Web Security - Eric VanderburgEric Vanderburg
 
نظام إدارة المؤسسات التدربية التعليمية
نظام إدارة المؤسسات التدربية التعليميةنظام إدارة المؤسسات التدربية التعليمية
نظام إدارة المؤسسات التدربية التعليميةTrans Gulf information technology
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولabayazed
 
Mobile by default workshop
Mobile by default workshopMobile by default workshop
Mobile by default workshopAbbas Badran
 

Viewers also liked (20)

cyberwar strategy
cyberwar strategycyberwar strategy
cyberwar strategy
 
الحرب الالكترونية
الحرب الالكترونية الحرب الالكترونية
الحرب الالكترونية
 
حجية الدليل الرقمي وموقع المشروع اليبي
حجية الدليل الرقمي وموقع المشروع اليبيحجية الدليل الرقمي وموقع المشروع اليبي
حجية الدليل الرقمي وموقع المشروع اليبي
 
أساسيات الحرب الألكترونية
أساسيات الحرب الألكترونيةأساسيات الحرب الألكترونية
أساسيات الحرب الألكترونية
 
منهجية قانون الانترنيت
منهجية قانون الانترنيتمنهجية قانون الانترنيت
منهجية قانون الانترنيت
 
مسودة مشروع قانون المعاملات الالكترونية الليبي
مسودة مشروع قانون المعاملات الالكترونية الليبيمسودة مشروع قانون المعاملات الالكترونية الليبي
مسودة مشروع قانون المعاملات الالكترونية الليبي
 
محاولة تأريخ لعلم الأجرام عبر الأنترنت
محاولة تأريخ لعلم الأجرام عبر الأنترنت محاولة تأريخ لعلم الأجرام عبر الأنترنت
محاولة تأريخ لعلم الأجرام عبر الأنترنت
 
Cyber security presentation
Cyber security presentationCyber security presentation
Cyber security presentation
 
Cyber security
Cyber securityCyber security
Cyber security
 
tgreer
tgreertgreer
tgreer
 
Rfid tech for library | تحديد الهوية بموجات الراديو
Rfid tech for library | تحديد الهوية بموجات الراديوRfid tech for library | تحديد الهوية بموجات الراديو
Rfid tech for library | تحديد الهوية بموجات الراديو
 
Information security presentation
Information security presentationInformation security presentation
Information security presentation
 
نظام إدارة مؤسسات تعليم القران
نظام إدارة مؤسسات تعليم القراننظام إدارة مؤسسات تعليم القران
نظام إدارة مؤسسات تعليم القران
 
Using Deception to Enhance Security: A Taxonomy, Model, and Novel Uses -- The...
Using Deception to Enhance Security: A Taxonomy, Model, and Novel Uses -- The...Using Deception to Enhance Security: A Taxonomy, Model, and Novel Uses -- The...
Using Deception to Enhance Security: A Taxonomy, Model, and Novel Uses -- The...
 
Information Security Lesson 6 - Web Security - Eric Vanderburg
Information Security Lesson 6 - Web Security - Eric VanderburgInformation Security Lesson 6 - Web Security - Eric Vanderburg
Information Security Lesson 6 - Web Security - Eric Vanderburg
 
Truth and Consequences
Truth and ConsequencesTruth and Consequences
Truth and Consequences
 
نظام إدارة المؤسسات التدربية التعليمية
نظام إدارة المؤسسات التدربية التعليميةنظام إدارة المؤسسات التدربية التعليمية
نظام إدارة المؤسسات التدربية التعليمية
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
 
Mobile by default workshop
Mobile by default workshopMobile by default workshop
Mobile by default workshop
 
Goverment
GovermentGoverment
Goverment
 

Similar to قضايا معرفية في الأمن السبراني

عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02نوافذ حاسوبية
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
ا.pptx
ا.pptxا.pptx
ا.pptxzayf3
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتتقانة
 
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...aqel aqel
 
عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01نوافذ حاسوبية
 
حالة الامن المعلوماتي الاستراتيجي
حالة الامن المعلوماتي الاستراتيجيحالة الامن المعلوماتي الاستراتيجي
حالة الامن المعلوماتي الاستراتيجيAbbas Badran
 
الأمان الرقمي في عصر التحول الرقمي
الأمان الرقمي  في عصر التحول الرقميالأمان الرقمي  في عصر التحول الرقمي
الأمان الرقمي في عصر التحول الرقميMohammed ALDOUB
 
حماية البيانات الشخصية الرقمية والجرائم الإلكترونية وحماية المستهلك في ميزان...
 حماية البيانات الشخصية الرقمية والجرائم الإلكترونية وحماية المستهلك في ميزان... حماية البيانات الشخصية الرقمية والجرائم الإلكترونية وحماية المستهلك في ميزان...
حماية البيانات الشخصية الرقمية والجرائم الإلكترونية وحماية المستهلك في ميزان...Aboul Ella Hassanien
 
قيم المواطنة الرقمية.pptx
قيم المواطنة الرقمية.pptxقيم المواطنة الرقمية.pptx
قيم المواطنة الرقمية.pptxssuser30663b
 
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012 مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012 Hayder Hamzoz
 
New draft (online blackmail)
New draft (online blackmail)New draft (online blackmail)
New draft (online blackmail)MARWA ALAMERI
 
Ntra a.anis internet recommendations
Ntra a.anis internet recommendationsNtra a.anis internet recommendations
Ntra a.anis internet recommendationsMohamed ElGabry
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and securityAlsharifMo
 
تحديات أمن تكنولوجيا المعلومات - خالد القائفي
تحديات أمن تكنولوجيا المعلومات - خالد القائفيتحديات أمن تكنولوجيا المعلومات - خالد القائفي
تحديات أمن تكنولوجيا المعلومات - خالد القائفيFahmi Albaheth
 
محاربة الجريمة الالكترونية
محاربة الجريمة الالكترونيةمحاربة الجريمة الالكترونية
محاربة الجريمة الالكترونيةWail Skanderi
 
الذكاء الإصطناعى: الأزمات والمخاطر
  الذكاء الإصطناعى: الأزمات والمخاطر   الذكاء الإصطناعى: الأزمات والمخاطر
الذكاء الإصطناعى: الأزمات والمخاطر Aboul Ella Hassanien
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4aalshehhi1
 
الحوكمة وميثاق أخلاقيات الذكاء الاصطناعى
   الحوكمة وميثاق أخلاقيات الذكاء الاصطناعى    الحوكمة وميثاق أخلاقيات الذكاء الاصطناعى
الحوكمة وميثاق أخلاقيات الذكاء الاصطناعى Aboul Ella Hassanien
 

Similar to قضايا معرفية في الأمن السبراني (20)

عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
ا.pptx
ا.pptxا.pptx
ا.pptx
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
 
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
 
عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01
 
حالة الامن المعلوماتي الاستراتيجي
حالة الامن المعلوماتي الاستراتيجيحالة الامن المعلوماتي الاستراتيجي
حالة الامن المعلوماتي الاستراتيجي
 
الأمان الرقمي في عصر التحول الرقمي
الأمان الرقمي  في عصر التحول الرقميالأمان الرقمي  في عصر التحول الرقمي
الأمان الرقمي في عصر التحول الرقمي
 
حماية البيانات الشخصية الرقمية والجرائم الإلكترونية وحماية المستهلك في ميزان...
 حماية البيانات الشخصية الرقمية والجرائم الإلكترونية وحماية المستهلك في ميزان... حماية البيانات الشخصية الرقمية والجرائم الإلكترونية وحماية المستهلك في ميزان...
حماية البيانات الشخصية الرقمية والجرائم الإلكترونية وحماية المستهلك في ميزان...
 
قيم المواطنة الرقمية.pptx
قيم المواطنة الرقمية.pptxقيم المواطنة الرقمية.pptx
قيم المواطنة الرقمية.pptx
 
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012 مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
 
New draft (online blackmail)
New draft (online blackmail)New draft (online blackmail)
New draft (online blackmail)
 
Ntra a.anis internet recommendations
Ntra a.anis internet recommendationsNtra a.anis internet recommendations
Ntra a.anis internet recommendations
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and security
 
تحديات أمن تكنولوجيا المعلومات - خالد القائفي
تحديات أمن تكنولوجيا المعلومات - خالد القائفيتحديات أمن تكنولوجيا المعلومات - خالد القائفي
تحديات أمن تكنولوجيا المعلومات - خالد القائفي
 
محاربة الجريمة الالكترونية
محاربة الجريمة الالكترونيةمحاربة الجريمة الالكترونية
محاربة الجريمة الالكترونية
 
الذكاء الإصطناعى: الأزمات والمخاطر
  الذكاء الإصطناعى: الأزمات والمخاطر   الذكاء الإصطناعى: الأزمات والمخاطر
الذكاء الإصطناعى: الأزمات والمخاطر
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4
 
الحوكمة وميثاق أخلاقيات الذكاء الاصطناعى
   الحوكمة وميثاق أخلاقيات الذكاء الاصطناعى    الحوكمة وميثاق أخلاقيات الذكاء الاصطناعى
الحوكمة وميثاق أخلاقيات الذكاء الاصطناعى
 

قضايا معرفية في الأمن السبراني

  • 1. ‫األمن‬ ‫في‬ ‫معرفية‬ ‫قضايا‬ ‫السبراني‬ ‫الصغير‬ ‫بشير‬ ‫عبدالكريم‬ ‫عمر‬ ‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬ ‫المعلومات‬ Amin Telecom & Information
  • 4. ‫كل‬ ‫في‬ ‫فستنهزم‬ ‫عدوك‬ ‫وال‬ ‫ندسك‬ ‫تعرف‬ ‫لم‬ ‫وإذا‬ ‫معركة‬ ‫مرة‬ ‫فستنتصر‬ ‫عدوك‬ ‫تعرف‬ ‫ولم‬ ‫ندسك‬ ‫عرفت‬ ‫وإذا‬ ‫مرة‬ ‫وتنهزم‬ ‫مائة‬ ‫نتائج‬ ‫تخشى‬ ‫فلن‬ ‫عدوك‬ ‫وعرفت‬ ‫ندسك‬ ‫عرفت‬ ‫إذا‬ ‫معركة‬ ‫تزو‬ ‫صن‬ ‫الصيني‬ ‫الاائد‬–‫الحرا‬ ‫فن‬ ‫كتاا‬-(‫الارن‬ ‫ق‬ ‫السادس‬.‫م‬). ‫الةمةعةرفة‬ ‫ةةة‬ ‫بالحال‬ ‫الوعي‬ ‫الوعي‬‫بالتهديدات‬ ‫والمهاجمين‬ ‫األساس‬ ‫هي‬ ‫المعرفة‬‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬ ‫المعلومات‬ Amin Telecom & Information Technology Situation Awareness Threat Inellegence
  • 6. 0 1 2 3 4 5 6 7 1.‫السياسية‬ ‫البيئة‬ ‫والتنظيمية‬ 2.‫األعمال‬ ‫بيئة‬ ‫واإلبتكار‬ 3.‫التحتية‬ ‫البنية‬ 4.‫على‬ ‫المادرة‬ ‫اإلقتناء‬ 5.‫المهارات‬ 6.‫الشخصي‬ ‫اإلستخدام‬ 7.‫مؤسسات‬ ‫إستخدام‬ ‫األعمال‬ 8.‫الحكومي‬ ‫اإلستخدام‬ 9.‫التأثيرات‬ ‫اإلقتصادية‬ 10.‫التأثيرات‬ ‫اإلجتماعية‬ ‫ليبيا‬(131) ‫تونس‬(81) ‫املغرب‬(78) ‫األردن‬(52) ‫عمان‬(42) ‫قطر‬(27) ‫اإلمارات‬(23) ‫لجاهزية‬ ‫العام‬ ‫المؤشر‬ ‫الربط‬‫المعلومات‬ ‫لتانية‬ ‫العالمي‬ ‫التارير‬ 2015 ‫السياسية‬ ‫البيئة‬ ‫ضعف‬ ‫الدافعة‬ ‫والتنظيمية‬ ‫اإلستخدام‬ ‫كداءة‬ ‫ضعف‬ ‫والمؤسساتي‬ ‫الحكومي‬ ‫للتانية‬ ‫المهارات‬ ‫في‬ ‫عنهم‬ ‫النبعد‬ ‫ويسر‬ ‫التحتية‬ ‫والبنية‬ ‫التانية‬ ‫على‬ ‫الحصول‬ ‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬ ‫المعلومات‬ Amin Telecom & Information Technology
  • 7. ‫لألمن‬ ‫العالمي‬ ‫المؤشر‬ ‫السبراني‬ ‫السبراني‬ ‫لألمن‬ ‫العالمي‬ ‫المؤشر‬ ‫تارير‬ (2015) 1 •‫المتحدة‬ ‫الواليات‬ ‫األمريكية‬ 2 •‫كندا‬ 3 •‫استراليا‬ 4 •‫ماليزيا‬ 5 •‫عمان‬ ‫باألمن‬ ‫واإللتزام‬ ‫التأها‬ ‫مستوى‬ ‫السبراني‬ ‫التدابير‬ ‫الاانونية‬ ‫التدابير‬ ‫التنظيمية‬ ‫التدابير‬ ‫التانية‬ ‫الادرات‬ ‫بناء‬ ‫التعاون‬ ‫الدولي‬ ‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬ ‫المعلومات‬ Amin Telecom & Information Technology
  • 8. •‫سبراني‬ ‫لهجوم‬ ‫لنتعرض‬ ‫نملكه‬ ‫الذي‬ ‫وما‬ •‫أولوياتنا‬ ‫من‬ ‫ليس‬ ‫السبراني‬ ‫األمن‬ •‫لنا‬ ‫قالوا‬ ‫جماعتنا‬«‫بأمان‬ ‫نحن‬» •‫السبراني‬ ‫لألمن‬ ‫ميزانية‬ ‫لدينا‬ ‫توجد‬ ‫ال‬ •‫نبدء‬ ‫أين‬ ‫من‬ ‫ندري‬ ‫ال‬ •‫المختصين‬ ‫من‬ ‫كافي‬ ‫عدد‬ ‫لدينا‬ ‫يوجد‬ ‫ال‬ •‫الاادمة‬ ‫السنة‬ ‫ربما‬ ‫بالخصوص‬ ‫ما‬ ‫شيء‬ ‫بعمل‬ ‫ندكر‬ •‫وبياناتنا‬ ‫معلوماتنا‬ ‫أمن‬ ‫لمستوى‬ ‫اإلطمئنان‬ •‫مؤسساتنا‬ ‫وسمعة‬ ‫صورة‬ ‫تحسين‬ •‫واللوائح‬ ‫للتشريعات‬ ‫اإلمتثال‬ •‫السبرانية‬ ‫الجرائم‬ ‫تكاليف‬ ‫تالفي‬ ‫اإلهتمام‬ ‫وضرورة‬ ‫الواقع‬ ‫ووجهات‬ ‫آراء‬ ‫نظر‬ ‫علينا‬ ‫لما‬ ‫اإلهتمام‬ •‫قبل‬ ‫من‬ ‫هجوم‬ ‫أو‬ ‫إلختراق‬ ‫نتعرض‬ ‫لم‬ ‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬ ‫المعلومات‬ Amin Telecom & Information Technology
  • 10. ‫المخربين‬ ‫ومراهاي‬ ‫الارصنة‬ ‫الارصنة‬ ‫نشطاء‬ ‫إرهابيين‬ ‫الجريمة‬ ‫المنظمة‬ ‫ووكاالت‬ ‫حكومات‬ ‫استخبارية‬ •‫والهيبة‬ ‫الشهرة‬ •‫الضرر‬ ‫إلحاق‬ •‫اإلنتباه‬ ‫لدت‬ •‫ضعف‬ ‫وفضح‬ ‫استغالل‬ ‫النظم‬ •‫الضرر‬ ‫إلحاق‬ •‫اإلنتباه‬ ‫لدت‬ •‫على‬ ‫التأثير‬ ‫السياسيين‬ •‫المال‬ •‫معلومات‬ •‫تجسس‬ •‫سيبرانية‬ ‫حرا‬ •‫من‬ ‫أدنى‬ ‫حد‬ ‫والمعرفة‬ ‫الموارد‬ •‫منخدض‬ ‫استثمار‬ ‫للموارد‬ •‫واسع‬ ‫ندوذ‬ ‫مجال‬ •‫مالية‬ ‫موارد‬ ‫متوسطة‬ •‫تجاري‬ ‫عمل‬ •‫على‬ ‫المال‬ ‫كسا‬ ‫الطويل‬ ‫المدى‬ •‫التكاليف‬ ‫دراسة‬ ‫والدوائد‬ •‫مالية‬ ‫موارد‬ ‫كبيرة‬ •‫على‬ ‫التركيز‬ ‫على‬ ‫ال‬ ‫الدوائد‬ ‫التكاليف‬ •‫األدوات‬ ‫استخدام‬ ‫المتاحة‬ •‫ومتخصصين‬ ‫هواة‬ ‫جدا‬ ‫متحدزين‬ •‫ديناميكيات‬ ‫تطوير‬ ‫يصعا‬ ‫فريدة‬ ‫بها‬ ‫التنبؤ‬ •‫على‬ ‫اإلستحواذ‬ ‫الخبرات‬‫واألدوات‬ ‫السوداء‬ ‫السوق‬ ‫من‬ •‫حاياية‬ ‫هجمات‬ ‫وسبرانية‬ •‫موجودة‬ ‫مجموعات‬ •‫من‬ ‫منظمة‬ ‫مجموعات‬ ‫المختصين‬ •‫واإلبتزاز‬ ‫الرشوة‬ •‫على‬ ‫اإلستحواذ‬ ‫والتدريا‬ ‫الخبرات‬ •‫مخدية‬ ‫هجمات‬ ‫ومستدامة‬ ‫لهةةةا‬ ‫جهةةةات‬ ‫ةددة‬‫محة‬ ‫ةداف‬‫أهة‬ ‫لتحاياها‬ ‫تسعى‬ ‫باستمرار‬ ‫ندعيةةة‬ ‫جهةةات‬ ‫ةرص‬‫الدة‬ ‫ةتغل‬‫تسة‬ ‫إما‬ ‫الموجودة‬ ‫ةةةق‬‫طرية‬ ‫ةةةن‬‫عة‬ ‫ضعف‬ ‫أو‬ ‫الصدفة‬ ‫الهدف‬ ‫المهاجم‬‫الدوافع‬‫الموارد‬‫اإلجراءات‬ ‫المهاجمين‬‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬ ‫المعلومات‬ Amin Telecom & Information Technology
  • 11. 2 13 4 5 6 7 ‫واإلستطالع‬ ‫اإلستكشاف‬ ‫ح‬ ّ‫سل‬ ّ‫الت‬ ‫سلي‬ ّ‫الت‬ ‫م‬ ‫التثبيت‬‫م‬ ّ‫حك‬ ّ‫الت‬ ‫والسيطرة‬ ‫األغراض‬ ‫تحايق‬ ‫اإلستغالل‬ ‫الدفاع‬ ‫اإلستباقي‬ ‫الدفاع‬ ‫التداعلي‬ ‫السيبراني‬ ‫الهجوم‬ ‫سلسلة‬(Cyber Kill Chain) ‫اإلحتواء‬ ‫وتكاليف‬ ‫المخاطر‬ ‫زيادة‬ ‫والمعالجة‬ ‫بري‬ ‫عناوين‬ ‫الهدف؛‬‫عن‬‫معلومات‬‫تجميع‬‫د‬ ‫عناوين‬ ،‫إلكتروني‬IP‫مواقع‬‫من‬‫معلومات‬ ، ‫إلخ‬ ،‫اإلجتماعي‬‫التواصل‬ ‫وب‬‫خبيثة‬‫برمجيات‬‫حمولة‬ ‫تطوير‬‫اب‬ ‫للتسليم‬‫كحمولة‬ ‫خلفي‬(pdf,‫ملف‬ Word) ‫ل‬‫حة‬ ّ ‫املسل‬‫الحمولة‬‫توصيل‬‫نظام‬ ‫اب‬‫ر‬ ،‫إلكتروني‬‫بريد‬ ‫الضحية؛‬‫ط‬ ،‫إلكتروني‬USB‫إلخ‬، ‫النظ‬ ‫داخل‬‫الخبيثة‬‫البرمجية‬‫تثبيت‬‫ام‬ ‫و‬‫لتنفيذ‬‫الضعف‬‫نقاط‬‫إستغالل‬‫نشر‬ ‫النظام‬ ‫داخل‬‫الخبيثة‬‫البرمجية‬ ‫للسيط‬ ‫بعد‬‫عن‬‫م‬ ّ ‫التحك‬‫رة‬ ‫الضحية‬ ‫نظام‬‫على‬ ‫سر‬‫األصلية؛‬ ‫األهداف‬‫تحقيق‬‫قة‬ ‫إلخ‬ ،‫إحتيال‬ ،‫از‬‫ز‬‫إبت‬ ،‫بيانات‬ ‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬ ‫المعلومات‬ Amin Telecom & Information Technology
  • 13. ‫البيانات‬ ‫خروقات‬(Data Breaches) ‫في‬ ‫المسروقة‬ ‫أو‬ ‫الضائعة‬ ‫البيانات‬ ‫سجالت‬ 2015707,509,81 5 1,938,383‫كل‬ ‫سجل‬ ‫يوم‬ 80,766‫كل‬ ‫سجل‬ ‫ساعة‬ 1,346‫كل‬ ‫سجل‬ ‫دقياة‬ 22‫كل‬ ‫سجل‬ ‫ثانية‬ 22% ‫النوعية‬ ‫حسا‬ ‫الخروقات‬ ‫أحداث‬ ‫حسابات‬ ‫بيانات‬ ‫مالية‬ 370‫حدث‬ ‫مستخدمين‬ ‫حسابات‬ 182‫حدث‬ ‫الهجوم‬ ‫مصدر‬ ‫حسا‬ ‫الخروقات‬ ‫أحداث‬ ‫إزعا‬ ‫ج‬ 66‫حدث‬ 4% ‫بيانات‬ ‫أساسية‬ 175‫حدث‬ 10% 11% 53% ‫هوية‬ ‫سرقة‬ 880‫حدث‬ ‫أخرى‬ 4 ‫أحداث‬ 1% 2% 14% 24% 58% ‫أحداث‬ ‫عرضية‬ 398‫حدث‬ ‫خارجيين‬ ‫أعداء‬ 964‫حدث‬ ‫أعداء‬ ‫داخليين‬ 238‫حدث‬ ‫نشطاء‬ ‫الارصنة‬ 36‫حدث‬ ‫رعاية‬ ‫حكومية‬ 33‫حدث‬ 2% ‫في‬ ‫الخروقات‬ ‫أحداث‬ ‫إجمالي‬2015 1,673 372‫مليون‬ ‫سجل‬ 156.5‫مليون‬ ‫سجل‬ 77‫سجل‬ ‫مليون‬ 74‫مليون‬ ‫سجل‬ 28‫مليون‬ ‫سجل‬ ‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬ ‫المعلومات‬ Amin Telecom & Information Technology
  • 14. 55% ‫المتميةةزين‬ ‫المسةةتخدمين‬ (‫العاليةة‬ ‫الصالحيات‬ ‫ذوي‬) ‫ةدراء‬‫ة‬‫وم‬ ‫ةم‬‫ة‬‫نظ‬ ‫ةدراء‬‫ة‬‫م‬ ‫ةم‬‫ة‬‫ه‬ ‫أخرى‬ ‫تحتية‬ ‫وبنى‬ ‫شبكات‬. 46% ‫الماةاولين‬ ‫موظدي‬ ‫الخدمة‬ ‫ومزودي‬ ‫ذوي‬ ‫ةةةةةركاء‬‫الشة‬ ‫الدخول‬ ‫صالحيات‬. 43% ‫مسةةةةةةةتخدمين‬ ‫متميزين‬ (‫ةةةان‬‫كة‬ ‫ةةةنودن‬‫سة‬ ‫متعاقد‬) ‫التهديدات‬ ‫مصادر‬ ‫أخطر‬ ‫الداخلية‬ ‫الخاصة‬ ‫الصالحيات‬ ‫ذوي‬ ‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬ ‫المعلومات‬ Amin Telecom & Information Technology
  • 16. ‫ض‬ ّ‫المعر‬ ‫السطح‬ ‫ساع‬ ّ‫إت‬ ‫للهجمات‬ ‫عدد‬ ‫تزايد‬ ‫المستخدمين‬2015‫؛‬3.0 ‫مليار‬ 2020‫؛‬4.0 ‫مليار‬ 4.0B 3.0B 44.0ZB 8.8ZB ‫أكثر‬ ‫بيانات‬ 2015‫؛‬8.8‫زيتا‬ ‫بايت‬ 2020‫؛‬44.0 ‫بايت‬ ‫زيتا‬ 72.4EB 168EB ‫عبر‬ ‫أكثر‬ ‫بيانات‬ ‫تدفق‬ ‫اإلنترنت‬ 2015‫؛‬72.4‫في‬ ‫إيكسابايت‬ ‫الشهر‬ 2020‫؛‬168‫إيكسابايت‬‫في‬ ‫األشياء‬ ‫إلنترنت‬ ‫متسارع‬ ‫إنتشار‬(IoT) 2015‫؛‬16.3 ‫مليار‬ 2020‫؛‬24.4 ‫مليار‬ 5.9B 3.3B ‫أكثر‬ ‫ذكية‬ ‫هواتف‬ 2015‫؛‬3.3 ‫مليار‬ 2020‫؛‬5.9 ‫مليار‬ 24.4B 16.3B ‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬ ‫المعلومات‬ Amin Telecom & Information Technology
  • 17. ‫والبرمجيات‬ ‫الهجمات‬ ‫وتيرة‬ ‫تصاعد‬ ‫الخبيثة‬ ‫البرمجيات‬ ‫الخبيثة‬ 95.5‫برمجية‬ ‫مليون‬ ‫خبيثة‬ ‫في‬ ‫جديدة‬2015 ‫إرتداع‬14% ‫عن‬2014 ‫الددية‬ ‫برمجيات‬ ‫الخبيثة‬ 9‫في‬ ‫جديدة‬ ‫تشكيلة‬ 2014 ‫إرتداع‬ 189%‫عن‬ 2014 26‫جديدة‬ ‫تشكيلة‬‫في‬ 201514‫جديدة‬ ‫تشكيلة‬‫ر‬ ‫في‬1 2016 ‫الصدر‬ ‫يوم‬ ‫ثغرة‬ ‫إرتداع‬ 125%‫عن‬ 2014 54‫الصدر‬ ‫يوم‬ ‫ثغرة‬ ‫في‬ ‫أكتشدت‬2015 ‫هجمة‬ ‫مليون‬ ‫من‬ ‫أكثر‬ ‫الشبكة‬ ‫مواقع‬ ‫على‬ ‫يوميا‬ ‫في‬2015 75%‫المواقع‬ ‫من‬ ‫ثغرات‬ ‫بها‬ ‫الاانونية‬ ‫غير‬‫عة‬ ّ‫مرق‬ ‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬ ‫المعلومات‬ Amin Telecom & Information Technology
  • 18. ‫أرقام‬ ‫اإلقتصادية‬ ‫الجرائم‬ ‫قائمة‬ ‫في‬ ‫الثانية‬ ‫المرتبة‬ ‫لتحتل‬ ‫تصاعدت‬ ‫السبرانية‬ ‫الجريمة‬ ‫العالمي‬ ‫اإلقتصاد‬ ‫في‬ ‫تأثيرا‬ ‫األكثر‬ .1‫األصول‬ ‫إختالس‬ ‫والموارد‬ .2‫السبرانية‬ ‫الجريمة‬.3‫والرشوة‬ ‫الدساد‬ ‫حوالي‬ ‫العالمي‬ ‫اإلقتصاد‬ ‫ف‬ ّ‫تكل‬ ‫السبرانية‬ ‫الجريمة‬575 ‫أمريكي‬ ‫دوالر‬ ‫مليار‬ ‫حوالي‬ ‫إلى‬ ‫سيصل‬ ‫السبراني‬ ‫األمن‬ ‫على‬ ‫الصرف‬101‫أمريكي‬ ‫دوالر‬ ‫مليار‬ ‫حلول‬ ‫مع‬2018 ‫إلى‬ ‫العالمي‬ ‫السوق‬ ‫يحتاج‬ ‫أن‬ ‫ع‬ ّ‫يتوق‬4.4‫علم‬ ‫في‬ ‫متخصص‬ ‫مليون‬ ‫حلول‬ ‫مع‬ ‫البيانات‬2020 ‫إلى‬ ‫العالمي‬ ‫السوق‬ ‫يحتاج‬ ‫أن‬ ‫ع‬ ّ‫يتوق‬3.0‫اإلصطناعي‬ ‫الذكاء‬ ‫في‬ ‫متخصص‬ ‫مليون‬ ‫حلول‬ ‫مع‬2020 ‫من‬ ‫أكثر‬ ‫ف‬ ّ‫توظ‬ ‫األمريكية‬ ‫الدفاع‬ ‫وزارة‬4‫عمليات‬ ‫في‬ ‫متخصص‬ ‫آالف‬ ‫المعلوماتي‬ ‫األمن‬ ‫من‬ ‫أكثر‬ ‫تعرض‬ ‫األمريكية‬ ‫الجامعات‬77‫األمن‬ ‫تخصص‬ ‫في‬ ‫أكاديمي‬ ‫برنامج‬ ‫الوطن‬ ‫وأمن‬ ‫السبراني‬ ‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬ ‫المعلومات‬ Amin Telecom & Information Technology
  • 19. ‫الخاص‬ ‫للاطاع‬ ‫يمكن‬ ‫كيف‬ ‫المساهمة‬
  • 20. ‫السبراني؛‬ ‫باألمن‬ ‫المتعلاة‬ ‫الوطنية‬ ‫المبادرات‬ ‫ومراجعة‬ ‫وتنديذ‬ ‫صياغة‬ ‫في‬ ‫المشاركة‬ ‫الخاص‬ ‫الاطاع‬ ‫دور‬ ‫المعرفة‬ ‫وتوطين‬ ‫نال‬ ‫في‬ ‫المشاركة‬ ‫الادرات‬ ‫وبناء‬ ‫األمنية‬ ‫التوعية‬ ‫الحلول‬ ‫وتركيا‬ ‫توفير‬ ‫التانية‬ ‫وأفضل‬ ‫الدولية‬ ‫المعايير‬ ‫تبني‬ ‫في‬ ‫المشاركة‬ ‫الممارسات‬ ‫بالحلول‬ ‫والتوصية‬ ‫األمنية‬ ‫األوضاع‬ ‫تاييم‬ ‫دراسات‬ ‫إعداد‬ ‫المناسبة‬ ‫عمل‬ ‫خطط‬ ‫سياسات‬ ‫إستراتيجيات‬‫برامج‬ ‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬ ‫المعلومات‬ Amin Telecom & Information Technology

Editor's Notes

  1. Report produced by Gemalto.