‫المعلومات‬ ‫أمن‬
‫المعلومات‬ ‫أمن‬

‫المعلومات‬ ‫أمن‬ ‫نظام‬ ‫بناء‬

‫المعلومات‬ ‫أمن‬ ‫أنواع‬

‫المعلومات‬ ‫أمن‬ ‫برامج‬

‫ألمن‬ ‫المهددة‬ ‫المخاطر‬
‫المعلومات‬

‫؟‬ ‫المعلومات‬ ‫أمن‬ ‫هو‬ ‫ما‬

‫المعلومات‬ ‫أمن‬ ‫أهمية‬

‫المعلومات‬ ‫أمن‬ ‫عناصر‬

‫أمن‬ ‫استراتيجيات‬
‫المعلومات‬

‫المعلومات‬ ‫حماية‬ ‫خطة‬
‫المعلومات‬ ‫أمن‬ ‫هو‬ ‫ما‬
•
‫ى‬+‫إل‬ ‫تهدف‬ ‫ي‬+‫الت‬ ‫والتقنيات‬ ‫اإلجراءات‬ ‫ن‬+‫م‬ ‫ة‬+‫مجموع‬ ‫و‬+‫ه‬ ‫المعلومات‬ ‫ن‬+‫أم‬
،‫ه‬+
+‫ب‬ ‫رح‬+
+‫المص‬ ‫ر‬+
+‫غي‬ ‫ول‬+
+‫الوص‬ ‫ن‬+
+‫م‬ ‫والمعلومات‬ ‫بيانات‬+
+‫ال‬ ‫ة‬+
+‫حماي‬
،‫ب‬ ‫التالع‬
.
‫اسية‬+
‫األس‬ ‫المبادئ‬ ‫ن‬+
‫م‬ ‫د‬+
‫العدي‬ ‫المجال‬ ‫هذا‬ ‫ن‬+
‫يتضم‬ ‫التدمير‬ ‫و‬+
‫أ‬ ،‫الفقدان‬
.‫والتوافر‬ ،‫السالمة‬ ،‫السرية‬ ‫مثل‬
‫المعلومات‬ ‫أمن‬ ‫أهمية‬
•
‫بح‬‫أص‬ ‫ث‬‫حي‬ ،‫ه‬‫في‬ ‫ش‬‫نعي‬ ‫الذي‬ ‫ي‬‫الرقم‬ ‫ر‬‫العص‬ ‫ي‬‫ف‬ ‫ة‬‫الجوهري‬ ‫األمور‬ ‫ن‬‫م‬ ‫د‬‫ع‬ُ‫ي‬ ‫المعلومات‬ ‫ن‬‫أم‬
.
‫أمن‬ ‫في‬ ‫ويكمن‬ ‫اليومية‬ ‫الحياة‬ ‫جوانب‬ ‫جميع‬ ‫في‬ ‫التكنولوجيا‬ ‫على‬ ‫متزايد‬ ‫بشكل‬ ‫يعتمد‬ ‫العالم‬
‫د‬ ‫ق‬ ‫ي‬ ‫الت‬ ‫ة‬ ‫المتنوع‬ ‫التهديدات‬ ‫ن‬ ‫م‬ ‫والمعلومات‬ ‫بيانات‬ ‫ال‬ ‫ة‬ ‫حماي‬ ‫ي‬ ‫ف‬ ‫محوري‬ ‫دور‬ ‫المعلومات‬
: .
‫جوانب‬ ‫عدة‬ ‫في‬ ‫المعلومات‬ ‫أمن‬ ‫أهمية‬ ‫تكمن‬ ‫والدول‬ ‫والمؤسسات‬ ‫األفراد‬ ‫على‬ ‫ا‬ً‫سلب‬ ‫تؤثر‬
1
-
‫الخصوصية‬ ‫حماية‬
2
-
‫والشركات‬ ‫المؤسسات‬ ‫حماية‬
3
-
‫على‬ ‫الحفاظ‬
‫والموثوقية‬ ‫النزاهة‬
4
-
‫والتنظيمي‬ ‫القانوني‬ ‫االمتثال‬
5
-
‫الكوارث‬ ‫من‬ ‫والتعافي‬ ‫االستجابة‬
6
-
‫البنية‬ ‫حماية‬
‫الحيوية‬ ‫التحتية‬
‫المعلومات‬ ‫أمن‬ ‫عناصر‬
•
‫السرية‬
Confidentiality
‫من‬ ‫يعزز‬ ‫ما‬ ‫وهو‬ ،‫بها‬ ‫المأذون‬ ‫الوصول‬ ‫إمكانية‬ ‫لديه‬ ‫لمن‬ ‫فقط‬ ‫البيانات‬ ‫إتاحة‬ ‫بأنها‬ ‫المعلومات‬ ‫أمن‬ ‫في‬ ‫السرية‬ ‫تعريف‬ ‫يمكن‬
.‫الحساسة‬ ‫المعلومات‬ ‫سرية‬
•
‫النزاهة‬
Integrity
‫البنية‬ ‫على‬ ‫الحفاظ‬ ‫ضرورة‬ ‫على‬ ‫يفرض‬ ‫ما‬ ‫وهو‬ ،‫نقصان‬ ‫دون‬ ‫كامل‬ ‫بشكل‬ ‫وتوفرها‬ ‫ودقتها‬ ‫سالمتها‬ ‫البيانات‬ ‫بنزاهة‬ ‫المقصود‬
‫ا‬ ‫تعرضه‬ ‫حال‬ ‫ي‬ ‫ف‬ ‫الفقدان‬ ‫ن‬ ‫م‬ ‫بيانات‬ ‫ال‬ ‫ك‬ ‫تل‬ ‫ة‬ ‫لحماي‬ ‫ط‬ ‫والتخطي‬ ،‫ا‬ ‫بياناته‬ ‫م‬ ‫ودع‬ ،‫ينها‬ ‫وتحس‬ ‫المعلومات‬ ‫ا‬ ‫لتكنولوجي‬ ‫ة‬ ‫التحتي‬
.‫لالختراق‬
•
.
‫التوافر‬
Availability
‫ة‬ ‫الالزم‬ ‫واألجهزة‬ ‫والنظام‬ ‫ة‬ ‫الشبك‬ ‫ة‬ ‫جاهزي‬ ‫بيانات‬ ‫ال‬ ‫ر‬ ‫بتواف‬ ‫ود‬ ‫والمقص‬ ،‫المعلومات‬ ‫ن‬ ‫أم‬ ‫اسيات‬ ‫أس‬ ‫برز‬ ‫أ‬ ‫ن‬ ‫م‬ ‫ر‬ ‫التواف‬ ‫د‬ ‫ع‬ُ‫ي‬
.
‫بيانات‬‫ال‬ ‫ى‬‫إل‬ ‫ول‬‫الوص‬ ‫ى‬‫عل‬ ‫ن‬‫الموظفي‬ ‫قدرة‬ ‫ى‬‫إل‬ ‫ر‬‫يشي‬ ‫بيانات‬‫ال‬ ‫ر‬‫وتواف‬ ‫بذلك‬ ‫م‬‫له‬ ‫المأذون‬ ‫ن‬‫الموظفي‬ ‫ل‬‫ب‬ِ‫ق‬ ‫ن‬‫م‬ ‫تخدام‬‫لالس‬
‫ذلك‬ ‫يؤدي‬ ‫وقد‬ ،‫البيانات‬ ‫ريبات‬‫وتس‬ ‫اإللكترونية‬ ‫الهجمات‬ ‫ل‬‫مث‬ ‫عوامل‬ ‫عدة‬ ‫تمنعه‬ ‫د‬‫ق‬ ‫ما‬ ‫وهو‬ ،‫وقت‬ ‫أي‬ ‫في‬ ‫يحتاجونها‬ ‫التي‬
.‫العمل‬ ‫عن‬ ‫التوقف‬ ‫إلى‬
‫المعلومات‬ ‫أمن‬ ‫استراتيجيات‬
‫المعلومات‬ ‫حماية‬ ‫خطة‬
•
‫الحماية؟‬ ‫من‬ ‫القدر‬ ‫نفس‬ ‫المعلومات‬ ‫كل‬ ‫تتطلب‬ ‫هل‬
•
‫اختراق‬ ‫على‬ ‫المترتبة‬ ‫المخاطرة‬ ‫درجة‬ ‫على‬ ‫بناء‬ ‫المعلومات‬ ‫تصنيف‬ ‫يتم‬
‫المعلومات‬
‫المعلومات‬ ‫هي‬
‫فساد‬ ‫يترتب‬ ‫التي‬
‫تم‬ ‫حال‬ ‫في‬ ‫عظيم‬
‫الغير‬ ‫الوصول‬
‫لها‬ ‫شرعي‬.
‫حماية‬ ‫يتطلب‬
‫قصوى‬
‫المعلومات‬ ‫هي‬
‫الوصول‬ ‫يساهم‬
‫لها‬ ‫شرعي‬ ‫الغير‬
‫يمكن‬ ‫فساد‬ ‫في‬
‫ما‬ ‫بنسبة‬ ‫تداركه‬.
‫حماية‬ ‫يتطلب‬
‫متوسطة‬
‫تعتبر‬ ‫هنا‬
‫الخسائرالتى‬
‫فقدان‬ ‫على‬ ‫تترتب‬
‫ضعيفة‬ ‫المعلومات‬
‫معالجتها‬ ‫ويمكن‬
‫حماية‬ ‫يتطلب‬
‫قليلة‬
‫المعلومات‬ ‫أمن‬ ‫نظام‬ ‫بناء‬
•
.‫النظام‬ ‫معها‬ ‫سيتعامل‬ ‫التي‬ ‫للمعلومات‬ ‫المطلوبة‬ ‫األمن‬ ‫درجة‬ ‫تحديد‬
•
.‫أهميتها‬ ‫حسب‬ ‫وتصنيفها‬ ‫المتواجدة‬ ‫المعلومات‬ ‫أنواع‬ ‫تحديد‬
•
‫للنظام‬ ‫األمنية‬ ‫اإلجراءات‬ ‫انتهاك‬ ‫محاولتها‬ ‫المحتمل‬ ‫الجهات‬ ‫او‬ ‫األشخاص‬ ‫كفاءة‬ ‫تقدير‬
.‫مشروعة‬ ‫غير‬ ‫وأساليب‬ ‫بطرق‬
•
‫او‬ ‫فقدان‬ ‫حالة‬ ‫في‬ ‫المؤسسة‬ ‫تلك‬ ‫تصيب‬ ‫ان‬ ‫الممكن‬ ‫من‬ ‫التي‬ ‫االضرار‬ ‫وتقدير‬ ‫تحديد‬
.‫النظام‬ ‫لمحتويات‬ ‫تلف‬ ‫او‬ ‫كشف‬
‫المعلومات‬ ‫أمن‬ ‫أنواع‬
•
:‫يلي‬ ‫فيما‬ ‫ا‬ً‫ع‬‫شيو‬ ‫األكثر‬ ‫المعلومات‬ ‫أمن‬ ‫أنواع‬ ‫تتمثل‬
‫المعلومات‬ ‫أمن‬ ‫برامج‬
•
‫الخبيثة‬ ‫والبرمجيات‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬
(
Antivirus and Anti-
malware Software
)
•
(( ‫الحماية‬ ‫جدران‬
Firewalls
•
( ‫التسلل‬ ‫ومنع‬ ‫الكشف‬ ‫أنظمة‬
IDS/IPS
)
•
(( ‫التشفير‬ ‫برامج‬
Encryption Software
•
(( ‫البيانات‬ ‫واستعادة‬ ‫االحتياطي‬ ‫النسخ‬ ‫برامج‬
Backup and Recovery Software
•
( ‫والوصول‬ ‫الهوية‬ ‫إدارة‬ ‫نظمة‬
Identity and Access Management - IAM
)
•
(( ‫الخاصة‬ ‫االفتراضية‬ ‫الشبكات‬ ‫حماية‬ ‫برامج‬
VPN
‫المعلومات‬ ‫ألمن‬ ‫المهددة‬ ‫المخاطر‬
•
‫قطع‬ ‫مثل‬ ‫العادية‬ ‫بالمشاكل‬ ‫بدءا‬ ‫المعلومات‬ ‫نظم‬ ‫تهدد‬ ‫التي‬ ‫المخاطر‬ ‫تحديد‬ ‫يجب‬
‫مرورا‬ ،‫الخارج‬ ‫من‬ ‫النظم‬ ‫تلك‬ ‫اختراق‬ ‫مخاطر‬ ‫الى‬ ‫األجهزة‬ ‫عن‬ ‫الكهربائي‬ ‫التيار‬
.‫الموظفين‬ ‫استخدام‬ ‫سوء‬ ‫او‬ ‫والبرمجيات‬ ‫التجهيزات‬ ‫صيانة‬ ‫في‬ ‫بخلل‬
‫االلكترونية‬ ‫المخاطر‬
•
‫الضارة‬ ‫البرامج‬
•
‫االحتيالي‬ ‫التصيد‬
•
‫الخدمة‬ ‫رفض‬ ‫هجمات‬
•
‫الداخلية‬ ‫التهديدات‬
•
‫الشبكة‬ ‫اختراق‬

أمن المعلومات - شرح مختصر عن أمن المعلومات.pptx

  • 1.
  • 2.
    ‫المعلومات‬ ‫أمن‬  ‫المعلومات‬ ‫أمن‬‫نظام‬ ‫بناء‬  ‫المعلومات‬ ‫أمن‬ ‫أنواع‬  ‫المعلومات‬ ‫أمن‬ ‫برامج‬  ‫ألمن‬ ‫المهددة‬ ‫المخاطر‬ ‫المعلومات‬  ‫؟‬ ‫المعلومات‬ ‫أمن‬ ‫هو‬ ‫ما‬  ‫المعلومات‬ ‫أمن‬ ‫أهمية‬  ‫المعلومات‬ ‫أمن‬ ‫عناصر‬  ‫أمن‬ ‫استراتيجيات‬ ‫المعلومات‬  ‫المعلومات‬ ‫حماية‬ ‫خطة‬
  • 3.
    ‫المعلومات‬ ‫أمن‬ ‫هو‬‫ما‬ • ‫ى‬+‫إل‬ ‫تهدف‬ ‫ي‬+‫الت‬ ‫والتقنيات‬ ‫اإلجراءات‬ ‫ن‬+‫م‬ ‫ة‬+‫مجموع‬ ‫و‬+‫ه‬ ‫المعلومات‬ ‫ن‬+‫أم‬ ،‫ه‬+ +‫ب‬ ‫رح‬+ +‫المص‬ ‫ر‬+ +‫غي‬ ‫ول‬+ +‫الوص‬ ‫ن‬+ +‫م‬ ‫والمعلومات‬ ‫بيانات‬+ +‫ال‬ ‫ة‬+ +‫حماي‬ ،‫ب‬ ‫التالع‬ . ‫اسية‬+ ‫األس‬ ‫المبادئ‬ ‫ن‬+ ‫م‬ ‫د‬+ ‫العدي‬ ‫المجال‬ ‫هذا‬ ‫ن‬+ ‫يتضم‬ ‫التدمير‬ ‫و‬+ ‫أ‬ ،‫الفقدان‬ .‫والتوافر‬ ،‫السالمة‬ ،‫السرية‬ ‫مثل‬
  • 4.
    ‫المعلومات‬ ‫أمن‬ ‫أهمية‬ • ‫بح‬‫أص‬‫ث‬‫حي‬ ،‫ه‬‫في‬ ‫ش‬‫نعي‬ ‫الذي‬ ‫ي‬‫الرقم‬ ‫ر‬‫العص‬ ‫ي‬‫ف‬ ‫ة‬‫الجوهري‬ ‫األمور‬ ‫ن‬‫م‬ ‫د‬‫ع‬ُ‫ي‬ ‫المعلومات‬ ‫ن‬‫أم‬ . ‫أمن‬ ‫في‬ ‫ويكمن‬ ‫اليومية‬ ‫الحياة‬ ‫جوانب‬ ‫جميع‬ ‫في‬ ‫التكنولوجيا‬ ‫على‬ ‫متزايد‬ ‫بشكل‬ ‫يعتمد‬ ‫العالم‬ ‫د‬ ‫ق‬ ‫ي‬ ‫الت‬ ‫ة‬ ‫المتنوع‬ ‫التهديدات‬ ‫ن‬ ‫م‬ ‫والمعلومات‬ ‫بيانات‬ ‫ال‬ ‫ة‬ ‫حماي‬ ‫ي‬ ‫ف‬ ‫محوري‬ ‫دور‬ ‫المعلومات‬ : . ‫جوانب‬ ‫عدة‬ ‫في‬ ‫المعلومات‬ ‫أمن‬ ‫أهمية‬ ‫تكمن‬ ‫والدول‬ ‫والمؤسسات‬ ‫األفراد‬ ‫على‬ ‫ا‬ً‫سلب‬ ‫تؤثر‬ 1 - ‫الخصوصية‬ ‫حماية‬ 2 - ‫والشركات‬ ‫المؤسسات‬ ‫حماية‬ 3 - ‫على‬ ‫الحفاظ‬ ‫والموثوقية‬ ‫النزاهة‬ 4 - ‫والتنظيمي‬ ‫القانوني‬ ‫االمتثال‬ 5 - ‫الكوارث‬ ‫من‬ ‫والتعافي‬ ‫االستجابة‬ 6 - ‫البنية‬ ‫حماية‬ ‫الحيوية‬ ‫التحتية‬
  • 5.
    ‫المعلومات‬ ‫أمن‬ ‫عناصر‬ • ‫السرية‬ Confidentiality ‫من‬‫يعزز‬ ‫ما‬ ‫وهو‬ ،‫بها‬ ‫المأذون‬ ‫الوصول‬ ‫إمكانية‬ ‫لديه‬ ‫لمن‬ ‫فقط‬ ‫البيانات‬ ‫إتاحة‬ ‫بأنها‬ ‫المعلومات‬ ‫أمن‬ ‫في‬ ‫السرية‬ ‫تعريف‬ ‫يمكن‬ .‫الحساسة‬ ‫المعلومات‬ ‫سرية‬ • ‫النزاهة‬ Integrity ‫البنية‬ ‫على‬ ‫الحفاظ‬ ‫ضرورة‬ ‫على‬ ‫يفرض‬ ‫ما‬ ‫وهو‬ ،‫نقصان‬ ‫دون‬ ‫كامل‬ ‫بشكل‬ ‫وتوفرها‬ ‫ودقتها‬ ‫سالمتها‬ ‫البيانات‬ ‫بنزاهة‬ ‫المقصود‬ ‫ا‬ ‫تعرضه‬ ‫حال‬ ‫ي‬ ‫ف‬ ‫الفقدان‬ ‫ن‬ ‫م‬ ‫بيانات‬ ‫ال‬ ‫ك‬ ‫تل‬ ‫ة‬ ‫لحماي‬ ‫ط‬ ‫والتخطي‬ ،‫ا‬ ‫بياناته‬ ‫م‬ ‫ودع‬ ،‫ينها‬ ‫وتحس‬ ‫المعلومات‬ ‫ا‬ ‫لتكنولوجي‬ ‫ة‬ ‫التحتي‬ .‫لالختراق‬ • . ‫التوافر‬ Availability ‫ة‬ ‫الالزم‬ ‫واألجهزة‬ ‫والنظام‬ ‫ة‬ ‫الشبك‬ ‫ة‬ ‫جاهزي‬ ‫بيانات‬ ‫ال‬ ‫ر‬ ‫بتواف‬ ‫ود‬ ‫والمقص‬ ،‫المعلومات‬ ‫ن‬ ‫أم‬ ‫اسيات‬ ‫أس‬ ‫برز‬ ‫أ‬ ‫ن‬ ‫م‬ ‫ر‬ ‫التواف‬ ‫د‬ ‫ع‬ُ‫ي‬ . ‫بيانات‬‫ال‬ ‫ى‬‫إل‬ ‫ول‬‫الوص‬ ‫ى‬‫عل‬ ‫ن‬‫الموظفي‬ ‫قدرة‬ ‫ى‬‫إل‬ ‫ر‬‫يشي‬ ‫بيانات‬‫ال‬ ‫ر‬‫وتواف‬ ‫بذلك‬ ‫م‬‫له‬ ‫المأذون‬ ‫ن‬‫الموظفي‬ ‫ل‬‫ب‬ِ‫ق‬ ‫ن‬‫م‬ ‫تخدام‬‫لالس‬ ‫ذلك‬ ‫يؤدي‬ ‫وقد‬ ،‫البيانات‬ ‫ريبات‬‫وتس‬ ‫اإللكترونية‬ ‫الهجمات‬ ‫ل‬‫مث‬ ‫عوامل‬ ‫عدة‬ ‫تمنعه‬ ‫د‬‫ق‬ ‫ما‬ ‫وهو‬ ،‫وقت‬ ‫أي‬ ‫في‬ ‫يحتاجونها‬ ‫التي‬ .‫العمل‬ ‫عن‬ ‫التوقف‬ ‫إلى‬
  • 6.
  • 7.
    ‫المعلومات‬ ‫حماية‬ ‫خطة‬ • ‫الحماية؟‬‫من‬ ‫القدر‬ ‫نفس‬ ‫المعلومات‬ ‫كل‬ ‫تتطلب‬ ‫هل‬ • ‫اختراق‬ ‫على‬ ‫المترتبة‬ ‫المخاطرة‬ ‫درجة‬ ‫على‬ ‫بناء‬ ‫المعلومات‬ ‫تصنيف‬ ‫يتم‬ ‫المعلومات‬ ‫المعلومات‬ ‫هي‬ ‫فساد‬ ‫يترتب‬ ‫التي‬ ‫تم‬ ‫حال‬ ‫في‬ ‫عظيم‬ ‫الغير‬ ‫الوصول‬ ‫لها‬ ‫شرعي‬. ‫حماية‬ ‫يتطلب‬ ‫قصوى‬ ‫المعلومات‬ ‫هي‬ ‫الوصول‬ ‫يساهم‬ ‫لها‬ ‫شرعي‬ ‫الغير‬ ‫يمكن‬ ‫فساد‬ ‫في‬ ‫ما‬ ‫بنسبة‬ ‫تداركه‬. ‫حماية‬ ‫يتطلب‬ ‫متوسطة‬ ‫تعتبر‬ ‫هنا‬ ‫الخسائرالتى‬ ‫فقدان‬ ‫على‬ ‫تترتب‬ ‫ضعيفة‬ ‫المعلومات‬ ‫معالجتها‬ ‫ويمكن‬ ‫حماية‬ ‫يتطلب‬ ‫قليلة‬
  • 8.
    ‫المعلومات‬ ‫أمن‬ ‫نظام‬‫بناء‬ • .‫النظام‬ ‫معها‬ ‫سيتعامل‬ ‫التي‬ ‫للمعلومات‬ ‫المطلوبة‬ ‫األمن‬ ‫درجة‬ ‫تحديد‬ • .‫أهميتها‬ ‫حسب‬ ‫وتصنيفها‬ ‫المتواجدة‬ ‫المعلومات‬ ‫أنواع‬ ‫تحديد‬ • ‫للنظام‬ ‫األمنية‬ ‫اإلجراءات‬ ‫انتهاك‬ ‫محاولتها‬ ‫المحتمل‬ ‫الجهات‬ ‫او‬ ‫األشخاص‬ ‫كفاءة‬ ‫تقدير‬ .‫مشروعة‬ ‫غير‬ ‫وأساليب‬ ‫بطرق‬ • ‫او‬ ‫فقدان‬ ‫حالة‬ ‫في‬ ‫المؤسسة‬ ‫تلك‬ ‫تصيب‬ ‫ان‬ ‫الممكن‬ ‫من‬ ‫التي‬ ‫االضرار‬ ‫وتقدير‬ ‫تحديد‬ .‫النظام‬ ‫لمحتويات‬ ‫تلف‬ ‫او‬ ‫كشف‬
  • 9.
    ‫المعلومات‬ ‫أمن‬ ‫أنواع‬ • :‫يلي‬‫فيما‬ ‫ا‬ً‫ع‬‫شيو‬ ‫األكثر‬ ‫المعلومات‬ ‫أمن‬ ‫أنواع‬ ‫تتمثل‬
  • 10.
    ‫المعلومات‬ ‫أمن‬ ‫برامج‬ • ‫الخبيثة‬‫والبرمجيات‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ( Antivirus and Anti- malware Software ) • (( ‫الحماية‬ ‫جدران‬ Firewalls • ( ‫التسلل‬ ‫ومنع‬ ‫الكشف‬ ‫أنظمة‬ IDS/IPS ) • (( ‫التشفير‬ ‫برامج‬ Encryption Software • (( ‫البيانات‬ ‫واستعادة‬ ‫االحتياطي‬ ‫النسخ‬ ‫برامج‬ Backup and Recovery Software • ( ‫والوصول‬ ‫الهوية‬ ‫إدارة‬ ‫نظمة‬ Identity and Access Management - IAM ) • (( ‫الخاصة‬ ‫االفتراضية‬ ‫الشبكات‬ ‫حماية‬ ‫برامج‬ VPN
  • 11.
    ‫المعلومات‬ ‫ألمن‬ ‫المهددة‬‫المخاطر‬ • ‫قطع‬ ‫مثل‬ ‫العادية‬ ‫بالمشاكل‬ ‫بدءا‬ ‫المعلومات‬ ‫نظم‬ ‫تهدد‬ ‫التي‬ ‫المخاطر‬ ‫تحديد‬ ‫يجب‬ ‫مرورا‬ ،‫الخارج‬ ‫من‬ ‫النظم‬ ‫تلك‬ ‫اختراق‬ ‫مخاطر‬ ‫الى‬ ‫األجهزة‬ ‫عن‬ ‫الكهربائي‬ ‫التيار‬ .‫الموظفين‬ ‫استخدام‬ ‫سوء‬ ‫او‬ ‫والبرمجيات‬ ‫التجهيزات‬ ‫صيانة‬ ‫في‬ ‫بخلل‬ ‫االلكترونية‬ ‫المخاطر‬ • ‫الضارة‬ ‫البرامج‬ • ‫االحتيالي‬ ‫التصيد‬ • ‫الخدمة‬ ‫رفض‬ ‫هجمات‬ • ‫الداخلية‬ ‫التهديدات‬ • ‫الشبكة‬ ‫اختراق‬