‫الضوابط‬
‫األساسية‬
‫لألمن‬
‫السيبراني‬
•
‫الضارة‬ ‫البرمجيات‬
/
Malware
‫خفية‬ ‫بطريقة‬ ‫األنظمة‬ ‫صيب‬ُ‫ي‬ ‫برنامج‬
(
‫الغالب‬ ‫في‬
)
‫التطبيق‬ ‫أو‬ ‫البيانات‬ ‫توافر‬ ‫أو‬ ‫ودقة‬ ‫سالمة‬ ‫أو‬ ‫سرية‬ ‫النتهاك‬
‫التشغيل‬ ‫نظم‬ ‫أو‬ ‫ات‬
.
•
‫الثغرة‬
/
Vulnerability
•
‫التهديد‬
/
Threat
‫أصولها‬ ‫أو‬ ‫أعمال‬ ‫على‬ ً‫ا‬‫سلب‬ ‫يؤثر‬ ‫أن‬ ‫المحتمل‬ ‫من‬ ‫حدث‬ ‫أو‬ ‫ظرف‬ ‫هي‬
‫المصرح‬ ‫غير‬ ‫الوصول‬ ‫طريق‬ ‫عن‬ ‫المعلومات‬ ‫أنظمة‬ ‫أحد‬ ً‫ال‬‫مستغ‬ ‫منسوبيها‬ ‫أو‬
.
‫تطبي‬ ‫أو‬ ‫برامجه‬ ‫أو‬ ،‫اآللي‬ ‫الحاسب‬ ‫نظام‬ ‫في‬ ‫الضعف‬ ‫نقاط‬ ‫من‬ ‫نوع‬ ‫هي‬
،‫قاته‬
‫األمن‬ ‫يجعل‬ ‫شيء‬ ‫أي‬ ‫في‬ ‫أو‬ ،‫اإلجراءات‬ ‫من‬ ‫مجموعة‬ ‫في‬ ‫أو‬
‫السيبراني‬
‫للتهديد‬ ‫عرضة‬
.
•
‫المستمرة‬ ‫المتقدمة‬ ‫التهديدات‬ ‫من‬ ‫الحماية‬
APT
‫طويلة‬ ‫زمنية‬ ‫لفترة‬ ‫بداخله‬ ‫والبقاء‬ ‫نظام‬ ‫إلى‬ ‫للوصول‬ ‫ومعقدة‬ ‫ّة‬‫ي‬‫وخف‬ ‫متواصلة‬ ‫اختراق‬ ‫أساليب‬ ‫يستخدم‬ ‫المتقدم‬ ‫المستعصي‬ ‫التهديد‬ ‫هجوم‬ ‫فإن‬
‫م‬ ،
‫تداعيات‬ ‫إلى‬ ‫يؤدي‬ ‫قد‬ ‫ا‬
‫مدمرة‬
.
•
‫األصل‬
/
Asset
‫للجهة‬ ‫بالنسبة‬ ‫قيمة‬ ‫له‬ ‫ملموس‬ ‫غير‬ ‫أو‬ ‫ملموس‬ ‫شيء‬ ‫أي‬
.
•
‫هجوم‬
/
Attack
‫منعها‬ ‫أو‬ ‫تعطيلها‬ ‫أو‬ ‫نفسها‬ ‫المعلومات‬ ‫أو‬ ‫المعلوماتية‬ ‫النظم‬ ‫موارد‬ ‫جمع‬ ‫أو‬ ‫مشروع‬ ‫غير‬ ‫بشكل‬ ‫الوصول‬ ‫تحاول‬ ‫التي‬ ‫الخبيثة‬ ‫األنشطة‬ ‫من‬ ‫نوع‬
‫تح‬
‫أ‬ ‫طيمها‬
‫تدميرها‬ ‫و‬
.
•
Penetration Testing
‫االختراق‬ ‫اختبار‬
‫االختراق‬ ‫اختبار‬ ‫في‬ ‫المستخدمة‬ ‫األدوات‬ ‫من‬ ‫واسعة‬ ‫مجموعة‬ ‫هناك‬
.
‫هي‬ ‫المهمة‬ ‫األدوات‬
:
.1
NMap -
‫األمني‬ ‫الثغرات‬ ‫وفحص‬ ‫المسار‬ ‫وتتبع‬ ‫التشغيل‬ ‫نظام‬ ‫وتحديد‬ ‫المنافذ‬ ‫فحص‬ ‫عمليات‬ ‫في‬ ‫األداة‬ ‫هذه‬ ‫ستخدم‬ُ‫ت‬
‫ة‬
.
.2
Nessus -
‫التقليدية‬ ‫الشبكة‬ ‫على‬ ‫قائمة‬ ‫ثغرة‬ ‫أداة‬ ‫هذه‬
.
.3
Pass-The-Hash -
‫المرور‬ ‫كلمات‬ ‫لتكسير‬ ‫أساسي‬ ‫بشكل‬ ‫األداة‬ ‫هذه‬ ‫ستخدم‬ُ‫ت‬
.
.4
Cain and Abel -
‫و‬ ‫الالسلكي‬ ‫والمسح‬ ‫الشبكة‬ ‫واستنشاق‬ ‫المرور‬ ‫كلمة‬ ‫الستعادة‬ ‫أساسي‬ ‫بشكل‬ ‫األداة‬ ‫هذه‬ ‫ستخدم‬ُ‫ت‬
VoIP.
•
‫تدقيق‬
Audit /
‫األمن‬ ‫ضوابط‬ ‫فعالية‬ ‫مدى‬ ‫لتقييم‬ ‫واألنشطة‬ ‫السجالت‬ ‫ودراسة‬ ‫المستقلة‬ ‫المراجعة‬
‫السيبراني‬
‫ولضما‬
‫االلتزام‬ ‫ن‬
‫العالقة‬ ‫ذات‬ ‫والتنظيمية‬ ‫التشريعية‬ ‫والمتطلبات‬ ‫والمعايير‬ ،‫التشغيلية‬ ‫واإلجراءات‬ ،‫بالسياسات‬
.
•
‫التحقق‬
/
Authentication
‫ف‬ ‫الموارد‬ ‫إلى‬ ‫بالوصول‬ ‫للسماح‬ ً‫ا‬‫أساسي‬ ً‫ا‬‫شرط‬ ‫األمر‬ ‫هذا‬ ‫يكون‬ ‫ما‬ ً‫ا‬‫وغالب‬ ،‫الجهاز‬ ‫أو‬ ‫العملية‬ ‫أو‬ ‫المستخدم‬ ‫هوية‬ ‫من‬ ‫التأكد‬
‫النظام‬ ‫ي‬
.
•
‫المستخدم‬ ‫صالحية‬
/
Authorization
‫حقوق‬ ‫من‬ ‫والتأكد‬ ‫تحديد‬ ‫خاصية‬
/
‫واألصول‬ ‫الموارد‬ ‫إلى‬ ‫للوصول‬ ‫المستخدم‬ ‫تراخيص‬
‫حقوق‬ ‫في‬ ً‫ا‬‫مسبق‬ ‫حدد‬ ‫لما‬ ً‫ا‬‫وفق‬ ‫له‬ ‫والسماح‬ ‫للجهة‬ ‫والتقنية‬ ‫المعلوماتية‬
/
‫المستخدم‬ ‫تراخيص‬
.
•
‫توافر‬
/
Availability
‫الم‬ ‫الوقت‬ ‫في‬ ‫واستخدامها‬ ‫والتطبيقات‬ ‫واألنظمة‬ ‫والبيانات‬ ‫المعلومات‬ ‫إلى‬ ‫الوصول‬ ‫ضمان‬
‫ناسب‬
.
•
‫االحتياطية‬ ‫النسخ‬
/
Backup
‫المناسب‬ ‫الوقت‬ ‫في‬ ‫واستخدامها‬ ‫والتطبيقات‬ ‫واألنظمة‬ ‫والبيانات‬ ‫المعلومات‬ ‫إلى‬ ‫الوصول‬ ‫ضمان‬
.
•
‫كفاءة‬
/
Efficiency
‫الموارد‬ ‫نفس‬ ‫باستخدام‬ ‫أكثر‬ ‫نتائج‬ ‫تحقيق‬ ‫خالل‬ ‫من‬ ‫النظام‬ ‫أو‬ ‫العملية‬ ‫كفاءة‬ ‫تعزيز‬
.
•
‫المعلومة‬ ‫سالمة‬
/
Integrity
‫به‬ ‫مصرح‬ ‫غير‬ ‫بشكل‬ ‫المعلومات‬ ‫تخريب‬ ‫أو‬ ‫تعديل‬ ‫ضد‬ ‫الحماية‬
.
•
‫الحساسة‬ ‫البيانات‬ ‫و‬ ‫المعلومات‬
/
Confidential Data
‫المعلومات‬ ‫هــي‬
(
‫البيانات‬ ‫أو‬
)
‫تصنيف‬ ‫حسب‬ ،‫واألهــمــيــة‬ ‫الحساسية‬ ‫فــي‬ ‫غاية‬ ‫تعتبر‬ ‫التي‬
‫الجه‬
• Riyadh Alzahrani
ID : 442140252
• Marei Alamri
ID : 442140254
• Tayseer Alharazi
ID : 443140265

Basic Cyber ​​Security Controls

  • 1.
  • 4.
    • ‫الضارة‬ ‫البرمجيات‬ / Malware ‫خفية‬ ‫بطريقة‬‫األنظمة‬ ‫صيب‬ُ‫ي‬ ‫برنامج‬ ( ‫الغالب‬ ‫في‬ ) ‫التطبيق‬ ‫أو‬ ‫البيانات‬ ‫توافر‬ ‫أو‬ ‫ودقة‬ ‫سالمة‬ ‫أو‬ ‫سرية‬ ‫النتهاك‬ ‫التشغيل‬ ‫نظم‬ ‫أو‬ ‫ات‬ . • ‫الثغرة‬ / Vulnerability • ‫التهديد‬ / Threat ‫أصولها‬ ‫أو‬ ‫أعمال‬ ‫على‬ ً‫ا‬‫سلب‬ ‫يؤثر‬ ‫أن‬ ‫المحتمل‬ ‫من‬ ‫حدث‬ ‫أو‬ ‫ظرف‬ ‫هي‬ ‫المصرح‬ ‫غير‬ ‫الوصول‬ ‫طريق‬ ‫عن‬ ‫المعلومات‬ ‫أنظمة‬ ‫أحد‬ ً‫ال‬‫مستغ‬ ‫منسوبيها‬ ‫أو‬ . ‫تطبي‬ ‫أو‬ ‫برامجه‬ ‫أو‬ ،‫اآللي‬ ‫الحاسب‬ ‫نظام‬ ‫في‬ ‫الضعف‬ ‫نقاط‬ ‫من‬ ‫نوع‬ ‫هي‬ ،‫قاته‬ ‫األمن‬ ‫يجعل‬ ‫شيء‬ ‫أي‬ ‫في‬ ‫أو‬ ،‫اإلجراءات‬ ‫من‬ ‫مجموعة‬ ‫في‬ ‫أو‬ ‫السيبراني‬ ‫للتهديد‬ ‫عرضة‬ .
  • 5.
    • ‫المستمرة‬ ‫المتقدمة‬ ‫التهديدات‬‫من‬ ‫الحماية‬ APT ‫طويلة‬ ‫زمنية‬ ‫لفترة‬ ‫بداخله‬ ‫والبقاء‬ ‫نظام‬ ‫إلى‬ ‫للوصول‬ ‫ومعقدة‬ ‫ّة‬‫ي‬‫وخف‬ ‫متواصلة‬ ‫اختراق‬ ‫أساليب‬ ‫يستخدم‬ ‫المتقدم‬ ‫المستعصي‬ ‫التهديد‬ ‫هجوم‬ ‫فإن‬ ‫م‬ ، ‫تداعيات‬ ‫إلى‬ ‫يؤدي‬ ‫قد‬ ‫ا‬ ‫مدمرة‬ . • ‫األصل‬ / Asset ‫للجهة‬ ‫بالنسبة‬ ‫قيمة‬ ‫له‬ ‫ملموس‬ ‫غير‬ ‫أو‬ ‫ملموس‬ ‫شيء‬ ‫أي‬ . • ‫هجوم‬ / Attack ‫منعها‬ ‫أو‬ ‫تعطيلها‬ ‫أو‬ ‫نفسها‬ ‫المعلومات‬ ‫أو‬ ‫المعلوماتية‬ ‫النظم‬ ‫موارد‬ ‫جمع‬ ‫أو‬ ‫مشروع‬ ‫غير‬ ‫بشكل‬ ‫الوصول‬ ‫تحاول‬ ‫التي‬ ‫الخبيثة‬ ‫األنشطة‬ ‫من‬ ‫نوع‬ ‫تح‬ ‫أ‬ ‫طيمها‬ ‫تدميرها‬ ‫و‬ .
  • 7.
    • Penetration Testing ‫االختراق‬ ‫اختبار‬ ‫االختراق‬‫اختبار‬ ‫في‬ ‫المستخدمة‬ ‫األدوات‬ ‫من‬ ‫واسعة‬ ‫مجموعة‬ ‫هناك‬ . ‫هي‬ ‫المهمة‬ ‫األدوات‬ : .1 NMap - ‫األمني‬ ‫الثغرات‬ ‫وفحص‬ ‫المسار‬ ‫وتتبع‬ ‫التشغيل‬ ‫نظام‬ ‫وتحديد‬ ‫المنافذ‬ ‫فحص‬ ‫عمليات‬ ‫في‬ ‫األداة‬ ‫هذه‬ ‫ستخدم‬ُ‫ت‬ ‫ة‬ . .2 Nessus - ‫التقليدية‬ ‫الشبكة‬ ‫على‬ ‫قائمة‬ ‫ثغرة‬ ‫أداة‬ ‫هذه‬ . .3 Pass-The-Hash - ‫المرور‬ ‫كلمات‬ ‫لتكسير‬ ‫أساسي‬ ‫بشكل‬ ‫األداة‬ ‫هذه‬ ‫ستخدم‬ُ‫ت‬ . .4 Cain and Abel - ‫و‬ ‫الالسلكي‬ ‫والمسح‬ ‫الشبكة‬ ‫واستنشاق‬ ‫المرور‬ ‫كلمة‬ ‫الستعادة‬ ‫أساسي‬ ‫بشكل‬ ‫األداة‬ ‫هذه‬ ‫ستخدم‬ُ‫ت‬ VoIP.
  • 8.
    • ‫تدقيق‬ Audit / ‫األمن‬ ‫ضوابط‬‫فعالية‬ ‫مدى‬ ‫لتقييم‬ ‫واألنشطة‬ ‫السجالت‬ ‫ودراسة‬ ‫المستقلة‬ ‫المراجعة‬ ‫السيبراني‬ ‫ولضما‬ ‫االلتزام‬ ‫ن‬ ‫العالقة‬ ‫ذات‬ ‫والتنظيمية‬ ‫التشريعية‬ ‫والمتطلبات‬ ‫والمعايير‬ ،‫التشغيلية‬ ‫واإلجراءات‬ ،‫بالسياسات‬ . • ‫التحقق‬ / Authentication ‫ف‬ ‫الموارد‬ ‫إلى‬ ‫بالوصول‬ ‫للسماح‬ ً‫ا‬‫أساسي‬ ً‫ا‬‫شرط‬ ‫األمر‬ ‫هذا‬ ‫يكون‬ ‫ما‬ ً‫ا‬‫وغالب‬ ،‫الجهاز‬ ‫أو‬ ‫العملية‬ ‫أو‬ ‫المستخدم‬ ‫هوية‬ ‫من‬ ‫التأكد‬ ‫النظام‬ ‫ي‬ . • ‫المستخدم‬ ‫صالحية‬ / Authorization ‫حقوق‬ ‫من‬ ‫والتأكد‬ ‫تحديد‬ ‫خاصية‬ / ‫واألصول‬ ‫الموارد‬ ‫إلى‬ ‫للوصول‬ ‫المستخدم‬ ‫تراخيص‬ ‫حقوق‬ ‫في‬ ً‫ا‬‫مسبق‬ ‫حدد‬ ‫لما‬ ً‫ا‬‫وفق‬ ‫له‬ ‫والسماح‬ ‫للجهة‬ ‫والتقنية‬ ‫المعلوماتية‬ / ‫المستخدم‬ ‫تراخيص‬ .
  • 9.
    • ‫توافر‬ / Availability ‫الم‬ ‫الوقت‬ ‫في‬‫واستخدامها‬ ‫والتطبيقات‬ ‫واألنظمة‬ ‫والبيانات‬ ‫المعلومات‬ ‫إلى‬ ‫الوصول‬ ‫ضمان‬ ‫ناسب‬ . • ‫االحتياطية‬ ‫النسخ‬ / Backup ‫المناسب‬ ‫الوقت‬ ‫في‬ ‫واستخدامها‬ ‫والتطبيقات‬ ‫واألنظمة‬ ‫والبيانات‬ ‫المعلومات‬ ‫إلى‬ ‫الوصول‬ ‫ضمان‬ . • ‫كفاءة‬ / Efficiency ‫الموارد‬ ‫نفس‬ ‫باستخدام‬ ‫أكثر‬ ‫نتائج‬ ‫تحقيق‬ ‫خالل‬ ‫من‬ ‫النظام‬ ‫أو‬ ‫العملية‬ ‫كفاءة‬ ‫تعزيز‬ . • ‫المعلومة‬ ‫سالمة‬ / Integrity ‫به‬ ‫مصرح‬ ‫غير‬ ‫بشكل‬ ‫المعلومات‬ ‫تخريب‬ ‫أو‬ ‫تعديل‬ ‫ضد‬ ‫الحماية‬ . • ‫الحساسة‬ ‫البيانات‬ ‫و‬ ‫المعلومات‬ / Confidential Data ‫المعلومات‬ ‫هــي‬ ( ‫البيانات‬ ‫أو‬ ) ‫تصنيف‬ ‫حسب‬ ،‫واألهــمــيــة‬ ‫الحساسية‬ ‫فــي‬ ‫غاية‬ ‫تعتبر‬ ‫التي‬ ‫الجه‬
  • 10.
    • Riyadh Alzahrani ID: 442140252 • Marei Alamri ID : 442140254 • Tayseer Alharazi ID : 443140265