‫المحاضرة‬
‫الثانية‬
‫الرؤية‬
‫الغايات‬
(
8
)
‫األهداف‬
(
14
)
‫الحك‬ ‫الدوائر‬ ‫جميع‬ ‫لدى‬ ‫تتوفر‬ ‫أن‬
‫وميـة‬
‫لمواجهـــــــة‬ ‫المعلومات‬ ‫أمن‬ ‫قدرات‬
‫الحكومية‬ ‫الخدمات‬ ‫وتمكين‬ ‫المخاطر‬
‫وذلك‬ ‫الحكومية‬ ‫المعلومات‬ ‫وحماية‬
‫ممارســــــة‬ ‫تطبيق‬ ‫خالل‬ ‫من‬
‫رياديــــــــــــــــــة‬

‫والتخطي‬ ‫اإلستراتيجية‬
‫ط‬

‫والمعايير‬ ‫السياسات‬
‫اإلرشادية‬ ‫والخطوط‬

‫المخاطر‬ ‫إدارة‬

‫الحوادث‬ ‫إدارة‬

‫استمرارية‬ ‫إدارة‬
‫األعمال‬

‫والتدريب‬ ‫الوعى‬

‫اإلتصاالت‬
‫والتواصل‬

‫األداء‬ ‫إدارة‬
•
‫التهديدات‬
•
‫الثغرات‬
•
‫المخاطر‬
•
‫الحوادث‬
•
‫الهجمات‬
‫الأجندة‬

‫الأنواع‬
‫المختلفة‬
‫للهجمات‬
‫الممكن‬
‫أن‬
‫تتأثر‬
‫بها‬
‫المعلومات‬
‫وطبيعتها‬
‫تجعل‬
‫وجو‬
‫د‬
‫حل‬
‫بسيط‬
‫يضمن‬
‫أمن‬
‫المعلومات‬
‫أمنا‬
‫كاملا‬
‫شبه‬
‫مستحيل‬
.
•
‫وظيفة‬
‫إدارة‬
‫أمن‬
‫المعلومات‬
‫وتركز‬
‫على‬
‫الإدارة‬
‫العامة‬
‫وإدارة‬
‫المخططات‬
‫والسياسات‬
‫والأشخاص‬
.
•
‫أما‬
‫وظيفة‬
‫تقنيات‬
‫أمن‬
‫المعلومات‬
‫فهى‬
‫تركز‬
‫على‬
‫تصميم‬
‫وإعداد‬
‫وتثبيت‬
‫وصي‬
‫انة‬
‫أجهزة‬
‫الحماية‬
.
‫األمن‬
‫والتى‬
‫تختصر‬
‫بمصطلح‬
CIA
‫أ‬
‫تحقق‬ ‫وطرق‬ ‫هداف‬
‫المعلومات‬ ‫أمن‬
‫األمن‬

‫مدخلين‬ ‫أخطاء‬
‫األمن‬

‫معلومات‬ ‫حذف‬

‫الخدمة‬ ‫من‬ ‫الحرمان‬

‫الكراكر‬
‫السلامة‬
‫التوافر‬
‫التوافر‬
‫السلامة‬
-
‫التوافر‬
-
‫السرية‬
‫نحتاج‬
,
‫إلى‬ ‫إضافة‬
CIA
,
‫منها‬ ‫نذكر‬ ‫الحمايات‬ ‫من‬ ‫أخرى‬ ‫مجموعة‬ ‫إلى‬
:
‫تسمح‬
‫الأحداث‬ ‫بتعقب‬ ‫المحاسبة‬
.
‫و‬ ‫أى‬ ‫وفى‬ ‫اين؟‬ ‫ومن‬ ‫ما؟‬ ‫وبت‬ ‫موقع‬ ‫إلى‬ ‫دخل‬ ‫من‬ ‫كتسجيل‬
‫قت؟‬
‫بـ‬ ‫يعرف‬ ‫ما‬ ‫أو‬
AAA
‫المعلومات‬ ‫أمن‬ ‫تواجه‬ ‫التي‬ ‫التحديات‬ ‫أهم‬
1
-
‫أضحت‬
‫شبكة‬
‫الإنترنت‬
‫مصدرا‬
‫هاما‬
‫للقيام‬
‫بأعمال‬
‫التجارة‬
‫الإلكترونية‬
،
‫حيث‬
‫ر‬ّ‫ف‬‫و‬
‫هذا‬
‫ا‬
‫لمصدر‬
‫عديدا‬
‫من‬
‫الأساليب‬
‫للشركات‬
‫لتسويق‬
‫منتجاتها‬
‫وخدماتها‬
.
‫وقد‬
‫أصبح‬
‫وجود‬
‫مواقع‬
‫للشركات‬
‫على‬
‫ا‬
‫لإنترنت‬
‫ضرورة‬
‫حتمية‬
‫لاستمرار‬
‫الشركات‬
‫في‬
،‫العمل‬
‫وليس‬
‫من‬
،‫الكماليات‬
‫وذلك‬
‫بسبب‬
‫رغبات‬
‫العم‬
‫لاء‬
‫ع‬ُّ‫س‬‫وتو‬
‫استخدامهم‬
‫للإنترنت‬
‫لقضاء‬
‫حاجاتهم‬
.
‫ولكن‬
‫خلقت‬
‫مصاعب‬
‫جديدة‬
،‫للشركات‬
‫والتي‬
‫يجب‬
‫ب‬ُّ‫ل‬‫التغ‬
‫عليها‬
‫للنجاح‬
‫والاستمرار‬
‫في‬
‫ت‬
‫قديم‬
‫خدماتها‬
‫ومنتجاتها‬
‫عبر‬
،‫الإنترنت‬
‫ومن‬
‫أمثلة‬
‫تلك‬
‫المصاعب‬
:
•
‫هناك‬
‫الإلكترونية‬ ‫للتجارة‬ ‫سريعا‬ ‫ل‬ُّ‫و‬‫للتح‬ ‫الشركات‬ ‫على‬ ‫كبيرة‬ ‫ضغوط‬
‫و‬ ‫السبق‬ ‫لأخذ‬ ،
‫شريحة‬ ‫أكبر‬ ‫كسب‬
‫العملاء‬ ‫من‬
.
•
‫والعملاء‬ ‫للمتصفحين‬ ‫الدقيقة‬ ‫المعلومات‬ ‫على‬ ‫الاطلاع‬ ‫إتاحة‬
‫ضرورة‬ ‫أصبحت‬ ،‫والشركات‬
.
•
‫خدماتها‬ ‫الشركات‬ ‫تقدم‬ ‫أن‬ ‫يجب‬
‫نفسه‬ ‫الوقت‬ ‫في‬
.
•
‫العام‬ ‫وطوال‬ ‫الساعة‬ ‫مدار‬ ‫على‬ ‫متاحة‬ ‫الأنظمة‬ ‫تكون‬ ‫أن‬ ‫يفترض‬
.
•
‫التحديات‬ ‫هذه‬
‫المعلومات‬ ‫تقنية‬ ‫إدارة‬ ‫على‬ ‫كبيرة‬ ‫متطلبات‬ ‫وضعت‬
‫ا‬ ‫أنظمة‬ ‫تقديم‬ ‫إن‬ ‫حيث‬ ،
‫لتجارة‬
‫الإلكترونية‬
‫للغاية‬ ‫صعب‬ ‫أمر‬ ‫وآنية‬ ‫آمنة‬ ‫بطريقة‬
.
2
-
‫المعلومات‬ ‫أمن‬ ‫على‬ ‫الهجمات‬ ‫في‬ ‫التعقيد‬ ‫مضطردة‬ ‫الزيادة‬
•
‫زادت‬
‫هجمات‬
‫الفيروسات‬
‫على‬
‫مواقع‬
،‫الشركات‬
‫لت‬ّ‫وتحو‬
‫من‬
‫حالات‬
‫مزعجة‬
‫إلى‬
‫ضارة‬
‫بعمليات‬
‫هذه‬
‫الشركات‬
.
•
‫هذه‬
‫المشكلة‬
‫لا‬
‫يمكن‬
‫التغاضي‬
،‫عنها‬
‫حيث‬
‫إن‬
‫هذه‬
‫الهجمات‬
‫ف‬ِّّ‫ل‬‫تك‬
‫بلايين‬
‫الدولارات‬
‫كل‬
،‫عام‬
‫فعلى‬
‫سبيل‬
‫المثال‬
‫ف‬ّ‫ل‬‫ك‬
‫فيروس‬
‫الحب‬
(
Love Bug
)
،
‫مبلغ‬
(
75،8
)
‫بليون‬
‫دولار‬
‫عام‬
2000
‫م‬
.
‫المعلومات‬ ‫أمن‬ ‫تواجه‬ ‫التي‬ ‫التحديات‬ ‫أهم‬
3
-
‫سرقة‬
‫المعلومات‬
‫الخاصة‬
‫تعتبر‬
‫أيضا‬
‫من‬
‫مخاطر‬
‫أمن‬
‫المعلومات‬
‫الهامة‬
.
•
‫فعندما‬
‫تكون‬
‫حقوق‬
‫الملكية‬
‫الفردية‬
‫موجودة‬
‫في‬
‫صيغة‬
‫إلكترونية‬
‫ومخزنة‬
‫على‬
‫الحاسب‬
،‫الآلي‬
‫فمن‬
‫السهل‬
،‫سرقتها‬
‫وهذه‬
‫تسبب‬
ً
‫أرقا‬
ً
‫كبيرا‬
‫ومعضلة‬
‫عظيمة‬
‫للمحافظة‬
‫على‬
‫أسرار‬
‫الش‬
‫ركات‬
‫التجارية‬
‫والصناعية‬
‫منها‬
.
4
-
‫معلومات‬ ‫أمن‬ ‫منتجات‬ ‫نضج‬ ‫عدم‬
:
-
•
‫لا‬
‫تزال‬
‫أنظمة‬
‫ومنتجات‬
‫أمن‬
‫المعلومات‬
‫في‬
‫مراحلها‬
،‫الأولية‬
ً
‫نظرا‬
‫لقلة‬
‫وجود‬
‫مواصفات‬
‫ق‬
‫ياسية‬
‫لمنتجات‬
‫وخدمات‬
‫أمن‬
‫المعلومات‬
.
‫مما‬
‫نتج‬
‫عنه‬
‫صعوبة‬
‫في‬
‫جعل‬
‫تلك‬
‫الحلول‬
‫الجزئية‬
‫تعم‬
‫ل‬
‫مع‬
‫بعضها‬
‫البعض‬
‫بشكل‬
‫متكامل‬
.
‫المعلومات‬ ‫أمن‬ ‫تواجه‬ ‫التي‬ ‫التحديات‬ ‫أهم‬
5
-
‫المعلومات‬ ‫أمن‬ ‫موظفي‬ ‫في‬ ‫الكبير‬ ‫النقص‬
•
‫إيجاد‬
‫الأشخاص‬
‫الأكفاء‬
‫المتخصصين‬
‫في‬
‫أمن‬
‫المعلومات‬
‫مهمة‬
‫صعبة‬
‫في‬
‫الوقت‬
‫الراهن‬
‫والمستقبل‬
،‫القريب‬
‫ل‬
‫عدم‬
‫نضج‬
‫أنظمة‬
‫وبرامج‬
‫حماية‬
‫المعلومات‬
‫في‬
‫الوقت‬
،‫الراهن‬
‫إضاف‬
‫ة‬
‫إلى‬
‫المهارات‬
‫المتعددة‬
‫المطلوبة‬
‫لحماية‬
‫المعلومات‬
.
•
‫ف‬
‫أصبح‬
‫تدريب‬
‫الفنيين‬
‫في‬
‫أمن‬
‫المعلومات‬
ً
‫أمرا‬
ً
‫صعبا‬
ً
‫فا‬ِّّ‫ل‬‫ومك‬
.
•
‫كما‬
‫أن‬
‫ر‬ُّ‫ف‬‫تو‬
‫القوى‬
‫العاملة‬
‫بة‬ّ‫المدر‬
ً
‫تدريبا‬
ً
‫كاملا‬
‫على‬
‫جوانب‬
‫أمن‬
‫المعلومات‬
‫المخت‬
‫لفة‬
‫لم‬
‫يتواءم‬
‫مع‬
‫الخطى‬
‫المتسارعة‬
‫لصناعة‬
‫أنظمة‬
‫وبرامج‬
‫أمن‬
‫وحماية‬
‫المعلومات‬
.
6
-
‫التشريعاتًالحكوميةًوالنظمًالصناعية‬
•
‫يمكن‬
‫الدخول‬
‫إلى‬
‫الإنترنت‬
‫والتعامل‬
‫عن‬
‫طريقها‬
‫في‬
‫كافة‬
‫أنحاء‬
‫الكرة‬
،‫الأرضية‬
،‫وعليه‬
‫ف‬
‫ليس‬
‫من‬
‫المهم‬
‫فقط‬
‫تطبيق‬
‫القوانين‬
‫والتشريعات‬
‫ذات‬
‫العلاقة‬
‫بأمن‬
‫المعلومات‬
‫في‬
‫البلد‬
‫المو‬
‫جودة‬
‫به‬
‫الشركات‬
،
‫بل‬
‫يجب‬
‫أن‬
‫تطبق‬
‫كافة‬
‫التشريعات‬
‫والقوانين‬
‫الملزمة‬
‫في‬
‫البلدان‬
‫التي‬
‫ي‬
‫وجد‬
‫بها‬
‫عملاء‬
‫لتلك‬
‫الشركات‬
.
‫وباختصار‬
‫صار‬
‫لزاما‬
‫على‬
‫الشركات‬
‫أن‬
‫تطبق‬
‫تشريعات‬
‫بلدها‬
‫وكافة‬
‫بلدان‬
‫العالم‬
‫الموجود‬
‫بها‬
‫عملاء‬
‫لها‬
.
‫المعلومات‬ ‫أمن‬ ‫تواجه‬ ‫التي‬ ‫التحديات‬ ‫أهم‬
7
-
‫اللاسلكية‬ ‫والحوسبة‬ ‫المتحركة‬ ‫العاملة‬ ‫القوى‬
•
‫ّرت‬‫ث‬‫أ‬
‫أجهزة‬
‫الحاسب‬
‫المتنقلة‬
‫على‬
‫نمط‬
‫الحياة‬
،‫اليومية‬
‫فالاتصال‬
‫اللاسلكي‬
ً
‫مك‬
‫ن‬
‫الموظفين‬
‫والعملاء‬
‫من‬
‫تقليل‬
‫الاعتماد‬
‫على‬
‫الهاتف‬
‫العادي‬
،‫للاتصال‬
‫وبخاصة‬
‫بعد‬
‫ظهور‬
‫الهاتف‬
‫ال‬
‫محمول‬
‫ح‬ُّ‫ف‬‫وتص‬
‫الإنترنت‬
‫والبريد‬
‫الإلكتروني‬
‫عبر‬
‫الأجهزة‬
‫المحمولة‬
‫المتصلة‬
ً
‫لاسلكيا‬
.
•
‫حماية‬
‫أجهزة‬
‫المكتب‬
‫تتم‬
‫مركزيا‬
‫عن‬
‫طريق‬
،‫الشركة‬
‫لكن‬
‫من‬
‫الصعب‬
‫حماية‬
‫ومراقبة‬
‫م‬ُّ‫ك‬‫والتح‬
‫بالأجهزة‬
‫المحمولة‬
‫والتي‬
‫قد‬
‫تحوي‬
‫معلومات‬
‫حساسة‬
‫ومهمة‬
،‫للشركة‬
‫مما‬
‫ق‬
‫د‬
‫نتج‬
‫عنه‬
‫أساليب‬
‫وممارسات‬
‫جديدة‬
‫لضمان‬
‫أمن‬
‫المعلومات‬
‫على‬
‫هذه‬
‫الأجهزة‬
،‫المحمولة‬
‫والتي‬
ً
ّ‫تعد‬
‫بطبيعتها‬
‫أكثر‬
ً
‫تعقيدا‬
‫وصعوبة‬
.
‫المعلومات‬ ‫أمن‬ ‫تواجه‬ ‫التي‬ ‫التحديات‬ ‫أهم‬
•
‫أشكالها‬ ‫جميع‬ ‫في‬ ‫بك‬ ‫الخاصة‬ ‫المعلومات‬ ‫يؤمن‬
ً‫يساعدًعلى‬
‫المعلومات‬ ‫أشكال‬ ‫جميع‬ ‫حماية‬
ً‫ًبماًفيًذلك‬،
‫الورقية‬ ،‫الرقمية‬
،‫ًالملكيةًالفكرية‬،
ً‫أسرار‬
‫ًوالنسخًالمطبوعةًوالمعلوماتًالشخص‬،‫حابة‬ّ‫نةًعلىًالأجهزةًأوًالس‬ّ‫ًالبياناتًالمخز‬،‫الشركة‬
‫ية‬
.
‫الأساسية‬ ‫المزايا‬ ‫يلي‬ ‫فيما‬
‫المعلو‬ ‫أمن‬ ‫إدارة‬ ‫لنظام‬
‫مات‬
•
‫الإلكترونية‬ ‫الهجمات‬ ‫مواجهة‬ ‫على‬ ‫القدرة‬ ‫من‬ ‫يزيد‬
ً‫يؤديًتطبيقًوصيانةًنظامًإدارةًأمنًالمعلوماتًإلى‬
‫الهجمات‬ ‫مواجهة‬ ‫على‬ ‫المنظمة‬ ‫قدرة‬ ‫زيادة‬
ٍ‫كبير‬ ٍ‫بشكل‬ ‫الإلكترونية‬
.
•
‫مركزي‬ ‫إدارة‬ ‫هيكل‬ ‫يوفر‬
ً‫يوفر‬
ٍ‫د‬‫واح‬ ٍ‫مكان‬ ‫في‬ ‫كلها‬ ‫وإدارتها‬ ‫مؤسستك‬ ‫معلومات‬ ‫أمان‬ ‫على‬ ‫للحفاظ‬ ‫ا‬‫إطار‬
.
•
‫للمؤسسة‬ ‫واسعة‬ ‫حماية‬ ‫يوفر‬
ً‫فهوًيحمي‬
‫ة‬ّ‫التكنولوجي‬ ‫المخاطر‬ ‫من‬ ‫بأكملها‬ ‫المنظمة‬
ً‫ًمثل‬،‫وغيرهاًمنًالمشاكلًالشائعة‬
‫ال‬
‫موظفين‬
‫الضعيفة‬ ‫المعلومات‬ ‫ذوي‬
‫الفعالة‬ ‫غير‬ ‫الإجراءات‬ ‫أو‬
.
ً‫و‬
‫ي‬
‫والتكال‬ ‫التأثيرات‬ ‫من‬ ‫الاستجابة‬ ‫عمليات‬ ّ‫حد‬
‫يف‬
ٍ‫محتمل‬ ٍ
‫هجوم‬ ‫أي‬ ‫عن‬ ‫الناتجة‬
.
•
‫المتطورة‬ ‫الأمن‬ ‫لتهديدات‬ ‫الاستجابة‬ ‫على‬ ‫يساعد‬
ً‫عنًطريق‬
‫المنظمة‬ ‫وخارج‬ ‫داخل‬ ‫البيئة‬ ‫في‬ ‫التغييرات‬ ‫مع‬ ‫المستمر‬ ‫ف‬ّ‫التكي‬
‫ًويساعدًفيًمو‬،
ً‫اجهة‬
ً
‫المخاطرًالمتطورةًباستمرار‬
.
•
‫البيانات‬ ‫وسلامة‬ ‫وتوافر‬ ‫ة‬ّ‫سري‬ ‫يحمي‬
ً‫يقدم‬
‫لحماية‬ ‫والفيزيائية‬ ‫الفنية‬ ‫والضوابط‬ ‫والإجراءات‬ ‫السياسات‬ ‫من‬ ‫مجموعة‬
‫و‬ ‫سرية‬
‫توافر‬
‫وسلامة‬
‫المعلومات‬
.
•
‫المعلومات‬ ‫بأمن‬ ‫المرتبطة‬ ‫التكاليف‬ ‫من‬ ‫يقلل‬
ً‫بفضل‬
‫وتحليلها‬ ‫المخاطر‬ ‫تقييم‬ ‫نهج‬
ً‫ًيمكنًللمؤسسات‬،
‫تنف‬ ‫التي‬ ‫التكاليف‬ ‫خفض‬
‫إضافة‬ ‫على‬ ‫ق‬
ٍّ‫ي‬‫عشوائ‬ ٍ‫بشكل‬ ‫الدفاعية‬ ‫التكنولوجيا‬ ‫من‬ ٍ‫ت‬‫طبقا‬
‫والتيًقدًلاًتعمل‬
.
ً‫و‬
ً‫يعملًعلى‬
‫البيانات‬ ‫حماية‬
‫والأصول‬ ‫الهامة‬
‫منًالسرقةًوالتنازلًوإزالةًالتكاليفًوالخسائر‬
.
•
‫الشركة‬ ‫ثقافة‬ ‫يحسن‬
ً‫يغطي‬
‫بأكملها‬ ‫للمنظمة‬ ‫المعياري‬ ‫الشمولي‬ ‫النهج‬
ً،
‫ليس‬
‫المعلومات‬ ‫تكنولوجيا‬ ‫فقط‬
‫ًبل‬،
‫يشمل‬
‫والتكنولوجيا‬ ‫والعمليات‬ ‫الأشخاص‬
.
‫وهذاًيمكنًالموظفينًمنًفهمًالمخاطرًوالتقيدًبالض‬
ً‫وابط‬
‫ًمنًممارساتًالعملًاليومية‬‫الأمنيةًكجزء‬
.
•
‫التنافسي‬ ‫التمييز‬
ً‫حيثًيمكنًأنًتكون‬
‫المعلومات‬ ‫لأمن‬ ‫القوية‬ ‫الاستراتيجية‬
‫تنافسية‬ ‫تمييز‬ ‫أداة‬
‫عن‬
ً‫دماًيتمًاختيار‬
‫العملاءًوالمستهلكينًالمنتجاتًوالخدماتًوشركاءًالأعمال‬
.
‫التهديدات‬
‫الثغرات‬
‫المخاطر‬
‫الحوادث‬
‫الهجمات‬
‫المخاطر‬
:
‫ومعالجتها‬ ‫المخاطر‬ ‫تقييم‬
‫المخاطر‬
•
‫الإلكترونية‬ ‫المخاطر‬
:

‫والمصطلحات‬ ‫المفاهيم‬
–
‫القانون‬ ‫المصطلحات‬
‫ية‬
‫المخاطر‬ ‫إدارة‬
‫المعلوماتية‬
‫التهديد‬
‫ات‬
Threats :
‫الضعف‬ ‫نقاط‬
(
‫النظام‬ ‫هشاشة‬
)
‫الثغرات‬ ‫او‬
Vulnerabilities
‫المخاطر‬
Risks
‫الحوادث‬
Incident
‫الهجمات‬
(
‫الاختراقات‬
)
Attacks
•
ً‫لابدًمنًتواجد‬
‫الثغراتًمعًالتهديدات‬
•
ً‫لاًيمكنًالتصدي‬
‫لجميعًالتهديدات‬
•
ً‫لاًيوجدًخطر‬
‫إذاًلمًيكنًهناكًتهديد‬
•
ً‫لاًيوجدًخطر‬
‫إذاًلمًهناكًثغرة‬
‫التهديد‬
Threat
‫األمنية‬ ‫الثغرة‬
Vulnerability
‫الخطر‬
Risk
‫المعلومات‬
Information
‫حماية‬ ‫وسيلة‬
Safeguard
‫يصبح‬ ‫أن‬ ‫يمكن‬
‫ربما‬
‫يؤدى‬
‫إلى‬
‫تلف‬
‫بدوره‬ ‫وهو‬
‫على‬ ‫مباشرة‬ ‫يؤثر‬
‫إلى‬ ‫تؤدى‬ ‫أن‬ ‫يمكن‬
‫كشف‬
Exposure
‫يسبب‬ ‫قد‬
‫كشف‬ ‫فى‬
‫للآخرين‬ ‫المعلومات‬
‫إجراء‬ ‫أنيتخذ‬ ‫يمكن‬
‫وهو‬ ‫مضاد‬
‫الحمايـــــــة‬
‫الضعف‬ ‫ونقاط‬ ‫والتهديدات‬ ‫المخاطر‬ ‫هــــي‬ ‫ما‬
‫والاعتداءات‬ ‫الهجمــات‬ ‫وأنواع‬
‫؟‬ ‫التقنية‬ ‫واساليبها‬

‫ان‬
‫غرض‬
‫هذا‬
‫التقديم‬
‫محاولة‬
‫تقديم‬
‫تحديد‬
‫منضبط‬
‫للاصطلاحات‬
‫المستخدمة‬
‫في‬
‫ع‬
‫الم‬
‫جرائم‬
‫الكمبيوتر‬
‫والإنترنت‬
،
‫لجهة‬
‫التمييز‬
‫بين‬
‫العديد‬
‫من‬
‫الاصطلاحات‬
‫التي‬
‫يج‬
‫ري‬
‫الخلط‬
‫بينها‬
،
‫فثمة‬
‫فرق‬
‫بين‬
‫الجريمة‬
‫الإلكترونية‬
،
‫الإرهاب‬
‫الإلكتروني‬
،
‫حرب‬
‫المعلوما‬
‫ت‬
،
‫المخاطر‬
،
‫الحوادث‬
،
‫نقاط‬
‫الضعف‬
،
‫والأخطا‬
‫ء‬
،
‫الاختراقات‬
،
‫حرب‬
‫المعلومات‬
.......
‫وغيرها‬
.
‫هية‬ ‫ما‬
‫التهديد‬
‫ات‬
Threats :
•
‫هى‬
‫مجموعة‬
‫الظروف‬
‫أو‬
‫الأفعال‬
‫أو‬
‫ال‬
‫أ‬
‫خط‬
‫ا‬
‫ر‬
‫المحتمل‬
‫ال‬
‫ت‬
‫ي‬
‫يمكن‬
‫ان‬
‫يتعرض‬
‫له‬
‫نظام‬
‫المعلومات‬
‫و‬
‫التى‬
‫توفر‬
‫القدرة‬
‫على‬
‫إحداث‬
‫اختراق‬
‫أمن‬
‫من‬
‫خلال‬
‫استغلال‬
‫هشاشةالن‬
‫ظام‬
(
‫نقاط‬
‫الضعف‬
)
Vulnerabilities
•
‫قد‬
‫يكون‬
‫شخصا‬
،
‫كالمتجسس‬
‫او‬
‫المجرم‬
‫المحترف‬
‫او‬
‫الهاكرز‬
‫المخترق‬
،
‫او‬
‫شيئا‬
‫يه‬
‫دد‬
‫الاجهزة‬
‫او‬
‫البرامج‬
‫او‬
‫المعطيات‬
‫الفيروسات‬
،
‫او‬
‫حدثا‬
‫كالحريق‬
‫وانقطاع‬
‫التيار‬
‫الكهربائ‬
‫ي‬
‫والكوارث‬
‫الطبيعية‬
.
‫الإختراق‬ ‫وقوع‬ ‫م‬ٌ‫يت‬ ٌ‫التهديد‬ ٌ‫تنفيذ‬ ‫عند‬
. Attack
‫اولا‬
‫ھ‬
‫ﻨﺎ‬
‫ك‬
‫ﺛﻼ‬
‫ث‬
‫ﻣﻜﻮﻧﺎ‬
‫أ‬ ‫ت‬
‫ﻟﻠﺘﮫﺪﻳﺪ‬ ‫ﺳﺎﺳﯿﻪ‬
Threat
‫وھ‬
‫ﻲ‬
:
‫ا‬
‫ﻟﮫﺪ‬
‫ف‬
Target
:
‫وھ‬
‫ﻲ‬
‫ا‬
‫ﻟﻤﻌﻠﻮﻣﺎ‬
‫ا‬ ‫ت‬
‫ﻟﻤﺮ‬
‫اد‬
‫ﺳﺮﻗﺘﮫﺎ‬
.
‫ا‬
‫ﻟﻄﺮﻳﻘﺔ‬
‫ا‬ ‫أو‬
‫ﻟﻌﻤﯿﻞ‬
Agent
:
‫وھ‬
‫ﻲ‬
‫ا‬
‫ﻷﺷﯿﺎ‬
‫ا‬ ‫ء‬
‫ﻟﻤﻜﻮﻧﺔ‬
‫وا‬
‫ﻟﻤﻨﺸﺄ‬
‫ة‬
‫ﻟﻠﺘﮫﺪﻳﺪ‬
.
‫ا‬
‫ﻟﺤﺪ‬
‫ث‬
Event
:
‫وھ‬
‫ﻧﻮﻋﯿﺔ‬ ‫ﻲ‬
‫ا‬
‫ﻟﻮﺿﻌﯿﺔ‬ ‫ﻟﺘﺄﺛﯿﺮ‬
‫ا‬
‫ﻟﺘﮫﺪﻳﺪ‬
‫و‬
‫ﻟﻨﺘﺤﺪ‬
‫ث‬
‫ﺑﺎﻟﺘﻔﺼﯿﻞ‬ ‫ﻣﻨﮫﻢ‬ ‫ﻛﻞ‬ ‫ﻋﻦ‬
:
.1
‫ا‬
‫ﻟﮫﺪ‬
‫ف‬
: Target
‫وھ‬
‫ﻲ‬
‫ا‬
‫ﻟﻤﻌﻠﻮﻣﺎ‬
‫ا‬ ‫ت‬
‫ﺑﺎﻟﻤﻨﻈﻤﺔ‬ ‫ﻟﺨﺎﺻﺔ‬
‫و‬
‫ﻟﻠﻤﮫﺎﺟﻢ‬ ‫ﻳﻤﻜﻦ‬
Attacker
‫ﺑﻌﻤﻞ‬
‫ا‬
‫ﻣﻦ‬ ‫ﻛﻞ‬ ‫ﻋﻠﻰ‬ ‫ﻵﺗﻲ‬
‫الخصو‬
‫ﺻﯿﺔ‬
Confidentiality
:
‫وذ‬
‫ﺑﻜﺸﻒ‬ ‫ﻟﻚ‬
‫ا‬
‫ﻟﻤﻌﻠﻮﻣﺎ‬
‫ا‬ ‫ت‬
‫ﻟﻶﺧﺮﻳﻦ‬ ‫ﻟﺴﺮﻳﺔ‬
.
‫ﺳﻼﻣﻪ‬
‫ا‬
‫ﻟﻤﻌﻠﻮﻣﺎ‬
‫ت‬
Integrity
:
‫ﺗﻐﯿﯿﺮ‬ ‫ﻳﻤﻜﻨﻪ‬
‫ا‬
‫ﻟﻤﻌﻠﻮﻣﺎ‬
‫ا‬ ‫ت‬
‫ﺑﺎﻟﻤﻨﻈﻤﺔ‬ ‫ﻟﺨﺎﺻﺔ‬
.
‫ا‬
‫ﻟﺘﻮ‬
‫افر‬
Availability
:
‫ﺑﻮ‬
‫ا‬
‫ﺳﻄﺔ‬
‫ا‬ ‫من‬ ‫الحرمان‬
‫ﻟﺨﺪﻣﺔ‬
DoS (Denial of Service)
‫ﻣﺤﺎﺳﺒﺔ‬ ‫ﻗﺎﺑﻠﯿﺔ‬
‫ا‬
‫ﻟﻤﮫﺎﺟﻢ‬
:Accountability
‫ﻳﺤﺎﺳﺐ‬ ‫ﻻ‬ ‫ﻟﻜﻲ‬
‫ا‬
‫ﻟﻤﮫﺎﺟﻢ‬
Attacker
‫ﻳﻘﻮ‬ ‫ﻓﺈﻧﻪ‬
‫م‬
‫ﺑﺈﺧﻔﺎ‬
‫ء‬
‫ا‬
‫ﻟﮫﺠﻮ‬
‫م‬
‫ﺳﺒﯿﻞ‬ ‫ﻋﻠﻰ‬
‫ا‬
‫ﻟﻤﺜﺎ‬
‫ل‬
‫ﺳﺠﻞ‬ ‫ﺗﻐﯿﯿﺮ‬
‫ا‬
‫ﻷﺣﺪ‬
‫اث‬
Events logs
‫مكونات‬
‫التهديد‬
‫ات‬
2
.
‫ا‬
‫ﻟﻄﺮﻳﻘﺔ‬
Agents
‫ا‬ ‫أو‬
‫ﻟﻌﻤﯿﻞ‬
:
‫ﻻﺑﺪ‬
‫ﻣﻦ‬
‫ﺗﻮﻓﺮ‬
‫ﺛﻼ‬
‫ث‬
‫ﺳﻤﺎ‬
‫ت‬
‫ا‬
‫ﻟﻮﺻﻮ‬
‫ل‬
‫إ‬
‫ﻟﻰ‬
‫ا‬
‫ﻟﮫﺪ‬
‫ف‬
‫الو‬
‫ﺻﻮ‬
‫ل‬
‫إ‬
‫ﻟﻰ‬
‫ا‬
‫ﻟﮫﺪ‬
‫ف‬
the target
‫ﻗﺪ‬
‫ﻳﻜﻮ‬
‫ن‬
‫و‬
‫ﺻﻮ‬
‫ل‬
‫ﻣﺒﺎﺷﺮ‬
Direct
‫أي‬
‫أن‬
‫ﻟﺪﻳﺔ‬
‫ﺣﺴﺎ‬
‫ب‬
‫د‬
‫ﺧﻮ‬
‫ل‬
‫ﻋﻠﻰ‬
‫ا‬
‫ﻟﻨﻈﺎ‬
‫م‬
‫و‬
‫ﻗﺪ‬
‫ﻳﻜﻮ‬
‫ن‬
‫ﻏﯿﺮ‬
‫ﻣﺒﺎﺷﺮ‬
Indirect
‫وذ‬
‫ﻟﻚ‬
‫ﺑﺎﻟﺪﺧﻮ‬
‫ل‬
‫ﻋﻦ‬
‫ﻃﺮﻳﻖ‬
‫و‬
‫ﺳﯿﻂ‬
‫ﻣﻌﻠﻮﻣﺎ‬
‫ت‬
‫ﻋﻦ‬
‫ا‬
‫ﻟﻀﺤﯿﺔ‬
.
‫وقد‬
‫يكون‬
‫هناك‬
‫دا‬
‫ﻓﻊ‬
‫أو‬
‫سبب‬
‫ا‬
‫ﻟﮫﺠﻮ‬
‫م‬
Motivation
3
.
‫ا‬
‫ﻷﺣﺪ‬
‫اث‬
Events:
‫ﺑﻄﺮ‬
‫ق‬
‫ﻋﺪﻳﺪ‬
‫ة‬
‫ﻣﻦ‬
‫أھ‬
‫ﻤﮫﺎ‬
:
‫إ‬
‫ﺳﺎ‬
‫ءة‬
‫ا‬
‫ﻟﺪﺧﻮ‬
‫ل‬
‫ا‬
‫ﻟﻤﺨﻮ‬
‫ل‬
Authorized
‫و‬
‫ﻏﯿﺮ‬
‫ا‬
‫ﻟﻤﺨﻮ‬
‫ل‬
Unauthorized
‫إ‬
‫ﻟﻰ‬
‫ا‬
‫ﻟﻤﻌﻠﻮﻣﺎ‬
‫ت‬
‫أو‬
‫ا‬
‫ﻟﻨﻈﺎ‬
‫م‬
.
‫وإ‬
‫ﻣﺎ‬
‫ﻋﻦ‬
‫ﻃﺮﻳﻖ‬
‫و‬
‫ﺿﻊ‬
‫أ‬
‫ﻛﻮ‬
‫اد‬
‫ﺧﺒﯿﺜﺔ‬
Malicious
‫ﺗﺮ‬
‫و‬
‫ﺟﻮﻧﺎ‬
‫ت‬
‫أو‬
‫ﻓﯿﺮ‬
‫و‬
‫ﺳﺎ‬
‫ت‬
‫ﻓﻲ‬
‫ا‬
‫ﻷﻧﻈﻤﺔ‬
.
•
‫لتجنب‬
‫المخاطر‬
‫و‬
‫المشاكل‬
‫التي‬
‫يمكن‬
‫تتعرض‬
‫أنظمة‬
‫المعلومات‬
‫لها‬
‫يجب‬
‫على‬
‫إدارة‬
‫أي‬
‫منظ‬
‫مة‬
‫من‬
‫الاهتمام‬
‫بالتهديدات‬
‫المتنوعة‬
‫التي‬
‫تواجه‬
‫المنظمة‬
،
‫و‬
‫التي‬
‫تم‬
‫تصنيفها‬
‫في‬
‫عدة‬
‫أق‬
‫سام‬
‫وذلك‬
‫على‬
‫حسب‬
‫نشاطها‬
‫الخاص‬
‫و‬
‫هي‬
:
‫أنواع‬
‫التهديد‬
‫ات‬
‫غير‬ ‫التهديدات‬
‫المتعمدة‬
‫التهديدات‬
‫المتعمدة‬
‫التهديدات‬
‫الطبيع‬
‫ة‬
‫التقن‬ ‫الأخطاء‬
‫ية‬
‫ال‬ ‫الأخطاء‬
‫إدارية‬
•
‫هي‬
‫التهديدات‬
‫أو‬
‫الأفعال‬
‫التي‬
‫تحدث‬
‫بدون‬
‫وجود‬
‫أي‬
‫نية‬
‫سيئة‬
‫مثل‬
‫الأخطاء‬
‫البشرية‬
‫أو‬
‫التب‬
‫اين‬
‫في‬
‫جودة‬
‫خدمة‬
‫معينة‬
‫من‬
‫قبل‬
‫مقدم‬
‫الخدمة‬
‫أو‬
‫عدم‬
‫استقرار‬
‫الطاقة‬
.
‫أولا‬
‫المتع‬ ‫غير‬ ‫التهديدات‬
‫مدة‬
•
‫الأخطاء‬
‫البشرية‬
‫يمكن‬
‫تجنب‬
‫الكثير‬
‫من‬
‫هذه‬
‫التهديدات‬
‫عن‬
‫طريق‬
‫التحكم‬
‫في‬
‫شكل‬
‫الإجرا‬
‫ءات‬
‫المتبعة‬
‫في‬
‫تنفيذ‬
‫العمليات‬
‫و‬
‫عن‬
‫طريق‬
‫التدريب‬
‫لأولئك‬
‫المستخدمين‬
.
•
‫التباين‬
‫في‬
‫تقديم‬
‫خدمة‬
‫يعني‬
‫أن‬
‫المنتج‬
‫أو‬
‫الخدمة‬
‫التي‬
‫طلبت‬
‫لم‬
‫تصل‬
‫إلى‬
‫المنظمة‬
‫كم‬
‫ا‬
‫هو‬
‫متوقع‬
.
•
‫عدم‬
‫استقرار‬
‫الطاقة‬
‫يحدث‬
‫دائما‬
‫بزيادة‬
‫غير‬
‫متوقعة‬
‫للكهرباء‬
‫أو‬
‫نقص‬
‫أو‬
‫انعدام‬
‫في‬
‫توصي‬
‫ل‬
‫التيار‬
‫مما‬
‫يؤدي‬
‫إلى‬
‫حدوث‬
‫أعطال‬
‫في‬
‫مكونات‬
‫نظام‬
‫المعلومات‬
‫الخاص‬
‫بالمنظمة‬
.
‫الحاسب‬ ‫أنظمة‬ ‫لأمن‬ ‫مقصود‬ ‫غير‬ ‫تهديد‬
:

‫الآلي‬ ‫الحاسب‬ ‫في‬ ‫العتاد‬ ‫تعطل‬
(
Hardware Failure
. )

‫المستخدمين‬ ‫أخطاء‬
(
Human Errors
. )

‫البرمجيات‬ ‫في‬ ‫خطأ‬
(
Software Errors
. )

‫والحريق‬ ‫والكهرباء‬ ‫المياه‬
.
‫البشري‬ ‫الأخطاء‬
‫ة‬
•
‫صحيحة‬ ‫غير‬ ‫بيانات‬ ‫إدخال‬
.
•
‫بيانات‬ ‫حذف‬
.
•
‫ال‬ ،‫صحيحة‬ ‫غير‬ ‫بصورة‬ ‫بيانات‬ ‫تخزين‬
‫خ‬
‫الانسان‬ ‫صنع‬ ‫من‬ ‫تهديدات‬
•
‫السرقة‬
•
‫البيانات‬ ‫باختراق‬ ‫التهديد‬
•
‫العلاقات‬ ‫هندسة‬
•
‫العشوائي‬ ‫الاقتحام‬
.
•
‫القيادة‬ ‫حرب‬
•
‫وأنواعه‬ ‫التنصت‬
Sniffing , Spoofing
•
‫البيانات‬ ‫وتغيير‬ ‫بإعطاب‬ ‫التهديد‬
•
‫الفكرية‬ ‫الملكية‬ ‫انتهاك‬
(
‫المؤلف‬ ‫حقوق‬ ‫حماية‬ ،‫التجارية‬ ‫الأسرار‬
-
‫البرمجيات‬ ‫قرصنة‬
‫العلامات‬ ،
‫الاختراع‬ ‫وبراءة‬ ،‫التجارية‬
)
•
‫والصناعي‬ ‫الانساني‬ ‫التجسس‬
•
‫الابتزاز‬
Extortion and Blackmail
•
‫والخاصة‬ ‫العامة‬ ‫الممتلكات‬ ‫تخريب‬
‫أشخاص‬ ‫قبل‬ ‫من‬ ‫تهديدات‬
(
Human Threats
)
•
‫البرمجيات‬
‫الخبيثة‬
Malware
‫مثل‬
‫الفيروسات‬
‫والديدان‬
‫وأحصنة‬
‫الطراودة‬
•
‫اختلال‬
‫مستوى‬
‫الخدمات‬
(
‫مثل‬
‫خلل‬
‫التيار‬
،‫الكهربائي‬
‫خلل‬
‫في‬
‫الدائرة‬
‫الموصلة‬
‫لمزود‬
‫خد‬
‫مة‬
،‫الانترنت‬
‫الخ‬
)
•
‫خلل‬
‫المعدات‬
‫والأجهزة‬
‫المستخدمة‬
‫في‬
‫نظم‬
‫المعلومات‬
(
‫الاسطوانات‬
،‫الصلبة‬
،‫الخادمات‬
‫الخ‬
)
•
‫خلل‬
‫البرمجيات‬
‫المستخدمة‬
‫في‬
‫نظم‬
‫المعلومات‬
(
،‫ويندوز‬
‫شئون‬
،‫الموظفين‬
‫الادارة‬
‫المالي‬
‫ة‬
)
•
‫تقادم‬
‫الأجهزة‬
‫والبرمجيات‬
‫الانسان‬ ‫صنع‬ ‫من‬ ‫وتهديدات‬ ‫مخاطر‬
‫المستخدمين‬ ‫أخطاء‬
‫الخارجيين‬ ‫المخترقين‬
‫المختلسين‬ ‫الموظفين‬
‫المستاءين‬ ‫الموظفين‬
‫والزلازل‬ ‫الحرائق‬ ‫مثل‬ ‫طبيعية‬ ‫تهديدات‬
‫الفيروسات‬
55%
20% 9%
10%
4% 2%
‫التهديداتًالتيًتواجههاًنظمًالمعلوم‬
ً‫ات‬
‫ثانيا‬
‫المت‬ ‫التهديدات‬
‫عمدة‬
•
‫مجموعة‬
‫من‬
‫التهديدات‬
‫التي‬
‫صممت‬
‫لإتلاف‬
‫أنظمة‬
‫المعلومات‬
‫المختلفة‬
،
‫و‬
‫مقدار‬
‫التلف‬
‫الناتج‬
‫يمكن‬
‫أن‬
‫يكون‬
‫طفيفا‬
‫مثل‬
‫إرسال‬
‫بريد‬
‫الكتروني‬
‫يحمل‬
‫إعلانا‬
‫تجاريا‬
‫و‬
‫يمكن‬
‫أن‬
‫يؤ‬
‫دي‬
‫إلى‬
‫كارثة‬
‫مثل‬
‫انهيار‬
‫المباني‬
‫و‬
‫تشمل‬
‫تلك‬
:
.1
‫التجسس‬
.2
‫التخريب‬
.3
‫سرقة‬
‫و‬
‫إعطاب‬
‫المعلومات‬
.4
‫المدمرة‬ ‫البرامج‬
•
‫العلاقات‬ ‫هندسة‬
•
‫العشوائي‬ ‫الاقتحام‬
.
•
‫القيادة‬ ‫حرب‬
•
‫وأنواعه‬ ‫التنصت‬
Sniffing , Spoofing
•
‫الفكرية‬ ‫الملكية‬ ‫انتهاك‬
(
‫المؤلف‬ ‫حقوق‬ ‫حماية‬ ،‫التجارية‬ ‫الأسرار‬
-
‫و‬ ،‫التجارية‬ ‫العلامات‬ ،‫البرمجيات‬ ‫قرصنة‬
‫الاختراع‬ ‫براءة‬
)
•
‫الابتزاز‬
Extortion and Blackmail
•
‫والخاصة‬ ‫العامة‬ ‫الممتلكات‬ ‫تخريب‬
1
-
‫التجسس‬
•
‫و‬
‫هي‬
‫أنشطة‬
‫تتم‬
‫الكترونيا‬
‫أو‬
‫يدويا‬
‫التجسس‬
‫الانساني‬
‫والصناعي‬
,
‫مما‬
‫يؤدي‬
‫إلى‬
‫كسر‬
‫ا‬
‫لسرية‬
‫المطلوبة‬
‫في‬
‫المعلومات‬
‫مثل‬
‫معرفة‬
‫حجم‬
‫تداول‬
‫البيانات‬
‫في‬
‫الشبكة‬
‫باستخدام‬
‫برامج‬
‫ال‬
‫تنصت‬
،
‫التجسس‬
‫البشري‬
‫مثل‬
‫الوقوف‬
‫خلف‬
‫احد‬
‫المستخدمين‬
‫لمعرفة‬
‫كلمة‬
‫المرور‬
‫التي‬
‫تخصه‬
‫م‬
‫ن‬
‫خلال‬
‫طباعتها‬
‫على‬
‫لوحة‬
‫المفاتيح‬
.
2
-
‫التخريب‬
•
‫يهدف‬
‫إلى‬
‫تخريب‬
‫العمليات‬
‫التي‬
‫يقوم‬
‫بأدائها‬
‫الكمبيوتر‬
‫أو‬
‫النظام‬
‫و‬
‫الذي‬
‫بدوره‬
‫سيؤدي‬
‫إلى‬
‫خرق‬
‫التوفر‬
‫المطلوب‬
‫في‬
‫المعلومات‬
‫أو‬
‫إلى‬
‫تشويه‬
‫صورة‬
‫المنظمة‬
‫الخارجية‬
‫لدى‬
‫المتعاملين‬
‫مع‬
‫ها‬
.
3
-
‫المعلومات‬ ‫سرقة‬
•
‫السرقة‬
‫هي‬
‫عملية‬
‫غير‬
‫شرعية‬
‫يتم‬
‫بموجبها‬
‫الحصول‬
‫على‬
‫ممتلكات‬
‫الآخرين‬
.
‫و‬
‫داخل‬
‫المنظمة‬
‫يمكن‬
‫أن‬
‫تكون‬
‫تلك‬
‫الملكية‬
‫متعلقة‬
‫بمكونات‬
‫مادية‬
،
‫الكترونية‬
،
‫منطق‬
‫ية‬
.
4
-
‫البرامج‬
‫المدمرة‬
•
‫تشمل‬
‫كل‬
‫البرمجيات‬
‫التي‬
‫صممت‬
‫بهدف‬
‫مهاجمة‬
‫أنظمة‬
‫المعلومات‬
‫المختلفة‬
.
‫و‬
‫التي‬
‫صم‬
‫مت‬
‫لتخريب‬
‫و‬
‫تدمير‬
‫أو‬
‫تأخير‬
‫أو‬
‫حرمان‬
‫خدمة‬
‫معينة‬
‫من‬
‫الوصول‬
‫للجهة‬
‫المعينة‬
.
•
‫مثل‬ ‫المعلومات‬ ‫أنظمة‬ ‫مجال‬ ‫في‬ ‫الشهيرة‬ ‫الأمثلة‬ ‫من‬ ‫وهي‬
VIRUSES,WORMS,TROJAN
HOURSES
‫ثالثا‬
‫الطبي‬ ‫التهديدات‬
‫عية‬
•
‫هي‬
‫تلك‬
‫التهديدات‬
‫التي‬
‫تحدث‬
‫بسبب‬
‫قوة‬
‫الطبيعة‬
‫التي‬
‫لا‬
‫يمكن‬
‫التحكم‬
‫بها‬
‫أو‬
‫منعها‬
‫و‬
‫تؤدي‬
‫إلى‬
‫تعطيل‬
‫أو‬
‫تدمير‬
‫وسائط‬
‫التخزين‬
‫أو‬
‫نقل‬
‫أو‬
‫معالجة‬
‫المعلومات‬
‫مثل‬
‫الزلازل‬
‫و‬
‫البراكين‬
‫و‬
‫الأع‬
‫اصير‬
.
‫طبيعية‬ ‫كوارث‬
(
Natural Hazards
:)
‫المادية‬ ‫التهديدات‬ ‫وأنواع‬ ،‫مادي‬ ‫تهديد‬ ‫يحصل‬ ‫حيث‬
:
•
‫والرطوبة‬ ‫العالية‬ ‫الحرارة‬
.
•
‫والدخان‬ ‫الغبار‬
.
•
‫والصواعق‬ ‫والطوفان‬ ‫والأعاصير‬ ‫والبراكين‬ ‫الزلازل‬
. ...
‫عن‬ ‫يزيد‬ ‫لا‬ ‫الحوادث‬ ‫من‬ ‫النوع‬ ‫هذا‬ ‫و‬
5
%
‫الأخرى‬ ‫الأمنية‬ ‫التهديدات‬ ‫جملة‬ ‫من‬
.
‫رابعا‬
‫التقني‬ ‫الأخطاء‬
‫ة‬
•
‫في‬
‫بعض‬
‫الأحيان‬
‫يحدث‬
‫تلف‬
‫للمواد‬
‫المادية‬
‫و‬
‫البرمجيات‬
‫بدون‬
‫أي‬
‫سبب‬
‫مرئي‬
‫أو‬
‫معروف‬
‫أو‬
‫بطريقة‬
‫غير‬
‫متوقعة‬
.
‫مما‬
‫يؤدي‬
‫إلى‬
‫الكثير‬
‫من‬
‫الآثار‬
‫السلبية‬
‫لمعظم‬
‫المنظمات‬
‫التي‬
‫لم‬
‫تحتاط‬
‫لتلك‬
‫المشاكل‬
‫الغير‬
‫متوقعة‬
‫خامسا‬
‫الإدارية‬ ‫الأخطاء‬
•
‫تحدث‬
‫هذه‬
‫التهديدات‬
‫نتيجة‬
‫لنقص‬
‫في‬
‫التخطيط‬
‫و‬
‫التعامل‬
‫مع‬
‫العقبات‬
‫التي‬
‫تواجه‬
‫الم‬
‫نظمة‬
‫من‬
‫قبل‬
‫إدارة‬
‫المنظمة‬
‫في‬
‫تطبيق‬
‫التقنيات‬
‫الأمنية‬
‫المناسبة‬
.
‫الفيروسات‬
:
‫وهي‬
‫برامج‬
‫صغيرة‬
‫مكتوبة‬
‫بلغة‬
‫الحاسوب‬
‫تصل‬
‫إلى‬
‫البيانات‬
‫المخز‬
‫نة‬
‫عليه‬
‫وتعبث‬
،‫بها‬
‫ومنها‬
‫ما‬
‫قد‬
‫يكون‬
‫متخفيا‬
‫لا‬
‫يمكن‬
‫رؤيته‬
،‫وملاحظته‬
‫ومصدر‬
‫الفيرو‬
‫سات‬
‫يكون‬
‫من‬
‫مواقع‬
‫الإنترنت‬
‫والرسائل‬
‫ة‬ّ‫البريدي‬
‫غير‬
،‫الموثوقة‬
‫والبرامج‬
‫المقلدة‬
‫غير‬
‫الأص‬
،‫ة‬ّ‫لي‬
‫وقد‬
‫تنتشر‬
‫هذه‬
‫الفيروسات‬
‫عند‬
‫استخدام‬
‫وسائل‬
‫تخزين‬
‫دون‬
‫التأكد‬
‫من‬
‫خلوها‬
‫من‬
‫الفي‬
‫روسات‬
.
‫هجوم‬
‫تعطيل‬
‫الخدمة‬
:
‫وهو‬
‫عبارة‬
‫عن‬
‫هجوم‬
‫يقوم‬
‫به‬
‫القرصان‬
‫أو‬
‫الهاكرز‬
‫من‬
‫أجل‬
‫تعطيل‬
‫خدمة‬
‫السيرفر‬
‫في‬
‫الشبكة‬
.
‫مهاجمة‬
‫المعلومات‬
‫المرسلة‬
:
‫وهي‬
‫ة‬ّ‫عملي‬
‫اعتراض‬
‫الرسائل‬
‫المرسلة‬
‫من‬
‫جهة‬
‫لأخرى‬
‫والعبث‬
‫بها‬
‫مثل‬
‫رسائل‬
‫البريد‬
‫الإلكتروني‬
.
‫هجوم‬
‫القرصنة‬
‫الكاملة‬
:
‫وهو‬
‫التحكم‬
‫بجهاز‬
‫حاسوب‬
‫ة‬ّ‫الضحي‬
‫والعبث‬
‫بكل‬
‫ملفاته‬
‫و‬
‫بياناته‬
.
‫المعلومات‬ ‫أمن‬ ‫مهددات‬
‫الضعف‬ ‫نقاط‬
(
‫النظام‬ ‫هشاشة‬
)
‫الثغرات‬ ‫او‬
Vulnerabilities

‫وتعني‬
‫عنصر‬
‫او‬
‫نقطة‬
‫او‬
‫موقع‬
‫في‬
‫تصميم‬
‫النظام‬
‫أو‬
‫تنفيذه‬
‫يحتمل‬
‫ان‬
‫ينفذ‬
‫من‬
‫خلاله‬
‫ال‬
‫معتدي‬
‫او‬
‫يتحقق‬
‫بسببه‬
‫الاختراق‬
‫فهى‬
‫نقاط‬
‫ضعف‬
‫البرامج‬
SW
‫او‬
‫العتاد‬
HW
‫أو‬
‫طريقة‬
‫إدارة‬
‫النظام‬
.

‫فمثلا‬
‫يعد‬
‫الأشخاص‬
‫الذين‬
‫يستخدمون‬
‫النظام‬
‫نقطة‬
‫ضعف‬
‫اذا‬
‫لم‬
‫يكن‬
‫تدريبهم‬
‫كافيا‬
‫ل‬
‫استخدام‬
‫النظام‬
‫وحمايته‬
،
‫وقد‬
‫يكون‬
‫الاتصال‬
‫بالإنترنت‬
‫نقطة‬
‫ضعف‬
‫مثلا‬
‫اذا‬
‫لم‬
‫يكن‬
‫مشفرا‬
.

‫وقد‬
‫يكون‬
‫الموقع‬
‫المكاني‬
‫للنظام‬
‫نقطة‬
‫ضعف‬
‫كأن‬
‫يكون‬
‫غير‬
‫مجهز‬
‫بوسائل‬
‫الوقاية‬
‫والحما‬
‫ية‬
،
‫وبالعموم‬
‫فان‬
‫نقاط‬
‫الضعف‬
‫هي‬
‫الأسباب‬
‫المحركة‬
‫لتحقيق‬
‫التهديدات‬
‫او‬
‫المخاطر‬
.

‫ويرتبط‬
‫بهذا‬
‫الاصطلاح‬
‫اصطلاح‬
‫وسائل‬
‫الوقاية‬
Countermeasures
:
‫وتعني‬
‫التكنيك‬
‫المتبع‬
‫لحماية‬
‫النظام‬
‫ككلمات‬
‫السر‬
‫والأقفال‬
‫ووسائل‬
‫الرقابة‬
‫والجدران‬
‫النارية‬
‫وغيرها‬
.
‫ثانيا‬
•
‫تحصین‬
‫تقني‬
Technical Vulnerability
‫إذا‬
‫كان‬
‫التحصین‬
‫ضعیفا‬
‫واستغل‬
‫الضعف‬
‫من‬
‫قبل‬
‫المھاجم‬
Attacker
‫يعرف‬
‫ھذا‬
‫الھجوم‬
‫بما‬
‫يسمى‬
‫بالھجوم‬
‫التقني‬
.
•
‫ﺗﻘﻨﻲ‬ ‫ﻏﯿﺮ‬ ‫ﺗﺤﺼﯿﻦ‬
Administrative Vulnerability
‫وھ‬
‫ﺑﺎﻟ‬ ‫ﻳﺴﻤﻰ‬ ‫ﻣﺎ‬ ‫ﻮ‬
‫ا‬ ‫هجوم‬
‫ﺗﻘﻨﻲ‬ ‫ﻟﻐﯿﺮ‬
‫أو‬
‫ھ‬
‫ﺠﻮ‬
‫ا‬ ‫م‬
‫ﻟ‬
‫هند‬
‫ﺳﺔ‬
‫ا‬
‫ﻻﺟﺘﻤﺎﻋﯿﺔ‬
.social engineering Attack
‫و‬
‫ﺗﻘﺴﯿﻤ‬ ‫ﻳﻤﻜﻦ‬
‫الثغرات‬
‫ﺣﯿﺚ‬ ‫ﻣﻦ‬
‫ا‬
‫ﻟﺼﻌﻮﺑﺔ‬
‫وا‬
‫ﻟﺴﮫﻮﻟﺔ‬
‫إ‬
‫ﻗﺴﻤﯿﻦ‬ ‫ﻟﻰ‬
:
‫ﺗﺤﺼﯿﻨﺎ‬
‫ت‬
‫ﺿﻌﯿﻔﺔ‬
High-level Vulnerability
‫وھ‬
‫ﻮ‬
‫ﺳﮫﻞ‬
‫ا‬
‫ﻻﺳﺘﻐﻼ‬
،‫ل‬
‫و‬
‫ﻣﺜﺎ‬
‫ل‬
‫ﻋﻠﯿﻪ‬
‫ﻛﺘﺎﺑﻪ‬
‫ﻛﻮ‬
‫د‬
‫ﺑﺮﻣﺠﻲ‬
‫ﻻﺳﺘﻐﻼ‬
‫ل‬
‫ﺗﻠﻚ‬
‫ا‬
‫ﻟﺜﻐﺮ‬
‫ة‬
.
‫ﺗﺤﺼﯿﻨﺎ‬
‫ت‬
‫ﻗﻮﻳﺔ‬
Low-level Vulnerability
‫وھ‬
‫ﺬ‬
‫ا‬
‫ا‬
‫ﻟﻨﻮ‬
‫ع‬
‫ﺻﻌﺐ‬
‫ا‬
‫ﻻﺳﺘﻐﻼ‬
‫ل‬
‫و‬
‫ﻳﺘﻄﻠﺐ‬
‫ا‬
‫ﻟﻜﺜﯿﺮ‬
‫ﻣﻦ‬
‫ا‬
‫ﻟﻤﺼﺎ‬
‫در‬
،
‫ﻣﺼﺎ‬
‫در‬
‫ﻣﺎﻟﯿﻪ‬
‫أو‬
‫و‬
‫ﻗﺖ‬
‫ﻃﻮﻳﻞ‬
‫ﻋﻠﻰ‬
‫ا‬
‫ﻟﻤﮫﺎﺟﻢ‬
Attacker
.
‫وتتكون‬
‫الثغرات‬
‫وھما‬ ‫نوعین‬ ‫من‬
:
•
‫وسات‬ٌ‫الفير‬ ‫مضاد‬ ‫ب‬ٌ‫ا‬‫غي‬
Anti-Virus
•
‫البرامج‬ ‫فى‬ ‫المعلنة‬ ٌ‫غير‬ ‫الأخطاء‬ ‫وجود‬
•
‫الدخول‬ ٌ‫حماية‬ ‫عدم‬
Logging in
‫مرور‬ ‫بكلمة‬
•
ٌ‫المعلوماتية‬ ‫أخصائى‬ ‫توفر‬ ‫عدم‬
•
ٌ‫محمية‬ ٌ‫غير‬ ‫المرسلة‬ ‫المرور‬ ‫كلمات‬
•
‫مفتوحة‬ ‫ملفات‬ ‫فى‬ ‫مخزنة‬ ‫المرور‬ ‫كلمات‬
•
‫قصد‬ ‫دون‬ ‫أو‬ ٌ‫نية‬ ‫سوء‬ ‫عن‬ ‫خلفه‬ ‫الباب‬ ‫إغلاق‬ ‫نسى‬ ‫شخص‬
.
‫إذن‬
‫ضعف‬ ‫نقاط‬ ‫وجود‬ ‫معرفة‬ ‫عند‬
‫ات‬ٌ‫التهديد‬ ‫النظام‬ ‫عن‬ ‫المسؤول‬ ‫الشخص‬ ‫دد‬ ٌ‫يح‬ ‫أن‬ ‫ب‬ ٌ‫يج‬
Threats
‫للهجمات‬ ‫معرض‬ ‫النظام‬ ‫تترك‬ ‫أن‬ ‫كن‬ٌ‫يم‬ ‫والتى‬ ‫بنظامه‬ ‫المحيطة‬
.
‫أمثل‬
‫ة‬
‫المخاطر‬
Risks

‫فإنها‬
‫تستخدم‬
‫بشكل‬
‫مترادف‬
‫مع‬
‫تعبير‬
‫التهديد‬
،
‫مع‬
‫انها‬
‫حقيقة‬
‫تتصل‬
‫بأثر‬
‫التهد‬
‫يدات‬
‫عند‬
‫حصولها‬
،
‫وتقوم‬
‫استراتيجية‬
‫أمن‬
‫المعلومات‬
‫الناجحة‬
‫على‬
‫تحليل‬
‫المخاطر‬
Risk analysis
.

‫وتحليل‬
‫المخاطر‬
‫هي‬
‫عملية‬
Process
‫وليست‬
‫مجرد‬
‫خطة‬
‫محصورة‬
،
‫وهي‬
‫تبدأ‬
‫من‬
‫التساؤل‬
‫حول‬
‫التهديدات‬
‫ثم‬
‫نقاط‬
‫الضعف‬
‫وأخيرا‬
‫وسائل‬
‫الوقاية‬
‫المناسبة‬
‫للتعامل‬
‫مع‬
‫التهديد‬
‫ات‬
‫ووسائل‬
‫منع‬
‫نقاط‬
‫الضعف‬
.
‫ثالث‬
‫ا‬
‫أو‬ ‫الخطر‬
Risk
‫الأرجح‬ ‫على‬ ‫يوجد‬ ‫أنه‬ ‫ھو‬
Threat
‫تھديد‬
‫ذلك‬ ‫استغل‬ ‫إذا‬ ‫وبالتالي‬ ، ‫إستغلاله‬ ‫يمكن‬
‫علیه‬ ‫نطلق‬ ‫أن‬ ‫يمكن‬ ‫التھديد‬
Vulnerability
‫ثغرة‬
‫المنظمة‬ ‫تلك‬ ‫في‬ ‫أمنیة‬ ‫ثغرة‬ ‫يوجد‬ ‫أنه‬ ‫حیث‬ ،
.
‫للـ‬ ‫التعريف‬ ‫ھذا‬ ‫ومن‬
Risk
‫ھما‬ ‫رئیسیین‬ ‫قسمین‬ ‫إلى‬ ‫نقسم‬ ‫أن‬ ‫يمكن‬
:
Threat •
‫التھديد‬
‫بالمنظ‬ ‫الخاصة‬ ‫السرية‬ ‫المعلومات‬ ‫إلى‬ ‫الوصول‬ ‫الى‬ ‫المحاوله‬ ‫عملیة‬ ‫وھو‬
‫مة‬
.
Vulnerabilities •
‫الثغرات‬
‫المھاجم‬ ‫يستطیع‬ ‫المنظمة‬ ‫في‬ ‫ضعف‬ ‫يوجد‬ ‫أنه‬ ‫وھي‬
Attacker
‫خلالھا‬ ‫من‬ ‫الدخول‬
.
‫للــ‬ ‫أخرى‬ ‫مكنونات‬ ‫وھناك‬
Risk
‫التالي‬ ‫الشكل‬ ‫يوضح‬ ‫كما‬ ‫وھي‬
:
•
‫تواجد‬ ‫من‬ ‫البد‬
‫التهديد‬ ‫مع‬ ‫الثغرات‬
‫ات‬
•
‫التصدي‬ ‫يمكن‬ ‫ال‬
‫التهديدات‬ ‫لجميع‬
•
‫خطر‬ ‫يوجد‬ ‫ال‬
‫تهديد‬ ‫هناك‬ ‫يكن‬ ‫لم‬ ‫إذا‬
•
‫خطر‬ ‫يوجد‬ ‫ال‬
‫ثغرة‬ ‫هناك‬ ‫لم‬ ‫إذا‬
‫التهديد‬
Threat
‫األمنية‬ ‫الثغرة‬
Vulnerability
‫الخطر‬
Risk
‫المعلومات‬
Information
‫حماية‬ ‫وسيلة‬
Safeguard
‫يصبح‬ ‫أن‬ ‫يمكن‬
‫ربما‬
‫يؤدى‬
‫إلى‬
‫تلف‬
‫بدوره‬ ‫وهو‬
‫على‬ ‫مباشرة‬ ‫يؤثر‬
‫إلى‬ ‫تؤدى‬ ‫أن‬ ‫يمكن‬
‫كشف‬
Exposure
‫يسبب‬ ‫قد‬
‫كشف‬ ‫فى‬
‫للآخرين‬ ‫المعلومات‬
‫إجراء‬ ‫أنيتخذ‬ ‫يمكن‬
‫وهو‬ ‫مضاد‬
‫الحمايـــــــة‬
‫الخطر‬
=
‫المعلومات‬ ‫قيمة‬
×
‫الثغرة‬
×
‫التهديد‬
‫الخطر‬ ‫هو‬ ‫ما‬
Risk
‫؟‬
‫حال‬ ‫فى‬
‫المهاجم‬ ‫نجح‬
‫نقول‬ ‫فإننا‬ ‫بالحاسب‬ ‫بالتحكم‬
‫الثغرة‬ ‫استغل‬ ‫أنه‬
(
‫الضعف‬ ‫نقطة‬
)
‫الأمنية‬
Exploiting the security vulnerability
‫ملاحظة‬
:
‫مع‬ ‫التسامح‬ ‫يمكن‬ ‫الذى‬ ‫الخطأ‬ ‫مقدار‬ ‫أيضا‬ ‫نحدد‬ ‫أن‬ ‫يجب‬
‫ه‬
‫مصطلحاتًأمنًالمعلومات‬
•
‫تهديد‬
=
‫فيروس‬
•
‫أمنية‬ ‫ثغرة‬
=
‫عدمًتحديثًالبرنامجًالمضادًللفيروسات‬
•
‫الخطر‬
=
‫يقومًالفيروسًبمسحًالاسطوانةًالصلبة‬
•
‫المعلومات‬ ‫قيمة‬
=
‫جميعًملفاتًالووردًتمًمسحها‬
•
‫الحماية‬ ‫وسيلة‬
=
ً
‫تحديثًالبرنامجًالمضادًللفيروساتًدوريا‬
‫الخطر‬ ‫هو‬ ‫ما‬
Risk
‫؟‬
•
‫وسيلة‬
‫الحماية‬
Countermeasure
:
‫تستخدم‬
،
‫سواء‬
‫كانت‬
‫تقنية‬
‫أو‬
‫إجرائية‬
‫أو‬
،‫مادية‬
‫للتخفيف‬
‫من‬
‫وقوع‬
‫الخطر‬
‫وليس‬
‫منعه‬
‫مثال‬
:
•
‫السرية‬ ‫على‬ ‫التهديد‬
:
‫التصنت‬
•
‫التعديل‬ ‫من‬ ‫المعلومات‬ ‫سلامة‬ ‫على‬ ‫التهديد‬
:
ً‫الفيروساتًوالديدان‬
•
‫توقفها‬ ‫وعدم‬ ‫المعلومات‬ ‫نظم‬ ‫توفر‬ ‫على‬ ‫التهديد‬
:
‫انقطاعًالتيارًالك‬
‫ه‬
‫ربائي‬
•
‫المستخدم‬ ‫هوية‬ ‫تحديد‬ ‫على‬ ‫التهديد‬
:
ً‫التزييف‬
Spoofing
•
‫المستخدم‬ ‫هوية‬ ‫إثبات‬ ‫على‬ ‫التهديد‬
:
ً‫سرقةًكلمةًالسر‬
‫الخطر‬ ‫هو‬ ‫ما‬
Risk
‫؟‬
•
‫التهديداتًعلىًأركانًأمنًالمعلومات‬
:
‫الحوادث‬
Incident

‫فهو‬
‫اصطلاح‬
‫متسع‬
‫يشمل‬
‫المخاطر‬
‫ويشمل‬
‫الأخطاء‬
،
‫وهو‬
‫بالمعنى‬
‫المستخدم‬
‫في‬
‫دراسات‬
‫أمن‬
‫المعلومات‬
‫التقنية‬
‫يشير‬
‫الى‬
‫الأفعال‬
‫المقصودة‬
‫او‬
‫غير‬
‫المقصودة‬
،
‫وي‬
‫غطي‬
‫الاعتداءات‬
‫والأخطاء‬
‫الفنية‬
.

‫غير‬
‫ان‬
‫التوصيف‬
‫الدقيق‬
‫لهذا‬
‫المفهوم‬
‫في‬
‫الإطار‬
‫الادائي‬
–
‫الإداري‬
‫والإطار‬
‫القانوني‬
،
‫يتعين‬
‫ان‬
‫يحمله‬
‫على‬
‫الحوادث‬
‫غير‬
‫المقصودة‬
‫والتي‬
‫قد‬
‫تكون‬
‫مخاطر‬
‫بفعل‬
‫الطبيع‬
‫ة‬
‫ودون‬
‫عامل‬
‫قصدي‬
‫او‬
‫تكون‬
‫أخطاء‬
‫فنية‬
‫غير‬
‫مقصودة‬
.
‫رابعا‬
‫الهجمات‬
(
‫الاختراقات‬
)
Attacks

‫فهو‬
‫اصطلاح‬
‫لوصف‬
‫الاعتداءات‬
‫بنتائجها‬
‫او‬
‫بموضع‬
‫الاستهداف‬
،
‫فنقول‬
‫هجمات‬
‫انك‬
‫ار‬
‫الخدمة‬
،
‫او‬
‫هجمات‬
‫إرهابية‬
،
‫او‬
‫هجمات‬
‫البرمجيات‬
،
‫او‬
‫هجمات‬
‫الموظفين‬
‫الحاقدة‬
‫او‬
‫الهجمات‬
‫المزاحية‬
.
‫ويستخدم‬
‫كاصطلاح‬
‫رديف‬
‫للهجمات‬
‫اصطلاح‬
‫الاختراقات‬
‫او‬
‫الاخلالات‬
Breaches
،
‫وهو‬
‫اصطلاح‬
‫توصف‬
‫به‬
‫مختلف‬
‫انماط‬
‫الاعتداءات‬
‫التقنية‬
،
‫وبالتالي‬
‫يكو‬
‫ن‬
‫مرادفا‬
‫أيضا‬
‫للاعتداءات‬
.
‫خامسا‬
‫الاختراقات‬ ‫أنواع‬
(
Attacks
)
1. Access Attacks ‫الوصول‬ ‫هجمات‬
2. Reconnaissance Attacks ‫استطلاع‬
3. denial of service (DoS) attacks ‫الخدمة‬ ‫من‬ ‫الحرمان‬
‫وهم‬ ‫الاختراق‬ ‫من‬ ‫انواع‬ ‫ثلاث‬ ‫هناك‬
‫الوصول‬ ‫هجمات‬
Access Attacks
‫محاولة‬
‫الدخول‬
‫بطرق‬
‫شرعية‬
‫من‬
‫خلال‬
‫تخمين‬
‫او‬
‫استخدام‬
‫البرامج‬
‫المتقدمة‬
‫فى‬
‫عملية‬
‫انشاء‬
‫ال‬
‫عديد‬
‫من‬
user name & password
‫حتى‬
‫يصل‬
‫الى‬
‫كلمة‬
‫مرور‬
‫صحيحة‬
‫ويتحكم‬
‫بعد‬
‫ذلك‬
‫فى‬
‫النظام‬
.
‫استطلاع‬
Reconnaissance Attacks
‫محاولة‬
‫استخدام‬
‫نقاط‬
‫الضعف‬
‫الخاصة‬
‫بالمنتج‬
‫سواء‬
software
‫او‬
Hard ware
‫للحصول‬
‫على‬
‫طريقة‬
‫خلفية‬
(Back Door)
‫لختراق‬
‫النظام‬
.
‫الخدمة‬ ‫من‬ ‫الحرمان‬
Denial of service (DoS) attacks
‫فى‬
‫حالة‬
‫صعوبة‬
‫اختراق‬
‫النظام‬
‫الخاص‬
‫بالسرية‬
‫فان‬
‫هناك‬
‫امكانية‬
‫لعمل‬
Shut Down
‫للنظام‬
‫ككل‬
‫بارسال‬
‫ملاين‬
‫الطلبات‬
‫الى‬
Security Server
&
Switch
&
Rooter
‫بحيث‬
‫لايتحمل‬
‫هذا‬
‫العدد‬
‫من‬
‫المعلومات‬
‫فيتم‬
‫اغلاق‬
‫النظام‬
.
ً
‫تعديل‬
‫المعلومات‬
‫ة‬‫بطريق‬
ً
‫غير‬
ً
‫شرعية‬
‫مثل‬
‫شخص‬
‫دل‬‫ع‬
‫على‬
‫ملف‬
‫مخزن‬
‫على‬
‫الحاسب‬
‫د‬
‫ون‬
‫علم‬
‫صاحب‬
‫الملف‬
.
‫وهى‬
‫ممكنة‬
‫حتى‬
‫عن‬
ً
‫طريق‬
hardware
ً
‫فنحن‬
‫نعلم‬
‫أن‬
‫نبضة‬
ً
‫ية‬‫كهرومغناطس‬
‫ة‬‫كفيل‬
ً
‫بتغير‬
‫بت‬
‫من‬
0
‫إلى‬
1
‫الهجمات‬ ‫أنواع‬
Attacks
‫المعلومات‬ ‫امن‬ ‫عالم‬ ‫ى‬ً‫ف‬ ً‫ا‬‫وع‬ٌ‫ش‬ ‫األكثر‬
‫القطع‬
Interruption
ً
‫تأخير‬
‫أو‬
‫رفض‬
‫خدمة‬
‫بح‬‫ليص‬
‫النظام‬
‫خارج‬
‫الاستخدام‬
.
‫مثال‬
:
‫شخص‬
‫مه‬‫يه‬
‫فقط‬
ً
‫التأثير‬
‫على‬
‫وصول‬
‫ت‬‫المعطيا‬
(
‫البيانات‬
)
‫أو‬
‫تبادلها‬
‫سواء‬
‫ب‬
ً
‫تأخير‬
‫وصولهاأو‬
‫منع‬
‫وصولها‬
ً
‫أصلا‬
‫عن‬
‫سوء‬
‫أو‬
‫حسن‬
ً
‫نية‬
.
‫مثل‬
‫قطع‬
‫أحد‬
‫وصلات‬
Switch
.
‫الاعتراض‬
Interception
‫قراءة‬
‫معلومات‬
‫ة‬‫بطريق‬
ً
‫غير‬
ً
‫شرعية‬
‫أي‬
‫الوصول‬
‫إلى‬
‫ت‬‫المعطيا‬
‫ة‬‫بطريق‬
ً
‫غير‬
‫قانوني‬
ً
‫ة‬
‫أي‬
‫الأشخاص‬
ً
‫الذين‬
‫لون‬‫يص‬
‫لهذه‬
‫ت‬‫المعطيا‬
ً
‫غير‬
ً
ً
‫مخولين‬
‫بذلك‬
.
‫التعديل‬
Modification
ً
‫مًبإرسالًشىء‬‫ادعاءًعدمًالقيا‬
.
ً‫نكرانًالمصدر‬
repudiation of origin
‫ًب‬‫كًثمًتقولًلاحقا‬‫كأنًترسلًرسالةًإلىًزميل‬
ً‫أنك‬
‫لمًترسلًهذهًالرسالة‬
.
‫مثال‬
:
‫ًالبنكًعبرًبطاقةًوعندم‬‫ًنقلًنقودهًمنًحسابًلآخرًعنًطريق‬‫يد‬‫شخصًير‬
ً‫اًتأتى‬
ً
‫كرًالشخصًبأنهًقامًبهذاًالتحويل‬‫الفاتورةًين‬
.
‫انتحال‬
‫الشخصية‬
Masquerade
‫إدخال‬
‫أو‬
ً
‫تخزين‬
‫معلومات‬
‫إلى‬
‫النظام‬
‫أو‬
‫الشبكة‬
‫لتظهر‬
‫كأنها‬
‫قادمة‬
‫من‬
‫مستخدم‬
‫مخ‬
‫ول‬
.
‫وهى‬
ً
‫غالبا‬
‫فى‬
‫العالم‬
‫الإلكترونى‬
‫كن‬‫يم‬
‫أن‬
‫تحقق‬
‫عن‬
ً
‫طريق‬
‫معرفة‬
‫ال‬
password +
Login
‫لشخص‬
‫ما‬
.
‫ومن‬
‫خلال‬
ً
‫عملية‬
Spoofing
ً‫بنىًشخصًالـ‬‫منًخلالًأنًت‬
IP
ً
‫لحاسبًمعين‬
(
ً‫تغيير‬
IP
. )
‫النكران‬
Repudiation
‫إعادة‬
‫إرسال‬
‫رسالة‬
‫تم‬
‫اعتراضها‬
ً
‫سابقا‬
‫على‬
‫الشبكة‬
‫أي‬
‫اعتراض‬
‫رسالة‬
‫لرسالة‬
‫منقولة‬
‫عب‬
‫ر‬
‫الشبكة‬
‫ثم‬
‫إرسالها‬
ً
‫لاحقا‬
‫لإنتاج‬
ً
‫تأثير‬
ً
‫غير‬
‫مخول‬
.
‫تحليل‬
‫المرور‬
Traffic Analysis
‫مراقبة‬
‫الاتصال‬
‫الشبكى‬
‫بهدف‬
‫استخلاص‬
‫معلومات‬
‫حول‬
‫الاتصال‬
.
‫بغض‬
‫النظر‬
‫عن‬
‫المحت‬
‫وى‬
‫مثل‬
‫مكان‬
‫وعنوان‬
‫أطراف‬
‫الاتصال‬
‫وحجم‬
‫الاتصال‬
‫وتكراره‬
.
‫إعادة‬
‫الإرسال‬
Replay
‫الاصطلاح‬
‫الاول‬
•
‫وهو‬
‫اصطلاح‬
‫الجرائم‬
‫الإلكترونية‬
Cyber crime
‫وهو‬
‫الدال‬
‫على‬
‫مختلف‬
‫جرائم‬
‫الكمبيوتر‬
‫والإنترنت‬
‫في‬
‫الوقت‬
‫الحاضر‬
‫بالرغم‬
‫من‬
‫ان‬
‫استخدامه‬
‫ابتداء‬
‫كان‬
‫محصورا‬
‫بجرائم‬
‫ش‬
‫بكة‬
‫الإنترنت‬
‫وحدها‬
.
‫اما‬
‫في‬
‫اطار‬
‫الاصطلاحات‬
‫القانونية‬
‫فانه‬
‫من‬
‫المهم‬
‫في‬
‫هذا‬
‫المقام‬
‫تحديد‬
‫الفرق‬
‫بين‬
‫ث‬
‫لاث‬
‫اصطلاحات‬
‫تستخدم‬
‫في‬
‫ميدان‬
‫الدراسات‬
‫القانونية‬
.
•
‫الإلكتروني‬ ‫العالم‬ ‫إرهاب‬ ‫أو‬ ‫السيبر‬ ‫إرهاب‬ ‫هو‬
Cyber
Terrorism
‫وهي‬
‫هجمات‬
‫تستهدف‬
‫نظم‬
‫الكمبيوتر‬
‫والمعطيات‬
‫لأغراض‬
‫دينية‬
‫او‬
‫سياسية‬
‫او‬
‫فكري‬
‫ة‬
‫او‬
‫عرقية‬
‫وفي‬
‫حقيقتها‬
‫جزء‬
‫من‬
‫السيبر‬
‫كرايم‬
‫باعتبارها‬
‫جرائم‬
‫إتلاف‬
‫للنظم‬
‫والمعطيات‬
‫او‬
‫جرائم‬
‫تعطيل‬
‫للمواقع‬
‫وعمل‬
‫الأنظمة‬
،
‫لكنها‬
‫تتميز‬
‫عنها‬
‫بسمات‬
‫عديدة‬
‫أبرزها‬
‫انها‬
‫ممارسة‬
‫ل‬
‫ذات‬
‫مفهوم‬
‫الأفعال‬
‫الإرهابية‬
‫لكن‬
‫في‬
‫بيئة‬
‫الكمبيوتر‬
‫والإنترنت‬
‫وعبر‬
‫الإفادة‬
‫من‬
‫خبر‬
‫ات‬
‫الكر‬
‫ا‬
‫كرز‬
–
‫أي‬
‫مجرمي‬
‫الكمبيوتر‬
‫الحاقدين‬
-
‫العالية‬
،
‫وفي‬
‫اطار‬
‫ذات‬
‫السمات‬
‫التي‬
‫تتوفر‬
‫في‬
‫جم‬
‫اعات‬
‫الجريمة‬
‫المنظمة‬
.
‫الاصطلاح‬
‫الثاني‬
‫أما‬
‫الاصطلاح‬
‫الثالث‬
•
‫فهو‬
‫اصطلاح‬
‫حرب‬
‫المعلومات‬
Information warfare
،
‫وهو‬
‫اصطلاح‬
‫ظهر‬
‫في‬
‫بيئة‬
‫الإنترنت‬
‫للتعبير‬
‫عن‬
‫اعتداءات‬
‫تعطيل‬
‫المواقع‬
‫وإنكار‬
‫الخدمة‬
‫والاستيلاء‬
‫على‬
‫ال‬
‫معطيات‬
.
•
‫وكما‬
‫يشير‬
‫الاصطلاح‬
‫فان‬
‫الهجمات‬
‫والهجمات‬
‫المقابلة‬
‫هي‬
‫التي‬
‫تدل‬
‫على‬
‫وجود‬
‫حر‬
‫ب‬
‫حقيقية‬
،
‫وبما‬
‫انها‬
‫حرب‬
‫فهي‬
‫حرب‬
‫بين‬
‫جهات‬
‫تتناقض‬
‫مصالحها‬
‫وتتعارض‬
‫مواقف‬
‫ها‬
،
‫لهذا‬
‫تكون‬
‫في‬
‫الغالب‬
‫هجمات‬
‫ذات‬
‫بعد‬
‫سياسي‬
،
‫او‬
‫هجمات‬
‫منافسين‬
‫حاقدين‬
‫في‬
‫قطاع‬
‫الاعمال‬
،
‫وهو‬
‫ما‬
‫يجعلها‬
‫مترادفة‬
‫هنا‬
‫مع‬
‫أعمال‬
‫إرهاب‬
‫السيبر‬
•
‫ولذا‬
‫وصفت‬
‫حملات‬
‫الهاكرز‬
‫اليوغسلافيين‬
‫على‬
‫مواقع‬
‫الناتو‬
‫ابان‬
‫ضربات‬
‫الناتو‬
‫ب‬
‫انها‬
‫حرب‬
‫معلومات‬
.
•
‫ووصفت‬
‫كذلك‬
‫هجمات‬
‫المخترقين‬
‫الأمريكان‬
‫على‬
‫مواقع‬
‫صينية‬
‫في‬
‫اطار‬
‫حملة‬
‫أمري‬
‫كية‬
‫على‬
‫الصين‬
‫تحت‬
‫ذريعة‬
‫حقوق‬
‫الانسان‬
‫والتي‬
‫تمت‬
‫بدعم‬
‫حكومي‬
‫أمريكي‬
‫بانها‬
‫حرب‬
‫معلومات‬
.
•
‫وأشهر‬
‫حروب‬
‫المعلومات‬
‫القائمة‬
‫حتى‬
‫وقت‬
‫إعداد‬
‫هذا‬
‫الدليل‬
‫المعركة‬
‫المستعرة‬
‫بين‬
‫الشباب‬
‫العرب‬
‫والمسلم‬
‫والمدعومين‬
‫من‬
‫خبراء‬
‫اختراق‬
‫عرب‬
‫ومسلمين‬
،
‫وبين‬
‫جهات‬
‫ت‬
‫قنية‬
‫صهيونية‬
‫في‬
‫اطار‬
‫حرب‬
‫تستهدف‬
‫اثبات‬
‫المقدرات‬
‫في‬
‫اختراق‬
‫المواقع‬
‫وتعطيلها‬
‫ا‬
‫و‬
‫الاستيلاء‬
‫على‬
‫بيانات‬
‫من‬
‫هذه‬
‫المواقع‬
‫المحاضرة‬
‫الأولى‬
‫الإدارية‬ ‫الحماية‬ ‫وسائل‬
‫وسائل‬
‫الحماية‬
‫الفنية‬
‫وسائل‬
‫الحماية‬
‫المادية‬
‫اإلدارية‬ ‫الحماية‬ ‫وسائل‬
Administrative Safeguards
‫وسائل‬
‫الحماية‬
‫المادية‬
Physical Safeguards
‫وسائل‬
‫الحماية‬
‫الفنية‬
Technical Safeguards
‫وسائل‬
‫و‬ ‫امن‬
‫حماية‬
‫الم‬
‫علومات‬
‫اإلداري‬ ‫الحماية‬ ‫وسائل‬
‫ة‬
‫الفن‬ ‫الحماية‬ ‫وسائل‬
‫ية‬
‫المادي‬ ‫الحماية‬ ‫وسائل‬
‫ة‬

‫خلال‬ ‫من‬ ‫والأتصالات‬ ‫والبرمجيات‬ ‫الصلب‬ ‫والعتاد‬ ‫المعلومات‬ ‫وحماية‬ ‫أمن‬ ‫تحقيق‬ ‫يجرى‬
‫طبق‬ ‫ثلاث‬
‫ات‬
‫وهى‬
:
‫والإجراءات‬ ‫والأشخاص‬ ‫المنتجات‬
.
‫المعلومات‬
‫و‬
‫المعلومات‬
‫نية‬ ‫ال‬ ‫ماية‬ ‫ال‬ ‫وسا‬
1 2 3
‫ماية‬ ‫ال‬ ‫وسا‬
‫اإلدارية‬ ‫الحماية‬ ‫وسائل‬
Administrative Safeguards
‫األ‬
‫األدارية‬ ‫خطاء‬
‫وسا‬
‫ماية‬ ‫ال‬
‫اإلداري‬
‫ة‬

‫تكليف‬
‫غير‬
‫المؤه‬
‫بمهمة‬
‫اظ‬ ‫ال‬
‫على‬
‫حماية‬
‫الشبكة‬
‫والمعلومات‬
‫وعدم‬
‫توفير‬
‫التدريب‬
‫ا‬
‫لكافى‬
‫للقيام‬
‫بالمهمة‬
‫وال‬
‫الوقت‬
‫الكافى‬
‫لألداء‬
‫والمتابعة‬
.

‫قبول‬
‫ال‬
‫نى‬ ‫ال‬
‫من‬
‫دون‬
‫وجود‬
‫سياسة‬
‫ماية‬ ‫لل‬
‫وسياسة‬
‫أخرى‬
‫لألستخدام‬
‫المسموح‬
‫به‬
‫وموقعة‬
‫من‬
‫قب‬
‫ك‬
‫موظف‬
‫يستخدم‬
‫الشيكة‬
.

‫عدم‬
‫التعام‬
‫مع‬
‫ات‬ ‫مخال‬
‫سياسة‬
‫االستخدام‬
‫بشك‬
‫جاد‬
‫أو‬
‫عدم‬
‫السعى‬
‫لوضع‬
‫ام‬
‫ى‬ ‫إلكترو‬
‫رض‬ ‫ي‬
‫هذه‬
‫السياسة‬
‫بشك‬
‫ى‬ ‫تلقا‬
.

‫اق‬ ‫األخ‬
‫فى‬
‫وضع‬
‫األطر‬
‫واإلجراءات‬
‫الالزمة‬
‫للتعام‬
‫مع‬
‫النواحى‬
‫التشغيلية‬
‫ألمن‬
‫المعلومات‬
‫والتأكد‬
‫من‬
‫أن‬
‫األخطاء‬
‫ال‬
‫تتكرر‬
.

‫عدم‬
‫اإلدراك‬
‫رق‬ ‫لل‬
‫بين‬
‫االعتداءات‬
‫على‬
‫الممتلكات‬
‫المادية‬
‫و‬
‫االعتداءات‬
‫على‬
‫مة‬ ‫أ‬
‫المعلومات‬
.

‫االعتماد‬
‫بشك‬
‫كلى‬
‫على‬
‫جدار‬
‫ماية‬ ‫ال‬
Firewall
.

‫عدم‬
‫القدرة‬
‫على‬
‫تقيي‬
‫المعلومات‬
‫الخاصة‬
‫وتثمين‬
‫سمعة‬
‫المرفق‬
.

‫اللجوء‬
‫إلى‬
‫حلول‬
‫قصيرة‬
‫األمد‬
‫كرد‬
‫فع‬
‫ألى‬
‫مشكلة‬
‫دث‬ ‫ت‬
.

‫افتراض‬
‫أن‬
‫المشكلة‬
‫قد‬
‫تزول‬
‫عند‬
‫إهماها‬
‫أو‬
‫عدم‬
‫ديث‬ ‫ال‬
‫عنها‬
.

‫االعتقاد‬
‫بأن‬
‫الشبكة‬
‫فى‬
‫مأمن‬
‫مادامت‬
‫غير‬
‫مرتبطة‬
‫ت‬ ‫باإل‬
‫ت‬ ‫ر‬
.
•
‫واألدوار‬ ‫المسئوليات‬ ‫ديد‬ ‫وت‬ ‫المعلومات‬ ‫أمن‬ ‫ي‬ ‫لتن‬ ‫المنشأة‬ ‫داخ‬ ‫تشريعات‬
•
‫المعلومات‬ ‫ومع‬ ‫المعلومات‬ ‫مع‬ ‫للتعام‬ ‫به‬ ‫مسموح‬ ‫غير‬ ‫هو‬ ‫وما‬ ‫به‬ ‫مسموح‬ ‫هو‬ ‫ما‬ ‫دد‬ ‫ت‬
‫أمثلتها‬ ‫من‬
:
•
‫ام‬ ‫الن‬ ‫استخدام‬ ‫وقبول‬ ‫المستخدم‬ ‫صالحيات‬ ‫اقية‬ ‫ات‬
•
‫الخصوصية‬
•
‫المرور‬ ‫كلمات‬
•
‫ي‬ ‫االلكترو‬ ‫البريد‬
•
‫وغيرها‬
...
‫اإلدارية‬ ‫ماية‬ ‫ال‬ ‫وسا‬

‫إعداد‬
‫وصياغة‬
‫سياسات‬
‫أمن‬
‫المعلومات‬
Information Security Policy

‫األشخاص‬ ‫حماية‬
.

‫التوعية‬
‫المعلومات‬ ‫بأمن‬
.
‫الموظفين‬ ‫توعية‬
:
‫بما‬
‫أن‬
‫العنصر‬
‫البشري‬
‫عتبر‬ُ‫ي‬
‫من‬
‫أهم‬
‫مكونات‬
‫النظام‬
‫الأمني‬
،‫للمعلومات‬
‫فبالتالي‬
‫يجب‬
‫الحرص‬
‫على‬
‫تثقيفه‬
‫وتوعيته‬
‫عبر‬
‫الطرق‬
‫الآتية‬
:
.1
‫الاشتراك‬
‫في‬
‫مجموعات‬
‫الاهتمام‬
‫بأمن‬
‫المعلومات‬
.
.2
‫حضور‬
‫عدد‬
‫من‬
‫المحاضرات‬
‫القصيرة‬
‫لمدة‬
‫يوم‬
‫أو‬
‫نصف‬
‫يوم‬
‫في‬
‫مجال‬
‫أمن‬
‫المعلومات‬
،
‫ويكون‬
‫حضورها‬
‫إلزامي‬
.
.3
‫تكريم‬
‫الموظفين‬
‫المثاليين‬
‫بشكل‬
‫شهري‬
‫والذين‬
‫طبقوا‬
‫الأنظمة‬
‫واللوائح‬
.
.4
‫إقامة‬
‫برامج‬
‫تدريبية‬
‫لكبار‬
‫الموظفين‬
‫وكذلك‬
‫لمستخدمي‬
‫الأجهزة‬
‫و‬
‫الإداريين‬
.

‫وحساسيتها‬ ‫سريتها‬ ‫حيث‬ ‫من‬ ‫المعلومات‬ ‫و‬ ‫المعلومات‬ ‫تصنيف‬
.
‫اإلدارية‬ ‫ماية‬ ‫ال‬ ‫وسا‬
‫الحما‬ ‫من‬ ‫القدر‬ ‫نفس‬ ‫المعلومات‬ ‫كل‬ ‫تتطلب‬ ‫هل‬
‫ية؟‬
*
‫المعلومات‬ ‫تصنيف‬
‫يتمًتصنيفًالمعلوماتًبناءًعلىًدرجةًالمخاطرةًالمترتبةًعلىًاختراقًالمعلوماتًمنًقبلًا‬
‫لأشخاص‬
:
•
‫الخسائ‬ ‫تعتبر‬ ‫هنا‬
‫ر‬
‫على‬ ‫تترتب‬ ‫التي‬
‫البيانات‬ ‫فقدان‬
‫ضعيفة‬
‫و‬
‫يمكن‬
‫معالجتها‬
.
•
‫يتطلب‬
‫قليلة‬ ‫حماية‬
•
‫هي‬
‫معلومات‬
‫الوصول‬ ‫يساهم‬
‫في‬ ‫لها‬ ‫شرعي‬ ‫الغير‬
‫فساد‬
‫لك‬
‫يمكن‬
‫تدراك‬
‫ه‬
‫ما‬ ‫بنسبة‬
•
‫يتطلب‬
‫حماية‬
‫متوسطة‬
•
‫المعلومات‬ ‫هي‬
‫فس‬ ‫يترتب‬ ‫التي‬
‫اد‬
‫تم‬ ‫حال‬ ‫في‬ ‫عظيم‬
‫الغير‬ ‫الوصول‬
‫لها‬ ‫شرعي‬
•
‫يتطلب‬
‫حماية‬
‫قصوى‬
‫مثال‬
‫المعلومات‬ ‫تصنيف‬
‫يتطلب‬
‫حماية‬
‫قليل‬
‫ة‬
ً‫يتطلبًحمايةًقصوى‬
ً‫يتطلبًحمايةًمتوسطة‬
‫مثال‬
‫تعريفًسياسةًأمنًالمعلومات‬
‫منًالذيًيعدًسياسةًأمنًالمعلومات‬
ً‫خصائصًسياسةًأمنًالمعلومات‬
ً‫مكوناتًوًخطواتًسياسةًأمنًالمعلومات‬
‫تعريف‬
‫سياسة‬
‫امن‬
‫المعلومات‬
Security Policy
‫مجموعة‬
‫القواعد‬
‫التي‬
‫تتعلق‬
‫بالوصول‬
‫إلى‬
‫المعلومات‬
‫و‬
‫التصرف‬
‫فيها‬
‫و‬
‫نقله‬
‫ا‬
‫داخل‬
‫هيكل‬
‫يعتمد‬
‫المعلومة‬
‫عنصرا‬
‫أساسيا‬
‫في‬
‫تحسين‬
‫أدائه‬
‫و‬
‫بلوغ‬
‫أهدافه‬
.
‫الممتلكات‬
(
‫مثل‬
PCs
‫وملفات‬
)
‫األمنية‬ ‫اآلليات‬
‫التهديدات‬
‫األمنية‬ ‫السياسة‬
‫المعلومات‬ ‫أمن‬ ‫إستراتيجية‬ ‫يعد‬ ‫الذي‬ ‫من‬
‫؟‬
‫هذه‬ ‫تكون‬ ‫لكي‬
‫السياسة‬
‫وهادفة‬ ‫فعالة‬
‫أن‬ ‫بد‬ ‫لا‬
:
*
‫وتنفيذها‬ ‫وتقبلها‬ ‫وتفهمها‬ ‫إعدادها‬ ‫في‬ ‫يساهم‬
‫الوظيفة‬ ‫مستويات‬ ‫مختلف‬
‫ف‬
‫المنشأة‬ ‫ي‬
‫الواحدة‬
*
‫إلى‬ ‫حاجتها‬
‫من‬ ‫الكامل‬ ‫والدعم‬ ‫التعاون‬
‫المؤسسة‬ ‫مستويات‬ ‫كافة‬
.
‫من‬
‫هنا‬
‫يتضح‬
‫أن‬
‫المعنيين‬
‫بإعداد‬
‫سياسة‬
‫أمن‬
‫المعلومات‬
‫يتوزعون‬
‫إلى‬
‫مرات‬
‫ب‬
‫وجهات‬
‫عديدة‬
‫داخل‬
‫المنشأة‬
،
‫تشمل‬
:
-
‫مسئولي‬
‫أمن‬
‫الموقع‬
.
-
‫ومديري‬
‫الشبكات‬
-
‫وموظفي‬
‫وحدة‬
‫الكمبيوتر‬
-
‫ومديري‬
‫الوحدات‬
‫المختلفة‬
-
‫مستويات‬
‫الإدارة‬
‫العليا‬
-
‫إلى‬
‫جانب‬
‫الادارة‬
‫القانونية‬
‫المعلومات‬ ‫أمن‬ ‫إستراتيجية‬ ‫يعد‬ ‫الذي‬ ‫من‬
‫؟‬
‫الجي‬ ‫الأمن‬ ‫سياسة‬ ‫خصائص‬
‫دة‬

‫الإ‬ ‫والتوجيهات‬ ‫الإجراءات‬ ‫خلال‬ ‫من‬ ‫للتطبيق‬ ‫قابلة‬ ‫تكون‬ ‫أن‬ ‫يجب‬
‫دارية‬
.

‫التنظيمي‬ ‫الهيكل‬ ‫مستويات‬ ‫كل‬ ‫على‬ ‫المسؤوليات‬ ‫تحديد‬ ‫يجب‬
.

‫المنظمة‬ ‫وحدات‬ ‫كل‬ ‫على‬ ‫موزعة‬ ‫تكون‬ ‫أن‬ ‫يجب‬
.

‫موثقة‬ ‫تكون‬ ‫أن‬ ‫يجب‬
(
‫للمرجعية‬
.)

‫ممكنة‬ ‫فترة‬ ‫لأطول‬ ‫وفعالة‬ ‫مرنة‬ ‫تكون‬ ‫أن‬ ‫يجب‬
.
‫وسائل‬ ‫هي‬ ‫ما‬ ‫و‬
‫الأمن‬
‫؟‬
‫ي‬
‫نبغي‬
‫أن‬
‫ت‬
‫عد‬
‫كل‬
‫مؤسسة‬
‫طريقتها‬
‫الخاصة‬
‫لتوفير‬
‫أمن‬
‫معلوماتها‬
‫من‬
‫المخاطر‬
‫ف‬
‫ي‬
‫حدود‬
‫إمكان‬
‫ي‬
‫اتها‬
‫التنظيمية‬
‫و‬
‫الميزانية‬
‫المرصودة‬
،‫للحماية‬
‫و‬
‫لا‬
‫ينبغي‬
‫أن‬
‫تكون‬
‫إجراءات‬
‫الأمن‬
‫ضعيفة‬
‫لا‬
‫تضمن‬
‫الحماية‬
‫المطلوبة‬
‫و‬
‫لا‬
‫تكون‬
‫مبالغا‬
‫فيها‬
‫إلى‬
‫حد‬
‫يؤثر‬
‫في‬
‫طب‬
‫يعة‬
‫أداء‬
‫خدمات‬
‫نظام‬
‫المعلومات‬
.
1
.
‫المادة‬ ‫تحديد‬
(
‫الموضوع‬
)
‫له‬ ‫السياسة‬ ‫عمل‬ ‫والمراد‬ ‫االهتمام‬ ‫محل‬
2
.
‫بها‬ ‫المسموح‬ ‫وغير‬ ، ‫بها‬ ‫المسموح‬ ‫والنشاطات‬ ‫العمليات‬
3
.
‫األشخاص‬ ‫تحديد‬
(
‫المستخدمين‬
)
‫السياسة‬ ‫بهذه‬ ‫المتأثرين‬
4
.
‫السياسة‬ ‫تطبيق‬ ‫كيفية‬ ‫تحديد‬
‫المنظ‬ ‫بيئة‬ ‫في‬
‫مة‬
5
.
‫المخاطر‬ ‫تحديد‬
‫المحددة‬ ‫البيئة‬ ‫في‬ ‫المتوقعة‬
6
.
‫النظام‬ ‫وموارد‬ ‫البيانات‬ ‫وتصنيف‬ ‫تحديد‬
7
.
-
‫األساسية‬ ‫األمن‬ ‫خدمات‬ ‫تحديد‬
‫المنظمة‬ ‫بيئة‬ ‫في‬
9
.
-
‫البيانات‬ ‫النسياب‬ ‫تحليل‬ ‫إنشاء‬
‫المصنفة‬
10
.
‫تعديل‬
‫السياسة‬
8
.
‫بالسياسات‬ ‫قائمة‬ ‫تحديد‬
‫إنشاءها‬ ‫تم‬ ‫التي‬
‫من‬ ‫المعلومات‬ ‫أمن‬ ‫سياسة‬ ‫تتكون‬
‫ثلاث‬
‫ه‬ ‫مكونات‬
‫ي‬
:
‫بعد‬
‫إنشاء‬
‫السياسات‬
‫يجب‬
‫توزيعها‬
‫على‬
‫كل‬
‫مستويات‬
‫الهيكل‬
‫التنظيمي‬
(
‫مست‬
‫خدمين‬
,
‫موظفين‬
,
‫الإدارة‬
,
‫الزبائن‬
,
‫الاستشاريين‬
...
‫الخ‬
.
‫لضمان‬
‫صلاحية‬
‫السياسات‬
‫يجب‬
‫تعهدها‬
‫بالمراجعة‬
‫المستمرة‬
‫وذلك‬
‫بتحديث‬
‫آليا‬
‫تها‬
‫وأدواتها‬
‫ويجب‬
‫عكس‬
‫التغييرات‬
‫في‬
‫بيئة‬
‫عمل‬
‫المنظمة‬
‫على‬
‫سياسات‬
‫التأمين‬
‫أول‬
‫بأول‬
.

‫ال‬ ‫وكلمة‬ ‫الرقم‬
‫مرور‬

‫الحيوية‬ ‫التقنيات‬
Biometric
‫الشبك‬ ‫عروق‬ ،‫اليد‬ ‫بصمة‬ ‫مثل‬
‫ي‬
‫ة‬
Retina
‫والقزحية‬
iris
‫اليد‬ ‫وشكل‬
‫الخ‬ ، ‫الصوت‬ ‫ونبرات‬ ، ‫اليدوي‬ ‫والتوقيع‬
.....

‫التشفير‬

‫النارية‬ ‫الجدران‬

‫التدقيق‬
(
‫المراجعة‬
)
Auditing

‫المقيده‬ ‫التطبيق‬ ‫واجهات‬

‫للفيروسات‬ ‫المضادة‬ ‫البرامج‬
AV

‫الاحتياطي‬ ‫الحفظ‬
Backup

‫الالكتروني‬ ‫التوقيع‬

‫الرقمية‬ ‫الشهادات‬

‫تقنيات‬
‫ديد‬ ‫ت‬
‫وإثبات‬
‫هوية‬
‫المستخدم‬
‫وصالحياته‬
‫ومسئ‬
‫ولياته‬
‫وسائل‬
‫الحماية‬
‫الفنية‬
Technical Safeguards
‫مثال‬
‫ال‬ ‫ماية‬ ‫ال‬ ‫وسا‬
‫ني‬
‫ة‬

ً‫الكاميرات‬
CCTV
‫وأجهزةًالانذارًوالحراسات‬

‫والمفاتيح‬ ‫والأسوار‬ ‫الجدران‬

‫بطاقاتًالموظفين‬

‫أجهزةًاكتشافًالأصواتًوالحركة‬

‫الأنوار‬

ً‫أجهزةًالدخول‬
”
‫المصيده‬
“
‫وسائل‬
‫الحماية‬
‫المادية‬
Physical Safeguards
ً‫وهيًالأجزاء‬
‫المحسوسة‬
‫منًوسائلًالحماية‬
:
‫الجدار‬
‫الناري‬
‫هو‬
‫الحاجز‬
‫الذي‬
‫يفصل‬
‫الحاسوب‬
‫أو‬
‫أي‬
‫جهاز‬
‫آخر‬
‫عن‬
‫الاتصال‬
‫وإرسال‬
‫واستقبال‬
‫البيانات‬
‫فيسمح‬
‫لبرامج‬
‫معينة‬
‫بنقل‬
‫واستقبال‬
‫البيانات‬
‫ويقوم‬
‫بضرب‬
‫حضر‬
‫أمني‬
‫عن‬
‫أي‬
‫أشياء‬
‫أخرى‬
‫مشكوك‬
‫في‬
‫أمرها‬
.
‫الناري‬ ‫الجدار‬
‫المحاضرة‬
‫الثانية‬
‫خلال‬ ‫من‬ ‫يتم‬
:

‫المسئولية‬
‫أتجاه‬
‫الأصول‬
.

‫تصنيف‬
‫المعلومات‬
.
‫وتهدف‬
‫إلى‬
:
‫تحقيق‬
‫الحماية‬
‫المناسبة‬
‫لأصول‬
‫المنظمة‬
‫وتصنيفها‬
‫من‬
‫حيث‬
‫القيمة‬
‫والم‬
‫تطلبات‬
‫القانونية‬
‫والحساسية‬
.

‫المسئولية‬
‫أتجاه‬
‫الأصول‬
‫إلى‬ ‫تهدف‬
‫لتوثي‬ ‫سجلات‬ ‫وإنشاء‬ ‫وصيانتها‬ ‫مالكيها‬ ‫وتسمية‬ ‫المنظمة‬ ‫أصول‬ ‫كل‬ ‫حصر‬
‫وحفظها‬ ‫قها‬
‫من‬ ‫ويتكون‬
:
.1
‫الأصول‬ ‫وجرد‬ ‫تصنيف‬
.
٢
.
‫الأصول‬ ‫ملكية‬ ‫تحديد‬
.
٣
.
‫للأصول‬ ‫الأمثل‬ ‫الاستخدام‬
.

‫تحديد‬
‫أنواع‬
‫الأصول‬
(
‫المعلومات‬
–
‫الأصول‬
‫البرامجية‬
–
‫الأصول‬
‫المادية‬
–
‫خدمات‬
‫المعلوم‬
‫ات‬
–
‫الأفراد‬
–
‫سمعة‬
‫وصورة‬
‫المنظمة‬
‫الذهنية‬
)
.

‫تحديد‬
‫كل‬
‫الأصول‬
‫بوضوح‬
‫وإنشاء‬
‫سجل‬
‫لحفظها‬
.

‫تحديد‬
‫مستوى‬
‫الحماية‬
‫المناسبة‬
‫لأهمية‬
‫الأصل‬
‫المعلوماتي‬
.

‫تحديد‬
‫ملكية‬
‫كل‬
‫أصل‬
‫من‬
‫أصول‬
‫المنظمة‬
‫بوضوح‬
.

‫تحديد‬
‫وتوثيق‬
‫وتطبيق‬
‫الاستخدام‬
‫الأمثل‬
‫للمعلومات‬
‫وللأصول‬
‫ومرافق‬
‫المعلومات‬
.

‫وضع‬
‫ضوابط‬
‫لاستخدام‬
‫الإنترنت‬
‫والبريد‬
‫الإلكتروني‬
‫والهاتف‬
‫المحمول‬
.
‫يلي‬ ‫ما‬ ‫التوجيهات‬ ‫أهم‬ ‫ومن‬
:

‫تصنيف‬
‫المعلومات‬
‫يهدف‬
‫إلى‬
:
‫ضمان‬
‫أن‬
‫المعلومات‬
‫تلقى‬
‫مستوى‬
‫ا‬‫مناسب‬
‫من‬
‫الحماية‬
,
‫وتحديد‬
‫درجة‬
‫حساسية‬
‫معلومات‬
‫المنظمة‬
.
.1
‫المعلو‬ ‫لتصنيف‬ ‫التوجيهية‬ ‫المبادئ‬
‫مات‬
.
٢
.
‫وتميزها‬ ‫المعلومات‬ ‫مع‬ ‫التعامل‬
.
‫ويتكون‬
‫من‬
:

‫تصنيف‬
‫المعلومات‬
‫حسب‬
‫قيمتها‬
‫وحساسيتها‬
.

‫مراجعة‬
‫تصنيف‬
‫المعلومات‬
‫على‬
‫فترات‬
‫زمنية‬
‫حيث‬
‫يمكن‬
‫تحويل‬
‫المعلومات‬
‫من‬
‫سرية‬
‫إ‬
‫لى‬
‫عامة‬
‫بعد‬
‫فترة‬
‫زمنية‬
‫معينة‬
.

‫التداول‬
‫الآمن‬
‫للمعلومات‬
‫المصنفة‬
.

‫وضع‬
‫ضوابط‬
‫لاشتمال‬
‫تصنيفات‬
‫المعلومات‬
‫على‬
‫كل‬
‫من‬
‫المعلومات‬
‫المطبوعة‬
‫والإلكت‬
‫رونية‬
.
‫التوجيهات‬ ‫أهم‬ ‫ومن‬
:
‫عملية‬ ‫تطبيقات‬
Work Shops
1
-
‫تصميم‬
‫سجل‬
‫جرد‬
‫الاصول‬
:
‫تصميم‬
Excel sheet
‫لجرد‬
‫الاصول‬
(
‫ما‬
‫هى‬
‫عناصر‬
‫السجل؟؟؟؟‬
‫فكر‬
!!
(
‫تصنيف‬
–
‫ملكية‬
–
‫الإستخدام‬
‫الأمثل‬
)
.
‫يهدف‬
‫إلى‬
:

‫ضمان‬
‫أن‬
‫كل‬
‫الموظفين‬
‫والمتعاقدين‬
‫والأطراف‬
‫الخارجية‬
,
‫قد‬
‫حددت‬
‫مسؤولياتهم‬
‫وأنهم‬
‫مناسبون‬
‫للأدوار‬
‫المنوطة‬
‫بهم‬
.

‫وأنهم‬
‫على‬
‫علم‬
‫بقضايا‬
‫ومهددات‬
‫أمن‬
‫المعلومات‬
.

‫وتوفير‬
‫قدر‬
‫مناسب‬
‫من‬
‫الوعي‬
‫والتدريب‬
‫والتعليم‬
‫في‬
‫إجراءات‬
‫الأمن‬
‫وفي‬
‫الاستخدام‬
‫الس‬
‫ليم‬
‫لمرافق‬
‫معالجة‬
‫المعلومات‬
‫لكافة‬
‫العاملين‬
.

‫وتقرير‬
‫آلية‬
‫رسمية‬
‫للعقاب‬
‫لمعالجة‬
‫الثغرات‬
‫الأمنية‬
,
‫وأن‬
‫يتم‬
‫إنهاء‬
‫عمل‬
‫الموظفين‬
‫أو‬
‫ن‬
‫قلهم‬
‫بطريقة‬
‫منظمة‬
.
‫من‬ ‫ويتكون‬
‫رئيسة‬ ‫مراحل‬ ‫ثلاثة‬
•
‫والمسؤوليات‬ ‫الأدوار‬ ‫تحديد‬
.
•
‫والفرز‬ ‫الاختيار‬ ‫عمليات‬
.
•
‫التوظيف‬ ‫واتفاقيات‬ ‫شروط‬
.
•
‫والمسؤوليات‬ ‫الأدوار‬ ‫تحديد‬
.
•
‫أمن‬ ‫على‬ ‫والتدريب‬ ‫التعليم‬
‫المعلومات‬
.
•
‫والعقاب‬ ‫والتأديب‬ ‫الانضباط‬
•
‫العمل‬ ‫إنهاء‬ ‫مسؤوليات‬
.
•
‫الأصول‬ ‫إعادة‬
.
•
‫الوصول‬ ‫حق‬ ‫إزالة‬
.
‫سابقة‬ ‫إجراءات‬
‫للتوظيف‬
‫أثناء‬ ‫إجراءات‬
‫الوظيفة‬ ‫تأدية‬
‫إجراءات‬
‫إنهاء‬ ‫عند‬
‫أو‬ ‫الخدمة‬
‫بها‬ ‫التعديل‬

‫تعريف‬
‫وتوثيقًالمهامًوالمسؤولياتًالأمنيةًللعاملين‬
.

‫وأن‬
‫تخضعًعملياتًالفرزًوالاختيارًوالتوظيفًإلىًمعاييرًمتقنة‬
.

‫مع‬
ً‫الأخذًفيًالاعتبارًكلًالقوانين‬
‫ذاتًالصلة‬
.
‫للتوظي‬ ‫سابقة‬ ‫إجراءات‬
‫ف‬
•
ً‫توفيرًمرجعياتًشخصيةًكافيةًعنًالمتقدمين‬
‫لشغلًالوظائف‬
.
•
‫التأكدًمنًاكتمالًودقةًالسيرًالذاتيةًللمتقدمين‬
.
•
ً‫التأكدًمنًالمؤهلات‬
‫الأكاديميةًوالمهنية‬
•
ً‫تحديدًالمسؤولياتًالقانونية‬
‫للعاملين‬
•
‫تحديدًمسؤولياتًإدارةًالأصولًوالخدمات‬
.
ًً‫أهمًالتوجيهات‬
:
‫إلى‬ ‫يهدف‬
:
‫الوظيف‬ ‫تأدية‬ ‫أثناء‬ ‫إجراءات‬
‫ة‬
•
ً‫أنًكافة‬
‫المنسوبينًللمنظمةًلديهمًالقدرةًعلىًالتعاملًمعًقضاياًأمنًالمعلومات‬
.
•
ً‫وتحديدًالمسؤولياتًالإداريةًوتوزيعًالاختصاصات‬
‫لتقليصًالأخطاءًالبشريةًقدر‬
‫الإمكان‬
.
•
‫التأكد‬
‫من‬
‫أن‬
‫كل‬
‫الموظفين‬
‫على‬
‫قدر‬
‫عال‬
‫من‬
‫التدريب‬
‫والتأهيل‬
‫لقضايا‬
‫أمن‬
‫المعلومات‬
‫قب‬
‫ل‬
‫السماح‬
‫لهم‬
‫بالوصول‬
‫إلى‬
‫المعلومات‬
‫الحساسة‬
‫ونظم‬
‫المعلومات‬
.
•
‫التأكد‬
‫من‬
‫أن‬
‫كل‬
‫المنسوبين‬
‫ملتزمون‬
‫بشروط‬
‫ومهام‬
‫العمل‬
‫التي‬
‫تشمل‬
‫سياسة‬
‫أمن‬
‫الم‬
‫علومات‬
.
ً‫ومنًأهمًالتوجيهات‬
:
‫يهدفًإلى‬
:
•
‫العمل‬
‫على‬
‫تلقي‬
‫كافة‬
‫المنسوبين‬
‫التدريب‬
‫المناسب‬
‫والوعي‬
‫بأمن‬
‫المعلومات‬
‫والتحدي‬
‫ثات‬
‫التي‬
‫تدخل‬
‫في‬
‫سياسة‬
‫المنظمة‬
‫الأمنية‬
.
•
‫اعتماد‬
‫لوائح‬
‫رسمية‬
‫لعقاب‬
‫العاملين‬
‫الذين‬
‫يرتكبون‬
‫خروقات‬
‫أمنية‬
.
•
‫تستخدم‬
‫عملية‬
‫العقاب‬
‫لردع‬
‫ومنع‬
‫المنسوبين‬
‫من‬
‫انتهاك‬
‫السياسات‬
‫الأمنيةوالإجرائية‬
‫للمنظمة‬
.
•
ً‫تنظيم‬
ً‫عملياتًإنهاءًعملًالموظفينًأوًتغييرًوظائفهم‬
.
•
ً‫وأن‬
ً‫كلًالمعداتًوالأجهزةًوالمعلومات‬
ً‫وأسماءًالمستخدم‬
ً‫قدًتمًاسترجاعها‬
.
•
ً‫وأن‬
ً‫كافةًصلاحياتًالوصولًللمعلوماتًقدًتمتًإزالتها‬
.
•
‫يجب‬
‫أن‬
‫يتم‬
‫وبوضوح‬
‫تعريف‬
‫وتخصيص‬
‫المسؤوليات‬
‫المتعلقة‬
‫بإنهاء‬
‫الخدمة‬
‫أو‬
‫تغيي‬
‫ر‬
‫الوظيفة‬
.
•
‫يجب‬
‫أن‬
‫تتم‬
‫عمليات‬
‫التغيير‬
‫في‬
‫الوظائف‬
‫بنفس‬
‫إجراءات‬
‫إنهاء‬
‫العمل‬
.
‫الوظيفة‬ ‫فى‬ ‫التعديل‬ ‫أو‬ ‫الخدمة‬ ‫إنهاء‬ ‫عند‬ ‫إجراءات‬
‫يهدفًإلى‬
:
ً‫ومنًأهمًالتوجيهات‬
:
•
ً‫يجبًأن‬
‫تشملًعملياتًإنهاءًالخدمةًإعادةًكلًالبرمجياتًوالوثائقًوالمعداتًوممتلكاتًالمنظمةًال‬
‫أخرى‬
.
•
ً‫يجب‬
‫إلغاءًكافةًصلاحياتًالوصولًالفيزيائيًوالمنطقيًلكافةًالذينًانتهتًعلاقتهمًالوظيف‬
‫يةًبالمنظمة‬
.
•
ً‫يجب‬
‫تغييرًكلمةًالمرورًللحساباتًالنشطةًوالتيًيكونًالموظفًالمنهيًعملهًعلىًعلمًبها‬
.
‫عملية‬ ‫تطبيقات‬
Work Shops
‫فكر‬
‫فى‬
‫نموذج‬
‫لإلغاء‬
‫كافة‬
‫صلاحيات‬
‫الوصول‬
‫الفيزيائي‬
‫والمنطقي‬
‫لكافة‬
‫الذي‬
‫ن‬
‫انتهت‬
‫علاقتهم‬
‫الوظيفية‬
‫بالمنظمة‬
.
‫المنشأت‬ ‫أمن‬
(
‫المادى‬ ‫الأمن‬
)
‫وضعًضوابطًلمنعًالوصولًالماديًغيرًالمرخصًبه‬
,
‫وتفاديًأيةًأضرارًقدًتحدثًلمبانيًو‬
ً‫مرافق‬
‫المنظمة‬
.
.1
‫المناطق‬ ‫تأمين‬
.
٢
.
‫المعدات‬ ‫تأمين‬
.
‫من‬ ‫ويتكون‬
:
‫إلى‬ ‫يهدف‬
:
‫تأمين‬
‫المناطق‬
.1
‫الخارجي‬ ‫المحيط‬ ‫أمن‬
.
.2
‫المداخل‬ ‫ضبط‬
.
.3
‫الداخل‬ ‫من‬ ‫المناطق‬ ‫تأمين‬
.
.4
‫التهديدات‬ ‫من‬ ‫الحماية‬
‫الخارجية‬
.
.5
‫آمن‬ ‫محيط‬ ‫في‬ ‫العمل‬
.
.6
‫داخل‬ ‫العامة‬ ‫المناطق‬ ‫تأمين‬
‫المنظمة‬
.1
‫وحمايتها‬ ‫المعدات‬ ‫تثبيت‬
.
.2
‫الكهرباءوالميا‬ ‫أجهزة‬ ‫تأمين‬
‫ه‬
‫والتدفئة‬
.
.3
‫الكابلات‬ ‫تأمين‬
.
.4
‫المعدات‬ ‫صيانة‬
.
.5
‫أماكن‬ ‫خارج‬ ‫المعدات‬ ‫تأمين‬
‫العمل‬
.
.6
‫أو‬ ‫من‬ ‫التخلص‬ ‫تأمين‬
−
‫المعدات‬ ‫استخدام‬ ‫إعادة‬
.
.7
‫الممتلكات‬ ‫نقل‬
.
‫تأمين‬
‫المعدات‬
‫وضع‬
‫ضوابط‬
‫للحماية‬
‫المادية‬
‫للمناطق‬
‫التي‬
‫تحتوي‬
‫على‬
‫المعلومات‬
‫ومرافق‬
‫معالجته‬
‫ا‬
,
‫وتأمين‬
‫المكاتب‬
‫والقاعات‬
‫وسبل‬
‫التأمين‬
‫ضد‬
‫الأضرار‬
‫الناتجة‬
‫عن‬
‫الحرائق‬
‫والفيضان‬
‫ات‬
‫والزلازل‬
,
‫وتأمين‬
‫نقاط‬
‫الدخول‬
‫وأماكن‬
‫الشحن‬
‫والتسليم‬
.
١
.
‫المناطق‬ ‫تأمين‬
‫إلى‬ ‫يهدف‬
:
‫التوجيهات‬ ‫أهم‬ ‫ومن‬
:

‫تحديد‬ ‫يجب‬
‫بوضوح‬ ‫المنظمة‬ ‫لمباني‬ ‫الأمنية‬ ‫الحدود‬
.

‫تحديد‬
‫والمباني‬ ‫للمواقع‬ ‫الشخصي‬ ‫الدخول‬ ‫لضبط‬ ‫وسائل‬
.

‫عمراني‬ ‫حاجز‬ ‫تشييد‬
‫المنظمة‬ ‫وأراضي‬ ‫مباني‬ ‫حول‬
.

‫الزوار‬ ‫وخروج‬ ‫دخول‬ ‫ووقت‬ ‫تاريخ‬ ‫تسجيل‬
.

‫الوصول‬ ‫يقتصر‬
‫المعلومات‬ ‫معالجة‬ ‫مرافق‬ ‫إلى‬
‫على‬
‫المخولين‬ ‫الأفراد‬
‫فقط‬
.

‫عدم‬
‫وضع‬
‫علامات‬
‫بارزة‬
‫أو‬
‫لوحات‬
‫تدل‬
‫على‬
‫مرافق‬
‫معالجة‬
‫المعلومات‬
.

‫العمل‬
‫على‬
‫تفادي‬
‫الأضرار‬
‫الناتجة‬
‫عن‬
‫تسرب‬
‫المياه‬
‫أو‬
‫النيران‬
.

‫لا‬
‫يسمح‬
‫بإدخال‬
‫معدات‬
‫التصوير‬
‫الفوتوغرافي‬
‫والفيديو‬
‫إلى‬
‫المواقع‬
‫بدون‬
‫إذن‬
‫من‬
‫ا‬
‫لجهات‬
‫المسؤولة‬
.

‫تأمين‬
‫مناطق‬
‫الشحن‬
‫والتفريغ‬
‫حتى‬
‫لا‬
‫يتمكن‬
‫عمال‬
‫الشحن‬
‫من‬
‫الوصول‬
‫إلى‬
‫أجزاء‬
ً
‫ر‬‫أخ‬
‫ى‬
‫من‬
‫المبني‬
.

‫فحص‬
‫المواد‬
‫والأجهزة‬
‫قبل‬
‫دخولها‬
‫مناطق‬
‫معالجة‬
‫المعلومات‬
.
٢
.
‫المعدات‬ ‫تأمين‬
‫وضع‬
‫ضوابط‬
‫لحماية‬
‫معدات‬
‫وأجهزة‬
‫المنظمة‬
‫من‬
‫أية‬
‫أخطار‬
‫بشرية‬
‫أو‬
‫طبيعية‬
‫وحمايتها‬
‫م‬
‫ن‬
‫الضياع‬
‫أو‬
‫الإتلاف‬
,
‫ومنع‬
‫الوصول‬
‫غير‬
‫المرخص‬
.

‫والمعدات‬ ‫الأجهزة‬ ‫مواقع‬ ‫تحديد‬
‫لحمايتها‬ ‫ضوابط‬ ‫ووضع‬
.

‫من‬ ‫بالقرب‬ ‫والتدخين‬ ‫والشرب‬ ‫الأكل‬ ‫منع‬
‫المعلومات‬ ‫معالجة‬ ‫وأجهزة‬ ‫معدات‬
.

‫وضع‬
‫والرطوبة‬ ‫الحرارة‬ ‫درجات‬ ‫رصد‬ ‫أجهزة‬
‫أن‬ ‫يمكن‬ ‫والتي‬
‫والأجهزة‬ ‫المعدات‬ ‫أداء‬ ‫على‬ ‫تؤثر‬
.

‫الأرض‬ ‫سطح‬ ‫تحت‬ ‫والاتصالات‬ ‫الطاقة‬ ‫نقل‬ ‫خطوط‬ ‫تثبيت‬
‫ذلك‬ ‫أمكن‬ ‫كلما‬
.
‫إلى‬ ‫يهدف‬
:
‫التوجيهات‬ ‫أهم‬ ‫ومن‬
:

‫فصل‬
‫الطاقة‬ ‫خطوط‬
‫عن‬
‫الاتصالات‬ ‫خطوط‬
‫التشويش‬ ‫لتجنب‬
.

‫دوريا‬ ‫والمعدات‬ ‫الأجهزة‬ ‫صيانة‬
‫المنتجة‬ ‫الجهات‬ ‫لمواصفات‬ ‫وفقا‬
.

‫التأمينية‬ ‫التغطية‬ ‫توفر‬
‫الكافية‬
‫المنظ‬ ‫مقر‬ ‫خارج‬ ‫الموجودة‬ ‫المعدات‬ ‫لحماية‬
‫مة‬
.

‫استخدام‬
‫التخزين‬ ‫وسائط‬ ‫تهيئة‬ ‫أو‬ ‫مسح‬ ‫عند‬ ‫مأمونة‬ ‫وأساليب‬ ‫طرق‬
.

‫وضع‬
‫خارج‬ ‫المعدات‬ ‫لنقل‬ ‫زمنية‬ ‫حدود‬
‫المقر‬
.

‫مقر‬ ‫خارج‬ ‫نقلها‬ ‫عند‬ ‫المعدات‬ ‫تسجيل‬
‫المنظمة‬
.

‫وضع‬
‫المرخص‬ ‫غير‬ ‫المعدات‬ ‫نقل‬ ‫لمنع‬ ‫تفتيش‬ ‫نقاط‬
‫والل‬ ‫للتشريعات‬ ‫وفقا‬
‫وائح‬
.
‫عملية‬ ‫تطبيقات‬
Work Shops
1
-
‫فكر‬
‫فى‬
‫خطوات‬
‫تهيئة‬
‫ومسح‬
‫وتخزين‬
‫والتخلص‬
‫من‬
‫وسائط‬
‫التخزين‬
‫بالمن‬
‫ظمة‬
.

‫وضع‬
‫إجراءات‬
‫تشغيلية‬
‫لجميع‬
‫مرافق‬
‫تجهيز‬
‫ومعالجة‬
‫المعلومات‬
.

‫وضع‬
‫ضوابط‬
‫لرصد‬
‫وتوثيق‬
‫خدمات‬
‫المعلومات‬
‫المقدمة‬
‫من‬
‫منظمات‬
‫خارجية‬
.

‫الحماية‬
‫من‬
‫البرامج‬
‫الخبيثة‬
,
‫ووضع‬
‫سياسات‬
‫تحظر‬
‫استخدام‬
‫البرامج‬
‫غير‬
‫المصرح‬
‫بها‬
.

‫العمل‬
‫على‬
‫امتلاك‬
‫نسخ‬
‫احتياطية‬
‫من‬
‫المعلومات‬
‫والبرامج‬
.

‫وضع‬
‫ضوابط‬
‫لحماية‬
‫أمن‬
‫شبكة‬
‫المعلومات‬
‫بالمنظمة‬
.

‫وضع‬
‫معايير‬
‫للتعامل‬
‫مع‬
‫وسائل‬
‫الإعلام‬
.

‫كيفية‬
‫وضع‬
‫اتفاقيات‬
‫لتبادل‬
‫المعلومات‬
‫والبرمجيات‬
‫مع‬
‫منظمات‬
‫أخرى‬
.

‫وحماية‬
‫خدمات‬
‫التجارة‬
‫الإلكترونية‬
.

‫توثيق‬
‫أحداث‬
‫أمن‬
‫المعلومات‬
.
‫يهدف‬
‫إلى‬
:
١
.
‫التنفيذية‬ ‫الإجراءات‬
.
٢
.
‫خارجية‬ ‫لأطراف‬ ‫الخدمات‬ ‫تقديم‬ ‫إدارة‬
.
٣
.
‫الأنظمة‬ ‫وإعداد‬ ‫تخطيط‬
.
٤
.
‫الخبيثة‬ ‫البرامج‬ ‫من‬ ‫الحماية‬
.
٥
.
‫الاحتياطي‬ ‫النسخ‬
.
٦
.
‫الشبكات‬ ‫تأمين‬ ‫إدارة‬
.
٧
.
‫التخزين‬ ‫وسائط‬ ‫مع‬ ‫التعامل‬
.
٨
.
‫المعلومات‬ ‫تبادل‬
.
٩
.
‫الإلكترونية‬ ‫التجارة‬ ‫خدمات‬
.
١٠
.
‫والتوثيق‬ ‫المراقبة‬
.
‫يتكونًمن‬
:
.1
‫توثيقًالعملياتًالتشغيلية‬
.
٢
.
‫إدارةًالتغيير‬
.
٣
.
‫تحديدًالصلاحيات‬
.
٤
.
‫الفصلًبينًمرافقًالتشغيل‬
.
١
.
‫التنفيذية‬ ‫الإجراءات‬
.
‫يهدفًإلى‬
:
ً‫ضمان‬
‫م‬ ‫مرافق‬ ‫وتأمين‬ ‫التشغيل‬ ‫لإجراءات‬ ‫الصحيح‬ ‫التنفيذ‬
‫عالجة‬
‫المعلومات‬
.
‫من‬ ‫ويتكون‬
:
-
‫توثيقًإجراءاتًالتشغيل‬
,
ً‫وتسجيلًالتغيرات‬
‫ال‬
‫هامة‬
.
-
ً‫الفصلًبينًصلاحياتًالموظفين‬
‫وتحديدهاًبد‬
‫قة‬
.
ً‫أهمًالتوجيهات‬
:
٢
.
‫خارجية‬ ‫لأطراف‬ ‫الخدمات‬ ‫تقديم‬ ‫إدارة‬
.

‫تحديد‬
‫ووصف‬
‫للخدمات‬
‫المقدمة‬
‫للأطراف‬
‫الخارجية‬
‫بما‬
‫يضمن‬
‫أمن‬
‫وسلامة‬
‫المعلومات‬
.

‫توثيق‬
‫ورصد‬
‫التقارير‬
‫المقدمة‬
‫من‬
‫الطرف‬
‫الثالث‬
‫بشأن‬
‫تقديم‬
‫الخدمات‬
.

‫رصد‬
‫التغيرات‬
‫التي‬
‫تحدث‬
‫من‬
‫تقديم‬
‫تحسينات‬
‫على‬
‫الخدمات‬
‫المقدمة‬
.
‫الحفاظ‬
‫على‬
‫مستوى‬
‫مناسب‬
‫من‬
‫أمن‬
‫المعلومات‬
‫عند‬
‫عقد‬
‫اتفاقيات‬
‫مع‬
‫أطراف‬
‫خارجية‬
‫لتقديم‬
‫خدمات‬
‫المعلومات‬
‫داخل‬
‫المنظمة‬
.
١
.
‫إيصالًالخدمة‬
.
٢
.
‫مراقبةًومراجعةًخدمات‬
‫الطرفًالثالث‬
.
٣
.
ً‫إدارةًالتغيرات‬
‫فيًخدماتًالطرفًالثالث‬
.
‫من‬ ‫ويتكون‬
:
‫إلى‬ ‫يهدف‬
:
‫التوجيهات‬ ‫أهم‬
:
٣
.
‫الأنظمة‬ ‫وإعداد‬ ‫تخطيط‬
.
‫والقدرات‬ ‫الموارد‬ ‫أفضل‬ ‫اختيار‬ ‫لضمان‬ ‫المسبق‬ ‫التخطيط‬
‫اس‬ ‫قبل‬ ‫واختبارها‬
‫تخدامها‬
.

‫الفعلية‬ ‫الاحتياجات‬ ‫تحديد‬
‫النظام‬ ‫لإدارة‬
.

‫لاختيار‬ ‫محددة‬ ‫معايير‬ ‫وضع‬
‫جديدة‬ ‫معلومات‬ ‫نظم‬
.
‫من‬ ‫ويتكون‬
:
١
.
‫إدارةًبناءًالقدرات‬
.
٢
.
‫نظامًالقبول‬
.
‫إلى‬ ‫يهدف‬
:
‫التوجيهات‬ ‫أهم‬
:
٤
.
‫الخبيث‬ ‫البرامج‬ ‫من‬ ‫الحماية‬
‫ة‬
.
-
ً‫استخدامًأقصىًدرجات‬
‫الحمايةًمنًالبرامجًالخبيثة‬
.
-
ً‫وضعًسياسة‬
‫رسميةًتحظرًاستخدامًالبرامجًغيرًالمصرحًبها‬
.
-
ً‫إجراءًاختباراتًدوريةًلنظامًالمعلومات‬
‫للكشفًعنًأيةًبرامجًخبيثة‬
.
-
ً‫التحققًمنًسلامةًالملفاتًالمخزنةًعلىًوسائطًالتخزين‬
‫وكذلكًالتيًيتمًاست‬
ً‫لامهاًعن‬
‫طريقًالشبكات‬
.
-
ً‫تحديدًالمسؤولياتًوالإجراءاتًالإدارية‬
‫للتعاملًمعًالبرامجًالخبيثة‬
.
‫حمايةًوسلامةًالبرامجًوالمعلومات‬
,
‫ومنعًإدخالًبرامجًغيرًمصرحًبهاًللنظ‬
‫ام‬
.
‫من‬ ‫ويتكون‬
:
.1
‫ضبطًالبرامجًالخبيثة‬
.
.2
‫ضبطًمكوناتًالبرامج‬
.
‫إلى‬ ‫يهدف‬
:
‫التوجيهات‬ ‫أهم‬
:
٥
.
‫الاحتياط‬ ‫النسخ‬
‫ي‬
.
‫للمعلومات‬ ‫الاحتياطي‬ ‫النسخ‬

‫امتلاك‬
‫نسخ‬
‫احتياطية‬
‫من‬
‫المعلومات‬
‫والبيانات‬
‫والبرامج‬
‫واختبارها‬
‫بانتظام‬
‫وفق‬
‫سياسة‬
‫متفق‬
‫عليها‬
.

‫التأكيد‬
‫على‬
‫أن‬
‫تكون‬
‫المنظمة‬
‫قادرة‬
‫على‬
‫استرداد‬
‫المعلومات‬
‫والبرامج‬
‫بعد‬
‫وق‬
‫وع‬
‫حوادث‬
‫أو‬
‫كوارث‬
.

‫تخزين‬
‫النسخ‬
‫الاحتياطية‬
‫في‬
‫أماكن‬
‫أمنة‬
‫بعيدة‬
‫عن‬
‫الموقع‬
‫الرئيس‬
‫للمنظم‬
‫ة‬
.
‫ومرافقها‬ ‫والمعلومات‬ ‫البيانات‬ ‫سلامة‬ ‫على‬ ‫الحفاظ‬
.
‫من‬ ‫ويتكون‬
:
‫إلى‬ ‫يهدف‬
:
‫التوجيهات‬ ‫أهم‬
:
٦
.
‫الشبك‬ ‫تأمين‬ ‫إدارة‬
‫ات‬
.
‫ضمان‬
‫الشبكات‬ ‫في‬ ‫المعلومات‬ ‫حماية‬
‫ا‬ ‫التحتية‬ ‫البنية‬ ‫وحماية‬
‫لداعمة‬
١
.
‫للشبك‬ ‫الأمنية‬ ‫الضوابط‬
‫ات‬
.
٢
.
‫الشبكات‬ ‫خدمات‬ ‫تأمين‬
.

‫كل‬ ‫أخذ‬
‫الش‬ ‫معلومات‬ ‫سلامة‬ ‫على‬ ‫للحفاظ‬ ‫اللازمة‬ ‫التدابير‬
‫بكات‬
.

‫الشبكات‬ ‫خدمات‬ ‫متطلبات‬ ‫توثيق‬
‫الخد‬ ‫اتفاقيات‬ ‫ضمن‬
‫مة‬
.
‫من‬ ‫يتكون‬
:
‫إلى‬ ‫يهدف‬
:
‫التوجيهات‬ ‫أهم‬
:
٧
.
‫التخزي‬ ‫وسائط‬ ‫مع‬ ‫التعامل‬
‫ن‬
.
‫ا‬ ‫غير‬ ‫الإتلاف‬ ‫أو‬ ‫التعديل‬ ‫من‬ ‫وحمايتها‬ ‫التخزين‬ ‫لوسائط‬ ‫المصرح‬ ‫غير‬ ‫الوصول‬ ‫منع‬
‫لرسمي‬
.
.1
‫التخزين‬ ‫وسائط‬ ‫إدارة‬
‫للإز‬ ‫القابلة‬
‫الة‬
.
٢
.
‫التخزين‬ ‫وسائط‬ ‫من‬ ‫التخلص‬
.
٣
.
‫المعلومات‬ ‫مع‬ ‫التعامل‬ ‫إجراءات‬
.
٤
.
‫المنظمة‬ ‫وثائق‬ ‫حماية‬
.
‫من‬ ‫ويتكون‬
:
‫إلى‬ ‫يهدف‬
:

‫جميعًوسائطًالتخزين‬
‫يجبًأنًتكونًمخزنةًفيًبيئةًآمنة‬
.

ً‫إنشاءًسجلاتًيدونًفيهاًبياناتًوسائطًالتخزين‬
‫وطبيعةًالمعلوماتًالمخزنةًعل‬
‫يها‬
.

ً‫التخلصًمنًوسائطًالتخزين‬
‫بشكلًآمنًعندماًتقررًالمنظمةًذلكًوبإجراءاتًأمني‬
ً‫ة‬
‫معتمده‬
.

‫اختيارًالشركاتًذاتًالسمعةًالجيدةًلإدارةًوإزالةًالأوراقًوالمعداتًووسائطًالتخزي‬
ً‫ن‬
‫لتجنبًتسريبًالمعلوماتًالمخزنةًعليها‬
.

ً‫تصنيفًوسائطًالتخزينًوالمعدات‬
‫ووضعًعلاماتًتشيرًإلىًمحتوياتها‬
.

‫إتباعًتعليماتًالتخزين‬
‫الصادرةًمنًالمنتجين‬
.

‫تخزينًوثائقًنظامًالمعلوماتًفيًمكانًآمن‬
‫ويسمحًفقطًللأشخاصًالمخولينًب‬
ً‫الاطلاع‬
‫عليها‬
.
‫التوجيهات‬ ‫أهم‬
:
٨
.
‫المعلومات‬ ‫تبادل‬
.
.1
‫المعلومات‬ ‫تبادل‬ ‫وإجراءات‬ ‫سياسات‬
.
٢
.
‫التبادل‬ ‫اتفاقيات‬
.
٣
.
‫النقل‬ ‫حالة‬ ‫في‬ ‫المادية‬ ‫الوسائط‬
.
٤
.
‫الإلكترونية‬ ‫المراسلة‬
.
٥
.
‫التجارية‬ ‫المعلومات‬ ‫أنظمة‬
.
‫تبني‬
‫سياسة‬
‫رسمية‬
‫لتبادل‬
‫المعلومات‬
‫والبرامج‬
‫مع‬
‫جهات‬
‫خارجية‬
,
‫وأن‬
‫تتم‬
‫عمل‬
‫يات‬
‫التبادل‬
‫وفقا‬
‫لاتفاقيات‬
‫موثقة‬
‫تضمن‬
‫حقوق‬
‫كل‬
‫الأطراف‬
.
‫من‬ ‫ويتكون‬
:
‫إلى‬ ‫يهدف‬
:

‫وضعًسياساتًوإجراءاتًلحمايةًتبادلًالمعلومات‬
.

ً‫وضعًسياساتًلاستخدامًآلاتًالنسخًوالفاكس‬
‫لضمانًسريةًالمعلومات‬
.

ً‫وضعًاتفاقياتًلتبادلًالمعلوماتًوالبرمجيات‬
‫بينًالمنظمةًوالأطرافًالخ‬
‫ارجية‬
.

ً‫تحديدًالمسؤولياتًفيًحالًوقوعًحوادثًأمنية‬
‫بسببًتبادلًالمعلومات‬
.

ً‫وضعًحقوقًالنشرًوالتأليفًوتراخيصًالبرامج‬
‫فيًاتفاقياتًالتبادل‬
.

‫العملًعلىًضمانًعدمًالوصولًغيرًالمصرحًللمعلوماتًالمتبادلًبها‬
.

ً‫حمايةًالرسائلًالإلكترونية‬
‫منًالوصولًغيرًالمصرح‬
.

ً‫تقييدًالوصولًإلىًالوثائقًالحساسة‬
‫المتعلقةًبنظامًالمعلومات‬
.
‫التوجيهات‬ ‫أهم‬
:
٩
.
‫الإلكتروني‬ ‫التجارة‬ ‫خدمات‬
‫ة‬
.
‫ضمانًحمايةًخدماتًالتجارةًالإلكترون‬
‫ية‬
.

ً‫ضمان‬
‫سريةًالتعاملاتًالإلكترونيةًلكلًالأطراف‬
.

ً‫ضمان‬
‫مصداقيةًالأسعارًالمعلنًعنها‬
.

ً‫ضمان‬
‫وصولًالمنتجاتًإلىًالعملاء‬
.

ً‫وضع‬
ً
‫ر‬‫الاعتباراتًالأمنيةًلاستخدامًالتوقيعاتًالإلكت‬
‫ونية‬
.
١
.
‫التجارةًالإلكترونية‬
.
٢
.
‫التحويلاتًالمباشرة‬
.
٣
.
‫المعلوماتًالمتاحةًللجمهور‬
.
‫من‬ ‫ويتكون‬
:
‫التوجيهات‬ ‫أهم‬
:
‫إلى‬ ‫يهدف‬
:
١٠
.
‫والتوثيق‬ ‫المراقبة‬
(
‫المعلومات‬ ‫أمن‬ ‫أحداث‬ ‫توثيق‬
)
‫رصد‬
‫وتوثيق‬
‫أحداث‬
‫أمن‬
‫المعلومات‬
‫للاستفادة‬
‫منها‬
‫في‬
‫المس‬
‫تقبل‬
.
١
.
‫مراجعةًالتسجيلات‬
.
٢
.
‫مراقبةًاستخدامًالأنظمة‬
.
٣
.
‫حمايةًسجلًالمعلومات‬
.
٤
.
‫سجلاتًالمدراءًوالمشغلين‬
.
٥
.
‫تدوينًالأخطاء‬
.
٦
.
‫مزامنةًالوقت‬
.
-
ً‫تدوين‬
‫تواريخًوأوقاتًوتفاصيلًأحداثًأمنًالمعلومات‬
.
-
ً‫تدوين‬
‫محاولاتًالدخولًللنظامًالناجحةًوالفاشلة‬
.
-
ً‫حماية‬
‫سجلاتًحوادثًآمنًالمعلومات‬
.
-
ً‫ضمان‬
‫تشغيلًنظامًالمعلوماتًعلىًمدارًالساعة‬
.
‫من‬ ‫ويتكون‬
:
‫التوجيهات‬ ‫أهم‬
:
‫إلى‬ ‫يهدف‬
:
(
‫نفذ‬
Do
(
‫وعمل‬ ‫تطبيق‬
‫ال‬
‫نظام‬
:
‫تطبيق‬
‫والاستفادة‬
‫من‬
‫سياسة‬
‫نظام‬
‫إدارة‬
‫أمن‬
‫المعلومات‬
‫والضوابط‬
‫والعمليات‬
‫والإجراءات‬
.
)
‫خطط‬
(Plan
‫المعلومات‬ ‫أمن‬ ‫إدارة‬ ‫نظام‬ ‫إنشاء‬
‫وأهداف‬ ‫السياسة‬ ‫إنشاء‬
‫المعلومات‬ ‫أمن‬ ‫إدارة‬ ‫نظام‬
‫المخاطر‬ ‫بإدارة‬ ‫المتعلقة‬ ‫والإجراءات‬ ‫والعمليات‬
‫أمن‬ ‫وتحسين‬
‫بما‬ ‫النتائج‬ ‫لتوفير‬ ‫المعلومات‬
‫للمنظ‬ ‫العامة‬ ‫والأهداف‬ ‫السياسات‬ ‫مع‬ ‫يتماشى‬
‫مة‬
.
(
‫صح‬
‫ح‬
Act
(
‫وتحسين‬ ‫تحديث‬
‫ال‬
‫نظام‬
‫اتخاذ‬
‫الإجراءات‬
‫التصحيحية‬
،‫والوقائية‬
‫على‬
‫أساس‬
‫نتائج‬
‫التدقيق‬
‫الداخلي‬
‫ومراجعة‬
‫الإدار‬
‫ة‬
‫لنظام‬
‫إدارة‬
‫أمن‬
‫المعلومات‬
،
‫أو‬
‫غيرها‬
‫من‬
‫المعلومات‬
‫ذات‬
‫الصلة‬
‫للتحسين‬
‫المستمر‬
‫للنظام‬
‫المذكور‬
.
(
‫تحقق‬
Check
(
‫ومراجعة‬ ‫مراقبة‬
‫ال‬
‫نظام‬
‫تقييم‬
‫وإن‬
‫أمكن‬
‫قياس‬
‫أداء‬
،‫العمليات‬
‫مقابل‬
‫السياسة‬
‫والأهداف‬
‫والخبرة‬
‫العمل‬
‫ية‬
‫وتقديم‬
‫تقرير‬
‫إلى‬
‫الإدارة‬
‫بالنتائج‬
‫ل‬
‫لمراجعة‬
.

‫المجتمع‬ ‫شرائح‬ ‫جميع‬ ‫بين‬ ‫المعلومات‬ ‫أمن‬ ‫ثقافة‬ ‫ونشر‬ ‫التوعية‬ ‫أهمية‬
.

‫نظام‬ ‫أي‬ ‫في‬ ‫كامل‬ ‫أمن‬ ‫يوجد‬ ‫لا‬
.

‫النظام‬ ‫استخدام‬ ‫سهولة‬ ‫مع‬ ‫عكسيا‬ ‫يتناسب‬ ‫الأمن‬
.

‫فيها‬ ‫حلقة‬ ‫أضعف‬ ‫بقوة‬ ‫قوتها‬ ‫تقاس‬ ،‫كالسلسلة‬ ‫الأمن‬
.

‫ا‬ ‫اختراق‬ ‫من‬ ‫أسهل‬ ‫البشر‬ ‫اختراق‬ ‫لان‬ ‫الأمنية‬ ‫العناصر‬ ‫أهم‬ ‫من‬ ‫البشري‬ ‫العنصر‬
‫لأجهزة‬
.

‫الأمني‬ ‫النظام‬ ‫يهدمون‬ ‫الكراكر‬ ‫بعكس‬ ‫الأمني‬ ‫النظام‬ ‫فيدون‬ُ‫ي‬ ‫الهاكر‬
.

‫الأمن‬ ‫من‬ ‫كجزء‬ ‫المعلومات‬ ‫بتوفر‬ ‫الاهتمام‬ ‫يجب‬
.

‫المرور‬ ‫كلمات‬ ‫واستخدام‬ ‫اختيار‬ ‫كيفية‬ ‫معرفة‬ ‫أهمية‬
.

‫المستخدم‬ ‫وأمن‬ ‫الدولة‬ ‫بأمن‬ ‫العبث‬ ‫يحاول‬ ‫من‬ ‫لكل‬ ‫رادعة‬ ‫سعودية‬ ‫أنظمة‬ ‫توجد‬
‫ين‬
.
‫المعلومات‬ ‫أمن‬ ‫عم‬ ‫آلية‬




المخاطر التى تهدد أمن  المعلومات 1.pptx

المخاطر التى تهدد أمن المعلومات 1.pptx