‫الضوابطذاالساسوةذ‬
‫لألمنذالدورباني‬
‫اعدادذ‬
:
‫ناصرذنبولذاحلازمي‬
‫ناصرذمنصورذاحلازمي‬
‫ذ‬
‫ذ‬
‫إشرافذ‬
:
‫الدكتورذإبراهومذعبداهللذعودذ‬
‫العدوين‬
‫المحاور‬
1
-
‫الضوئٌة‬ ‫اإلشارة‬ ‫بروتوكول‬
(
TLP
)
2
-
‫الممدمة‬
3
-
‫االهداف‬
4
-
‫لابلٌة‬ ‫و‬ ‫العمل‬ ‫نطاق‬
‫التطبٌك‬
5
-
‫الضوابط‬ ‫هٌكلٌة‬ ‫و‬ ‫مكونات‬
ً‫السٌبران‬ ‫لألمن‬ ‫األساسٌة‬
6
-
‫الهٌكلة‬
-
‫الضوابط‬ ‫رموز‬ ً‫معان‬
7
-
‫حوكمة‬
ً‫السٌبران‬ ‫األمن‬
8
-
‫األمن‬ ‫تعزٌز‬
ً‫السٌبران‬
9
-
‫األمن‬ ‫صمود‬
ً‫السٌبران‬
10
-
‫والحوسبة‬ ‫الخارجٌة‬ ‫باألطراف‬ ‫المتعلك‬ ً‫السٌبران‬ ‫األمن‬
‫السحابٌة‬
11
-
‫التحكم‬ ‫ألنظمة‬ ً‫السٌبران‬ ‫األمن‬
ً‫الصناع‬
12
-
‫تعارٌف‬ ‫و‬ ‫مصطلحات‬
‫الضوئٌة‬ ‫اإلشارة‬ ‫بروتوكول‬
(
TLP
: )
‫آخرٌــن‬ ‫مــع‬ ‫مشــاركتها‬ ‫ٌمكنــن‬ ‫حٌــث‬
‫علــى‬ ‫أخــرى‬ ‫منشــأة‬ ‫أو‬ ‫منشــأتن‬ ‫مــن‬
‫أو‬ ‫معكــم‬ ‫عاللة‬
‫المطاع‬ ‫بنفس‬
‫وال‬ ،
‫خالل‬ ‫من‬ ‫نشرها‬ ‫أو‬ ‫بتبادلها‬ ‫ٌسمح‬
‫العامة‬ ‫المنوات‬
‫اخضرذ‬
–
‫مشاركةذيفذنفسذ‬
‫اجملتمع‬
‫ابوضذ‬
–
‫غريذ‬
‫حمدود‬
‫ذ‬
‫مشــاركة‬ ‫لــه‬ ‫ٌحــك‬ ‫ال‬ ‫المســتلم‬
‫أي‬ ‫مــع‬ ‫الحمــراء‬ ‫بالشــارة‬ ‫المصنــف‬
‫خــارج‬ ‫او‬ ‫داخــل‬ ‫مــن‬ ‫ســواء‬ ‫فــرد‬
‫للمستلم‬ ‫المحدد‬ ‫النطاق‬ ‫خارج‬ ‫المنشأة‬
‫امحرذ‬
–
‫شخصيذوذسريذللمدتلمذػقط‬
‫مشاركة‬ ‫ٌمكنه‬ ‫البرتمالٌة‬ ‫بالشارة‬ ‫المستلم‬
‫الشخاص‬ ‫مع‬ ‫المنشأة‬ ‫نفس‬ ً‫ف‬ ‫المعلومات‬
‫منه‬ ‫األمر‬ ‫ٌتطلب‬ ‫ومن‬ ،‫فمط‬ ‫المعنٌٌن‬
‫المعلومة‬ ‫ٌخص‬ ‫إجراء‬ ‫اتخاذ‬
‫برتقاليذ‬
–
‫مشاركةذحمدودةذ‬
‫على‬ ‫وٌستخدم‬ ‫الحساسة‬ ‫المعلومات‬ ‫من‬ ‫لدر‬ ‫أكبر‬ ‫لمشاركة‬ ‫الضوئٌة‬ ‫اإلشارة‬ ‫بروتوكول‬ ‫نظام‬ ‫إنشاء‬ ‫تم‬
‫ألوان‬ ‫أربعة‬ ‫وهنان‬ ‫العالم‬ ً‫ف‬ ‫واسع‬ ‫نطاق‬
(
‫ضوئٌة‬ ‫إشارات‬
: )
ً‫السٌبران‬ ‫لألمن‬ ‫الوطنٌة‬ ‫الهٌئة‬ ‫لامت‬
(
‫بـ‬ ‫الوثٌمة‬ ‫هذه‬ ً‫ف‬ ‫لها‬ ‫وٌشار‬
"
‫الهٌئة‬
) "
‫بتطوٌر‬
ً‫السٌبران‬ ‫لألمن‬ ‫األساسٌة‬ ‫)الضوابط‬ 2018
:
1 ( ECC - ‫وضوابط‬ ‫وأطر‬ ‫معاٌٌر‬ ‫عدة‬ ‫دراسة‬ ‫بعد‬
‫ومنظمات‬ ‫جهات‬ ‫عـدة‬ ً‫ا‬‫سابم‬ ‫بإعدادها‬ ‫لامت‬ ً‫السٌبران‬ ‫لألمن‬
(
‫ودولـٌـة‬ ‫محلٌة‬
)
‫ودراسـة‬ ،
‫أفضل‬ ‫على‬ ‫االطالع‬ ‫وبعد‬ ، ‫العاللة‬ ‫ذات‬ ‫الوطنٌة‬ ‫والمرارات‬ ‫والتنظٌمات‬ ‫التشرٌعات‬ ‫متطلبات‬
‫من‬ ‫رصده‬ ‫تم‬ ‫ما‬ ‫وتحلٌل‬ ،‫منها‬ ‫واالستفادة‬ ً‫السٌبران‬ ‫األمن‬ ‫مجال‬ ً‫ف‬ ‫والتجارب‬ ‫الممارسات‬
‫وبعد‬ ،‫الحساسة‬ ‫الجهات‬ ‫من‬ ‫وغٌرها‬ ‫الحكومٌة‬ ‫الجهات‬ ‫مستوى‬ ‫على‬ ‫سٌبرانٌة‬ ‫وهجمات‬ ‫حوادث‬
‫مرئٌاتها‬ ‫وأخذ‬ ‫الوطنٌة‬ ‫الجهات‬ ‫من‬ ‫العدٌد‬ ‫آراء‬ ‫استطالع‬
‫من‬ ‫الضوابط‬ ‫هذه‬ ‫تتكون‬ :
5
‫أساسٌة‬ ‫مكونات‬ ( Domains Main ) ‫لضوابط‬
ً‫السٌبران‬ ‫األمن‬
29
ً‫ا‬ٌ‫فرع‬ ً‫ا‬‫مكون‬ ( Subdomains ) ‫لضوابط‬
ً‫السٌبران‬ ‫األمن‬
114
ً‫ا‬ٌ‫أساس‬ ً‫ا‬‫ضابط‬ (Controls )ً‫السٌبران‬ ‫لألمن‬
‫والدولٌة‬ ‫الوطنٌة‬ ‫والتنظٌمٌة‬ ‫التشرٌعٌة‬ ‫المتطلبات‬ ‫مع‬ ‫مرتبطة‬ ‫الضوابط‬ ‫هذه‬ ‫أن‬ ‫كما‬
‫العاللة‬ ‫ذات‬
‫الممدمة‬
‫االهداف‬
‫تهدف‬
‫ذ‬
‫هذه‬
‫ذ‬
‫الضوابط‬
‫ذ‬
‫إىل‬
‫ذ‬
‫توػري‬
‫ذ‬
‫احلد‬
‫ذ‬
‫االدنـى‬
‫ذ‬
‫من‬
‫ذ‬
‫ادلتطلبات‬
‫ذ‬
‫االساسوة‬
‫ذ‬
‫لألمن‬
‫ذ‬
‫الدورباني‬
‫ادلبنوة‬
‫ذ‬
‫على‬
‫ذ‬
‫أػضل‬
‫ذ‬
‫ادلمارسات‬
‫ذ‬
‫وادلعاوري‬
‫ذ‬
‫لتقلول‬
‫ذ‬
‫ادلخاصر‬
‫ذ‬
‫الدوربانوة‬
‫ذ‬
‫على‬
‫ذ‬
‫األصول‬
‫ذ‬
‫ادلعلوماتوة‬
‫والتقنوة‬
‫ذ‬
‫للجهات‬
‫ذ‬
‫من‬
‫ذ‬
‫التهدودات‬
‫ذ‬
(Threats )
‫الداخلوة‬
‫ذ‬
‫واخلارجوة‬
.
‫ذ‬
‫ذ‬
‫وتتطلب‬
‫ذ‬
‫محاوة‬
‫ذ‬
‫األصـول‬
‫ذ‬
‫ادلعلوماتوة‬
‫ذ‬
‫والتقنوة‬
‫ذ‬
‫للجهة‬
‫ذ‬
‫الرتكوز‬
‫ذ‬
‫على‬
‫ذ‬
‫اهلداف‬
‫ذ‬
‫االساسوة‬
‫ذ‬
،‫للحماوة‬
‫ذ‬
‫وهي‬
:
•
‫سروة‬
‫ذ‬
‫ادلعلومة‬
‫ذ‬
(Confdentiality)
•
‫سلمة‬
‫ذ‬
‫ادلعلومة‬
‫ذ‬
(Integrity)
•
‫تواػر‬
‫ذ‬
‫ادلعلومة‬
( Availability)
‫وتأخذ‬
‫ذ‬
‫هذه‬
‫ذ‬
‫الضوابط‬
‫ذ‬
‫باالعتبار‬
‫ذ‬
‫احملاور‬
‫ذ‬
‫الربعة‬
‫ذ‬
‫االساسوة‬
‫ذ‬
‫اليت‬
‫ذ‬
‫ورتكز‬
‫ذ‬
‫علوها‬
‫ذ‬
‫األمن‬
‫ذ‬
،‫الدورباني‬
‫ذ‬
‫وهي‬
:
-
‫االسرتاتوجوة‬
‫ذذ‬
(Strategy)
-
‫األشخاص‬
‫ذذ‬
(People)
-
‫األجراء‬
‫ذذ‬
(Process)
-
‫التقنوة‬
‫ذ‬
Technology)
)
‫التطبٌك‬ ‫لابلٌة‬ ‫و‬ ‫العمل‬ ‫نطاق‬
‫نطاق‬
‫الضوابط‬ ‫عمل‬
‫العربٌة‬ ‫المملكة‬ ً‫ف‬ ‫الحكومٌة‬ ‫الجهات‬ ‫على‬ ‫الضوابط‬ ‫هذه‬ ‫طبك‬ُ‫ت‬
‫السعودٌة‬
‫الجهة‬ ‫داخل‬ ‫التطبٌك‬ ‫لابلٌة‬
(ECC Statement of
Applicability )
‫االمن‬ ‫الحتٌاجات‬ ‫مالئمة‬ ‫تكون‬ ‫بحٌث‬ ‫الضوابط‬ ‫هذه‬ ‫إعداد‬ ‫تم‬
‫الجهات‬ ‫لجمٌع‬ ً‫السٌبران‬
،‫أعمالها‬ ‫طبٌعة‬ ‫بتنوع‬ ‫السعودٌة‬ ‫العربٌة‬ ‫المملكة‬ ً‫ف‬ ‫والمطاعات‬
‫االلتزام‬ ‫جهة‬ ‫كل‬ ‫على‬ ‫وٌجب‬
‫علٌها‬ ‫للتطبٌك‬ ‫المابلة‬ ‫الضوابط‬ ‫بجمٌع‬
01
ً‫السٌبران‬ ‫األمن‬ ‫حكومة‬
-
‫استراتٌجٌة‬
ً‫السٌبران‬ ‫األمن‬
–
ً‫السٌبران‬ ‫األمن‬ ‫إدارة‬
ً‫السٌبران‬ ‫األمن‬ ‫تعزٌز‬
–
‫األصول‬ ‫إدارة‬
–
‫التشفٌر‬
ً‫السٌبران‬ ‫األمن‬ ‫صمود‬
–
‫إدارة‬ ً‫ف‬ ً‫السٌبران‬ ‫األمن‬ ‫صمود‬ ‫جوانب‬
‫األعمال‬ ‫استمرارٌة‬
02
03
04
05
‫باألطراف‬ ‫المتعلك‬ ً‫السٌبران‬ ‫األمن‬
‫السحابٌة‬ ‫الحوسبة‬ ‫و‬ ‫الخارجٌة‬
–
‫باألطراف‬ ‫المتعلك‬ ً‫السٌبران‬ ‫األمن‬
‫الخارجٌة‬
‫التحكم‬ ‫ألنظمة‬ ً‫السٌبران‬ ‫األمن‬
ً‫الصناع‬
–
ً‫الصناع‬ ‫التحكم‬ ‫أنظمة‬ ‫و‬ ‫أجهزة‬ ‫حماٌة‬
‫ذ‬
‫ذ‬‫مكوناتذوذهوكلوةذالضوابط‬
‫األساسوةذلألمنذالدوربانيذ‬
‫الهٌكلة‬
-
‫الضوابط‬ ‫رموز‬ ً‫معان‬
‫األساسٌة‬ ‫الضوابط‬
‫لألمن‬
ً‫السٌبران‬
ECC
‫اإلصدار‬ ‫نسخة‬ ‫رلم‬
1
0
‫رلم‬
ً‫الفرع‬ ‫الضابط‬
3
‫رلم‬
ً‫األساس‬ ‫الضابط‬
0 – 3
‫اإلصدار‬ ‫سنة‬
2018
4
‫رلم‬
ً‫الفرع‬ ‫المكون‬
2
‫رلم‬
ً‫األساس‬ ‫المكون‬
4 – 2
‫ةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةة‬‫ة‬‫حوكم‬
‫ةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةن‬‫ة‬‫األم‬
ً‫ةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةٌبران‬‫ة‬‫الس‬
Cybersecurity Governance
-1
‫إستراتٌجٌة‬
ً‫السٌبران‬ ‫األمن‬
Cybersecurity Strategy
-2
ً‫السٌبران‬ ‫األمن‬ ‫إدارة‬
Cybersecurity Management
-3
‫سٌاسات‬
ً‫السٌبران‬ ‫األمن‬ ‫وإجراءات‬
Cybersecurity Policies and Procedures
-4
ً‫السٌبران‬ ‫األمن‬ ‫ومسؤولٌات‬ ‫أدوار‬
Cybersecurity Rales and Responsibilities
-5
‫إدارة‬
ً‫السٌبران‬ ‫األمن‬ ‫مخاطر‬
Cybersecurity Risk Management
-6
‫األمن‬
‫والتمنٌة‬ ‫المعلوماتٌة‬ ‫المشارٌع‬ ‫إدارة‬ ‫ضمن‬ ً‫السٌبران‬
Cybersecurity in Information.
-7
‫البشرٌة‬ ‫بالموارد‬ ‫المتعلك‬ ً‫السٌبران‬ ‫األمن‬
Cybersecurity in Human Resources
-8
‫برنامج‬
ً‫السٌبران‬ ‫باألمن‬ ‫والتدرٌب‬ ‫التوعٌة‬
Cybersecurity Awareness and Training
-9
‫المراجعة‬
ً‫السٌبران‬ ‫لألمن‬ ‫الدوري‬ ‫والتدلٌك‬
Cybersecurity Periodical Assessment and
Audit
-10
‫االلتزام‬
ً‫السٌبران‬ ‫األمن‬ ‫ومعاٌٌر‬ ‫وتنظٌمات‬ ‫بتشرٌعات‬
Cybersecurity Regulatory Compliance
‫ةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةن‬‫ة‬‫األم‬ ‫ةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةز‬‫ة‬ٌ‫تعز‬
ً‫ةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةٌبران‬‫ة‬‫الس‬
Cybersecurity Defense 1
-
‫حماٌة‬
‫تطبٌمات‬
‫الوٌب‬
Web Application Security
2
-
‫المادي‬ ‫األمن‬
Physical Security
3
-
ً‫السٌبران‬ ‫األمن‬ ‫تهدٌدات‬ ‫و‬ ‫حوادث‬ ‫إدارة‬
Cybersecurity Incident and Threat
Management
4
-
‫اختبار‬
‫االحتراق‬
Penetration Testing
5
-
ً‫السٌبران‬ ‫األمن‬ ‫ومرالبة‬ ‫األحداث‬ ‫سجالت‬ ‫إدارة‬
Cybersecurity Event Logs and
Monitoring Management
6
-
‫إدارة‬
‫التغرات‬
Vulnerabilities Management
7
-
‫االحتٌاطٌة‬ ‫النسخ‬ ‫إدارة‬
Backup and Recovery Management
8
-
‫التشفٌر‬
Cryptography
9
-
‫والمعلومات‬ ‫البٌانات‬ ‫حماٌة‬
Data and Information Protection
10
-
‫والصالحٌات‬ ‫الدخول‬ ‫هوٌات‬ ‫إدارة‬
Identity and Access Management
11
-
‫حماٌة‬
ً‫اإللكترون‬ ‫البرٌد‬
Email Protection
12
-
‫أمن‬
‫المحمولة‬ ‫األجهزة‬
Mobile Devices Security
Networks Security Management 13
-
‫إدارة‬
‫أمن‬
‫الشبكات‬
14
-
‫حماٌة‬
‫المعلومات‬ ‫معالجة‬ ‫وأجهزة‬ ‫األنظمة‬
Information System and Processing
Facilities Protection
15
-
‫األصول‬ ‫إدارة‬
Asset Management
‫استمرارٌة‬ ‫إدارة‬ ً‫ف‬ ً‫السٌبران‬ ‫األمن‬ ‫صعود‬ ‫جوانب‬
‫األعمال‬
Cybersecurity Resilience aspects of
Business Continuity Management
(BCM)
‫ةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةن‬‫ة‬‫األم‬ ‫ةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةمود‬‫ة‬‫ص‬
ً‫ةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةٌبران‬‫ة‬‫الس‬
Cybersecurity Resilience
‫ةةةةةةةةةةةبة‬‫ة‬‫والحوس‬ ‫ةةةةةةةةةةةة‬‫ة‬ٌ‫الخارج‬ ‫ةةةةةةةةةةةاألطراف‬‫ة‬‫ب‬ ‫ةةةةةةةةةةةك‬‫ة‬‫المتعل‬ ً‫ةةةةةةةةةةةٌبران‬‫ة‬‫الس‬ ‫ةةةةةةةةةةةن‬‫ة‬‫األم‬
‫ةةةةةةةةةةةحابٌة‬‫ة‬‫الس‬
Third-Party and Cloud Computing Cybersecurity
2
-
‫السحابٌة‬ ‫بالحوسبة‬ ‫المتعلك‬ ً‫السٌبران‬ ‫األمن‬
‫واالستضافة‬
Cloud Computing and Hosting
Cybersecurity
2
-
‫األمن‬
‫الخارجٌة‬ ‫باألطراف‬ ‫المتعلك‬ ً‫السٌبران‬
Third-Party Cybersecurity
‫التحكم‬ ‫وأنظمة‬ ‫أجهزة‬ ‫حماٌة‬
ً‫الصناع‬
Industrial Control Systems (ICSI Protection
‫ةةةةةتحكم‬‫ة‬‫ال‬ ‫ةةةةةة‬‫ة‬‫ألنظم‬ ً‫ةةةةةٌبران‬‫ة‬‫الس‬ ‫ةةةةةن‬‫ة‬‫األم‬
ً‫ةةةةةناع‬‫ة‬‫الص‬
ICS Cybersecurity
‫مصطلحات‬
‫ذ‬
‫ذ‬
‫وذتعاروف‬
‫أو‬ ‫العملٌة‬ ‫أو‬ ‫المستخدم‬ ‫هوٌة‬ ‫من‬ ‫التأكد‬
ً‫ا‬‫شرط‬ ‫األمر‬ ‫هذا‬ ‫ٌكون‬ ‫ما‬ ً‫ا‬‫وغالب‬ ،‫الجهاز‬
ً‫ف‬ ‫الموارد‬ ‫إلى‬ ‫بالوصول‬ ‫للسماح‬ ‫أساسٌا‬
‫النظام‬
‫التحمك‬
Authentication
‫الوصول‬ ‫على‬ ‫بها‬ ‫مصرح‬ ‫بمٌود‬ ‫االحتفاظ‬
ً‫ف‬ ‫بما‬ ‫عنها‬ ‫االفصاح‬ ‫و‬ ‫المعلومات‬ ‫إلى‬
‫الخصوصٌة‬ ‫معلومات‬ ‫حماٌة‬ ‫وسائل‬ ‫ذلن‬
‫الشخصٌة‬ ‫والملكٌة‬
‫السرٌة‬
Confidentiality
‫الحاسب‬ ‫ألنظمة‬ ‫المتعمد‬ ‫االستغالل‬
ً‫الت‬ ‫والجهات‬ ‫والشبكات‬ ً‫اآلل‬
‫المعلومات‬ ‫تمنٌة‬ ‫على‬ ‫عملها‬ ‫ٌعتمد‬
‫إحداث‬ ‫بهدف‬ ‫الرلمٌة‬ ‫واالتصاالت‬
‫أضرار‬
ً‫السٌبران‬ ‫الهجوم‬
Cyber-Attack
‫المعلومات‬ ‫لتوكٌد‬ ‫مفهوم‬ ‫هو‬
(Information Assurance)
‫حٌث‬
‫الضوابط‬ ‫من‬ ‫متعددة‬ ‫مستوٌات‬ ‫وضع‬ ‫ٌتم‬
‫األمنٌة‬
ً‫ف‬ ‫كدفاع‬
‫المعلومات‬ ‫تمنٌة‬ ‫نظام‬
IT)
‫التشغٌل‬ ‫تمنٌة‬ ‫أو‬
(OT).
‫المراحل‬ ‫متعدد‬ ً‫األمن‬ ‫الدفاع‬
Defense-in-Depth
‫الصمود‬ ‫على‬ ‫للجهة‬ ‫الشاملة‬ ‫المدرة‬
‫ومسببات‬ ،‫السٌبرانٌة‬ ‫األحداث‬ ‫أمام‬
ً‫التعاف‬ ‫و‬ ‫الضرر‬
‫منها‬
.
ً‫السٌبران‬ ً‫األمن‬ ‫الصمود‬
Cybersecurity
Resilience
‫إلرجاع‬ ‫المصممة‬ ‫والخطط‬ ‫والبرامج‬ ‫األنشطة‬
‫إلى‬ ‫للجهة‬ ‫الحٌوٌة‬ ‫األعمال‬ ‫وخدمات‬ ‫وظائف‬
‫هجمات‬ ‫إلى‬ ‫التعرض‬ ‫بعد‬ ،‫ممبولة‬ ‫حالة‬
‫والوظائف‬ ‫الخدمات‬ ‫لهذه‬ ‫تعطل‬ ‫أو‬ ‫سٌبرانٌة‬
‫الكوارث‬ ‫من‬ ً‫التعاف‬
Disaster Recovery
‫مكان‬ ً‫ف‬ ‫ٌحدث‬ ‫شًء‬
‫مثل‬ ‫محدد‬
‫والتطبٌمات‬ ‫واألنظمة‬ ‫الشبكة‬
‫وغٌرها‬
ً‫وف‬
‫محدد‬ ‫ولت‬
‫حدث‬
Event
‫بشكل‬ ‫مستخدمة‬ ‫تعد‬ ‫لم‬ ً‫الت‬ ‫البٌانات‬ ‫نمل‬ ‫عملٌة‬
‫طوٌل‬ ‫للحفظ‬ ‫منفصل‬ ‫تخزٌن‬ ‫جهاز‬ ً‫ف‬ ‫فعال‬
‫لدٌمة‬ ‫بٌانات‬ ‫من‬ ‫األرشٌف‬ ‫بٌانات‬ ‫تتكون‬ ،‫األجل‬
‫للرجوع‬ ‫مطلوبة‬ ‫تكون‬ ‫ولد‬ ‫للجهة‬ ‫مهمة‬ ‫تزال‬ ‫ال‬
‫بها‬ ‫االحتفاظ‬ ‫ٌجب‬ ‫وبٌانات‬ ،‫المستمبل‬ ً‫ف‬ ‫إلٌها‬
‫العاللة‬ ‫ذات‬ ‫والتنظٌمات‬ ‫بالتشرٌعات‬ ‫لاللتزام‬
.
‫أرشفة‬
‫البٌانات‬
Data Archiving
‫تعالدٌة‬ ‫عاللة‬ ً‫ف‬ ‫كطرف‬ ‫تعمل‬ ‫جهة‬ ‫أي‬
‫أو‬ ‫السلع‬ ‫لتمدٌم‬
‫وهذا‬ ‫الخدمات‬
‫ٌشمل‬
‫الخدمات‬ ‫ومزودي‬ ‫موردي‬
‫طرف‬
ً‫خارج‬
Third-Party
‫الحاسب‬ ‫نظام‬ ً‫ف‬ ‫الضعف‬ ‫نماط‬ ‫من‬ ‫نوع‬ ‫أي‬
‫مجموعة‬ ً‫ف‬ ‫أو‬ ،‫تطبٌماته‬ ‫أو‬ ‫برامجه‬ ‫أو‬ ،ً‫اآلل‬
‫األمن‬ ‫ٌجعل‬ ‫شًء‬ ‫أي‬ ً‫ف‬ ‫أو‬ ،‫اإلجراءات‬ ‫من‬
‫للتهدٌد‬ ‫عرضة‬ ً‫السٌبران‬
.
‫الثغرة‬
Vulnerability
ً‫اإللكترون‬ ‫البرٌد‬ ‫خادم‬ ‫أن‬ ‫من‬ ‫للتحمك‬ ‫طرٌمة‬
‫البرٌد‬ ‫رسائل‬ ‫إرسال‬ ً‫ف‬ ‫المستخدم‬
‫بالجهة‬ ‫الخاص‬ ‫المجال‬ ‫ٌتبع‬ ً‫اإللكترون‬
‫المرسلة‬
.
‫سٌاسة‬ ‫إطار‬
‫المرسل‬
Sender Policy
Framework
‫حول‬ ‫وتحلٌلها‬ ‫منظمة‬ ‫معلومات‬ ‫ٌوفر‬
‫والمحتملة‬ ‫والحالٌة‬ ‫األخٌرة‬ ‫الهجمات‬
ً‫ا‬‫تهدٌد‬ ‫تشكل‬ ‫أن‬ ‫ٌمكن‬ ً‫الت‬
‫سٌبرانٌا‬
‫للجهة‬
.
‫المعلومات‬
‫االستبالٌة‬
Threat Intelligence
‫إلى‬ ‫ٌهدف‬ ً‫السٌبران‬ ‫األمن‬ ً‫ف‬ ً‫أساس‬ ‫مبدأ‬
‫تنفٌذ‬ ‫مراحل‬ ‫خالل‬ ‫واالحتٌال‬ ‫األخطاء‬ ‫تملٌل‬
‫ضرورة‬ ‫من‬ ‫التأكد‬ ‫طرٌك‬ ‫عن‬ ‫محددة‬ ‫عملٌة‬
‫المراحل‬ ‫هذه‬ ‫إلكمال‬ ‫شخص‬ ‫من‬ ‫أكثر‬ ‫وجود‬
‫مختلفة‬ ‫وبصالحٌات‬
.
‫فصل‬
‫المهام‬
Segregation of Duties
‫على‬ ‫لكم‬ ‫شكرا‬
‫االستماع‬

CYBER SECURITY الامن السيبراني

  • 1.
  • 2.
    ‫المحاور‬ 1 - ‫الضوئٌة‬ ‫اإلشارة‬ ‫بروتوكول‬ ( TLP ) 2 - ‫الممدمة‬ 3 - ‫االهداف‬ 4 - ‫لابلٌة‬‫و‬ ‫العمل‬ ‫نطاق‬ ‫التطبٌك‬ 5 - ‫الضوابط‬ ‫هٌكلٌة‬ ‫و‬ ‫مكونات‬ ً‫السٌبران‬ ‫لألمن‬ ‫األساسٌة‬ 6 - ‫الهٌكلة‬ - ‫الضوابط‬ ‫رموز‬ ً‫معان‬ 7 - ‫حوكمة‬ ً‫السٌبران‬ ‫األمن‬ 8 - ‫األمن‬ ‫تعزٌز‬ ً‫السٌبران‬ 9 - ‫األمن‬ ‫صمود‬ ً‫السٌبران‬ 10 - ‫والحوسبة‬ ‫الخارجٌة‬ ‫باألطراف‬ ‫المتعلك‬ ً‫السٌبران‬ ‫األمن‬ ‫السحابٌة‬ 11 - ‫التحكم‬ ‫ألنظمة‬ ً‫السٌبران‬ ‫األمن‬ ً‫الصناع‬ 12 - ‫تعارٌف‬ ‫و‬ ‫مصطلحات‬
  • 3.
    ‫الضوئٌة‬ ‫اإلشارة‬ ‫بروتوكول‬ ( TLP :) ‫آخرٌــن‬ ‫مــع‬ ‫مشــاركتها‬ ‫ٌمكنــن‬ ‫حٌــث‬ ‫علــى‬ ‫أخــرى‬ ‫منشــأة‬ ‫أو‬ ‫منشــأتن‬ ‫مــن‬ ‫أو‬ ‫معكــم‬ ‫عاللة‬ ‫المطاع‬ ‫بنفس‬ ‫وال‬ ، ‫خالل‬ ‫من‬ ‫نشرها‬ ‫أو‬ ‫بتبادلها‬ ‫ٌسمح‬ ‫العامة‬ ‫المنوات‬ ‫اخضرذ‬ – ‫مشاركةذيفذنفسذ‬ ‫اجملتمع‬ ‫ابوضذ‬ – ‫غريذ‬ ‫حمدود‬ ‫ذ‬ ‫مشــاركة‬ ‫لــه‬ ‫ٌحــك‬ ‫ال‬ ‫المســتلم‬ ‫أي‬ ‫مــع‬ ‫الحمــراء‬ ‫بالشــارة‬ ‫المصنــف‬ ‫خــارج‬ ‫او‬ ‫داخــل‬ ‫مــن‬ ‫ســواء‬ ‫فــرد‬ ‫للمستلم‬ ‫المحدد‬ ‫النطاق‬ ‫خارج‬ ‫المنشأة‬ ‫امحرذ‬ – ‫شخصيذوذسريذللمدتلمذػقط‬ ‫مشاركة‬ ‫ٌمكنه‬ ‫البرتمالٌة‬ ‫بالشارة‬ ‫المستلم‬ ‫الشخاص‬ ‫مع‬ ‫المنشأة‬ ‫نفس‬ ً‫ف‬ ‫المعلومات‬ ‫منه‬ ‫األمر‬ ‫ٌتطلب‬ ‫ومن‬ ،‫فمط‬ ‫المعنٌٌن‬ ‫المعلومة‬ ‫ٌخص‬ ‫إجراء‬ ‫اتخاذ‬ ‫برتقاليذ‬ – ‫مشاركةذحمدودةذ‬ ‫على‬ ‫وٌستخدم‬ ‫الحساسة‬ ‫المعلومات‬ ‫من‬ ‫لدر‬ ‫أكبر‬ ‫لمشاركة‬ ‫الضوئٌة‬ ‫اإلشارة‬ ‫بروتوكول‬ ‫نظام‬ ‫إنشاء‬ ‫تم‬ ‫ألوان‬ ‫أربعة‬ ‫وهنان‬ ‫العالم‬ ً‫ف‬ ‫واسع‬ ‫نطاق‬ ( ‫ضوئٌة‬ ‫إشارات‬ : )
  • 4.
    ً‫السٌبران‬ ‫لألمن‬ ‫الوطنٌة‬‫الهٌئة‬ ‫لامت‬ ( ‫بـ‬ ‫الوثٌمة‬ ‫هذه‬ ً‫ف‬ ‫لها‬ ‫وٌشار‬ " ‫الهٌئة‬ ) " ‫بتطوٌر‬ ً‫السٌبران‬ ‫لألمن‬ ‫األساسٌة‬ ‫)الضوابط‬ 2018 : 1 ( ECC - ‫وضوابط‬ ‫وأطر‬ ‫معاٌٌر‬ ‫عدة‬ ‫دراسة‬ ‫بعد‬ ‫ومنظمات‬ ‫جهات‬ ‫عـدة‬ ً‫ا‬‫سابم‬ ‫بإعدادها‬ ‫لامت‬ ً‫السٌبران‬ ‫لألمن‬ ( ‫ودولـٌـة‬ ‫محلٌة‬ ) ‫ودراسـة‬ ، ‫أفضل‬ ‫على‬ ‫االطالع‬ ‫وبعد‬ ، ‫العاللة‬ ‫ذات‬ ‫الوطنٌة‬ ‫والمرارات‬ ‫والتنظٌمات‬ ‫التشرٌعات‬ ‫متطلبات‬ ‫من‬ ‫رصده‬ ‫تم‬ ‫ما‬ ‫وتحلٌل‬ ،‫منها‬ ‫واالستفادة‬ ً‫السٌبران‬ ‫األمن‬ ‫مجال‬ ً‫ف‬ ‫والتجارب‬ ‫الممارسات‬ ‫وبعد‬ ،‫الحساسة‬ ‫الجهات‬ ‫من‬ ‫وغٌرها‬ ‫الحكومٌة‬ ‫الجهات‬ ‫مستوى‬ ‫على‬ ‫سٌبرانٌة‬ ‫وهجمات‬ ‫حوادث‬ ‫مرئٌاتها‬ ‫وأخذ‬ ‫الوطنٌة‬ ‫الجهات‬ ‫من‬ ‫العدٌد‬ ‫آراء‬ ‫استطالع‬ ‫من‬ ‫الضوابط‬ ‫هذه‬ ‫تتكون‬ : 5 ‫أساسٌة‬ ‫مكونات‬ ( Domains Main ) ‫لضوابط‬ ً‫السٌبران‬ ‫األمن‬ 29 ً‫ا‬ٌ‫فرع‬ ً‫ا‬‫مكون‬ ( Subdomains ) ‫لضوابط‬ ً‫السٌبران‬ ‫األمن‬ 114 ً‫ا‬ٌ‫أساس‬ ً‫ا‬‫ضابط‬ (Controls )ً‫السٌبران‬ ‫لألمن‬ ‫والدولٌة‬ ‫الوطنٌة‬ ‫والتنظٌمٌة‬ ‫التشرٌعٌة‬ ‫المتطلبات‬ ‫مع‬ ‫مرتبطة‬ ‫الضوابط‬ ‫هذه‬ ‫أن‬ ‫كما‬ ‫العاللة‬ ‫ذات‬ ‫الممدمة‬
  • 5.
    ‫االهداف‬ ‫تهدف‬ ‫ذ‬ ‫هذه‬ ‫ذ‬ ‫الضوابط‬ ‫ذ‬ ‫إىل‬ ‫ذ‬ ‫توػري‬ ‫ذ‬ ‫احلد‬ ‫ذ‬ ‫االدنـى‬ ‫ذ‬ ‫من‬ ‫ذ‬ ‫ادلتطلبات‬ ‫ذ‬ ‫االساسوة‬ ‫ذ‬ ‫لألمن‬ ‫ذ‬ ‫الدورباني‬ ‫ادلبنوة‬ ‫ذ‬ ‫على‬ ‫ذ‬ ‫أػضل‬ ‫ذ‬ ‫ادلمارسات‬ ‫ذ‬ ‫وادلعاوري‬ ‫ذ‬ ‫لتقلول‬ ‫ذ‬ ‫ادلخاصر‬ ‫ذ‬ ‫الدوربانوة‬ ‫ذ‬ ‫على‬ ‫ذ‬ ‫األصول‬ ‫ذ‬ ‫ادلعلوماتوة‬ ‫والتقنوة‬ ‫ذ‬ ‫للجهات‬ ‫ذ‬ ‫من‬ ‫ذ‬ ‫التهدودات‬ ‫ذ‬ (Threats ) ‫الداخلوة‬ ‫ذ‬ ‫واخلارجوة‬ . ‫ذ‬ ‫ذ‬ ‫وتتطلب‬ ‫ذ‬ ‫محاوة‬ ‫ذ‬ ‫األصـول‬ ‫ذ‬ ‫ادلعلوماتوة‬ ‫ذ‬ ‫والتقنوة‬ ‫ذ‬ ‫للجهة‬ ‫ذ‬ ‫الرتكوز‬ ‫ذ‬ ‫على‬ ‫ذ‬ ‫اهلداف‬ ‫ذ‬ ‫االساسوة‬ ‫ذ‬ ،‫للحماوة‬ ‫ذ‬ ‫وهي‬ : • ‫سروة‬ ‫ذ‬ ‫ادلعلومة‬ ‫ذ‬ (Confdentiality) • ‫سلمة‬ ‫ذ‬ ‫ادلعلومة‬ ‫ذ‬ (Integrity) • ‫تواػر‬ ‫ذ‬ ‫ادلعلومة‬ ( Availability) ‫وتأخذ‬ ‫ذ‬ ‫هذه‬ ‫ذ‬ ‫الضوابط‬ ‫ذ‬ ‫باالعتبار‬ ‫ذ‬ ‫احملاور‬ ‫ذ‬ ‫الربعة‬ ‫ذ‬ ‫االساسوة‬ ‫ذ‬ ‫اليت‬ ‫ذ‬ ‫ورتكز‬ ‫ذ‬ ‫علوها‬ ‫ذ‬ ‫األمن‬ ‫ذ‬ ،‫الدورباني‬ ‫ذ‬ ‫وهي‬ : - ‫االسرتاتوجوة‬ ‫ذذ‬ (Strategy) - ‫األشخاص‬ ‫ذذ‬ (People) - ‫األجراء‬ ‫ذذ‬ (Process) - ‫التقنوة‬ ‫ذ‬ Technology) )
  • 6.
    ‫التطبٌك‬ ‫لابلٌة‬ ‫و‬‫العمل‬ ‫نطاق‬ ‫نطاق‬ ‫الضوابط‬ ‫عمل‬ ‫العربٌة‬ ‫المملكة‬ ً‫ف‬ ‫الحكومٌة‬ ‫الجهات‬ ‫على‬ ‫الضوابط‬ ‫هذه‬ ‫طبك‬ُ‫ت‬ ‫السعودٌة‬ ‫الجهة‬ ‫داخل‬ ‫التطبٌك‬ ‫لابلٌة‬ (ECC Statement of Applicability ) ‫االمن‬ ‫الحتٌاجات‬ ‫مالئمة‬ ‫تكون‬ ‫بحٌث‬ ‫الضوابط‬ ‫هذه‬ ‫إعداد‬ ‫تم‬ ‫الجهات‬ ‫لجمٌع‬ ً‫السٌبران‬ ،‫أعمالها‬ ‫طبٌعة‬ ‫بتنوع‬ ‫السعودٌة‬ ‫العربٌة‬ ‫المملكة‬ ً‫ف‬ ‫والمطاعات‬ ‫االلتزام‬ ‫جهة‬ ‫كل‬ ‫على‬ ‫وٌجب‬ ‫علٌها‬ ‫للتطبٌك‬ ‫المابلة‬ ‫الضوابط‬ ‫بجمٌع‬
  • 7.
    01 ً‫السٌبران‬ ‫األمن‬ ‫حكومة‬ - ‫استراتٌجٌة‬ ً‫السٌبران‬‫األمن‬ – ً‫السٌبران‬ ‫األمن‬ ‫إدارة‬ ً‫السٌبران‬ ‫األمن‬ ‫تعزٌز‬ – ‫األصول‬ ‫إدارة‬ – ‫التشفٌر‬ ً‫السٌبران‬ ‫األمن‬ ‫صمود‬ – ‫إدارة‬ ً‫ف‬ ً‫السٌبران‬ ‫األمن‬ ‫صمود‬ ‫جوانب‬ ‫األعمال‬ ‫استمرارٌة‬ 02 03 04 05 ‫باألطراف‬ ‫المتعلك‬ ً‫السٌبران‬ ‫األمن‬ ‫السحابٌة‬ ‫الحوسبة‬ ‫و‬ ‫الخارجٌة‬ – ‫باألطراف‬ ‫المتعلك‬ ً‫السٌبران‬ ‫األمن‬ ‫الخارجٌة‬ ‫التحكم‬ ‫ألنظمة‬ ً‫السٌبران‬ ‫األمن‬ ً‫الصناع‬ – ً‫الصناع‬ ‫التحكم‬ ‫أنظمة‬ ‫و‬ ‫أجهزة‬ ‫حماٌة‬ ‫ذ‬ ‫ذ‬‫مكوناتذوذهوكلوةذالضوابط‬ ‫األساسوةذلألمنذالدوربانيذ‬
  • 8.
    ‫الهٌكلة‬ - ‫الضوابط‬ ‫رموز‬ ً‫معان‬ ‫األساسٌة‬‫الضوابط‬ ‫لألمن‬ ً‫السٌبران‬ ECC ‫اإلصدار‬ ‫نسخة‬ ‫رلم‬ 1 0 ‫رلم‬ ً‫الفرع‬ ‫الضابط‬ 3 ‫رلم‬ ً‫األساس‬ ‫الضابط‬ 0 – 3 ‫اإلصدار‬ ‫سنة‬ 2018 4 ‫رلم‬ ً‫الفرع‬ ‫المكون‬ 2 ‫رلم‬ ً‫األساس‬ ‫المكون‬ 4 – 2
  • 9.
    ‫ةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةة‬‫ة‬‫حوكم‬ ‫ةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةن‬‫ة‬‫األم‬ ً‫ةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةٌبران‬‫ة‬‫الس‬ Cybersecurity Governance -1 ‫إستراتٌجٌة‬ ً‫السٌبران‬ ‫األمن‬ CybersecurityStrategy -2 ً‫السٌبران‬ ‫األمن‬ ‫إدارة‬ Cybersecurity Management -3 ‫سٌاسات‬ ً‫السٌبران‬ ‫األمن‬ ‫وإجراءات‬ Cybersecurity Policies and Procedures -4 ً‫السٌبران‬ ‫األمن‬ ‫ومسؤولٌات‬ ‫أدوار‬ Cybersecurity Rales and Responsibilities -5 ‫إدارة‬ ً‫السٌبران‬ ‫األمن‬ ‫مخاطر‬ Cybersecurity Risk Management -6 ‫األمن‬ ‫والتمنٌة‬ ‫المعلوماتٌة‬ ‫المشارٌع‬ ‫إدارة‬ ‫ضمن‬ ً‫السٌبران‬ Cybersecurity in Information. -7 ‫البشرٌة‬ ‫بالموارد‬ ‫المتعلك‬ ً‫السٌبران‬ ‫األمن‬ Cybersecurity in Human Resources -8 ‫برنامج‬ ً‫السٌبران‬ ‫باألمن‬ ‫والتدرٌب‬ ‫التوعٌة‬ Cybersecurity Awareness and Training -9 ‫المراجعة‬ ً‫السٌبران‬ ‫لألمن‬ ‫الدوري‬ ‫والتدلٌك‬ Cybersecurity Periodical Assessment and Audit -10 ‫االلتزام‬ ً‫السٌبران‬ ‫األمن‬ ‫ومعاٌٌر‬ ‫وتنظٌمات‬ ‫بتشرٌعات‬ Cybersecurity Regulatory Compliance
  • 10.
    ‫ةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةن‬‫ة‬‫األم‬ ‫ةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةز‬‫ة‬ٌ‫تعز‬ ً‫ةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةٌبران‬‫ة‬‫الس‬ Cybersecurity Defense1 - ‫حماٌة‬ ‫تطبٌمات‬ ‫الوٌب‬ Web Application Security 2 - ‫المادي‬ ‫األمن‬ Physical Security 3 - ً‫السٌبران‬ ‫األمن‬ ‫تهدٌدات‬ ‫و‬ ‫حوادث‬ ‫إدارة‬ Cybersecurity Incident and Threat Management 4 - ‫اختبار‬ ‫االحتراق‬ Penetration Testing 5 - ً‫السٌبران‬ ‫األمن‬ ‫ومرالبة‬ ‫األحداث‬ ‫سجالت‬ ‫إدارة‬ Cybersecurity Event Logs and Monitoring Management 6 - ‫إدارة‬ ‫التغرات‬ Vulnerabilities Management 7 - ‫االحتٌاطٌة‬ ‫النسخ‬ ‫إدارة‬ Backup and Recovery Management 8 - ‫التشفٌر‬ Cryptography 9 - ‫والمعلومات‬ ‫البٌانات‬ ‫حماٌة‬ Data and Information Protection 10 - ‫والصالحٌات‬ ‫الدخول‬ ‫هوٌات‬ ‫إدارة‬ Identity and Access Management 11 - ‫حماٌة‬ ً‫اإللكترون‬ ‫البرٌد‬ Email Protection 12 - ‫أمن‬ ‫المحمولة‬ ‫األجهزة‬ Mobile Devices Security Networks Security Management 13 - ‫إدارة‬ ‫أمن‬ ‫الشبكات‬ 14 - ‫حماٌة‬ ‫المعلومات‬ ‫معالجة‬ ‫وأجهزة‬ ‫األنظمة‬ Information System and Processing Facilities Protection 15 - ‫األصول‬ ‫إدارة‬ Asset Management
  • 11.
    ‫استمرارٌة‬ ‫إدارة‬ ً‫ف‬ً‫السٌبران‬ ‫األمن‬ ‫صعود‬ ‫جوانب‬ ‫األعمال‬ Cybersecurity Resilience aspects of Business Continuity Management (BCM) ‫ةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةن‬‫ة‬‫األم‬ ‫ةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةمود‬‫ة‬‫ص‬ ً‫ةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةةٌبران‬‫ة‬‫الس‬ Cybersecurity Resilience
  • 12.
    ‫ةةةةةةةةةةةبة‬‫ة‬‫والحوس‬ ‫ةةةةةةةةةةةة‬‫ة‬ٌ‫الخارج‬ ‫ةةةةةةةةةةةاألطراف‬‫ة‬‫ب‬‫ةةةةةةةةةةةك‬‫ة‬‫المتعل‬ ً‫ةةةةةةةةةةةٌبران‬‫ة‬‫الس‬ ‫ةةةةةةةةةةةن‬‫ة‬‫األم‬ ‫ةةةةةةةةةةةحابٌة‬‫ة‬‫الس‬ Third-Party and Cloud Computing Cybersecurity 2 - ‫السحابٌة‬ ‫بالحوسبة‬ ‫المتعلك‬ ً‫السٌبران‬ ‫األمن‬ ‫واالستضافة‬ Cloud Computing and Hosting Cybersecurity 2 - ‫األمن‬ ‫الخارجٌة‬ ‫باألطراف‬ ‫المتعلك‬ ً‫السٌبران‬ Third-Party Cybersecurity
  • 13.
    ‫التحكم‬ ‫وأنظمة‬ ‫أجهزة‬‫حماٌة‬ ً‫الصناع‬ Industrial Control Systems (ICSI Protection ‫ةةةةةتحكم‬‫ة‬‫ال‬ ‫ةةةةةة‬‫ة‬‫ألنظم‬ ً‫ةةةةةٌبران‬‫ة‬‫الس‬ ‫ةةةةةن‬‫ة‬‫األم‬ ً‫ةةةةةناع‬‫ة‬‫الص‬ ICS Cybersecurity
  • 14.
  • 15.
    ‫أو‬ ‫العملٌة‬ ‫أو‬‫المستخدم‬ ‫هوٌة‬ ‫من‬ ‫التأكد‬ ً‫ا‬‫شرط‬ ‫األمر‬ ‫هذا‬ ‫ٌكون‬ ‫ما‬ ً‫ا‬‫وغالب‬ ،‫الجهاز‬ ً‫ف‬ ‫الموارد‬ ‫إلى‬ ‫بالوصول‬ ‫للسماح‬ ‫أساسٌا‬ ‫النظام‬ ‫التحمك‬ Authentication ‫الوصول‬ ‫على‬ ‫بها‬ ‫مصرح‬ ‫بمٌود‬ ‫االحتفاظ‬ ً‫ف‬ ‫بما‬ ‫عنها‬ ‫االفصاح‬ ‫و‬ ‫المعلومات‬ ‫إلى‬ ‫الخصوصٌة‬ ‫معلومات‬ ‫حماٌة‬ ‫وسائل‬ ‫ذلن‬ ‫الشخصٌة‬ ‫والملكٌة‬ ‫السرٌة‬ Confidentiality ‫الحاسب‬ ‫ألنظمة‬ ‫المتعمد‬ ‫االستغالل‬ ً‫الت‬ ‫والجهات‬ ‫والشبكات‬ ً‫اآلل‬ ‫المعلومات‬ ‫تمنٌة‬ ‫على‬ ‫عملها‬ ‫ٌعتمد‬ ‫إحداث‬ ‫بهدف‬ ‫الرلمٌة‬ ‫واالتصاالت‬ ‫أضرار‬ ً‫السٌبران‬ ‫الهجوم‬ Cyber-Attack
  • 16.
    ‫المعلومات‬ ‫لتوكٌد‬ ‫مفهوم‬‫هو‬ (Information Assurance) ‫حٌث‬ ‫الضوابط‬ ‫من‬ ‫متعددة‬ ‫مستوٌات‬ ‫وضع‬ ‫ٌتم‬ ‫األمنٌة‬ ً‫ف‬ ‫كدفاع‬ ‫المعلومات‬ ‫تمنٌة‬ ‫نظام‬ IT) ‫التشغٌل‬ ‫تمنٌة‬ ‫أو‬ (OT). ‫المراحل‬ ‫متعدد‬ ً‫األمن‬ ‫الدفاع‬ Defense-in-Depth ‫الصمود‬ ‫على‬ ‫للجهة‬ ‫الشاملة‬ ‫المدرة‬ ‫ومسببات‬ ،‫السٌبرانٌة‬ ‫األحداث‬ ‫أمام‬ ً‫التعاف‬ ‫و‬ ‫الضرر‬ ‫منها‬ . ً‫السٌبران‬ ً‫األمن‬ ‫الصمود‬ Cybersecurity Resilience ‫إلرجاع‬ ‫المصممة‬ ‫والخطط‬ ‫والبرامج‬ ‫األنشطة‬ ‫إلى‬ ‫للجهة‬ ‫الحٌوٌة‬ ‫األعمال‬ ‫وخدمات‬ ‫وظائف‬ ‫هجمات‬ ‫إلى‬ ‫التعرض‬ ‫بعد‬ ،‫ممبولة‬ ‫حالة‬ ‫والوظائف‬ ‫الخدمات‬ ‫لهذه‬ ‫تعطل‬ ‫أو‬ ‫سٌبرانٌة‬ ‫الكوارث‬ ‫من‬ ً‫التعاف‬ Disaster Recovery ‫مكان‬ ً‫ف‬ ‫ٌحدث‬ ‫شًء‬ ‫مثل‬ ‫محدد‬ ‫والتطبٌمات‬ ‫واألنظمة‬ ‫الشبكة‬ ‫وغٌرها‬ ً‫وف‬ ‫محدد‬ ‫ولت‬ ‫حدث‬ Event ‫بشكل‬ ‫مستخدمة‬ ‫تعد‬ ‫لم‬ ً‫الت‬ ‫البٌانات‬ ‫نمل‬ ‫عملٌة‬ ‫طوٌل‬ ‫للحفظ‬ ‫منفصل‬ ‫تخزٌن‬ ‫جهاز‬ ً‫ف‬ ‫فعال‬ ‫لدٌمة‬ ‫بٌانات‬ ‫من‬ ‫األرشٌف‬ ‫بٌانات‬ ‫تتكون‬ ،‫األجل‬ ‫للرجوع‬ ‫مطلوبة‬ ‫تكون‬ ‫ولد‬ ‫للجهة‬ ‫مهمة‬ ‫تزال‬ ‫ال‬ ‫بها‬ ‫االحتفاظ‬ ‫ٌجب‬ ‫وبٌانات‬ ،‫المستمبل‬ ً‫ف‬ ‫إلٌها‬ ‫العاللة‬ ‫ذات‬ ‫والتنظٌمات‬ ‫بالتشرٌعات‬ ‫لاللتزام‬ . ‫أرشفة‬ ‫البٌانات‬ Data Archiving ‫تعالدٌة‬ ‫عاللة‬ ً‫ف‬ ‫كطرف‬ ‫تعمل‬ ‫جهة‬ ‫أي‬ ‫أو‬ ‫السلع‬ ‫لتمدٌم‬ ‫وهذا‬ ‫الخدمات‬ ‫ٌشمل‬ ‫الخدمات‬ ‫ومزودي‬ ‫موردي‬ ‫طرف‬ ً‫خارج‬ Third-Party
  • 17.
    ‫الحاسب‬ ‫نظام‬ ً‫ف‬‫الضعف‬ ‫نماط‬ ‫من‬ ‫نوع‬ ‫أي‬ ‫مجموعة‬ ً‫ف‬ ‫أو‬ ،‫تطبٌماته‬ ‫أو‬ ‫برامجه‬ ‫أو‬ ،ً‫اآلل‬ ‫األمن‬ ‫ٌجعل‬ ‫شًء‬ ‫أي‬ ً‫ف‬ ‫أو‬ ،‫اإلجراءات‬ ‫من‬ ‫للتهدٌد‬ ‫عرضة‬ ً‫السٌبران‬ . ‫الثغرة‬ Vulnerability ً‫اإللكترون‬ ‫البرٌد‬ ‫خادم‬ ‫أن‬ ‫من‬ ‫للتحمك‬ ‫طرٌمة‬ ‫البرٌد‬ ‫رسائل‬ ‫إرسال‬ ً‫ف‬ ‫المستخدم‬ ‫بالجهة‬ ‫الخاص‬ ‫المجال‬ ‫ٌتبع‬ ً‫اإللكترون‬ ‫المرسلة‬ . ‫سٌاسة‬ ‫إطار‬ ‫المرسل‬ Sender Policy Framework ‫حول‬ ‫وتحلٌلها‬ ‫منظمة‬ ‫معلومات‬ ‫ٌوفر‬ ‫والمحتملة‬ ‫والحالٌة‬ ‫األخٌرة‬ ‫الهجمات‬ ً‫ا‬‫تهدٌد‬ ‫تشكل‬ ‫أن‬ ‫ٌمكن‬ ً‫الت‬ ‫سٌبرانٌا‬ ‫للجهة‬ . ‫المعلومات‬ ‫االستبالٌة‬ Threat Intelligence ‫إلى‬ ‫ٌهدف‬ ً‫السٌبران‬ ‫األمن‬ ً‫ف‬ ً‫أساس‬ ‫مبدأ‬ ‫تنفٌذ‬ ‫مراحل‬ ‫خالل‬ ‫واالحتٌال‬ ‫األخطاء‬ ‫تملٌل‬ ‫ضرورة‬ ‫من‬ ‫التأكد‬ ‫طرٌك‬ ‫عن‬ ‫محددة‬ ‫عملٌة‬ ‫المراحل‬ ‫هذه‬ ‫إلكمال‬ ‫شخص‬ ‫من‬ ‫أكثر‬ ‫وجود‬ ‫مختلفة‬ ‫وبصالحٌات‬ . ‫فصل‬ ‫المهام‬ Segregation of Duties
  • 19.