SlideShare a Scribd company logo
1 of 13
Download to read offline
‫الشبكة‬ ‫أمن‬ ‫سياسة‬
‫المحدودة‬ ‫لالتصاالت‬ ‫الرقمية‬ ‫الحلول‬ ‫شركة‬
DIGITAL SOLUTIONS PROVIDER
IT Security Policy Of DSP Company
‫المتدرب‬ ‫عمل‬:
‫هارون‬ ‫ساما‬ ‫اليه‬ ‫هيثم‬
214374631
Leaded By:
Eng. IBRAHIM ALODAINI
‫الشبكات‬ ‫ألمن‬ ‫مقدمة‬
‫الشبكة‬ ‫هذه‬ ‫عن‬ ‫مسئول‬ ‫مدير‬ ‫أي‬ ‫يشغل‬ ‫ما‬ ‫أهم‬ ‫الشبكةهو‬ ‫أمان‬ ‫يعتبر‬,‫عدة‬ ‫وهناك‬
‫هذه‬ ‫لتعدد‬ ‫الماسة‬ ‫للحاجة‬ ً‫ا‬‫نظر‬ ‫الشبكات‬ ‫على‬ ‫اآلمان‬ ‫لتقديم‬ ‫مستخدمة‬ ‫مستويات‬
‫المستويات‬.ً‫ا‬‫نسبي‬ ‫حصره‬ ‫اليمكن‬ ً‫ا‬‫جد‬ ‫كبير‬ ‫موضوع‬ ‫الشبكات‬ ‫أمن‬ ‫ويعتبر‬.
‫كموظف‬‫والتعليمات‬ ‫اللوائح‬ ‫تنفيذ‬ ‫وصحيح‬ ‫كامل‬ ‫عن‬ , ‫نشاطك‬ ‫مجال‬ ‫في‬ , ‫مسؤول‬ ‫أنت‬
‫البيانات‬ ‫وأمن‬ ‫البيانات‬ ‫حماية‬ ‫لضمان‬ ‫السارية‬ ‫واإلجراءات‬.
‫الشركة‬ ‫داخل‬ ‫الشبكات‬ ‫أمن‬ ‫سياسة‬
1-‫السماح‬‫الشركة‬ ‫مدخل‬ ‫على‬ ‫بصمة‬ ‫جهاز‬ ‫بوضع‬ ‫الشركة‬ ‫داخل‬ ‫الى‬ ‫الدخول‬ ‫للموظفين‬ ‫فقط‬
‫موظف‬ ‫كان‬ ‫اذا‬ ‫من‬ ‫التحقق‬ ‫فيه‬ ‫يتم‬.
‫الشركة‬ ‫داخل‬ ‫الشبكات‬ ‫أمن‬ ‫سياسة‬
2-‫للموظفين‬ ‫فقط‬ ‫بالشبكة‬ ‫االتصال‬ ‫وجعل‬ ‫الشركة‬ ‫داخل‬ ‫الشبكات‬ ‫تقسيم‬
‫مثال‬:
‫عن‬‫الشبكة‬ ‫في‬ ‫الموظفين‬ ‫بأجهزة‬ ‫الخاصة‬ ‫ادريس‬ ‫الماك‬ ‫اضافة‬ ‫طريق‬
‫الشبكة‬ ‫في‬ ‫أدريس‬ ‫الماك‬ ‫اضافة‬ ‫يتم‬ ‫لمن‬ ‫اذا‬ ‫بالشبكة‬ ‫االتصال‬ ‫واليمكن‬.
‫الشركة‬ ‫داخل‬ ‫الشبكات‬ ‫أمن‬ ‫سياسة‬
3‫خاصة‬ ‫أماكن‬ ‫في‬ ‫والراوترات‬ ‫السيوتشات‬ ‫وضع‬
‫بيهم‬ ‫للمصرح‬ ‫اال‬ ‫اليها‬ ‫الدخول‬ ‫الحد‬ ‫يمكن‬ ‫ال‬ ‫حيث‬
‫الشركة‬ ‫داخل‬ ‫الشبكات‬ ‫أمن‬ ‫سياسة‬
4-‫الموظفين‬ ‫جميع‬ ‫على‬‫ألجزتهم‬ ‫الالزمة‬ ‫واالجراءات‬ ‫الحماية‬ ‫برامج‬ ‫استخدام‬
‫الشركة‬ ‫من‬ ‫الملزمة‬ ‫بإجراءات‬ ‫اال‬ ‫الشبكة‬ ‫استخدام‬ ‫للموظف‬ ‫يمكن‬ ‫ال‬ ‫حيث‬
‫الشركة‬ ‫داخل‬ ‫الشبكات‬ ‫أمن‬ ‫سياسة‬
‫يجب‬‫مرخص‬ ‫غير‬ ‫دخول‬ ‫وغيرها‬ ‫اإللكترونية‬ ‫والوسائط‬ ‫الحساسة‬ ‫المستندات‬ ‫حماية‬ ‫من‬ ‫التأكد‬ ‫عليك‬.
‫مثال‬:
‫وإيقاف‬ ‫الكمبيوتر‬ ‫تشغيل‬ ‫وإيقاف‬ ، ‫صحيح‬ ‫بشكل‬ ‫الخروج‬ ‫تسجيل‬ ‫المستخدم‬ ‫على‬ ‫يجب‬ ، ‫العمل‬ ‫يوم‬ ‫نهاية‬ ‫في‬‫تشغيله‬
‫البيانات‬ ‫وأمن‬ ‫البيانات‬ ‫حماية‬ ‫لضمان‬.
‫الشركة‬ ‫داخل‬ ‫الشبكات‬ ‫أمن‬ ‫سياسة‬
، ‫العمل‬ ‫لتنفيذ‬ ‫إضافية‬ ‫لخدمات‬ ‫حاجة‬ ‫هناك‬ ‫كانت‬ ‫إذا‬
‫فيجب‬‫تقنية‬ ‫مدير‬ ‫من‬ ‫طلبها‬‫محدودين‬ ‫ألشخاص‬ ‫الصالحيات‬ ‫وجعل‬ ‫الموظف‬ ‫من‬ ‫اعلى‬ ‫مكانة‬ ‫في‬ ‫هم‬ ‫من‬ ‫او‬ ‫المعلومات‬
‫الشركة‬ ‫داخل‬ ‫الشبكات‬ ‫أمن‬ ‫سياسة‬
‫اختبار‬ ‫منع‬‫المصادقة‬ ‫أجهزة‬ ‫وغيرها‬ ، ‫اآلخرين‬ ‫للمستخدمين‬ ‫الوصول‬ ‫أذونات‬ ‫واستخدام‬ ‫واستعمال‬.‫كتداول‬‫المرور‬ ‫كلمات‬
‫األخرى‬ ‫المصادقة‬ ‫وأجهزة‬‫الصالحيات‬ ‫هذه‬ ‫لهم‬ ‫اشخاص‬ ‫وضع‬ ‫يجب‬ ‫حيث‬
‫الشركة‬ ‫داخل‬ ‫الشبكات‬ ‫أمن‬ ‫سياسة‬
•‫ألغراض‬ ‫إال‬ ‫اإللكتروني‬ ‫البريد‬ ‫نظام‬ ‫باستخدام‬ ‫ُسمح‬‫ي‬ ‫ال‬‫كل‬ ‫و‬ ‫العمل‬‫اإللكتروني‬ ‫البريد‬ ‫محتويات‬ ‫عن‬ ‫مسؤول‬ ‫مستخدم‬
•‫موثوق‬ ‫وغير‬ ‫معروفة‬ ‫غير‬ ‫أصول‬ ‫من‬ ‫اإللكتروني‬ ‫البريد‬ ‫رسائل‬ ‫حذف‬ ‫يجب‬‫بها‬.‫الخاص‬‫به‬.
‫الشركة‬ ‫داخل‬ ‫الشبكات‬ ‫أمن‬ ‫سياسة‬
‫الـ‬ ‫استخدام‬ ‫من‬ ‫منع‬USB‫الفيروسات‬ ‫من‬ ‫لحمايتها‬ ‫الشركة‬ ‫اجهزة‬ ‫في‬ ‫في‬ ‫المدمجة‬ ‫االقراص‬ ‫او‬.
Haisam haron

More Related Content

What's hot

اخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدماخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدمTORKIALSOLAMI
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىايمن البيلي
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security AwarenessAli Hassan Ba-Issa
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةايمن البيلي
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانzedan666
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةايمن البيلي
 
تحديات أمن تكنولوجيا المعلومات - خالد القائفي
تحديات أمن تكنولوجيا المعلومات - خالد القائفيتحديات أمن تكنولوجيا المعلومات - خالد القائفي
تحديات أمن تكنولوجيا المعلومات - خالد القائفيFahmi Albaheth
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبEyad Almasri
 
information security
information securityinformation security
information securityMoamen Ayyad
 

What's hot (13)

اخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدماخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدم
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security Awareness
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 
IT Security Strategy
IT Security StrategyIT Security Strategy
IT Security Strategy
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 
تحديات أمن تكنولوجيا المعلومات - خالد القائفي
تحديات أمن تكنولوجيا المعلومات - خالد القائفيتحديات أمن تكنولوجيا المعلومات - خالد القائفي
تحديات أمن تكنولوجيا المعلومات - خالد القائفي
 
نواف العتيبي
نواف العتيبينواف العتيبي
نواف العتيبي
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
 
information security
information securityinformation security
information security
 

Similar to Haisam haron

سياسة أمن الشبكة DSP
سياسة أمن الشبكة DSPسياسة أمن الشبكة DSP
سياسة أمن الشبكة DSPshemoka20
 
6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptxmarwa27147
 
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...Egyptian Engineers Association
 
الامن_السيبراني.pptx
الامن_السيبراني.pptxالامن_السيبراني.pptx
الامن_السيبراني.pptxBadriHani1
 
تقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdfتقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdfBahaa Abdul Hussein
 
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdfما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdfBahaa Abdulhadi
 
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfمنصة علوم حاسب
 
إدارة الهوية على مر السنين وما سيأتي.pdf
إدارة الهوية على مر السنين وما سيأتي.pdfإدارة الهوية على مر السنين وما سيأتي.pdf
إدارة الهوية على مر السنين وما سيأتي.pdfIdentity Brain
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتemad Saleh
 
فهم تقنيات تعزيز الخصوصية - Technologypace.pdf
فهم تقنيات تعزيز الخصوصية - Technologypace.pdfفهم تقنيات تعزيز الخصوصية - Technologypace.pdf
فهم تقنيات تعزيز الخصوصية - Technologypace.pdfTechnology Pace
 
تكامل النظام البايومتري.pdf
تكامل النظام البايومتري.pdfتكامل النظام البايومتري.pdf
تكامل النظام البايومتري.pdfBahaa Abdulhadi
 
الورشة السحابية
الورشة السحابيةالورشة السحابية
الورشة السحابيةSalim Al-jafari
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه ايمن البيلي
 
الامان
الامانالامان
الامانnasser007
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيNaifAlghamdi31
 
الثقة فى الأعمال الالكترونية
 الثقة فى الأعمال الالكترونية الثقة فى الأعمال الالكترونية
الثقة فى الأعمال الالكترونيةabdelnasser Abdelaal
 
الاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdf
الاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdfالاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdf
الاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdfTechnology Pace
 
الحوسبة السحابية
الحوسبة السحابيةالحوسبة السحابية
الحوسبة السحابيةSalmaalghamdi5
 

Similar to Haisam haron (20)

سياسة أمن الشبكة DSP
سياسة أمن الشبكة DSPسياسة أمن الشبكة DSP
سياسة أمن الشبكة DSP
 
6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx
 
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
 
Basic controls
Basic controlsBasic controls
Basic controls
 
الامن_السيبراني.pptx
الامن_السيبراني.pptxالامن_السيبراني.pptx
الامن_السيبراني.pptx
 
تقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdfتقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdf
 
HemayaPres-2.pdf
HemayaPres-2.pdfHemayaPres-2.pdf
HemayaPres-2.pdf
 
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdfما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
 
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
 
إدارة الهوية على مر السنين وما سيأتي.pdf
إدارة الهوية على مر السنين وما سيأتي.pdfإدارة الهوية على مر السنين وما سيأتي.pdf
إدارة الهوية على مر السنين وما سيأتي.pdf
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
فهم تقنيات تعزيز الخصوصية - Technologypace.pdf
فهم تقنيات تعزيز الخصوصية - Technologypace.pdfفهم تقنيات تعزيز الخصوصية - Technologypace.pdf
فهم تقنيات تعزيز الخصوصية - Technologypace.pdf
 
تكامل النظام البايومتري.pdf
تكامل النظام البايومتري.pdfتكامل النظام البايومتري.pdf
تكامل النظام البايومتري.pdf
 
الورشة السحابية
الورشة السحابيةالورشة السحابية
الورشة السحابية
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
 
الامان
الامانالامان
الامان
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
 
الثقة فى الأعمال الالكترونية
 الثقة فى الأعمال الالكترونية الثقة فى الأعمال الالكترونية
الثقة فى الأعمال الالكترونية
 
الاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdf
الاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdfالاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdf
الاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdf
 
الحوسبة السحابية
الحوسبة السحابيةالحوسبة السحابية
الحوسبة السحابية
 

Haisam haron

  • 1. ‫الشبكة‬ ‫أمن‬ ‫سياسة‬ ‫المحدودة‬ ‫لالتصاالت‬ ‫الرقمية‬ ‫الحلول‬ ‫شركة‬ DIGITAL SOLUTIONS PROVIDER
  • 2. IT Security Policy Of DSP Company ‫المتدرب‬ ‫عمل‬: ‫هارون‬ ‫ساما‬ ‫اليه‬ ‫هيثم‬ 214374631 Leaded By: Eng. IBRAHIM ALODAINI
  • 3. ‫الشبكات‬ ‫ألمن‬ ‫مقدمة‬ ‫الشبكة‬ ‫هذه‬ ‫عن‬ ‫مسئول‬ ‫مدير‬ ‫أي‬ ‫يشغل‬ ‫ما‬ ‫أهم‬ ‫الشبكةهو‬ ‫أمان‬ ‫يعتبر‬,‫عدة‬ ‫وهناك‬ ‫هذه‬ ‫لتعدد‬ ‫الماسة‬ ‫للحاجة‬ ً‫ا‬‫نظر‬ ‫الشبكات‬ ‫على‬ ‫اآلمان‬ ‫لتقديم‬ ‫مستخدمة‬ ‫مستويات‬ ‫المستويات‬.ً‫ا‬‫نسبي‬ ‫حصره‬ ‫اليمكن‬ ً‫ا‬‫جد‬ ‫كبير‬ ‫موضوع‬ ‫الشبكات‬ ‫أمن‬ ‫ويعتبر‬. ‫كموظف‬‫والتعليمات‬ ‫اللوائح‬ ‫تنفيذ‬ ‫وصحيح‬ ‫كامل‬ ‫عن‬ , ‫نشاطك‬ ‫مجال‬ ‫في‬ , ‫مسؤول‬ ‫أنت‬ ‫البيانات‬ ‫وأمن‬ ‫البيانات‬ ‫حماية‬ ‫لضمان‬ ‫السارية‬ ‫واإلجراءات‬.
  • 4. ‫الشركة‬ ‫داخل‬ ‫الشبكات‬ ‫أمن‬ ‫سياسة‬ 1-‫السماح‬‫الشركة‬ ‫مدخل‬ ‫على‬ ‫بصمة‬ ‫جهاز‬ ‫بوضع‬ ‫الشركة‬ ‫داخل‬ ‫الى‬ ‫الدخول‬ ‫للموظفين‬ ‫فقط‬ ‫موظف‬ ‫كان‬ ‫اذا‬ ‫من‬ ‫التحقق‬ ‫فيه‬ ‫يتم‬.
  • 5. ‫الشركة‬ ‫داخل‬ ‫الشبكات‬ ‫أمن‬ ‫سياسة‬ 2-‫للموظفين‬ ‫فقط‬ ‫بالشبكة‬ ‫االتصال‬ ‫وجعل‬ ‫الشركة‬ ‫داخل‬ ‫الشبكات‬ ‫تقسيم‬ ‫مثال‬: ‫عن‬‫الشبكة‬ ‫في‬ ‫الموظفين‬ ‫بأجهزة‬ ‫الخاصة‬ ‫ادريس‬ ‫الماك‬ ‫اضافة‬ ‫طريق‬ ‫الشبكة‬ ‫في‬ ‫أدريس‬ ‫الماك‬ ‫اضافة‬ ‫يتم‬ ‫لمن‬ ‫اذا‬ ‫بالشبكة‬ ‫االتصال‬ ‫واليمكن‬.
  • 6. ‫الشركة‬ ‫داخل‬ ‫الشبكات‬ ‫أمن‬ ‫سياسة‬ 3‫خاصة‬ ‫أماكن‬ ‫في‬ ‫والراوترات‬ ‫السيوتشات‬ ‫وضع‬ ‫بيهم‬ ‫للمصرح‬ ‫اال‬ ‫اليها‬ ‫الدخول‬ ‫الحد‬ ‫يمكن‬ ‫ال‬ ‫حيث‬
  • 7. ‫الشركة‬ ‫داخل‬ ‫الشبكات‬ ‫أمن‬ ‫سياسة‬ 4-‫الموظفين‬ ‫جميع‬ ‫على‬‫ألجزتهم‬ ‫الالزمة‬ ‫واالجراءات‬ ‫الحماية‬ ‫برامج‬ ‫استخدام‬ ‫الشركة‬ ‫من‬ ‫الملزمة‬ ‫بإجراءات‬ ‫اال‬ ‫الشبكة‬ ‫استخدام‬ ‫للموظف‬ ‫يمكن‬ ‫ال‬ ‫حيث‬
  • 8. ‫الشركة‬ ‫داخل‬ ‫الشبكات‬ ‫أمن‬ ‫سياسة‬ ‫يجب‬‫مرخص‬ ‫غير‬ ‫دخول‬ ‫وغيرها‬ ‫اإللكترونية‬ ‫والوسائط‬ ‫الحساسة‬ ‫المستندات‬ ‫حماية‬ ‫من‬ ‫التأكد‬ ‫عليك‬. ‫مثال‬: ‫وإيقاف‬ ‫الكمبيوتر‬ ‫تشغيل‬ ‫وإيقاف‬ ، ‫صحيح‬ ‫بشكل‬ ‫الخروج‬ ‫تسجيل‬ ‫المستخدم‬ ‫على‬ ‫يجب‬ ، ‫العمل‬ ‫يوم‬ ‫نهاية‬ ‫في‬‫تشغيله‬ ‫البيانات‬ ‫وأمن‬ ‫البيانات‬ ‫حماية‬ ‫لضمان‬.
  • 9. ‫الشركة‬ ‫داخل‬ ‫الشبكات‬ ‫أمن‬ ‫سياسة‬ ، ‫العمل‬ ‫لتنفيذ‬ ‫إضافية‬ ‫لخدمات‬ ‫حاجة‬ ‫هناك‬ ‫كانت‬ ‫إذا‬ ‫فيجب‬‫تقنية‬ ‫مدير‬ ‫من‬ ‫طلبها‬‫محدودين‬ ‫ألشخاص‬ ‫الصالحيات‬ ‫وجعل‬ ‫الموظف‬ ‫من‬ ‫اعلى‬ ‫مكانة‬ ‫في‬ ‫هم‬ ‫من‬ ‫او‬ ‫المعلومات‬
  • 10. ‫الشركة‬ ‫داخل‬ ‫الشبكات‬ ‫أمن‬ ‫سياسة‬ ‫اختبار‬ ‫منع‬‫المصادقة‬ ‫أجهزة‬ ‫وغيرها‬ ، ‫اآلخرين‬ ‫للمستخدمين‬ ‫الوصول‬ ‫أذونات‬ ‫واستخدام‬ ‫واستعمال‬.‫كتداول‬‫المرور‬ ‫كلمات‬ ‫األخرى‬ ‫المصادقة‬ ‫وأجهزة‬‫الصالحيات‬ ‫هذه‬ ‫لهم‬ ‫اشخاص‬ ‫وضع‬ ‫يجب‬ ‫حيث‬
  • 11. ‫الشركة‬ ‫داخل‬ ‫الشبكات‬ ‫أمن‬ ‫سياسة‬ •‫ألغراض‬ ‫إال‬ ‫اإللكتروني‬ ‫البريد‬ ‫نظام‬ ‫باستخدام‬ ‫ُسمح‬‫ي‬ ‫ال‬‫كل‬ ‫و‬ ‫العمل‬‫اإللكتروني‬ ‫البريد‬ ‫محتويات‬ ‫عن‬ ‫مسؤول‬ ‫مستخدم‬ •‫موثوق‬ ‫وغير‬ ‫معروفة‬ ‫غير‬ ‫أصول‬ ‫من‬ ‫اإللكتروني‬ ‫البريد‬ ‫رسائل‬ ‫حذف‬ ‫يجب‬‫بها‬.‫الخاص‬‫به‬.
  • 12. ‫الشركة‬ ‫داخل‬ ‫الشبكات‬ ‫أمن‬ ‫سياسة‬ ‫الـ‬ ‫استخدام‬ ‫من‬ ‫منع‬USB‫الفيروسات‬ ‫من‬ ‫لحمايتها‬ ‫الشركة‬ ‫اجهزة‬ ‫في‬ ‫في‬ ‫المدمجة‬ ‫االقراص‬ ‫او‬.