More Related Content
Similar to المخاطر التى تهدد أمن المعلومات 1.pptx
Similar to المخاطر التى تهدد أمن المعلومات 1.pptx (20)
More from AtefMarzouk1 (20)
المخاطر التى تهدد أمن المعلومات 1.pptx
- 2. الرؤية
الغايات
(
8
)
األهداف
(
14
)
الحك الدوائر جميع لدى تتوفر أن
وميـة
لمواجهـــــــة المعلومات أمن قدرات
الحكومية الخدمات وتمكين المخاطر
وذلك الحكومية المعلومات وحماية
ممارســــــة تطبيق خالل من
رياديــــــــــــــــــة
والتخطي اإلستراتيجية
ط
والمعايير السياسات
اإلرشادية والخطوط
المخاطر إدارة
الحوادث إدارة
استمرارية إدارة
األعمال
والتدريب الوعى
اإلتصاالت
والتواصل
األداء إدارة
- 8. نحتاج
,
إلى إضافة
CIA
,
منها نذكر الحمايات من أخرى مجموعة إلى
:
تسمح
الأحداث بتعقب المحاسبة
.
و أى وفى اين؟ ومن ما؟ وبت موقع إلى دخل من كتسجيل
قت؟
بـ يعرف ما أو
AAA
- 9. المعلومات أمن تواجه التي التحديات أهم
1
-
أضحت
شبكة
الإنترنت
مصدرا
هاما
للقيام
بأعمال
التجارة
الإلكترونية
،
حيث
رّفو
هذا
ا
لمصدر
عديدا
من
الأساليب
للشركات
لتسويق
منتجاتها
وخدماتها
.
وقد
أصبح
وجود
مواقع
للشركات
على
ا
لإنترنت
ضرورة
حتمية
لاستمرار
الشركات
في
،العمل
وليس
من
،الكماليات
وذلك
بسبب
رغبات
العم
لاء
عُّسوتو
استخدامهم
للإنترنت
لقضاء
حاجاتهم
.
ولكن
خلقت
مصاعب
جديدة
،للشركات
والتي
يجب
بُّلالتغ
عليها
للنجاح
والاستمرار
في
ت
قديم
خدماتها
ومنتجاتها
عبر
،الإنترنت
ومن
أمثلة
تلك
المصاعب
:
•
هناك
الإلكترونية للتجارة سريعا لُّوللتح الشركات على كبيرة ضغوط
و السبق لأخذ ،
شريحة أكبر كسب
العملاء من
.
•
والعملاء للمتصفحين الدقيقة المعلومات على الاطلاع إتاحة
ضرورة أصبحت ،والشركات
.
•
خدماتها الشركات تقدم أن يجب
نفسه الوقت في
.
•
العام وطوال الساعة مدار على متاحة الأنظمة تكون أن يفترض
.
•
التحديات هذه
المعلومات تقنية إدارة على كبيرة متطلبات وضعت
ا أنظمة تقديم إن حيث ،
لتجارة
الإلكترونية
للغاية صعب أمر وآنية آمنة بطريقة
.
- 10. 2
-
المعلومات أمن على الهجمات في التعقيد مضطردة الزيادة
•
زادت
هجمات
الفيروسات
على
مواقع
،الشركات
لتّوتحو
من
حالات
مزعجة
إلى
ضارة
بعمليات
هذه
الشركات
.
•
هذه
المشكلة
لا
يمكن
التغاضي
،عنها
حيث
إن
هذه
الهجمات
فِّّلتك
بلايين
الدولارات
كل
،عام
فعلى
سبيل
المثال
فّلك
فيروس
الحب
(
Love Bug
)
،
مبلغ
(
75،8
)
بليون
دولار
عام
2000
م
.
المعلومات أمن تواجه التي التحديات أهم
3
-
سرقة
المعلومات
الخاصة
تعتبر
أيضا
من
مخاطر
أمن
المعلومات
الهامة
.
•
فعندما
تكون
حقوق
الملكية
الفردية
موجودة
في
صيغة
إلكترونية
ومخزنة
على
الحاسب
،الآلي
فمن
السهل
،سرقتها
وهذه
تسبب
ً
أرقا
ً
كبيرا
ومعضلة
عظيمة
للمحافظة
على
أسرار
الش
ركات
التجارية
والصناعية
منها
.
- 11. 4
-
معلومات أمن منتجات نضج عدم
:
-
•
لا
تزال
أنظمة
ومنتجات
أمن
المعلومات
في
مراحلها
،الأولية
ً
نظرا
لقلة
وجود
مواصفات
ق
ياسية
لمنتجات
وخدمات
أمن
المعلومات
.
مما
نتج
عنه
صعوبة
في
جعل
تلك
الحلول
الجزئية
تعم
ل
مع
بعضها
البعض
بشكل
متكامل
.
المعلومات أمن تواجه التي التحديات أهم
5
-
المعلومات أمن موظفي في الكبير النقص
•
إيجاد
الأشخاص
الأكفاء
المتخصصين
في
أمن
المعلومات
مهمة
صعبة
في
الوقت
الراهن
والمستقبل
،القريب
ل
عدم
نضج
أنظمة
وبرامج
حماية
المعلومات
في
الوقت
،الراهن
إضاف
ة
إلى
المهارات
المتعددة
المطلوبة
لحماية
المعلومات
.
•
ف
أصبح
تدريب
الفنيين
في
أمن
المعلومات
ً
أمرا
ً
صعبا
ً
فاِّّلومك
.
•
كما
أن
رُّفتو
القوى
العاملة
بةّالمدر
ً
تدريبا
ً
كاملا
على
جوانب
أمن
المعلومات
المخت
لفة
لم
يتواءم
مع
الخطى
المتسارعة
لصناعة
أنظمة
وبرامج
أمن
وحماية
المعلومات
.
- 13. 7
-
اللاسلكية والحوسبة المتحركة العاملة القوى
•
ّرتثأ
أجهزة
الحاسب
المتنقلة
على
نمط
الحياة
،اليومية
فالاتصال
اللاسلكي
ً
مك
ن
الموظفين
والعملاء
من
تقليل
الاعتماد
على
الهاتف
العادي
،للاتصال
وبخاصة
بعد
ظهور
الهاتف
ال
محمول
حُّفوتص
الإنترنت
والبريد
الإلكتروني
عبر
الأجهزة
المحمولة
المتصلة
ً
لاسلكيا
.
•
حماية
أجهزة
المكتب
تتم
مركزيا
عن
طريق
،الشركة
لكن
من
الصعب
حماية
ومراقبة
مُّكوالتح
بالأجهزة
المحمولة
والتي
قد
تحوي
معلومات
حساسة
ومهمة
،للشركة
مما
ق
د
نتج
عنه
أساليب
وممارسات
جديدة
لضمان
أمن
المعلومات
على
هذه
الأجهزة
،المحمولة
والتي
ً
ّتعد
بطبيعتها
أكثر
ً
تعقيدا
وصعوبة
.
المعلومات أمن تواجه التي التحديات أهم
- 14. •
أشكالها جميع في بك الخاصة المعلومات يؤمن
ًيساعدًعلى
المعلومات أشكال جميع حماية
ًًبماًفيًذلك،
الورقية ،الرقمية
،ًالملكيةًالفكرية،
ًأسرار
ًوالنسخًالمطبوعةًوالمعلوماتًالشخص،حابةّنةًعلىًالأجهزةًأوًالسًّالبياناتًالمخز،الشركة
ية
.
الأساسية المزايا يلي فيما
المعلو أمن إدارة لنظام
مات
•
الإلكترونية الهجمات مواجهة على القدرة من يزيد
ًيؤديًتطبيقًوصيانةًنظامًإدارةًأمنًالمعلوماتًإلى
الهجمات مواجهة على المنظمة قدرة زيادة
ٍكبير ٍبشكل الإلكترونية
.
•
مركزي إدارة هيكل يوفر
ًيوفر
ٍدواح ٍمكان في كلها وإدارتها مؤسستك معلومات أمان على للحفاظ اإطار
.
- 15. •
للمؤسسة واسعة حماية يوفر
ًفهوًيحمي
ةّالتكنولوجي المخاطر من بأكملها المنظمة
ًًمثل،وغيرهاًمنًالمشاكلًالشائعة
ال
موظفين
الضعيفة المعلومات ذوي
الفعالة غير الإجراءات أو
.
ًو
ي
والتكال التأثيرات من الاستجابة عمليات ّحد
يف
ٍمحتمل ٍ
هجوم أي عن الناتجة
.
•
المتطورة الأمن لتهديدات الاستجابة على يساعد
ًعنًطريق
المنظمة وخارج داخل البيئة في التغييرات مع المستمر فّالتكي
ًويساعدًفيًمو،
ًاجهة
ً
المخاطرًالمتطورةًباستمرار
.
- 16. •
البيانات وسلامة وتوافر ةّسري يحمي
ًيقدم
لحماية والفيزيائية الفنية والضوابط والإجراءات السياسات من مجموعة
و سرية
توافر
وسلامة
المعلومات
.
•
المعلومات بأمن المرتبطة التكاليف من يقلل
ًبفضل
وتحليلها المخاطر تقييم نهج
ًًيمكنًللمؤسسات،
تنف التي التكاليف خفض
إضافة على ق
ٍّيعشوائ ٍبشكل الدفاعية التكنولوجيا من ٍتطبقا
والتيًقدًلاًتعمل
.
ًو
ًيعملًعلى
البيانات حماية
والأصول الهامة
منًالسرقةًوالتنازلًوإزالةًالتكاليفًوالخسائر
.
- 17. •
الشركة ثقافة يحسن
ًيغطي
بأكملها للمنظمة المعياري الشمولي النهج
ً،
ليس
المعلومات تكنولوجيا فقط
ًبل،
يشمل
والتكنولوجيا والعمليات الأشخاص
.
وهذاًيمكنًالموظفينًمنًفهمًالمخاطرًوالتقيدًبالض
ًوابط
ًمنًممارساتًالعملًاليوميةالأمنيةًكجزء
.
•
التنافسي التمييز
ًحيثًيمكنًأنًتكون
المعلومات لأمن القوية الاستراتيجية
تنافسية تمييز أداة
عن
ًدماًيتمًاختيار
العملاءًوالمستهلكينًالمنتجاتًوالخدماتًوشركاءًالأعمال
.
- 22. الضعف ونقاط والتهديدات المخاطر هــــي ما
والاعتداءات الهجمــات وأنواع
؟ التقنية واساليبها
ان
غرض
هذا
التقديم
محاولة
تقديم
تحديد
منضبط
للاصطلاحات
المستخدمة
في
ع
الم
جرائم
الكمبيوتر
والإنترنت
،
لجهة
التمييز
بين
العديد
من
الاصطلاحات
التي
يج
ري
الخلط
بينها
،
فثمة
فرق
بين
الجريمة
الإلكترونية
،
الإرهاب
الإلكتروني
،
حرب
المعلوما
ت
،
المخاطر
،
الحوادث
،
نقاط
الضعف
،
والأخطا
ء
،
الاختراقات
،
حرب
المعلومات
.......
وغيرها
.
- 24. ھ
ﻨﺎ
ك
ﺛﻼ
ث
ﻣﻜﻮﻧﺎ
أ ت
ﻟﻠﺘﮫﺪﻳﺪ ﺳﺎﺳﯿﻪ
Threat
وھ
ﻲ
:
ا
ﻟﮫﺪ
ف
Target
:
وھ
ﻲ
ا
ﻟﻤﻌﻠﻮﻣﺎ
ا ت
ﻟﻤﺮ
اد
ﺳﺮﻗﺘﮫﺎ
.
ا
ﻟﻄﺮﻳﻘﺔ
ا أو
ﻟﻌﻤﯿﻞ
Agent
:
وھ
ﻲ
ا
ﻷﺷﯿﺎ
ا ء
ﻟﻤﻜﻮﻧﺔ
وا
ﻟﻤﻨﺸﺄ
ة
ﻟﻠﺘﮫﺪﻳﺪ
.
ا
ﻟﺤﺪ
ث
Event
:
وھ
ﻧﻮﻋﯿﺔ ﻲ
ا
ﻟﻮﺿﻌﯿﺔ ﻟﺘﺄﺛﯿﺮ
ا
ﻟﺘﮫﺪﻳﺪ
و
ﻟﻨﺘﺤﺪ
ث
ﺑﺎﻟﺘﻔﺼﯿﻞ ﻣﻨﮫﻢ ﻛﻞ ﻋﻦ
:
.1
ا
ﻟﮫﺪ
ف
: Target
وھ
ﻲ
ا
ﻟﻤﻌﻠﻮﻣﺎ
ا ت
ﺑﺎﻟﻤﻨﻈﻤﺔ ﻟﺨﺎﺻﺔ
و
ﻟﻠﻤﮫﺎﺟﻢ ﻳﻤﻜﻦ
Attacker
ﺑﻌﻤﻞ
ا
ﻣﻦ ﻛﻞ ﻋﻠﻰ ﻵﺗﻲ
الخصو
ﺻﯿﺔ
Confidentiality
:
وذ
ﺑﻜﺸﻒ ﻟﻚ
ا
ﻟﻤﻌﻠﻮﻣﺎ
ا ت
ﻟﻶﺧﺮﻳﻦ ﻟﺴﺮﻳﺔ
.
ﺳﻼﻣﻪ
ا
ﻟﻤﻌﻠﻮﻣﺎ
ت
Integrity
:
ﺗﻐﯿﯿﺮ ﻳﻤﻜﻨﻪ
ا
ﻟﻤﻌﻠﻮﻣﺎ
ا ت
ﺑﺎﻟﻤﻨﻈﻤﺔ ﻟﺨﺎﺻﺔ
.
ا
ﻟﺘﻮ
افر
Availability
:
ﺑﻮ
ا
ﺳﻄﺔ
ا من الحرمان
ﻟﺨﺪﻣﺔ
DoS (Denial of Service)
ﻣﺤﺎﺳﺒﺔ ﻗﺎﺑﻠﯿﺔ
ا
ﻟﻤﮫﺎﺟﻢ
:Accountability
ﻳﺤﺎﺳﺐ ﻻ ﻟﻜﻲ
ا
ﻟﻤﮫﺎﺟﻢ
Attacker
ﻳﻘﻮ ﻓﺈﻧﻪ
م
ﺑﺈﺧﻔﺎ
ء
ا
ﻟﮫﺠﻮ
م
ﺳﺒﯿﻞ ﻋﻠﻰ
ا
ﻟﻤﺜﺎ
ل
ﺳﺠﻞ ﺗﻐﯿﯿﺮ
ا
ﻷﺣﺪ
اث
Events logs
مكونات
التهديد
ات
- 28. الحاسب أنظمة لأمن مقصود غير تهديد
:
الآلي الحاسب في العتاد تعطل
(
Hardware Failure
. )
المستخدمين أخطاء
(
Human Errors
. )
البرمجيات في خطأ
(
Software Errors
. )
والحريق والكهرباء المياه
.
- 30. •
السرقة
•
البيانات باختراق التهديد
•
العلاقات هندسة
•
العشوائي الاقتحام
.
•
القيادة حرب
•
وأنواعه التنصت
Sniffing , Spoofing
•
البيانات وتغيير بإعطاب التهديد
•
الفكرية الملكية انتهاك
(
المؤلف حقوق حماية ،التجارية الأسرار
-
البرمجيات قرصنة
العلامات ،
الاختراع وبراءة ،التجارية
)
•
والصناعي الانساني التجسس
•
الابتزاز
Extortion and Blackmail
•
والخاصة العامة الممتلكات تخريب
أشخاص قبل من تهديدات
(
Human Threats
)
- 39. الضعف نقاط
(
النظام هشاشة
)
الثغرات او
Vulnerabilities
وتعني
عنصر
او
نقطة
او
موقع
في
تصميم
النظام
أو
تنفيذه
يحتمل
ان
ينفذ
من
خلاله
ال
معتدي
او
يتحقق
بسببه
الاختراق
فهى
نقاط
ضعف
البرامج
SW
او
العتاد
HW
أو
طريقة
إدارة
النظام
.
فمثلا
يعد
الأشخاص
الذين
يستخدمون
النظام
نقطة
ضعف
اذا
لم
يكن
تدريبهم
كافيا
ل
استخدام
النظام
وحمايته
،
وقد
يكون
الاتصال
بالإنترنت
نقطة
ضعف
مثلا
اذا
لم
يكن
مشفرا
.
وقد
يكون
الموقع
المكاني
للنظام
نقطة
ضعف
كأن
يكون
غير
مجهز
بوسائل
الوقاية
والحما
ية
،
وبالعموم
فان
نقاط
الضعف
هي
الأسباب
المحركة
لتحقيق
التهديدات
او
المخاطر
.
ويرتبط
بهذا
الاصطلاح
اصطلاح
وسائل
الوقاية
Countermeasures
:
وتعني
التكنيك
المتبع
لحماية
النظام
ككلمات
السر
والأقفال
ووسائل
الرقابة
والجدران
النارية
وغيرها
.
ثانيا
- 41. •
وساتٌالفير مضاد بٌاغي
Anti-Virus
•
البرامج فى المعلنة ٌغير الأخطاء وجود
•
الدخول ٌحماية عدم
Logging in
مرور بكلمة
•
ٌالمعلوماتية أخصائى توفر عدم
•
ٌمحمية ٌغير المرسلة المرور كلمات
•
مفتوحة ملفات فى مخزنة المرور كلمات
•
قصد دون أو ٌنية سوء عن خلفه الباب إغلاق نسى شخص
.
إذن
ضعف نقاط وجود معرفة عند
اتٌالتهديد النظام عن المسؤول الشخص دد ٌيح أن ب ٌيج
Threats
للهجمات معرض النظام تترك أن كنٌيم والتى بنظامه المحيطة
.
أمثل
ة
- 43. أو الخطر
Risk
الأرجح على يوجد أنه ھو
Threat
تھديد
ذلك استغل إذا وبالتالي ، إستغلاله يمكن
علیه نطلق أن يمكن التھديد
Vulnerability
ثغرة
المنظمة تلك في أمنیة ثغرة يوجد أنه حیث ،
.
للـ التعريف ھذا ومن
Risk
ھما رئیسیین قسمین إلى نقسم أن يمكن
:
Threat •
التھديد
بالمنظ الخاصة السرية المعلومات إلى الوصول الى المحاوله عملیة وھو
مة
.
Vulnerabilities •
الثغرات
المھاجم يستطیع المنظمة في ضعف يوجد أنه وھي
Attacker
خلالھا من الدخول
.
للــ أخرى مكنونات وھناك
Risk
التالي الشكل يوضح كما وھي
:
- 44. •
تواجد من البد
التهديد مع الثغرات
ات
•
التصدي يمكن ال
التهديدات لجميع
•
خطر يوجد ال
تهديد هناك يكن لم إذا
•
خطر يوجد ال
ثغرة هناك لم إذا
التهديد
Threat
األمنية الثغرة
Vulnerability
الخطر
Risk
المعلومات
Information
حماية وسيلة
Safeguard
يصبح أن يمكن
ربما
يؤدى
إلى
تلف
بدوره وهو
على مباشرة يؤثر
إلى تؤدى أن يمكن
كشف
Exposure
يسبب قد
كشف فى
للآخرين المعلومات
إجراء أنيتخذ يمكن
وهو مضاد
الحمايـــــــة
- 46. حال فى
المهاجم نجح
نقول فإننا بالحاسب بالتحكم
الثغرة استغل أنه
(
الضعف نقطة
)
الأمنية
Exploiting the security vulnerability
ملاحظة
:
مع التسامح يمكن الذى الخطأ مقدار أيضا نحدد أن يجب
ه
مصطلحاتًأمنًالمعلومات
- 48. •
السرية على التهديد
:
التصنت
•
التعديل من المعلومات سلامة على التهديد
:
ًالفيروساتًوالديدان
•
توقفها وعدم المعلومات نظم توفر على التهديد
:
انقطاعًالتيارًالك
ه
ربائي
•
المستخدم هوية تحديد على التهديد
:
ًالتزييف
Spoofing
•
المستخدم هوية إثبات على التهديد
:
ًسرقةًكلمةًالسر
الخطر هو ما
Risk
؟
•
التهديداتًعلىًأركانًأمنًالمعلومات
:
- 51. الاختراقات أنواع
(
Attacks
)
1. Access Attacks الوصول هجمات
2. Reconnaissance Attacks استطلاع
3. denial of service (DoS) attacks الخدمة من الحرمان
وهم الاختراق من انواع ثلاث هناك
- 57. •
الإلكتروني العالم إرهاب أو السيبر إرهاب هو
Cyber
Terrorism
وهي
هجمات
تستهدف
نظم
الكمبيوتر
والمعطيات
لأغراض
دينية
او
سياسية
او
فكري
ة
او
عرقية
وفي
حقيقتها
جزء
من
السيبر
كرايم
باعتبارها
جرائم
إتلاف
للنظم
والمعطيات
او
جرائم
تعطيل
للمواقع
وعمل
الأنظمة
،
لكنها
تتميز
عنها
بسمات
عديدة
أبرزها
انها
ممارسة
ل
ذات
مفهوم
الأفعال
الإرهابية
لكن
في
بيئة
الكمبيوتر
والإنترنت
وعبر
الإفادة
من
خبر
ات
الكر
ا
كرز
–
أي
مجرمي
الكمبيوتر
الحاقدين
-
العالية
،
وفي
اطار
ذات
السمات
التي
تتوفر
في
جم
اعات
الجريمة
المنظمة
.
الاصطلاح
الثاني
- 62. وسائل
و امن
حماية
الم
علومات
اإلداري الحماية وسائل
ة
الفن الحماية وسائل
ية
المادي الحماية وسائل
ة
خلال من والأتصالات والبرمجيات الصلب والعتاد المعلومات وحماية أمن تحقيق يجرى
طبق ثلاث
ات
وهى
:
والإجراءات والأشخاص المنتجات
.
- 64. اإلدارية الحماية وسائل
Administrative Safeguards
األ
األدارية خطاء
وسا
ماية ال
اإلداري
ة
تكليف
غير
المؤه
بمهمة
اظ ال
على
حماية
الشبكة
والمعلومات
وعدم
توفير
التدريب
ا
لكافى
للقيام
بالمهمة
وال
الوقت
الكافى
لألداء
والمتابعة
.
قبول
ال
نى ال
من
دون
وجود
سياسة
ماية لل
وسياسة
أخرى
لألستخدام
المسموح
به
وموقعة
من
قب
ك
موظف
يستخدم
الشيكة
.
عدم
التعام
مع
ات مخال
سياسة
االستخدام
بشك
جاد
أو
عدم
السعى
لوضع
ام
ى إلكترو
رض ي
هذه
السياسة
بشك
ى تلقا
.
اق األخ
فى
وضع
األطر
واإلجراءات
الالزمة
للتعام
مع
النواحى
التشغيلية
ألمن
المعلومات
والتأكد
من
أن
األخطاء
ال
تتكرر
.
- 66. •
واألدوار المسئوليات ديد وت المعلومات أمن ي لتن المنشأة داخ تشريعات
•
المعلومات ومع المعلومات مع للتعام به مسموح غير هو وما به مسموح هو ما دد ت
أمثلتها من
:
•
ام الن استخدام وقبول المستخدم صالحيات اقية ات
•
الخصوصية
•
المرور كلمات
•
ي االلكترو البريد
•
وغيرها
...
اإلدارية ماية ال وسا
إعداد
وصياغة
سياسات
أمن
المعلومات
Information Security Policy
- 67.
األشخاص حماية
.
التوعية
المعلومات بأمن
.
الموظفين توعية
:
بما
أن
العنصر
البشري
عتبرُي
من
أهم
مكونات
النظام
الأمني
،للمعلومات
فبالتالي
يجب
الحرص
على
تثقيفه
وتوعيته
عبر
الطرق
الآتية
:
.1
الاشتراك
في
مجموعات
الاهتمام
بأمن
المعلومات
.
.2
حضور
عدد
من
المحاضرات
القصيرة
لمدة
يوم
أو
نصف
يوم
في
مجال
أمن
المعلومات
،
ويكون
حضورها
إلزامي
.
.3
تكريم
الموظفين
المثاليين
بشكل
شهري
والذين
طبقوا
الأنظمة
واللوائح
.
.4
إقامة
برامج
تدريبية
لكبار
الموظفين
وكذلك
لمستخدمي
الأجهزة
و
الإداريين
.
وحساسيتها سريتها حيث من المعلومات و المعلومات تصنيف
.
اإلدارية ماية ال وسا
- 68. الحما من القدر نفس المعلومات كل تتطلب هل
ية؟
*
المعلومات تصنيف
يتمًتصنيفًالمعلوماتًبناءًعلىًدرجةًالمخاطرةًالمترتبةًعلىًاختراقًالمعلوماتًمنًقبلًا
لأشخاص
:
•
الخسائ تعتبر هنا
ر
على تترتب التي
البيانات فقدان
ضعيفة
و
يمكن
معالجتها
.
•
يتطلب
قليلة حماية
•
هي
معلومات
الوصول يساهم
في لها شرعي الغير
فساد
لك
يمكن
تدراك
ه
ما بنسبة
•
يتطلب
حماية
متوسطة
•
المعلومات هي
فس يترتب التي
اد
تم حال في عظيم
الغير الوصول
لها شرعي
•
يتطلب
حماية
قصوى
مثال
- 74. المعلومات أمن إستراتيجية يعد الذي من
؟
هذه تكون لكي
السياسة
وهادفة فعالة
أن بد لا
:
*
وتنفيذها وتقبلها وتفهمها إعدادها في يساهم
الوظيفة مستويات مختلف
ف
المنشأة ي
الواحدة
*
إلى حاجتها
من الكامل والدعم التعاون
المؤسسة مستويات كافة
.
- 76. الجي الأمن سياسة خصائص
دة
الإ والتوجيهات الإجراءات خلال من للتطبيق قابلة تكون أن يجب
دارية
.
التنظيمي الهيكل مستويات كل على المسؤوليات تحديد يجب
.
المنظمة وحدات كل على موزعة تكون أن يجب
.
موثقة تكون أن يجب
(
للمرجعية
.)
ممكنة فترة لأطول وفعالة مرنة تكون أن يجب
.
- 77. وسائل هي ما و
الأمن
؟
ي
نبغي
أن
ت
عد
كل
مؤسسة
طريقتها
الخاصة
لتوفير
أمن
معلوماتها
من
المخاطر
ف
ي
حدود
إمكان
ي
اتها
التنظيمية
و
الميزانية
المرصودة
،للحماية
و
لا
ينبغي
أن
تكون
إجراءات
الأمن
ضعيفة
لا
تضمن
الحماية
المطلوبة
و
لا
تكون
مبالغا
فيها
إلى
حد
يؤثر
في
طب
يعة
أداء
خدمات
نظام
المعلومات
.
- 78. 1
.
المادة تحديد
(
الموضوع
)
له السياسة عمل والمراد االهتمام محل
2
.
بها المسموح وغير ، بها المسموح والنشاطات العمليات
3
.
األشخاص تحديد
(
المستخدمين
)
السياسة بهذه المتأثرين
4
.
السياسة تطبيق كيفية تحديد
المنظ بيئة في
مة
5
.
المخاطر تحديد
المحددة البيئة في المتوقعة
6
.
النظام وموارد البيانات وتصنيف تحديد
7
.
-
األساسية األمن خدمات تحديد
المنظمة بيئة في
9
.
-
البيانات النسياب تحليل إنشاء
المصنفة
10
.
تعديل
السياسة
8
.
بالسياسات قائمة تحديد
إنشاءها تم التي
من المعلومات أمن سياسة تتكون
ثلاث
ه مكونات
ي
:
- 81.
ال وكلمة الرقم
مرور
الحيوية التقنيات
Biometric
الشبك عروق ،اليد بصمة مثل
ي
ة
Retina
والقزحية
iris
اليد وشكل
الخ ، الصوت ونبرات ، اليدوي والتوقيع
.....
التشفير
النارية الجدران
التدقيق
(
المراجعة
)
Auditing
المقيده التطبيق واجهات
للفيروسات المضادة البرامج
AV
الاحتياطي الحفظ
Backup
الالكتروني التوقيع
الرقمية الشهادات
تقنيات
ديد ت
وإثبات
هوية
المستخدم
وصالحياته
ومسئ
ولياته
وسائل
الحماية
الفنية
Technical Safeguards
- 94. من ويتكون
رئيسة مراحل ثلاثة
•
والمسؤوليات الأدوار تحديد
.
•
والفرز الاختيار عمليات
.
•
التوظيف واتفاقيات شروط
.
•
والمسؤوليات الأدوار تحديد
.
•
أمن على والتدريب التعليم
المعلومات
.
•
والعقاب والتأديب الانضباط
•
العمل إنهاء مسؤوليات
.
•
الأصول إعادة
.
•
الوصول حق إزالة
.
سابقة إجراءات
للتوظيف
أثناء إجراءات
الوظيفة تأدية
إجراءات
إنهاء عند
أو الخدمة
بها التعديل
- 96. الوظيف تأدية أثناء إجراءات
ة
•
ًأنًكافة
المنسوبينًللمنظمةًلديهمًالقدرةًعلىًالتعاملًمعًقضاياًأمنًالمعلومات
.
•
ًوتحديدًالمسؤولياتًالإداريةًوتوزيعًالاختصاصات
لتقليصًالأخطاءًالبشريةًقدر
الإمكان
.
•
التأكد
من
أن
كل
الموظفين
على
قدر
عال
من
التدريب
والتأهيل
لقضايا
أمن
المعلومات
قب
ل
السماح
لهم
بالوصول
إلى
المعلومات
الحساسة
ونظم
المعلومات
.
•
التأكد
من
أن
كل
المنسوبين
ملتزمون
بشروط
ومهام
العمل
التي
تشمل
سياسة
أمن
الم
علومات
.
ًومنًأهمًالتوجيهات
:
يهدفًإلى
:
•
العمل
على
تلقي
كافة
المنسوبين
التدريب
المناسب
والوعي
بأمن
المعلومات
والتحدي
ثات
التي
تدخل
في
سياسة
المنظمة
الأمنية
.
•
اعتماد
لوائح
رسمية
لعقاب
العاملين
الذين
يرتكبون
خروقات
أمنية
.
•
تستخدم
عملية
العقاب
لردع
ومنع
المنسوبين
من
انتهاك
السياسات
الأمنيةوالإجرائية
للمنظمة
.
- 100. تأمين
المناطق
.1
الخارجي المحيط أمن
.
.2
المداخل ضبط
.
.3
الداخل من المناطق تأمين
.
.4
التهديدات من الحماية
الخارجية
.
.5
آمن محيط في العمل
.
.6
داخل العامة المناطق تأمين
المنظمة
.1
وحمايتها المعدات تثبيت
.
.2
الكهرباءوالميا أجهزة تأمين
ه
والتدفئة
.
.3
الكابلات تأمين
.
.4
المعدات صيانة
.
.5
أماكن خارج المعدات تأمين
العمل
.
.6
أو من التخلص تأمين
−
المعدات استخدام إعادة
.
.7
الممتلكات نقل
.
تأمين
المعدات
- 104.
فصل
الطاقة خطوط
عن
الاتصالات خطوط
التشويش لتجنب
.
دوريا والمعدات الأجهزة صيانة
المنتجة الجهات لمواصفات وفقا
.
التأمينية التغطية توفر
الكافية
المنظ مقر خارج الموجودة المعدات لحماية
مة
.
استخدام
التخزين وسائط تهيئة أو مسح عند مأمونة وأساليب طرق
.
وضع
خارج المعدات لنقل زمنية حدود
المقر
.
مقر خارج نقلها عند المعدات تسجيل
المنظمة
.
وضع
المرخص غير المعدات نقل لمنع تفتيش نقاط
والل للتشريعات وفقا
وائح
.
- 107. ١
.
التنفيذية الإجراءات
.
٢
.
خارجية لأطراف الخدمات تقديم إدارة
.
٣
.
الأنظمة وإعداد تخطيط
.
٤
.
الخبيثة البرامج من الحماية
.
٥
.
الاحتياطي النسخ
.
٦
.
الشبكات تأمين إدارة
.
٧
.
التخزين وسائط مع التعامل
.
٨
.
المعلومات تبادل
.
٩
.
الإلكترونية التجارة خدمات
.
١٠
.
والتوثيق المراقبة
.
يتكونًمن
: