SlideShare a Scribd company logo
1 of 21
Download to read offline
Internet Society © 1992–
2016
‫تقديم‬:‫المهندس‬/‫خالد‬‫القايفي‬
‫استشاري‬‫تقنية‬‫المعلومات‬ ‫وأمن‬
‫األنترنت‬ ‫جمعية‬ ‫ادارة‬ ‫مجلس‬ ‫عضو‬–‫البحوث‬ ‫لجنة‬ ‫رئيس‬
‫المعلومات‬ ‫أمن‬ ‫تحديات‬
Khaled Al-Qaefi
ISOC-Yemen Board Member
kqaefi@isoc.org
JAN 2018
1
‫ألمعل‬‫من‬‫أ‬‫توأجه‬ ‫ألتي‬‫ألتحديات‬‫هم‬‫أ‬‫ومات‬
‫تحديات‬‫أليمن‬ ‫في‬‫ألمعلومات‬ ‫من‬‫أ‬
‫المحاضرة‬ ‫عناصر‬
2
1-‫وألمؤسسات‬ ‫ألشركات‬ ‫في‬‫نت‬‫ر‬‫أالنت‬ ‫شبكة‬ ‫على‬‫أالعتماد‬‫زيادة‬.
2-‫ألزيادة‬‫ألكبيرة‬‫ألهجمات‬ ‫في‬‫وألشبكات‬‫ألموأقع‬‫أق‬‫ر‬‫وأخت‬ ‫سية‬‫و‬‫ألفير‬.
3-‫ألخاصة‬‫ألمعلومات‬ ‫سرقة‬.
4-‫معلومات‬ ‫من‬‫أ‬‫منتجات‬‫نضج‬ ‫عدم‬.
5-‫ألمعلومات‬ ‫من‬‫أ‬‫موظفي‬ ‫في‬ ‫ألكبير‬ ‫ألنقص‬.
6-.‫ألصناعية‬‫وألنظم‬ ‫ألحكومية‬‫ألتشريعات‬.
7-‫ألالسلكية‬‫وألحوسبة‬ ‫ألمتحركة‬‫ألعاملة‬ ‫ألقوى‬.
‫المعل‬ ‫أمن‬ ‫تواجه‬ ‫التي‬ ‫التحديات‬ ‫أهم‬‫ومات‬
3
IT Security Engineers & Executives need to understand and address six significant
challenges, which:
■ E-commerce requirements
■ Information security attacks
■ Immature information security market
■ Information security staff shortage
■ Government legislation and industry regulations
■ Mobile workforce and wireless computing
Six Significant Information Security Challenges
4
“1-‫والمؤسسات‬ ‫الشركات‬ ‫في‬ ‫االنترنت‬ ‫شبكة‬ ‫على‬ ‫االعتماد‬ ‫زيادة‬
‫أضحت‬‫شبكة‬‫اإلنترنت‬‫مصدرا‬‫هاما‬‫للقيام‬‫بأعمال‬‫التجارة‬
،‫اإللكترونية‬‫حيث‬‫ر‬ّ‫ف‬‫و‬‫هذا‬‫المصدر‬‫عديدا‬‫من‬‫األساليب‬
‫للشركات‬‫لتسويق‬‫منتجاتها‬،‫وخدماتها‬‫بعد‬‫أن‬‫كان‬‫التواصل‬‫مع‬
‫العمالء‬‫على‬‫مدار‬‫الساعة‬‫في‬‫الماضي‬‫القريب‬‫حكرا‬‫على‬
‫الشركات‬‫الكبيرة‬،‫فقط‬‫أما‬‫اآلن‬‫فقد‬‫أصبح‬‫في‬‫مقدور‬‫الشركات‬
‫الصغيرة‬‫المحدودة‬‫الموارد‬‫أيضا‬‫التواصل‬‫مع‬‫عمالئها‬24
‫ساعة‬‫في‬،‫اليوم‬‫وعلى‬‫مدار‬‫األسبوع‬‫عبر‬‫مواقعها‬‫على‬
‫الشبكة‬.
5
6
2-‫الزيادة‬‫الكبيرة‬‫الهجمات‬ ‫في‬‫والشبكات‬ ‫المواقع‬ ‫واختراق‬ ‫الفيروسية‬
‫زادت‬‫هجمات‬‫الفيروسات‬‫على‬‫مواقع‬،‫الشركات‬‫لت‬ ّ‫وتحو‬‫من‬
‫حاالت‬‫مزعجة‬‫إلى‬‫ضارة‬‫بعمليات‬‫هذه‬،‫الشركات‬‫وكانت‬
‫الفيروسات‬‫سابقا‬‫تصيب‬‫أجهزة‬،‫محدودة‬‫أما‬‫اليوم‬‫فإن‬‫آثارها‬
‫تنعكس‬‫على‬‫غالبية‬‫األجهزة‬‫المرتبطة‬‫بالشبكة‬،‫العنكبوتية‬‫مما‬
‫يلحق‬‫خسائر‬‫مادية‬‫كبيرة‬‫بالشركات‬.‫والجدول‬‫التالي‬‫ل‬ّ‫ث‬‫يم‬
‫الخسائر‬‫المادية‬‫المتعلقة‬‫بهجمات‬‫الفيروسات‬‫خالل‬‫السنوات‬
‫القليلة‬‫الماضية‬.
‫هذه‬‫المشكلة‬‫ال‬‫يمكن‬‫التغاضي‬،‫عنها‬‫حيث‬‫إن‬‫هذه‬‫الهجمات‬
‫ف‬ِّ‫ل‬‫تك‬‫باليين‬‫الدوالرات‬‫كل‬‫عام‬.
7
8
9
3-‫سرقة‬‫أمن‬ ‫مخاطر‬ ‫من‬ ‫أيضا‬ ‫تعتبر‬ ‫الخاصة‬ ‫المعلومات‬‫المعلومات‬
‫عندما‬‫تكون‬‫حقوق‬‫الملكية‬‫الفردية‬‫موجودة‬‫في‬‫صيغة‬‫إلكترونية‬
‫ومخزنة‬‫على‬‫الحاسب‬،‫اآللي‬‫فمن‬‫السهل‬،‫سرقتها‬‫وهذه‬‫تسبب‬‫أرقا‬
‫كبيرا‬‫ومعضلة‬‫عظيمة‬‫للمحافظة‬‫على‬‫أسرار‬‫الشركات‬‫التجارية‬
‫والصناعية‬‫منها‬.
4-‫أمن‬ ‫منتجات‬ ‫نضج‬ ‫عدم‬‫معلومات‬
‫ال‬‫لقلة‬ ‫نظرا‬ ،‫األولية‬ ‫مراحلها‬ ‫في‬ ‫المعلومات‬ ‫أمن‬ ‫ومنتجات‬ ‫أنظمة‬ ‫تزال‬
‫المعلومات‬ ‫أمن‬ ‫وخدمات‬ ‫لمنتجات‬ ‫قياسية‬ ‫مواصفات‬ ‫وجود‬.‫العديد‬ ‫هناك‬
‫ومحدود‬ ‫معين‬ ‫بجزء‬ ‫تختص‬ ،‫المعلومات‬ ‫أمن‬ ‫ألنظمة‬ ‫المنتجة‬ ‫الشركات‬ ‫من‬
‫جعل‬ ‫في‬ ‫للعمالء‬ ٍ‫د‬‫وتح‬ ‫صعوبة‬ ‫عنه‬ ‫نتج‬ ‫مما‬ ،‫المعلومات‬ ‫أمن‬ ‫متطلبات‬ ‫من‬
‫متكامل‬ ‫بشكل‬ ‫البعض‬ ‫بعضها‬ ‫مع‬ ‫تعمل‬ ‫الجزئية‬ ‫الحلول‬ ‫تلك‬.
10
5-‫النقص‬‫المعلومات‬ ‫أمن‬ ‫موظفي‬ ‫في‬ ‫الكبير‬
‫إيجاد‬‫األشخاص‬‫األكفاء‬‫المتخصصين‬‫في‬‫أمن‬‫المعلومات‬‫مهمة‬
‫صعبة‬‫في‬‫الوقت‬‫الراهن‬‫والمستقبل‬،‫القريب‬‫ومما‬‫زاد‬‫صعوبة‬
‫ر‬ّ‫ف‬‫تو‬‫المختصين‬‫في‬‫أمن‬‫المعلومات‬‫هو‬‫عدم‬‫نضج‬‫أنظمة‬
‫وبرامج‬‫حماية‬‫المعلومات‬‫في‬‫الوقت‬،‫الراهن‬‫إضافة‬‫إلى‬
‫المهارات‬‫المتعددة‬‫المطلوبة‬‫لحماية‬‫المعلومات‬.
‫بسبب‬‫عدم‬‫نضج‬‫منتجات‬‫حماية‬،‫المعلومات‬‫وقلة‬‫المواصفات‬‫القياسية‬
‫أو‬‫انعدامها‬‫لهذه‬،‫المنتجات‬‫وتعدد‬‫المنتجات‬‫الفردية‬‫التي‬‫تخدم‬‫جانبا‬
‫واحدا‬‫من‬‫جوانب‬‫أمن‬،‫المعلومات‬‫أصبح‬‫تدريب‬‫الفنيين‬‫في‬‫أمن‬
‫المعلومات‬‫أمرا‬‫صعبا‬‫فا‬ِّ‫ل‬‫ومك‬.
‫كما‬‫أن‬‫ر‬ُّ‫ف‬‫تو‬‫القوى‬‫العاملة‬‫بة‬ّ‫المدر‬‫تدريبا‬‫كامال‬‫على‬‫جوانب‬‫أمن‬
‫المعلومات‬‫المختلفة‬‫لم‬‫يتواءم‬‫مع‬‫الخطى‬‫المتسارعة‬‫لصناعة‬‫أنظمة‬
‫وبرامج‬‫أمن‬‫وحماية‬‫المعلومات‬.
11
6-‫الصناعية‬ ‫والنظم‬ ‫الحكومية‬ ‫التشريعات‬
‫زيادة‬‫االعتماد‬‫على‬،‫اإلنترنت‬‫وحوادث‬‫أمن‬‫المعلومات‬‫التي‬‫ازدادت‬‫في‬
‫السنوات‬،‫األخيرة‬‫حدت‬‫بالحكومات‬‫إلى‬‫عمل‬‫تشريعات‬‫إضافية‬‫لتنظيم‬
‫بيئة‬،‫األنظمة‬‫وشملت‬‫تلك‬‫التشريعات‬‫عدة‬،‫محاور‬‫مثل‬:‫معلومات‬
‫العمالء‬،‫الخاصة‬‫وتشريعات‬‫خاصة‬‫بمهن‬‫معينة‬‫مثل‬،‫الصحة‬‫والخدمات‬
‫المالية‬.
‫يمكن‬‫الدخول‬‫إلى‬‫اإلنترنت‬‫والتعامل‬‫عن‬‫طريقها‬‫في‬‫كافة‬‫أنحاء‬‫الكرة‬
،‫األرضية‬،‫وعليه‬‫فليس‬‫من‬‫المهم‬‫تطبيق‬‫القوانين‬‫والتشريعات‬‫ذات‬
‫العالقة‬‫بأمن‬‫المعلومات‬‫في‬‫البلد‬‫الموجودة‬‫به‬،‫الشركات‬‫بل‬‫يجب‬‫أن‬
‫تطبق‬‫كافة‬‫التشريعات‬‫والقوانين‬‫الملزمة‬‫في‬‫البلدان‬‫التي‬‫يوجد‬‫بها‬
‫عمالء‬‫لتلك‬‫الشركات‬.‫وباختصار‬‫صار‬‫لزاما‬‫على‬‫الشركات‬‫أن‬‫تطبق‬
‫تشريعات‬‫بلدها‬‫وكافة‬‫بلدان‬‫العالم‬‫الموجود‬‫بها‬‫عمالء‬‫لها‬.
12
7-‫ا‬‫لقوى‬‫الالسلكية‬ ‫والحوسبة‬ ‫المتحركة‬ ‫العاملة‬
‫رت‬ّ‫ث‬‫أ‬‫أجهزة‬‫الحاسب‬‫المتنقلة‬‫على‬‫نمط‬‫الحياة‬،‫اليومية‬‫فاالتصال‬
‫الالسلكي‬‫ن‬َّ‫ك‬‫م‬‫الموظفين‬‫والعمالء‬‫من‬‫تقليل‬‫االعتماد‬‫على‬‫الهاتف‬
‫العادي‬‫لالتصال؛‬‫وبخاصة‬‫بعد‬‫ظهور‬‫الهاتف‬‫الجوال‬‫ح‬ُّ‫ف‬‫وتص‬‫اإلنترنت‬
‫والبريد‬‫اإللكتروني‬‫عبر‬‫األجهزة‬‫المحمولة‬‫المتصلة‬‫السلكيا‬.
‫في‬‫الماضي‬‫كان‬‫هناك‬‫جهاز‬‫حاسب‬‫آلي‬‫في‬‫المكتب‬‫ألغراض‬،‫العمل‬
‫وحاسب‬‫شخصي‬‫آخر‬‫في‬‫البيت‬‫لألعمال‬،‫الشخصية‬‫ويوجد‬‫خط‬‫فاصل‬
‫واضح‬‫بين‬،‫االثنين‬‫لكن‬‫مع‬‫ر‬ ّ‫تطو‬‫ر‬ّ‫ف‬‫وتو‬‫األجهزة‬‫المحمولة‬‫صار‬
‫الفصل‬‫بينهما‬‫في‬‫حكم‬‫المستحيل‬.
‫حماية‬‫أجهزة‬‫المكتب‬‫تتم‬‫مركزيا‬‫عن‬‫طريق‬،‫الشركة‬‫لكن‬‫من‬‫الصعب‬
‫حماية‬‫ومراقبة‬‫م‬ُّ‫ك‬‫والتح‬‫باألجهزة‬‫المحمولة‬‫والتي‬‫قد‬‫تحوي‬‫معلومات‬
‫حساسة‬‫ومهمة‬،‫للشركة‬‫مما‬‫قد‬‫نتج‬‫عنه‬‫أساليب‬‫وممارسات‬‫جديدة‬
‫لضمان‬‫أمن‬‫المعلومات‬‫على‬‫هذه‬‫األجهزة‬،‫المحمولة‬‫والتي‬ّ‫د‬‫تع‬
‫بطبيعتها‬‫أكثر‬‫تعقيدا‬‫وصعوبة‬‫لحمايتها‬‫مقارنة‬‫باألجهزة‬‫المكتبية‬
‫الثابتة‬.
13
14
‫أصبح‬‫وجود‬‫مواقع‬‫للشركات‬‫والمؤسسات‬‫على‬‫اإلنترنت‬‫ضرورة‬‫حتمية‬‫الستمرار‬
‫الشركات‬‫والمؤسسات‬‫في‬،‫العمل‬‫وليس‬‫من‬،‫الكماليات‬‫وذلك‬‫بسبب‬‫رغبات‬‫العمالء‬
‫ع‬ُّ‫س‬‫وتو‬‫استخدامهم‬‫لإلنترنت‬‫إلنجاز‬‫اعمالهم‬.
‫ومع‬‫اإلمكانات‬‫العديدة‬‫رة‬ ّ‫المتطو‬‫التي‬‫توفرها‬‫شبكة‬،‫اإلنترنت‬‫فأنها‬‫خلقت‬‫مصاعب‬
‫جديدة‬‫للشركات‬‫والمؤسسات‬،‫والتي‬‫يجب‬‫ب‬ُّ‫ل‬‫التغ‬‫عليها‬‫للنجاح‬‫واالستمرار‬‫في‬
‫تقديم‬‫خدماتها‬‫ومنتجاتها‬‫عبر‬،‫اإلنترنت‬‫ومن‬‫أمثلة‬‫تلك‬‫المصاعب‬:
1-‫هناك‬‫ضغوط‬‫كبيرة‬‫على‬‫الشركات‬‫ل‬ ُّ‫للتحو‬‫سريعا‬‫للتجارة‬،‫اإللكترونية‬‫ألخذ‬
‫السبق‬‫وكسب‬‫أكبر‬‫شريحة‬‫من‬‫العمالء‬.
2-‫إتاحة‬‫االطالع‬‫على‬‫المعلومات‬‫الدقيقة‬‫للمتصفحين‬‫والعمالء‬،‫والشركات‬‫أصبحت‬
‫ضرورة‬.
3-‫يجب‬‫أن‬‫تقدم‬‫الشركات‬‫خدماتها‬‫بطريقة‬‫سهلة‬‫وآمنة‬‫في‬‫الوقت‬‫نفسه‬.
4-‫يفترض‬‫أن‬‫تكون‬‫األنظمة‬‫متاحة‬‫على‬‫مدار‬‫الساعة‬‫وطوال‬‫العام‬.
15
16
‫المعل‬ ‫أمن‬ ‫تواجه‬ ‫التي‬ ‫التحديات‬ ‫أهم‬‫ومات‬‫اليمن‬ ‫في‬
‫هذه‬‫التحديات‬‫وضعت‬‫متطلبات‬‫كبيرة‬‫على‬‫إدارة‬‫تقنية‬
‫المعلومات‬‫في‬‫الشركات‬‫والمؤسسات‬‫لمواكبة‬‫هذه‬
‫التحديات‬‫وبما‬‫يضمن‬‫تقديم‬‫أنظمة‬‫التعامالت‬‫اإللكترونية‬
‫وانظمة‬‫وتقنيات‬‫الربط‬‫الشبكي‬‫وبرمجيات‬‫وتقنيات‬‫المواقع‬
‫على‬‫شبكة‬‫االنترنت‬‫بطريقة‬،‫آمنة‬‫ومع‬‫زيادة‬‫متطلبات‬
‫العمالء‬‫زادت‬‫المتطلبات‬‫من‬‫األنظمة‬‫والتقنيات‬‫د‬ُّ‫ك‬‫والتأ‬‫من‬
‫أمنها‬
17
‫التحديات‬ ‫ملخص‬‫المعل‬ ‫أمن‬ ‫تواجه‬ ‫التي‬‫ومات‬‫اليمن‬ ‫في‬
18
•‫ندرة‬‫وجود‬‫متخصصين‬
‫ومحترفين‬‫في‬‫مجاالت‬‫أمن‬
‫المعلومات‬
•‫وعدم‬‫وجود‬‫التدريب‬‫الكافي‬
‫واالحترافي‬‫للعاملين‬‫حاليا‬‫في‬
‫مجاالت‬‫أمن‬‫المعلومات‬.
•‫انعدام‬‫الوعي‬‫بماهية‬‫أمن‬‫المعلومات‬
‫واهميتها‬,‫وعدم‬‫وجود‬‫دعم‬‫واهتمام‬‫من‬
‫القطاع‬‫الحكومي‬‫او‬‫الخاص‬‫إلكتساب‬
‫تقنيات‬‫وبرمجيات‬‫أمن‬‫المعلومات‬.
•‫عدم‬‫وجود‬‫تشريعات‬‫وقوانين‬‫تنظم‬
‫قضايا‬‫ومجاالت‬‫أمن‬‫المعلومات‬‫وخاصة‬
‫فيما‬‫يتعلق‬‫بمكافحة‬‫الجريمة‬‫اإللكترونية‬
‫وتأمين‬‫التعامالت‬‫اإللكترونية‬‫واألمن‬
‫السيبراني‬(‫أمن‬‫األنترنت‬).
‫المعل‬ ‫أمن‬ ‫تواجه‬ ‫التي‬ ‫التحديات‬ ‫ملخص‬‫ومات‬‫اليمن‬ ‫في‬
19
•‫عدم‬‫وجود‬‫استراتيجية‬‫ألمن‬
‫المعلومات‬‫وعدم‬‫وجود‬‫خطة‬‫فعلية‬
‫إلدارة‬‫المخاطر‬‫في‬‫مجال‬‫أمن‬
‫المعلومات‬.
•‫عدم‬‫وجود‬‫مركز‬‫متخصص‬‫في‬‫أمن‬
‫المعلومات‬‫واالستجابة‬‫لحوادث‬
‫االتصاالت‬‫والحاسوب‬.
‫عدم‬‫ادماج‬‫تقنيات‬‫وبرمجيات‬‫أمن‬
‫المعلومات‬‫في‬‫مشاريع‬‫تقنية‬‫المعلومات‬
‫واالتصاالت‬‫ومشاريع‬‫البنية‬‫التحتية‬
‫لتكنولوجيا‬‫المعلومات‬‫وعدم‬‫تفعيل‬
‫أساسيات‬‫وتطبيقات‬‫أمن‬‫المعلومات‬‫في‬
‫المؤسسات‬‫وعدم‬‫وجود‬‫ادارات‬‫وأقسام‬
‫ألمن‬‫المعلومات‬‫في‬‫الهياكل‬‫التنظيمية‬‫في‬
‫معظم‬‫المؤسسات‬‫الحكومية‬‫والخاصة‬.
Visit us at
www.internetsociety.org
Follow us
@internetsociety
Galerie Jean-Malbuisson
15,
CH-1204 Geneva,
Switzerland.
+41 22 807 1444
1775 Wiehle Avenue,
Suite 201, Reston, VA
20190-5108 USA.
+1 703 439 2120
Get involved.
There are many ways to support
the Internet. Find out today how
you can make an impact.
20
Thank you.
Visit us at
www.internetsociety.org
Follow us
@internetsociety
Galerie Jean-Malbuisson
15,
CH-1204 Geneva,
Switzerland.
+41 22 807 1444
1775 Wiehle Avenue,
Suite 201, Reston, VA
20190-5108 USA.
+1 703 439 2120
Khaled Al-Qaefi
ISOC-Yemen Board
kqaefi@isoc.org
21

More Related Content

What's hot

أخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتأخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتProf. Othman Alsalloum
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيNaifAlghamdi31
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني " Mamdouh Sakr
 
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $ssuser887866
 
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيnasser222104
 
عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01نوافذ حاسوبية
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني " Mamdouh Sakr
 
E- Government " التطوير الإداري في المؤسسات الحكومية "
E- Government " التطوير الإداري في المؤسسات الحكومية "  E- Government " التطوير الإداري في المؤسسات الحكومية "
E- Government " التطوير الإداري في المؤسسات الحكومية " Mamdouh Sakr
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the NetEnglish TVTC
 
Cyber security
Cyber securityCyber security
Cyber securitymody10
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
جدار الحماية
جدار الحماية جدار الحماية
جدار الحماية RaYan Abba
 
ISMS Awareness IT Staff
ISMS Awareness IT StaffISMS Awareness IT Staff
ISMS Awareness IT StaffTooba Khaliq
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02نوافذ حاسوبية
 
أخلاقيات العالم الافتراضي نهائي
أخلاقيات العالم الافتراضي نهائيأخلاقيات العالم الافتراضي نهائي
أخلاقيات العالم الافتراضي نهائيAlaa Bar Avi
 
Information security policy
Information security policyInformation security policy
Information security policyHussamAlAmoudi
 

What's hot (20)

الأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارةالأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارة
 
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبرانيمقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
 
أخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتأخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلومات
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني "
 
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $
 
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبراني
 
Basic controls
Basic controlsBasic controls
Basic controls
 
عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
 
E- Government " التطوير الإداري في المؤسسات الحكومية "
E- Government " التطوير الإداري في المؤسسات الحكومية "  E- Government " التطوير الإداري في المؤسسات الحكومية "
E- Government " التطوير الإداري في المؤسسات الحكومية "
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
 
Cyber security
Cyber securityCyber security
Cyber security
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
جدار الحماية
جدار الحماية جدار الحماية
جدار الحماية
 
ISMS Awareness IT Staff
ISMS Awareness IT StaffISMS Awareness IT Staff
ISMS Awareness IT Staff
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
 
أخلاقيات العالم الافتراضي نهائي
أخلاقيات العالم الافتراضي نهائيأخلاقيات العالم الافتراضي نهائي
أخلاقيات العالم الافتراضي نهائي
 
Pouiy
PouiyPouiy
Pouiy
 
Information security policy
Information security policyInformation security policy
Information security policy
 

Similar to تحديات أمن تكنولوجيا المعلومات - خالد القائفي

Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...aqel aqel
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
الخدمات الإلكترونية
الخدمات الإلكترونيةالخدمات الإلكترونية
الخدمات الإلكترونيةAhmad Alghamdi
 
ICT Risk Assessment تقييم المخاطر الاتصالات وتكنولوجيا المعلومات
ICT Risk Assessment تقييم المخاطر الاتصالات وتكنولوجيا المعلوماتICT Risk Assessment تقييم المخاطر الاتصالات وتكنولوجيا المعلومات
ICT Risk Assessment تقييم المخاطر الاتصالات وتكنولوجيا المعلوماتEng. Adnan Algunaid
 
الفرق بين تخصصات الحاسب الآلي
الفرق بين تخصصات الحاسب الآلي الفرق بين تخصصات الحاسب الآلي
الفرق بين تخصصات الحاسب الآلي Ayoob Al Essa
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptxAtefMarzouk1
 
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptxأخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptxAdelSmeda
 
التقرير الكامل: مواقف مستخدمي الإنترنت في منطقة الشرق الأوسط حيال السلامة وا...
 التقرير الكامل: مواقف مستخدمي الإنترنت في منطقة الشرق الأوسط حيال السلامة وا... التقرير الكامل: مواقف مستخدمي الإنترنت في منطقة الشرق الأوسط حيال السلامة وا...
التقرير الكامل: مواقف مستخدمي الإنترنت في منطقة الشرق الأوسط حيال السلامة وا...MOTC Qatar
 
Iot and digital transformation
Iot and digital transformationIot and digital transformation
Iot and digital transformationDr. Mohamed Torky
 
نبذة مختصرة عن المهندس منصور العبيد-2016
نبذة مختصرة عن المهندس منصور العبيد-2016نبذة مختصرة عن المهندس منصور العبيد-2016
نبذة مختصرة عن المهندس منصور العبيد-2016Mansour Alobaid
 
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfمنصة علوم حاسب
 
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...Egyptian Engineers Association
 
Technical developments
Technical developmentsTechnical developments
Technical developmentsmoodyalammari1
 
Technical developments
Technical developmentsTechnical developments
Technical developmentsmoodyalammari1
 
Technical developments
Technical developmentsTechnical developments
Technical developmentsmoodyalammari1
 
Technical developments
Technical developmentsTechnical developments
Technical developmentsmoodyalammari1
 
Technical developments
Technical developmentsTechnical developments
Technical developmentsmoodyalammari1
 
Technical developments
Technical developmentsTechnical developments
Technical developmentsmoodyalammari1
 
Technical developments
Technical developmentsTechnical developments
Technical developmentsmoodyalammari1
 

Similar to تحديات أمن تكنولوجيا المعلومات - خالد القائفي (20)

Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
الخدمات الإلكترونية
الخدمات الإلكترونيةالخدمات الإلكترونية
الخدمات الإلكترونية
 
ICT Risk Assessment تقييم المخاطر الاتصالات وتكنولوجيا المعلومات
ICT Risk Assessment تقييم المخاطر الاتصالات وتكنولوجيا المعلوماتICT Risk Assessment تقييم المخاطر الاتصالات وتكنولوجيا المعلومات
ICT Risk Assessment تقييم المخاطر الاتصالات وتكنولوجيا المعلومات
 
الفرق بين تخصصات الحاسب الآلي
الفرق بين تخصصات الحاسب الآلي الفرق بين تخصصات الحاسب الآلي
الفرق بين تخصصات الحاسب الآلي
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptx
 
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptxأخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
 
التقرير الكامل: مواقف مستخدمي الإنترنت في منطقة الشرق الأوسط حيال السلامة وا...
 التقرير الكامل: مواقف مستخدمي الإنترنت في منطقة الشرق الأوسط حيال السلامة وا... التقرير الكامل: مواقف مستخدمي الإنترنت في منطقة الشرق الأوسط حيال السلامة وا...
التقرير الكامل: مواقف مستخدمي الإنترنت في منطقة الشرق الأوسط حيال السلامة وا...
 
Iot and digital transformation
Iot and digital transformationIot and digital transformation
Iot and digital transformation
 
نبذة مختصرة عن المهندس منصور العبيد-2016
نبذة مختصرة عن المهندس منصور العبيد-2016نبذة مختصرة عن المهندس منصور العبيد-2016
نبذة مختصرة عن المهندس منصور العبيد-2016
 
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
 
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
 
Technical developments
Technical developmentsTechnical developments
Technical developments
 
Technical developments
Technical developmentsTechnical developments
Technical developments
 
Technical developments
Technical developmentsTechnical developments
Technical developments
 
Technical developments
Technical developmentsTechnical developments
Technical developments
 
Technical developments
Technical developmentsTechnical developments
Technical developments
 
Technical developments
Technical developmentsTechnical developments
Technical developments
 
Technical developments
Technical developmentsTechnical developments
Technical developments
 
Technical developments
Technical developmentsTechnical developments
Technical developments
 

More from Fahmi Albaheth

Iso27001- Nashwan Mustafa
Iso27001- Nashwan MustafaIso27001- Nashwan Mustafa
Iso27001- Nashwan MustafaFahmi Albaheth
 
cybersecurity- A.Abutaleb
cybersecurity- A.Abutalebcybersecurity- A.Abutaleb
cybersecurity- A.AbutalebFahmi Albaheth
 
New technologies - Amer Haza'a
New technologies - Amer Haza'aNew technologies - Amer Haza'a
New technologies - Amer Haza'aFahmi Albaheth
 
Social engineering - Fadi Al-aswadi
Social engineering - Fadi Al-aswadiSocial engineering - Fadi Al-aswadi
Social engineering - Fadi Al-aswadiFahmi Albaheth
 
Steganography - Muheeb Ghallab
Steganography - Muheeb GhallabSteganography - Muheeb Ghallab
Steganography - Muheeb GhallabFahmi Albaheth
 
مقدمة حول جمعية الإنترنت اليمن - عبدالرحمن أبوطالب
مقدمة حول جمعية الإنترنت اليمن - عبدالرحمن أبوطالبمقدمة حول جمعية الإنترنت اليمن - عبدالرحمن أبوطالب
مقدمة حول جمعية الإنترنت اليمن - عبدالرحمن أبوطالبFahmi Albaheth
 
نحو تدشين المنتدى اليمني لحوكمة الإنترنت
نحو تدشين المنتدى اليمني لحوكمة الإنترنتنحو تدشين المنتدى اليمني لحوكمة الإنترنت
نحو تدشين المنتدى اليمني لحوكمة الإنترنتFahmi Albaheth
 
اعرف حقوقك على الإنترنت
اعرف حقوقك على الإنترنتاعرف حقوقك على الإنترنت
اعرف حقوقك على الإنترنتFahmi Albaheth
 
الإنترنت كوسيلة للإستثمار وريادة الأعمال- مؤتمر فرص شبابية - اليمن
الإنترنت كوسيلة للإستثمار وريادة الأعمال- مؤتمر فرص شبابية - اليمنالإنترنت كوسيلة للإستثمار وريادة الأعمال- مؤتمر فرص شبابية - اليمن
الإنترنت كوسيلة للإستثمار وريادة الأعمال- مؤتمر فرص شبابية - اليمنFahmi Albaheth
 
التدوين وأثره في إثراء المحتوى العربي - أيام الإنترنت العربي
التدوين وأثره في إثراء المحتوى العربي - أيام الإنترنت العربيالتدوين وأثره في إثراء المحتوى العربي - أيام الإنترنت العربي
التدوين وأثره في إثراء المحتوى العربي - أيام الإنترنت العربيFahmi Albaheth
 

More from Fahmi Albaheth (10)

Iso27001- Nashwan Mustafa
Iso27001- Nashwan MustafaIso27001- Nashwan Mustafa
Iso27001- Nashwan Mustafa
 
cybersecurity- A.Abutaleb
cybersecurity- A.Abutalebcybersecurity- A.Abutaleb
cybersecurity- A.Abutaleb
 
New technologies - Amer Haza'a
New technologies - Amer Haza'aNew technologies - Amer Haza'a
New technologies - Amer Haza'a
 
Social engineering - Fadi Al-aswadi
Social engineering - Fadi Al-aswadiSocial engineering - Fadi Al-aswadi
Social engineering - Fadi Al-aswadi
 
Steganography - Muheeb Ghallab
Steganography - Muheeb GhallabSteganography - Muheeb Ghallab
Steganography - Muheeb Ghallab
 
مقدمة حول جمعية الإنترنت اليمن - عبدالرحمن أبوطالب
مقدمة حول جمعية الإنترنت اليمن - عبدالرحمن أبوطالبمقدمة حول جمعية الإنترنت اليمن - عبدالرحمن أبوطالب
مقدمة حول جمعية الإنترنت اليمن - عبدالرحمن أبوطالب
 
نحو تدشين المنتدى اليمني لحوكمة الإنترنت
نحو تدشين المنتدى اليمني لحوكمة الإنترنتنحو تدشين المنتدى اليمني لحوكمة الإنترنت
نحو تدشين المنتدى اليمني لحوكمة الإنترنت
 
اعرف حقوقك على الإنترنت
اعرف حقوقك على الإنترنتاعرف حقوقك على الإنترنت
اعرف حقوقك على الإنترنت
 
الإنترنت كوسيلة للإستثمار وريادة الأعمال- مؤتمر فرص شبابية - اليمن
الإنترنت كوسيلة للإستثمار وريادة الأعمال- مؤتمر فرص شبابية - اليمنالإنترنت كوسيلة للإستثمار وريادة الأعمال- مؤتمر فرص شبابية - اليمن
الإنترنت كوسيلة للإستثمار وريادة الأعمال- مؤتمر فرص شبابية - اليمن
 
التدوين وأثره في إثراء المحتوى العربي - أيام الإنترنت العربي
التدوين وأثره في إثراء المحتوى العربي - أيام الإنترنت العربيالتدوين وأثره في إثراء المحتوى العربي - أيام الإنترنت العربي
التدوين وأثره في إثراء المحتوى العربي - أيام الإنترنت العربي
 

تحديات أمن تكنولوجيا المعلومات - خالد القائفي

  • 1. Internet Society © 1992– 2016 ‫تقديم‬:‫المهندس‬/‫خالد‬‫القايفي‬ ‫استشاري‬‫تقنية‬‫المعلومات‬ ‫وأمن‬ ‫األنترنت‬ ‫جمعية‬ ‫ادارة‬ ‫مجلس‬ ‫عضو‬–‫البحوث‬ ‫لجنة‬ ‫رئيس‬ ‫المعلومات‬ ‫أمن‬ ‫تحديات‬ Khaled Al-Qaefi ISOC-Yemen Board Member kqaefi@isoc.org JAN 2018 1
  • 3. 1-‫وألمؤسسات‬ ‫ألشركات‬ ‫في‬‫نت‬‫ر‬‫أالنت‬ ‫شبكة‬ ‫على‬‫أالعتماد‬‫زيادة‬. 2-‫ألزيادة‬‫ألكبيرة‬‫ألهجمات‬ ‫في‬‫وألشبكات‬‫ألموأقع‬‫أق‬‫ر‬‫وأخت‬ ‫سية‬‫و‬‫ألفير‬. 3-‫ألخاصة‬‫ألمعلومات‬ ‫سرقة‬. 4-‫معلومات‬ ‫من‬‫أ‬‫منتجات‬‫نضج‬ ‫عدم‬. 5-‫ألمعلومات‬ ‫من‬‫أ‬‫موظفي‬ ‫في‬ ‫ألكبير‬ ‫ألنقص‬. 6-.‫ألصناعية‬‫وألنظم‬ ‫ألحكومية‬‫ألتشريعات‬. 7-‫ألالسلكية‬‫وألحوسبة‬ ‫ألمتحركة‬‫ألعاملة‬ ‫ألقوى‬. ‫المعل‬ ‫أمن‬ ‫تواجه‬ ‫التي‬ ‫التحديات‬ ‫أهم‬‫ومات‬ 3
  • 4. IT Security Engineers & Executives need to understand and address six significant challenges, which: ■ E-commerce requirements ■ Information security attacks ■ Immature information security market ■ Information security staff shortage ■ Government legislation and industry regulations ■ Mobile workforce and wireless computing Six Significant Information Security Challenges 4
  • 5. “1-‫والمؤسسات‬ ‫الشركات‬ ‫في‬ ‫االنترنت‬ ‫شبكة‬ ‫على‬ ‫االعتماد‬ ‫زيادة‬ ‫أضحت‬‫شبكة‬‫اإلنترنت‬‫مصدرا‬‫هاما‬‫للقيام‬‫بأعمال‬‫التجارة‬ ،‫اإللكترونية‬‫حيث‬‫ر‬ّ‫ف‬‫و‬‫هذا‬‫المصدر‬‫عديدا‬‫من‬‫األساليب‬ ‫للشركات‬‫لتسويق‬‫منتجاتها‬،‫وخدماتها‬‫بعد‬‫أن‬‫كان‬‫التواصل‬‫مع‬ ‫العمالء‬‫على‬‫مدار‬‫الساعة‬‫في‬‫الماضي‬‫القريب‬‫حكرا‬‫على‬ ‫الشركات‬‫الكبيرة‬،‫فقط‬‫أما‬‫اآلن‬‫فقد‬‫أصبح‬‫في‬‫مقدور‬‫الشركات‬ ‫الصغيرة‬‫المحدودة‬‫الموارد‬‫أيضا‬‫التواصل‬‫مع‬‫عمالئها‬24 ‫ساعة‬‫في‬،‫اليوم‬‫وعلى‬‫مدار‬‫األسبوع‬‫عبر‬‫مواقعها‬‫على‬ ‫الشبكة‬. 5
  • 6. 6
  • 7. 2-‫الزيادة‬‫الكبيرة‬‫الهجمات‬ ‫في‬‫والشبكات‬ ‫المواقع‬ ‫واختراق‬ ‫الفيروسية‬ ‫زادت‬‫هجمات‬‫الفيروسات‬‫على‬‫مواقع‬،‫الشركات‬‫لت‬ ّ‫وتحو‬‫من‬ ‫حاالت‬‫مزعجة‬‫إلى‬‫ضارة‬‫بعمليات‬‫هذه‬،‫الشركات‬‫وكانت‬ ‫الفيروسات‬‫سابقا‬‫تصيب‬‫أجهزة‬،‫محدودة‬‫أما‬‫اليوم‬‫فإن‬‫آثارها‬ ‫تنعكس‬‫على‬‫غالبية‬‫األجهزة‬‫المرتبطة‬‫بالشبكة‬،‫العنكبوتية‬‫مما‬ ‫يلحق‬‫خسائر‬‫مادية‬‫كبيرة‬‫بالشركات‬.‫والجدول‬‫التالي‬‫ل‬ّ‫ث‬‫يم‬ ‫الخسائر‬‫المادية‬‫المتعلقة‬‫بهجمات‬‫الفيروسات‬‫خالل‬‫السنوات‬ ‫القليلة‬‫الماضية‬. ‫هذه‬‫المشكلة‬‫ال‬‫يمكن‬‫التغاضي‬،‫عنها‬‫حيث‬‫إن‬‫هذه‬‫الهجمات‬ ‫ف‬ِّ‫ل‬‫تك‬‫باليين‬‫الدوالرات‬‫كل‬‫عام‬. 7
  • 8. 8
  • 9. 9
  • 10. 3-‫سرقة‬‫أمن‬ ‫مخاطر‬ ‫من‬ ‫أيضا‬ ‫تعتبر‬ ‫الخاصة‬ ‫المعلومات‬‫المعلومات‬ ‫عندما‬‫تكون‬‫حقوق‬‫الملكية‬‫الفردية‬‫موجودة‬‫في‬‫صيغة‬‫إلكترونية‬ ‫ومخزنة‬‫على‬‫الحاسب‬،‫اآللي‬‫فمن‬‫السهل‬،‫سرقتها‬‫وهذه‬‫تسبب‬‫أرقا‬ ‫كبيرا‬‫ومعضلة‬‫عظيمة‬‫للمحافظة‬‫على‬‫أسرار‬‫الشركات‬‫التجارية‬ ‫والصناعية‬‫منها‬. 4-‫أمن‬ ‫منتجات‬ ‫نضج‬ ‫عدم‬‫معلومات‬ ‫ال‬‫لقلة‬ ‫نظرا‬ ،‫األولية‬ ‫مراحلها‬ ‫في‬ ‫المعلومات‬ ‫أمن‬ ‫ومنتجات‬ ‫أنظمة‬ ‫تزال‬ ‫المعلومات‬ ‫أمن‬ ‫وخدمات‬ ‫لمنتجات‬ ‫قياسية‬ ‫مواصفات‬ ‫وجود‬.‫العديد‬ ‫هناك‬ ‫ومحدود‬ ‫معين‬ ‫بجزء‬ ‫تختص‬ ،‫المعلومات‬ ‫أمن‬ ‫ألنظمة‬ ‫المنتجة‬ ‫الشركات‬ ‫من‬ ‫جعل‬ ‫في‬ ‫للعمالء‬ ٍ‫د‬‫وتح‬ ‫صعوبة‬ ‫عنه‬ ‫نتج‬ ‫مما‬ ،‫المعلومات‬ ‫أمن‬ ‫متطلبات‬ ‫من‬ ‫متكامل‬ ‫بشكل‬ ‫البعض‬ ‫بعضها‬ ‫مع‬ ‫تعمل‬ ‫الجزئية‬ ‫الحلول‬ ‫تلك‬. 10
  • 11. 5-‫النقص‬‫المعلومات‬ ‫أمن‬ ‫موظفي‬ ‫في‬ ‫الكبير‬ ‫إيجاد‬‫األشخاص‬‫األكفاء‬‫المتخصصين‬‫في‬‫أمن‬‫المعلومات‬‫مهمة‬ ‫صعبة‬‫في‬‫الوقت‬‫الراهن‬‫والمستقبل‬،‫القريب‬‫ومما‬‫زاد‬‫صعوبة‬ ‫ر‬ّ‫ف‬‫تو‬‫المختصين‬‫في‬‫أمن‬‫المعلومات‬‫هو‬‫عدم‬‫نضج‬‫أنظمة‬ ‫وبرامج‬‫حماية‬‫المعلومات‬‫في‬‫الوقت‬،‫الراهن‬‫إضافة‬‫إلى‬ ‫المهارات‬‫المتعددة‬‫المطلوبة‬‫لحماية‬‫المعلومات‬. ‫بسبب‬‫عدم‬‫نضج‬‫منتجات‬‫حماية‬،‫المعلومات‬‫وقلة‬‫المواصفات‬‫القياسية‬ ‫أو‬‫انعدامها‬‫لهذه‬،‫المنتجات‬‫وتعدد‬‫المنتجات‬‫الفردية‬‫التي‬‫تخدم‬‫جانبا‬ ‫واحدا‬‫من‬‫جوانب‬‫أمن‬،‫المعلومات‬‫أصبح‬‫تدريب‬‫الفنيين‬‫في‬‫أمن‬ ‫المعلومات‬‫أمرا‬‫صعبا‬‫فا‬ِّ‫ل‬‫ومك‬. ‫كما‬‫أن‬‫ر‬ُّ‫ف‬‫تو‬‫القوى‬‫العاملة‬‫بة‬ّ‫المدر‬‫تدريبا‬‫كامال‬‫على‬‫جوانب‬‫أمن‬ ‫المعلومات‬‫المختلفة‬‫لم‬‫يتواءم‬‫مع‬‫الخطى‬‫المتسارعة‬‫لصناعة‬‫أنظمة‬ ‫وبرامج‬‫أمن‬‫وحماية‬‫المعلومات‬. 11
  • 12. 6-‫الصناعية‬ ‫والنظم‬ ‫الحكومية‬ ‫التشريعات‬ ‫زيادة‬‫االعتماد‬‫على‬،‫اإلنترنت‬‫وحوادث‬‫أمن‬‫المعلومات‬‫التي‬‫ازدادت‬‫في‬ ‫السنوات‬،‫األخيرة‬‫حدت‬‫بالحكومات‬‫إلى‬‫عمل‬‫تشريعات‬‫إضافية‬‫لتنظيم‬ ‫بيئة‬،‫األنظمة‬‫وشملت‬‫تلك‬‫التشريعات‬‫عدة‬،‫محاور‬‫مثل‬:‫معلومات‬ ‫العمالء‬،‫الخاصة‬‫وتشريعات‬‫خاصة‬‫بمهن‬‫معينة‬‫مثل‬،‫الصحة‬‫والخدمات‬ ‫المالية‬. ‫يمكن‬‫الدخول‬‫إلى‬‫اإلنترنت‬‫والتعامل‬‫عن‬‫طريقها‬‫في‬‫كافة‬‫أنحاء‬‫الكرة‬ ،‫األرضية‬،‫وعليه‬‫فليس‬‫من‬‫المهم‬‫تطبيق‬‫القوانين‬‫والتشريعات‬‫ذات‬ ‫العالقة‬‫بأمن‬‫المعلومات‬‫في‬‫البلد‬‫الموجودة‬‫به‬،‫الشركات‬‫بل‬‫يجب‬‫أن‬ ‫تطبق‬‫كافة‬‫التشريعات‬‫والقوانين‬‫الملزمة‬‫في‬‫البلدان‬‫التي‬‫يوجد‬‫بها‬ ‫عمالء‬‫لتلك‬‫الشركات‬.‫وباختصار‬‫صار‬‫لزاما‬‫على‬‫الشركات‬‫أن‬‫تطبق‬ ‫تشريعات‬‫بلدها‬‫وكافة‬‫بلدان‬‫العالم‬‫الموجود‬‫بها‬‫عمالء‬‫لها‬. 12
  • 13. 7-‫ا‬‫لقوى‬‫الالسلكية‬ ‫والحوسبة‬ ‫المتحركة‬ ‫العاملة‬ ‫رت‬ّ‫ث‬‫أ‬‫أجهزة‬‫الحاسب‬‫المتنقلة‬‫على‬‫نمط‬‫الحياة‬،‫اليومية‬‫فاالتصال‬ ‫الالسلكي‬‫ن‬َّ‫ك‬‫م‬‫الموظفين‬‫والعمالء‬‫من‬‫تقليل‬‫االعتماد‬‫على‬‫الهاتف‬ ‫العادي‬‫لالتصال؛‬‫وبخاصة‬‫بعد‬‫ظهور‬‫الهاتف‬‫الجوال‬‫ح‬ُّ‫ف‬‫وتص‬‫اإلنترنت‬ ‫والبريد‬‫اإللكتروني‬‫عبر‬‫األجهزة‬‫المحمولة‬‫المتصلة‬‫السلكيا‬. ‫في‬‫الماضي‬‫كان‬‫هناك‬‫جهاز‬‫حاسب‬‫آلي‬‫في‬‫المكتب‬‫ألغراض‬،‫العمل‬ ‫وحاسب‬‫شخصي‬‫آخر‬‫في‬‫البيت‬‫لألعمال‬،‫الشخصية‬‫ويوجد‬‫خط‬‫فاصل‬ ‫واضح‬‫بين‬،‫االثنين‬‫لكن‬‫مع‬‫ر‬ ّ‫تطو‬‫ر‬ّ‫ف‬‫وتو‬‫األجهزة‬‫المحمولة‬‫صار‬ ‫الفصل‬‫بينهما‬‫في‬‫حكم‬‫المستحيل‬. ‫حماية‬‫أجهزة‬‫المكتب‬‫تتم‬‫مركزيا‬‫عن‬‫طريق‬،‫الشركة‬‫لكن‬‫من‬‫الصعب‬ ‫حماية‬‫ومراقبة‬‫م‬ُّ‫ك‬‫والتح‬‫باألجهزة‬‫المحمولة‬‫والتي‬‫قد‬‫تحوي‬‫معلومات‬ ‫حساسة‬‫ومهمة‬،‫للشركة‬‫مما‬‫قد‬‫نتج‬‫عنه‬‫أساليب‬‫وممارسات‬‫جديدة‬ ‫لضمان‬‫أمن‬‫المعلومات‬‫على‬‫هذه‬‫األجهزة‬،‫المحمولة‬‫والتي‬ّ‫د‬‫تع‬ ‫بطبيعتها‬‫أكثر‬‫تعقيدا‬‫وصعوبة‬‫لحمايتها‬‫مقارنة‬‫باألجهزة‬‫المكتبية‬ ‫الثابتة‬. 13
  • 14. 14
  • 15. ‫أصبح‬‫وجود‬‫مواقع‬‫للشركات‬‫والمؤسسات‬‫على‬‫اإلنترنت‬‫ضرورة‬‫حتمية‬‫الستمرار‬ ‫الشركات‬‫والمؤسسات‬‫في‬،‫العمل‬‫وليس‬‫من‬،‫الكماليات‬‫وذلك‬‫بسبب‬‫رغبات‬‫العمالء‬ ‫ع‬ُّ‫س‬‫وتو‬‫استخدامهم‬‫لإلنترنت‬‫إلنجاز‬‫اعمالهم‬. ‫ومع‬‫اإلمكانات‬‫العديدة‬‫رة‬ ّ‫المتطو‬‫التي‬‫توفرها‬‫شبكة‬،‫اإلنترنت‬‫فأنها‬‫خلقت‬‫مصاعب‬ ‫جديدة‬‫للشركات‬‫والمؤسسات‬،‫والتي‬‫يجب‬‫ب‬ُّ‫ل‬‫التغ‬‫عليها‬‫للنجاح‬‫واالستمرار‬‫في‬ ‫تقديم‬‫خدماتها‬‫ومنتجاتها‬‫عبر‬،‫اإلنترنت‬‫ومن‬‫أمثلة‬‫تلك‬‫المصاعب‬: 1-‫هناك‬‫ضغوط‬‫كبيرة‬‫على‬‫الشركات‬‫ل‬ ُّ‫للتحو‬‫سريعا‬‫للتجارة‬،‫اإللكترونية‬‫ألخذ‬ ‫السبق‬‫وكسب‬‫أكبر‬‫شريحة‬‫من‬‫العمالء‬. 2-‫إتاحة‬‫االطالع‬‫على‬‫المعلومات‬‫الدقيقة‬‫للمتصفحين‬‫والعمالء‬،‫والشركات‬‫أصبحت‬ ‫ضرورة‬. 3-‫يجب‬‫أن‬‫تقدم‬‫الشركات‬‫خدماتها‬‫بطريقة‬‫سهلة‬‫وآمنة‬‫في‬‫الوقت‬‫نفسه‬. 4-‫يفترض‬‫أن‬‫تكون‬‫األنظمة‬‫متاحة‬‫على‬‫مدار‬‫الساعة‬‫وطوال‬‫العام‬. 15
  • 16. 16
  • 17. ‫المعل‬ ‫أمن‬ ‫تواجه‬ ‫التي‬ ‫التحديات‬ ‫أهم‬‫ومات‬‫اليمن‬ ‫في‬ ‫هذه‬‫التحديات‬‫وضعت‬‫متطلبات‬‫كبيرة‬‫على‬‫إدارة‬‫تقنية‬ ‫المعلومات‬‫في‬‫الشركات‬‫والمؤسسات‬‫لمواكبة‬‫هذه‬ ‫التحديات‬‫وبما‬‫يضمن‬‫تقديم‬‫أنظمة‬‫التعامالت‬‫اإللكترونية‬ ‫وانظمة‬‫وتقنيات‬‫الربط‬‫الشبكي‬‫وبرمجيات‬‫وتقنيات‬‫المواقع‬ ‫على‬‫شبكة‬‫االنترنت‬‫بطريقة‬،‫آمنة‬‫ومع‬‫زيادة‬‫متطلبات‬ ‫العمالء‬‫زادت‬‫المتطلبات‬‫من‬‫األنظمة‬‫والتقنيات‬‫د‬ُّ‫ك‬‫والتأ‬‫من‬ ‫أمنها‬ 17
  • 18. ‫التحديات‬ ‫ملخص‬‫المعل‬ ‫أمن‬ ‫تواجه‬ ‫التي‬‫ومات‬‫اليمن‬ ‫في‬ 18 •‫ندرة‬‫وجود‬‫متخصصين‬ ‫ومحترفين‬‫في‬‫مجاالت‬‫أمن‬ ‫المعلومات‬ •‫وعدم‬‫وجود‬‫التدريب‬‫الكافي‬ ‫واالحترافي‬‫للعاملين‬‫حاليا‬‫في‬ ‫مجاالت‬‫أمن‬‫المعلومات‬. •‫انعدام‬‫الوعي‬‫بماهية‬‫أمن‬‫المعلومات‬ ‫واهميتها‬,‫وعدم‬‫وجود‬‫دعم‬‫واهتمام‬‫من‬ ‫القطاع‬‫الحكومي‬‫او‬‫الخاص‬‫إلكتساب‬ ‫تقنيات‬‫وبرمجيات‬‫أمن‬‫المعلومات‬. •‫عدم‬‫وجود‬‫تشريعات‬‫وقوانين‬‫تنظم‬ ‫قضايا‬‫ومجاالت‬‫أمن‬‫المعلومات‬‫وخاصة‬ ‫فيما‬‫يتعلق‬‫بمكافحة‬‫الجريمة‬‫اإللكترونية‬ ‫وتأمين‬‫التعامالت‬‫اإللكترونية‬‫واألمن‬ ‫السيبراني‬(‫أمن‬‫األنترنت‬).
  • 19. ‫المعل‬ ‫أمن‬ ‫تواجه‬ ‫التي‬ ‫التحديات‬ ‫ملخص‬‫ومات‬‫اليمن‬ ‫في‬ 19 •‫عدم‬‫وجود‬‫استراتيجية‬‫ألمن‬ ‫المعلومات‬‫وعدم‬‫وجود‬‫خطة‬‫فعلية‬ ‫إلدارة‬‫المخاطر‬‫في‬‫مجال‬‫أمن‬ ‫المعلومات‬. •‫عدم‬‫وجود‬‫مركز‬‫متخصص‬‫في‬‫أمن‬ ‫المعلومات‬‫واالستجابة‬‫لحوادث‬ ‫االتصاالت‬‫والحاسوب‬. ‫عدم‬‫ادماج‬‫تقنيات‬‫وبرمجيات‬‫أمن‬ ‫المعلومات‬‫في‬‫مشاريع‬‫تقنية‬‫المعلومات‬ ‫واالتصاالت‬‫ومشاريع‬‫البنية‬‫التحتية‬ ‫لتكنولوجيا‬‫المعلومات‬‫وعدم‬‫تفعيل‬ ‫أساسيات‬‫وتطبيقات‬‫أمن‬‫المعلومات‬‫في‬ ‫المؤسسات‬‫وعدم‬‫وجود‬‫ادارات‬‫وأقسام‬ ‫ألمن‬‫المعلومات‬‫في‬‫الهياكل‬‫التنظيمية‬‫في‬ ‫معظم‬‫المؤسسات‬‫الحكومية‬‫والخاصة‬.
  • 20. Visit us at www.internetsociety.org Follow us @internetsociety Galerie Jean-Malbuisson 15, CH-1204 Geneva, Switzerland. +41 22 807 1444 1775 Wiehle Avenue, Suite 201, Reston, VA 20190-5108 USA. +1 703 439 2120 Get involved. There are many ways to support the Internet. Find out today how you can make an impact. 20
  • 21. Thank you. Visit us at www.internetsociety.org Follow us @internetsociety Galerie Jean-Malbuisson 15, CH-1204 Geneva, Switzerland. +41 22 807 1444 1775 Wiehle Avenue, Suite 201, Reston, VA 20190-5108 USA. +1 703 439 2120 Khaled Al-Qaefi ISOC-Yemen Board kqaefi@isoc.org 21