SlideShare a Scribd company logo
‫المحاضرة‬
‫الثانية‬
‫الرؤية‬
‫الغايات‬
(
8
)
‫األهداف‬
(
14
)
‫الحك‬ ‫الدوائر‬ ‫جميع‬ ‫لدى‬ ‫تتوفر‬ ‫أن‬
‫وميـة‬
‫لمواجهـــــــة‬ ‫المعلومات‬ ‫أمن‬ ‫قدرات‬
‫الحكومية‬ ‫الخدمات‬ ‫وتمكين‬ ‫المخاطر‬
‫وذلك‬ ‫الحكومية‬ ‫المعلومات‬ ‫وحماية‬
‫ممارســــــة‬ ‫تطبيق‬ ‫خالل‬ ‫من‬
‫رياديــــــــــــــــــة‬

‫والتخطي‬ ‫اإلستراتيجية‬
‫ط‬

‫والمعايير‬ ‫السياسات‬
‫اإلرشادية‬ ‫والخطوط‬

‫المخاطر‬ ‫إدارة‬

‫الحوادث‬ ‫إدارة‬

‫استمرارية‬ ‫إدارة‬
‫األعمال‬

‫والتدريب‬ ‫الوعى‬

‫اإلتصاالت‬
‫والتواصل‬

‫األداء‬ ‫إدارة‬
•
‫التهديدات‬
•
‫الثغرات‬
•
‫المخاطر‬
•
‫الحوادث‬
•
‫الهجمات‬
‫الأجندة‬

‫الأنواع‬
‫المختلفة‬
‫للهجمات‬
‫الممكن‬
‫أن‬
‫تتأثر‬
‫بها‬
‫المعلومات‬
‫وطبيعتها‬
‫تجعل‬
‫وجو‬
‫د‬
‫حل‬
‫بسيط‬
‫يضمن‬
‫أمن‬
‫المعلومات‬
‫أمنا‬
‫كاملا‬
‫شبه‬
‫مستحيل‬
.
•
‫وظيفة‬
‫إدارة‬
‫أمن‬
‫المعلومات‬
‫وتركز‬
‫على‬
‫الإدارة‬
‫العامة‬
‫وإدارة‬
‫المخططات‬
‫والسياسات‬
‫والأشخاص‬
.
•
‫أما‬
‫وظيفة‬
‫تقنيات‬
‫أمن‬
‫المعلومات‬
‫فهى‬
‫تركز‬
‫على‬
‫تصميم‬
‫وإعداد‬
‫وتثبيت‬
‫وصي‬
‫انة‬
‫أجهزة‬
‫الحماية‬
.
‫األمن‬
‫والتى‬
‫تختصر‬
‫بمصطلح‬
CIA
‫أ‬
‫تحقق‬ ‫وطرق‬ ‫هداف‬
‫المعلومات‬ ‫أمن‬
‫األمن‬

‫مدخلين‬ ‫أخطاء‬
‫األمن‬

‫معلومات‬ ‫حذف‬

‫الخدمة‬ ‫من‬ ‫الحرمان‬

‫الكراكر‬
‫السلامة‬
‫التوافر‬
‫التوافر‬
‫السلامة‬
-
‫التوافر‬
-
‫السرية‬
‫نحتاج‬
,
‫إلى‬ ‫إضافة‬
CIA
,
‫منها‬ ‫نذكر‬ ‫الحمايات‬ ‫من‬ ‫أخرى‬ ‫مجموعة‬ ‫إلى‬
:
‫تسمح‬
‫الأحداث‬ ‫بتعقب‬ ‫المحاسبة‬
.
‫و‬ ‫أى‬ ‫وفى‬ ‫اين؟‬ ‫ومن‬ ‫ما؟‬ ‫وبت‬ ‫موقع‬ ‫إلى‬ ‫دخل‬ ‫من‬ ‫كتسجيل‬
‫قت؟‬
‫بـ‬ ‫يعرف‬ ‫ما‬ ‫أو‬
AAA
‫المعلومات‬ ‫أمن‬ ‫تواجه‬ ‫التي‬ ‫التحديات‬ ‫أهم‬
1
-
‫أضحت‬
‫شبكة‬
‫الإنترنت‬
‫مصدرا‬
‫هاما‬
‫للقيام‬
‫بأعمال‬
‫التجارة‬
‫الإلكترونية‬
،
‫حيث‬
‫ر‬ّ‫ف‬‫و‬
‫هذا‬
‫ا‬
‫لمصدر‬
‫عديدا‬
‫من‬
‫الأساليب‬
‫للشركات‬
‫لتسويق‬
‫منتجاتها‬
‫وخدماتها‬
.
‫وقد‬
‫أصبح‬
‫وجود‬
‫مواقع‬
‫للشركات‬
‫على‬
‫ا‬
‫لإنترنت‬
‫ضرورة‬
‫حتمية‬
‫لاستمرار‬
‫الشركات‬
‫في‬
،‫العمل‬
‫وليس‬
‫من‬
،‫الكماليات‬
‫وذلك‬
‫بسبب‬
‫رغبات‬
‫العم‬
‫لاء‬
‫ع‬ُّ‫س‬‫وتو‬
‫استخدامهم‬
‫للإنترنت‬
‫لقضاء‬
‫حاجاتهم‬
.
‫ولكن‬
‫خلقت‬
‫مصاعب‬
‫جديدة‬
،‫للشركات‬
‫والتي‬
‫يجب‬
‫ب‬ُّ‫ل‬‫التغ‬
‫عليها‬
‫للنجاح‬
‫والاستمرار‬
‫في‬
‫ت‬
‫قديم‬
‫خدماتها‬
‫ومنتجاتها‬
‫عبر‬
،‫الإنترنت‬
‫ومن‬
‫أمثلة‬
‫تلك‬
‫المصاعب‬
:
•
‫هناك‬
‫الإلكترونية‬ ‫للتجارة‬ ‫سريعا‬ ‫ل‬ُّ‫و‬‫للتح‬ ‫الشركات‬ ‫على‬ ‫كبيرة‬ ‫ضغوط‬
‫و‬ ‫السبق‬ ‫لأخذ‬ ،
‫شريحة‬ ‫أكبر‬ ‫كسب‬
‫العملاء‬ ‫من‬
.
•
‫والعملاء‬ ‫للمتصفحين‬ ‫الدقيقة‬ ‫المعلومات‬ ‫على‬ ‫الاطلاع‬ ‫إتاحة‬
‫ضرورة‬ ‫أصبحت‬ ،‫والشركات‬
.
•
‫خدماتها‬ ‫الشركات‬ ‫تقدم‬ ‫أن‬ ‫يجب‬
‫نفسه‬ ‫الوقت‬ ‫في‬
.
•
‫العام‬ ‫وطوال‬ ‫الساعة‬ ‫مدار‬ ‫على‬ ‫متاحة‬ ‫الأنظمة‬ ‫تكون‬ ‫أن‬ ‫يفترض‬
.
•
‫التحديات‬ ‫هذه‬
‫المعلومات‬ ‫تقنية‬ ‫إدارة‬ ‫على‬ ‫كبيرة‬ ‫متطلبات‬ ‫وضعت‬
‫ا‬ ‫أنظمة‬ ‫تقديم‬ ‫إن‬ ‫حيث‬ ،
‫لتجارة‬
‫الإلكترونية‬
‫للغاية‬ ‫صعب‬ ‫أمر‬ ‫وآنية‬ ‫آمنة‬ ‫بطريقة‬
.
2
-
‫المعلومات‬ ‫أمن‬ ‫على‬ ‫الهجمات‬ ‫في‬ ‫التعقيد‬ ‫مضطردة‬ ‫الزيادة‬
•
‫زادت‬
‫هجمات‬
‫الفيروسات‬
‫على‬
‫مواقع‬
،‫الشركات‬
‫لت‬ّ‫وتحو‬
‫من‬
‫حالات‬
‫مزعجة‬
‫إلى‬
‫ضارة‬
‫بعمليات‬
‫هذه‬
‫الشركات‬
.
•
‫هذه‬
‫المشكلة‬
‫لا‬
‫يمكن‬
‫التغاضي‬
،‫عنها‬
‫حيث‬
‫إن‬
‫هذه‬
‫الهجمات‬
‫ف‬ِّّ‫ل‬‫تك‬
‫بلايين‬
‫الدولارات‬
‫كل‬
،‫عام‬
‫فعلى‬
‫سبيل‬
‫المثال‬
‫ف‬ّ‫ل‬‫ك‬
‫فيروس‬
‫الحب‬
(
Love Bug
)
،
‫مبلغ‬
(
75،8
)
‫بليون‬
‫دولار‬
‫عام‬
2000
‫م‬
.
‫المعلومات‬ ‫أمن‬ ‫تواجه‬ ‫التي‬ ‫التحديات‬ ‫أهم‬
3
-
‫سرقة‬
‫المعلومات‬
‫الخاصة‬
‫تعتبر‬
‫أيضا‬
‫من‬
‫مخاطر‬
‫أمن‬
‫المعلومات‬
‫الهامة‬
.
•
‫فعندما‬
‫تكون‬
‫حقوق‬
‫الملكية‬
‫الفردية‬
‫موجودة‬
‫في‬
‫صيغة‬
‫إلكترونية‬
‫ومخزنة‬
‫على‬
‫الحاسب‬
،‫الآلي‬
‫فمن‬
‫السهل‬
،‫سرقتها‬
‫وهذه‬
‫تسبب‬
ً
‫أرقا‬
ً
‫كبيرا‬
‫ومعضلة‬
‫عظيمة‬
‫للمحافظة‬
‫على‬
‫أسرار‬
‫الش‬
‫ركات‬
‫التجارية‬
‫والصناعية‬
‫منها‬
.
4
-
‫معلومات‬ ‫أمن‬ ‫منتجات‬ ‫نضج‬ ‫عدم‬
:
-
•
‫لا‬
‫تزال‬
‫أنظمة‬
‫ومنتجات‬
‫أمن‬
‫المعلومات‬
‫في‬
‫مراحلها‬
،‫الأولية‬
ً
‫نظرا‬
‫لقلة‬
‫وجود‬
‫مواصفات‬
‫ق‬
‫ياسية‬
‫لمنتجات‬
‫وخدمات‬
‫أمن‬
‫المعلومات‬
.
‫مما‬
‫نتج‬
‫عنه‬
‫صعوبة‬
‫في‬
‫جعل‬
‫تلك‬
‫الحلول‬
‫الجزئية‬
‫تعم‬
‫ل‬
‫مع‬
‫بعضها‬
‫البعض‬
‫بشكل‬
‫متكامل‬
.
‫المعلومات‬ ‫أمن‬ ‫تواجه‬ ‫التي‬ ‫التحديات‬ ‫أهم‬
5
-
‫المعلومات‬ ‫أمن‬ ‫موظفي‬ ‫في‬ ‫الكبير‬ ‫النقص‬
•
‫إيجاد‬
‫الأشخاص‬
‫الأكفاء‬
‫المتخصصين‬
‫في‬
‫أمن‬
‫المعلومات‬
‫مهمة‬
‫صعبة‬
‫في‬
‫الوقت‬
‫الراهن‬
‫والمستقبل‬
،‫القريب‬
‫ل‬
‫عدم‬
‫نضج‬
‫أنظمة‬
‫وبرامج‬
‫حماية‬
‫المعلومات‬
‫في‬
‫الوقت‬
،‫الراهن‬
‫إضاف‬
‫ة‬
‫إلى‬
‫المهارات‬
‫المتعددة‬
‫المطلوبة‬
‫لحماية‬
‫المعلومات‬
.
•
‫ف‬
‫أصبح‬
‫تدريب‬
‫الفنيين‬
‫في‬
‫أمن‬
‫المعلومات‬
ً
‫أمرا‬
ً
‫صعبا‬
ً
‫فا‬ِّّ‫ل‬‫ومك‬
.
•
‫كما‬
‫أن‬
‫ر‬ُّ‫ف‬‫تو‬
‫القوى‬
‫العاملة‬
‫بة‬ّ‫المدر‬
ً
‫تدريبا‬
ً
‫كاملا‬
‫على‬
‫جوانب‬
‫أمن‬
‫المعلومات‬
‫المخت‬
‫لفة‬
‫لم‬
‫يتواءم‬
‫مع‬
‫الخطى‬
‫المتسارعة‬
‫لصناعة‬
‫أنظمة‬
‫وبرامج‬
‫أمن‬
‫وحماية‬
‫المعلومات‬
.
6
-
‫التشريعاتًالحكوميةًوالنظمًالصناعية‬
•
‫يمكن‬
‫الدخول‬
‫إلى‬
‫الإنترنت‬
‫والتعامل‬
‫عن‬
‫طريقها‬
‫في‬
‫كافة‬
‫أنحاء‬
‫الكرة‬
،‫الأرضية‬
،‫وعليه‬
‫ف‬
‫ليس‬
‫من‬
‫المهم‬
‫فقط‬
‫تطبيق‬
‫القوانين‬
‫والتشريعات‬
‫ذات‬
‫العلاقة‬
‫بأمن‬
‫المعلومات‬
‫في‬
‫البلد‬
‫المو‬
‫جودة‬
‫به‬
‫الشركات‬
،
‫بل‬
‫يجب‬
‫أن‬
‫تطبق‬
‫كافة‬
‫التشريعات‬
‫والقوانين‬
‫الملزمة‬
‫في‬
‫البلدان‬
‫التي‬
‫ي‬
‫وجد‬
‫بها‬
‫عملاء‬
‫لتلك‬
‫الشركات‬
.
‫وباختصار‬
‫صار‬
‫لزاما‬
‫على‬
‫الشركات‬
‫أن‬
‫تطبق‬
‫تشريعات‬
‫بلدها‬
‫وكافة‬
‫بلدان‬
‫العالم‬
‫الموجود‬
‫بها‬
‫عملاء‬
‫لها‬
.
‫المعلومات‬ ‫أمن‬ ‫تواجه‬ ‫التي‬ ‫التحديات‬ ‫أهم‬
7
-
‫اللاسلكية‬ ‫والحوسبة‬ ‫المتحركة‬ ‫العاملة‬ ‫القوى‬
•
‫ّرت‬‫ث‬‫أ‬
‫أجهزة‬
‫الحاسب‬
‫المتنقلة‬
‫على‬
‫نمط‬
‫الحياة‬
،‫اليومية‬
‫فالاتصال‬
‫اللاسلكي‬
ً
‫مك‬
‫ن‬
‫الموظفين‬
‫والعملاء‬
‫من‬
‫تقليل‬
‫الاعتماد‬
‫على‬
‫الهاتف‬
‫العادي‬
،‫للاتصال‬
‫وبخاصة‬
‫بعد‬
‫ظهور‬
‫الهاتف‬
‫ال‬
‫محمول‬
‫ح‬ُّ‫ف‬‫وتص‬
‫الإنترنت‬
‫والبريد‬
‫الإلكتروني‬
‫عبر‬
‫الأجهزة‬
‫المحمولة‬
‫المتصلة‬
ً
‫لاسلكيا‬
.
•
‫حماية‬
‫أجهزة‬
‫المكتب‬
‫تتم‬
‫مركزيا‬
‫عن‬
‫طريق‬
،‫الشركة‬
‫لكن‬
‫من‬
‫الصعب‬
‫حماية‬
‫ومراقبة‬
‫م‬ُّ‫ك‬‫والتح‬
‫بالأجهزة‬
‫المحمولة‬
‫والتي‬
‫قد‬
‫تحوي‬
‫معلومات‬
‫حساسة‬
‫ومهمة‬
،‫للشركة‬
‫مما‬
‫ق‬
‫د‬
‫نتج‬
‫عنه‬
‫أساليب‬
‫وممارسات‬
‫جديدة‬
‫لضمان‬
‫أمن‬
‫المعلومات‬
‫على‬
‫هذه‬
‫الأجهزة‬
،‫المحمولة‬
‫والتي‬
ً
ّ‫تعد‬
‫بطبيعتها‬
‫أكثر‬
ً
‫تعقيدا‬
‫وصعوبة‬
.
‫المعلومات‬ ‫أمن‬ ‫تواجه‬ ‫التي‬ ‫التحديات‬ ‫أهم‬
•
‫أشكالها‬ ‫جميع‬ ‫في‬ ‫بك‬ ‫الخاصة‬ ‫المعلومات‬ ‫يؤمن‬
ً‫يساعدًعلى‬
‫المعلومات‬ ‫أشكال‬ ‫جميع‬ ‫حماية‬
ً‫ًبماًفيًذلك‬،
‫الورقية‬ ،‫الرقمية‬
،‫ًالملكيةًالفكرية‬،
ً‫أسرار‬
‫ًوالنسخًالمطبوعةًوالمعلوماتًالشخص‬،‫حابة‬ّ‫نةًعلىًالأجهزةًأوًالس‬ّ‫ًالبياناتًالمخز‬،‫الشركة‬
‫ية‬
.
‫الأساسية‬ ‫المزايا‬ ‫يلي‬ ‫فيما‬
‫المعلو‬ ‫أمن‬ ‫إدارة‬ ‫لنظام‬
‫مات‬
•
‫الإلكترونية‬ ‫الهجمات‬ ‫مواجهة‬ ‫على‬ ‫القدرة‬ ‫من‬ ‫يزيد‬
ً‫يؤديًتطبيقًوصيانةًنظامًإدارةًأمنًالمعلوماتًإلى‬
‫الهجمات‬ ‫مواجهة‬ ‫على‬ ‫المنظمة‬ ‫قدرة‬ ‫زيادة‬
ٍ‫كبير‬ ٍ‫بشكل‬ ‫الإلكترونية‬
.
•
‫مركزي‬ ‫إدارة‬ ‫هيكل‬ ‫يوفر‬
ً‫يوفر‬
ٍ‫د‬‫واح‬ ٍ‫مكان‬ ‫في‬ ‫كلها‬ ‫وإدارتها‬ ‫مؤسستك‬ ‫معلومات‬ ‫أمان‬ ‫على‬ ‫للحفاظ‬ ‫ا‬‫إطار‬
.
•
‫للمؤسسة‬ ‫واسعة‬ ‫حماية‬ ‫يوفر‬
ً‫فهوًيحمي‬
‫ة‬ّ‫التكنولوجي‬ ‫المخاطر‬ ‫من‬ ‫بأكملها‬ ‫المنظمة‬
ً‫ًمثل‬،‫وغيرهاًمنًالمشاكلًالشائعة‬
‫ال‬
‫موظفين‬
‫الضعيفة‬ ‫المعلومات‬ ‫ذوي‬
‫الفعالة‬ ‫غير‬ ‫الإجراءات‬ ‫أو‬
.
ً‫و‬
‫ي‬
‫والتكال‬ ‫التأثيرات‬ ‫من‬ ‫الاستجابة‬ ‫عمليات‬ ّ‫حد‬
‫يف‬
ٍ‫محتمل‬ ٍ
‫هجوم‬ ‫أي‬ ‫عن‬ ‫الناتجة‬
.
•
‫المتطورة‬ ‫الأمن‬ ‫لتهديدات‬ ‫الاستجابة‬ ‫على‬ ‫يساعد‬
ً‫عنًطريق‬
‫المنظمة‬ ‫وخارج‬ ‫داخل‬ ‫البيئة‬ ‫في‬ ‫التغييرات‬ ‫مع‬ ‫المستمر‬ ‫ف‬ّ‫التكي‬
‫ًويساعدًفيًمو‬،
ً‫اجهة‬
ً
‫المخاطرًالمتطورةًباستمرار‬
.
•
‫البيانات‬ ‫وسلامة‬ ‫وتوافر‬ ‫ة‬ّ‫سري‬ ‫يحمي‬
ً‫يقدم‬
‫لحماية‬ ‫والفيزيائية‬ ‫الفنية‬ ‫والضوابط‬ ‫والإجراءات‬ ‫السياسات‬ ‫من‬ ‫مجموعة‬
‫و‬ ‫سرية‬
‫توافر‬
‫وسلامة‬
‫المعلومات‬
.
•
‫المعلومات‬ ‫بأمن‬ ‫المرتبطة‬ ‫التكاليف‬ ‫من‬ ‫يقلل‬
ً‫بفضل‬
‫وتحليلها‬ ‫المخاطر‬ ‫تقييم‬ ‫نهج‬
ً‫ًيمكنًللمؤسسات‬،
‫تنف‬ ‫التي‬ ‫التكاليف‬ ‫خفض‬
‫إضافة‬ ‫على‬ ‫ق‬
ٍّ‫ي‬‫عشوائ‬ ٍ‫بشكل‬ ‫الدفاعية‬ ‫التكنولوجيا‬ ‫من‬ ٍ‫ت‬‫طبقا‬
‫والتيًقدًلاًتعمل‬
.
ً‫و‬
ً‫يعملًعلى‬
‫البيانات‬ ‫حماية‬
‫والأصول‬ ‫الهامة‬
‫منًالسرقةًوالتنازلًوإزالةًالتكاليفًوالخسائر‬
.
•
‫الشركة‬ ‫ثقافة‬ ‫يحسن‬
ً‫يغطي‬
‫بأكملها‬ ‫للمنظمة‬ ‫المعياري‬ ‫الشمولي‬ ‫النهج‬
ً،
‫ليس‬
‫المعلومات‬ ‫تكنولوجيا‬ ‫فقط‬
‫ًبل‬،
‫يشمل‬
‫والتكنولوجيا‬ ‫والعمليات‬ ‫الأشخاص‬
.
‫وهذاًيمكنًالموظفينًمنًفهمًالمخاطرًوالتقيدًبالض‬
ً‫وابط‬
‫ًمنًممارساتًالعملًاليومية‬‫الأمنيةًكجزء‬
.
•
‫التنافسي‬ ‫التمييز‬
ً‫حيثًيمكنًأنًتكون‬
‫المعلومات‬ ‫لأمن‬ ‫القوية‬ ‫الاستراتيجية‬
‫تنافسية‬ ‫تمييز‬ ‫أداة‬
‫عن‬
ً‫دماًيتمًاختيار‬
‫العملاءًوالمستهلكينًالمنتجاتًوالخدماتًوشركاءًالأعمال‬
.
‫التهديدات‬
‫الثغرات‬
‫المخاطر‬
‫الحوادث‬
‫الهجمات‬
‫المخاطر‬
:
‫ومعالجتها‬ ‫المخاطر‬ ‫تقييم‬
‫المخاطر‬
•
‫الإلكترونية‬ ‫المخاطر‬
:

‫والمصطلحات‬ ‫المفاهيم‬
–
‫القانون‬ ‫المصطلحات‬
‫ية‬
‫المخاطر‬ ‫إدارة‬
‫المعلوماتية‬
‫التهديد‬
‫ات‬
Threats :
‫الضعف‬ ‫نقاط‬
(
‫النظام‬ ‫هشاشة‬
)
‫الثغرات‬ ‫او‬
Vulnerabilities
‫المخاطر‬
Risks
‫الحوادث‬
Incident
‫الهجمات‬
(
‫الاختراقات‬
)
Attacks
•
ً‫لابدًمنًتواجد‬
‫الثغراتًمعًالتهديدات‬
•
ً‫لاًيمكنًالتصدي‬
‫لجميعًالتهديدات‬
•
ً‫لاًيوجدًخطر‬
‫إذاًلمًيكنًهناكًتهديد‬
•
ً‫لاًيوجدًخطر‬
‫إذاًلمًهناكًثغرة‬
‫التهديد‬
Threat
‫األمنية‬ ‫الثغرة‬
Vulnerability
‫الخطر‬
Risk
‫المعلومات‬
Information
‫حماية‬ ‫وسيلة‬
Safeguard
‫يصبح‬ ‫أن‬ ‫يمكن‬
‫ربما‬
‫يؤدى‬
‫إلى‬
‫تلف‬
‫بدوره‬ ‫وهو‬
‫على‬ ‫مباشرة‬ ‫يؤثر‬
‫إلى‬ ‫تؤدى‬ ‫أن‬ ‫يمكن‬
‫كشف‬
Exposure
‫يسبب‬ ‫قد‬
‫كشف‬ ‫فى‬
‫للآخرين‬ ‫المعلومات‬
‫إجراء‬ ‫أنيتخذ‬ ‫يمكن‬
‫وهو‬ ‫مضاد‬
‫الحمايـــــــة‬
‫الضعف‬ ‫ونقاط‬ ‫والتهديدات‬ ‫المخاطر‬ ‫هــــي‬ ‫ما‬
‫والاعتداءات‬ ‫الهجمــات‬ ‫وأنواع‬
‫؟‬ ‫التقنية‬ ‫واساليبها‬

‫ان‬
‫غرض‬
‫هذا‬
‫التقديم‬
‫محاولة‬
‫تقديم‬
‫تحديد‬
‫منضبط‬
‫للاصطلاحات‬
‫المستخدمة‬
‫في‬
‫ع‬
‫الم‬
‫جرائم‬
‫الكمبيوتر‬
‫والإنترنت‬
،
‫لجهة‬
‫التمييز‬
‫بين‬
‫العديد‬
‫من‬
‫الاصطلاحات‬
‫التي‬
‫يج‬
‫ري‬
‫الخلط‬
‫بينها‬
،
‫فثمة‬
‫فرق‬
‫بين‬
‫الجريمة‬
‫الإلكترونية‬
،
‫الإرهاب‬
‫الإلكتروني‬
،
‫حرب‬
‫المعلوما‬
‫ت‬
،
‫المخاطر‬
،
‫الحوادث‬
،
‫نقاط‬
‫الضعف‬
،
‫والأخطا‬
‫ء‬
،
‫الاختراقات‬
،
‫حرب‬
‫المعلومات‬
.......
‫وغيرها‬
.
‫هية‬ ‫ما‬
‫التهديد‬
‫ات‬
Threats :
•
‫هى‬
‫مجموعة‬
‫الظروف‬
‫أو‬
‫الأفعال‬
‫أو‬
‫ال‬
‫أ‬
‫خط‬
‫ا‬
‫ر‬
‫المحتمل‬
‫ال‬
‫ت‬
‫ي‬
‫يمكن‬
‫ان‬
‫يتعرض‬
‫له‬
‫نظام‬
‫المعلومات‬
‫و‬
‫التى‬
‫توفر‬
‫القدرة‬
‫على‬
‫إحداث‬
‫اختراق‬
‫أمن‬
‫من‬
‫خلال‬
‫استغلال‬
‫هشاشةالن‬
‫ظام‬
(
‫نقاط‬
‫الضعف‬
)
Vulnerabilities
•
‫قد‬
‫يكون‬
‫شخصا‬
،
‫كالمتجسس‬
‫او‬
‫المجرم‬
‫المحترف‬
‫او‬
‫الهاكرز‬
‫المخترق‬
،
‫او‬
‫شيئا‬
‫يه‬
‫دد‬
‫الاجهزة‬
‫او‬
‫البرامج‬
‫او‬
‫المعطيات‬
‫الفيروسات‬
،
‫او‬
‫حدثا‬
‫كالحريق‬
‫وانقطاع‬
‫التيار‬
‫الكهربائ‬
‫ي‬
‫والكوارث‬
‫الطبيعية‬
.
‫الإختراق‬ ‫وقوع‬ ‫م‬ٌ‫يت‬ ٌ‫التهديد‬ ٌ‫تنفيذ‬ ‫عند‬
. Attack
‫اولا‬
‫ھ‬
‫ﻨﺎ‬
‫ك‬
‫ﺛﻼ‬
‫ث‬
‫ﻣﻜﻮﻧﺎ‬
‫أ‬ ‫ت‬
‫ﻟﻠﺘﮫﺪﻳﺪ‬ ‫ﺳﺎﺳﯿﻪ‬
Threat
‫وھ‬
‫ﻲ‬
:
‫ا‬
‫ﻟﮫﺪ‬
‫ف‬
Target
:
‫وھ‬
‫ﻲ‬
‫ا‬
‫ﻟﻤﻌﻠﻮﻣﺎ‬
‫ا‬ ‫ت‬
‫ﻟﻤﺮ‬
‫اد‬
‫ﺳﺮﻗﺘﮫﺎ‬
.
‫ا‬
‫ﻟﻄﺮﻳﻘﺔ‬
‫ا‬ ‫أو‬
‫ﻟﻌﻤﯿﻞ‬
Agent
:
‫وھ‬
‫ﻲ‬
‫ا‬
‫ﻷﺷﯿﺎ‬
‫ا‬ ‫ء‬
‫ﻟﻤﻜﻮﻧﺔ‬
‫وا‬
‫ﻟﻤﻨﺸﺄ‬
‫ة‬
‫ﻟﻠﺘﮫﺪﻳﺪ‬
.
‫ا‬
‫ﻟﺤﺪ‬
‫ث‬
Event
:
‫وھ‬
‫ﻧﻮﻋﯿﺔ‬ ‫ﻲ‬
‫ا‬
‫ﻟﻮﺿﻌﯿﺔ‬ ‫ﻟﺘﺄﺛﯿﺮ‬
‫ا‬
‫ﻟﺘﮫﺪﻳﺪ‬
‫و‬
‫ﻟﻨﺘﺤﺪ‬
‫ث‬
‫ﺑﺎﻟﺘﻔﺼﯿﻞ‬ ‫ﻣﻨﮫﻢ‬ ‫ﻛﻞ‬ ‫ﻋﻦ‬
:
.1
‫ا‬
‫ﻟﮫﺪ‬
‫ف‬
: Target
‫وھ‬
‫ﻲ‬
‫ا‬
‫ﻟﻤﻌﻠﻮﻣﺎ‬
‫ا‬ ‫ت‬
‫ﺑﺎﻟﻤﻨﻈﻤﺔ‬ ‫ﻟﺨﺎﺻﺔ‬
‫و‬
‫ﻟﻠﻤﮫﺎﺟﻢ‬ ‫ﻳﻤﻜﻦ‬
Attacker
‫ﺑﻌﻤﻞ‬
‫ا‬
‫ﻣﻦ‬ ‫ﻛﻞ‬ ‫ﻋﻠﻰ‬ ‫ﻵﺗﻲ‬
‫الخصو‬
‫ﺻﯿﺔ‬
Confidentiality
:
‫وذ‬
‫ﺑﻜﺸﻒ‬ ‫ﻟﻚ‬
‫ا‬
‫ﻟﻤﻌﻠﻮﻣﺎ‬
‫ا‬ ‫ت‬
‫ﻟﻶﺧﺮﻳﻦ‬ ‫ﻟﺴﺮﻳﺔ‬
.
‫ﺳﻼﻣﻪ‬
‫ا‬
‫ﻟﻤﻌﻠﻮﻣﺎ‬
‫ت‬
Integrity
:
‫ﺗﻐﯿﯿﺮ‬ ‫ﻳﻤﻜﻨﻪ‬
‫ا‬
‫ﻟﻤﻌﻠﻮﻣﺎ‬
‫ا‬ ‫ت‬
‫ﺑﺎﻟﻤﻨﻈﻤﺔ‬ ‫ﻟﺨﺎﺻﺔ‬
.
‫ا‬
‫ﻟﺘﻮ‬
‫افر‬
Availability
:
‫ﺑﻮ‬
‫ا‬
‫ﺳﻄﺔ‬
‫ا‬ ‫من‬ ‫الحرمان‬
‫ﻟﺨﺪﻣﺔ‬
DoS (Denial of Service)
‫ﻣﺤﺎﺳﺒﺔ‬ ‫ﻗﺎﺑﻠﯿﺔ‬
‫ا‬
‫ﻟﻤﮫﺎﺟﻢ‬
:Accountability
‫ﻳﺤﺎﺳﺐ‬ ‫ﻻ‬ ‫ﻟﻜﻲ‬
‫ا‬
‫ﻟﻤﮫﺎﺟﻢ‬
Attacker
‫ﻳﻘﻮ‬ ‫ﻓﺈﻧﻪ‬
‫م‬
‫ﺑﺈﺧﻔﺎ‬
‫ء‬
‫ا‬
‫ﻟﮫﺠﻮ‬
‫م‬
‫ﺳﺒﯿﻞ‬ ‫ﻋﻠﻰ‬
‫ا‬
‫ﻟﻤﺜﺎ‬
‫ل‬
‫ﺳﺠﻞ‬ ‫ﺗﻐﯿﯿﺮ‬
‫ا‬
‫ﻷﺣﺪ‬
‫اث‬
Events logs
‫مكونات‬
‫التهديد‬
‫ات‬
2
.
‫ا‬
‫ﻟﻄﺮﻳﻘﺔ‬
Agents
‫ا‬ ‫أو‬
‫ﻟﻌﻤﯿﻞ‬
:
‫ﻻﺑﺪ‬
‫ﻣﻦ‬
‫ﺗﻮﻓﺮ‬
‫ﺛﻼ‬
‫ث‬
‫ﺳﻤﺎ‬
‫ت‬
‫ا‬
‫ﻟﻮﺻﻮ‬
‫ل‬
‫إ‬
‫ﻟﻰ‬
‫ا‬
‫ﻟﮫﺪ‬
‫ف‬
‫الو‬
‫ﺻﻮ‬
‫ل‬
‫إ‬
‫ﻟﻰ‬
‫ا‬
‫ﻟﮫﺪ‬
‫ف‬
the target
‫ﻗﺪ‬
‫ﻳﻜﻮ‬
‫ن‬
‫و‬
‫ﺻﻮ‬
‫ل‬
‫ﻣﺒﺎﺷﺮ‬
Direct
‫أي‬
‫أن‬
‫ﻟﺪﻳﺔ‬
‫ﺣﺴﺎ‬
‫ب‬
‫د‬
‫ﺧﻮ‬
‫ل‬
‫ﻋﻠﻰ‬
‫ا‬
‫ﻟﻨﻈﺎ‬
‫م‬
‫و‬
‫ﻗﺪ‬
‫ﻳﻜﻮ‬
‫ن‬
‫ﻏﯿﺮ‬
‫ﻣﺒﺎﺷﺮ‬
Indirect
‫وذ‬
‫ﻟﻚ‬
‫ﺑﺎﻟﺪﺧﻮ‬
‫ل‬
‫ﻋﻦ‬
‫ﻃﺮﻳﻖ‬
‫و‬
‫ﺳﯿﻂ‬
‫ﻣﻌﻠﻮﻣﺎ‬
‫ت‬
‫ﻋﻦ‬
‫ا‬
‫ﻟﻀﺤﯿﺔ‬
.
‫وقد‬
‫يكون‬
‫هناك‬
‫دا‬
‫ﻓﻊ‬
‫أو‬
‫سبب‬
‫ا‬
‫ﻟﮫﺠﻮ‬
‫م‬
Motivation
3
.
‫ا‬
‫ﻷﺣﺪ‬
‫اث‬
Events:
‫ﺑﻄﺮ‬
‫ق‬
‫ﻋﺪﻳﺪ‬
‫ة‬
‫ﻣﻦ‬
‫أھ‬
‫ﻤﮫﺎ‬
:
‫إ‬
‫ﺳﺎ‬
‫ءة‬
‫ا‬
‫ﻟﺪﺧﻮ‬
‫ل‬
‫ا‬
‫ﻟﻤﺨﻮ‬
‫ل‬
Authorized
‫و‬
‫ﻏﯿﺮ‬
‫ا‬
‫ﻟﻤﺨﻮ‬
‫ل‬
Unauthorized
‫إ‬
‫ﻟﻰ‬
‫ا‬
‫ﻟﻤﻌﻠﻮﻣﺎ‬
‫ت‬
‫أو‬
‫ا‬
‫ﻟﻨﻈﺎ‬
‫م‬
.
‫وإ‬
‫ﻣﺎ‬
‫ﻋﻦ‬
‫ﻃﺮﻳﻖ‬
‫و‬
‫ﺿﻊ‬
‫أ‬
‫ﻛﻮ‬
‫اد‬
‫ﺧﺒﯿﺜﺔ‬
Malicious
‫ﺗﺮ‬
‫و‬
‫ﺟﻮﻧﺎ‬
‫ت‬
‫أو‬
‫ﻓﯿﺮ‬
‫و‬
‫ﺳﺎ‬
‫ت‬
‫ﻓﻲ‬
‫ا‬
‫ﻷﻧﻈﻤﺔ‬
.
•
‫لتجنب‬
‫المخاطر‬
‫و‬
‫المشاكل‬
‫التي‬
‫يمكن‬
‫تتعرض‬
‫أنظمة‬
‫المعلومات‬
‫لها‬
‫يجب‬
‫على‬
‫إدارة‬
‫أي‬
‫منظ‬
‫مة‬
‫من‬
‫الاهتمام‬
‫بالتهديدات‬
‫المتنوعة‬
‫التي‬
‫تواجه‬
‫المنظمة‬
،
‫و‬
‫التي‬
‫تم‬
‫تصنيفها‬
‫في‬
‫عدة‬
‫أق‬
‫سام‬
‫وذلك‬
‫على‬
‫حسب‬
‫نشاطها‬
‫الخاص‬
‫و‬
‫هي‬
:
‫أنواع‬
‫التهديد‬
‫ات‬
‫غير‬ ‫التهديدات‬
‫المتعمدة‬
‫التهديدات‬
‫المتعمدة‬
‫التهديدات‬
‫الطبيع‬
‫ة‬
‫التقن‬ ‫الأخطاء‬
‫ية‬
‫ال‬ ‫الأخطاء‬
‫إدارية‬
•
‫هي‬
‫التهديدات‬
‫أو‬
‫الأفعال‬
‫التي‬
‫تحدث‬
‫بدون‬
‫وجود‬
‫أي‬
‫نية‬
‫سيئة‬
‫مثل‬
‫الأخطاء‬
‫البشرية‬
‫أو‬
‫التب‬
‫اين‬
‫في‬
‫جودة‬
‫خدمة‬
‫معينة‬
‫من‬
‫قبل‬
‫مقدم‬
‫الخدمة‬
‫أو‬
‫عدم‬
‫استقرار‬
‫الطاقة‬
.
‫أولا‬
‫المتع‬ ‫غير‬ ‫التهديدات‬
‫مدة‬
•
‫الأخطاء‬
‫البشرية‬
‫يمكن‬
‫تجنب‬
‫الكثير‬
‫من‬
‫هذه‬
‫التهديدات‬
‫عن‬
‫طريق‬
‫التحكم‬
‫في‬
‫شكل‬
‫الإجرا‬
‫ءات‬
‫المتبعة‬
‫في‬
‫تنفيذ‬
‫العمليات‬
‫و‬
‫عن‬
‫طريق‬
‫التدريب‬
‫لأولئك‬
‫المستخدمين‬
.
•
‫التباين‬
‫في‬
‫تقديم‬
‫خدمة‬
‫يعني‬
‫أن‬
‫المنتج‬
‫أو‬
‫الخدمة‬
‫التي‬
‫طلبت‬
‫لم‬
‫تصل‬
‫إلى‬
‫المنظمة‬
‫كم‬
‫ا‬
‫هو‬
‫متوقع‬
.
•
‫عدم‬
‫استقرار‬
‫الطاقة‬
‫يحدث‬
‫دائما‬
‫بزيادة‬
‫غير‬
‫متوقعة‬
‫للكهرباء‬
‫أو‬
‫نقص‬
‫أو‬
‫انعدام‬
‫في‬
‫توصي‬
‫ل‬
‫التيار‬
‫مما‬
‫يؤدي‬
‫إلى‬
‫حدوث‬
‫أعطال‬
‫في‬
‫مكونات‬
‫نظام‬
‫المعلومات‬
‫الخاص‬
‫بالمنظمة‬
.
‫الحاسب‬ ‫أنظمة‬ ‫لأمن‬ ‫مقصود‬ ‫غير‬ ‫تهديد‬
:

‫الآلي‬ ‫الحاسب‬ ‫في‬ ‫العتاد‬ ‫تعطل‬
(
Hardware Failure
. )

‫المستخدمين‬ ‫أخطاء‬
(
Human Errors
. )

‫البرمجيات‬ ‫في‬ ‫خطأ‬
(
Software Errors
. )

‫والحريق‬ ‫والكهرباء‬ ‫المياه‬
.
‫البشري‬ ‫الأخطاء‬
‫ة‬
•
‫صحيحة‬ ‫غير‬ ‫بيانات‬ ‫إدخال‬
.
•
‫بيانات‬ ‫حذف‬
.
•
‫ال‬ ،‫صحيحة‬ ‫غير‬ ‫بصورة‬ ‫بيانات‬ ‫تخزين‬
‫خ‬
‫الانسان‬ ‫صنع‬ ‫من‬ ‫تهديدات‬
•
‫السرقة‬
•
‫البيانات‬ ‫باختراق‬ ‫التهديد‬
•
‫العلاقات‬ ‫هندسة‬
•
‫العشوائي‬ ‫الاقتحام‬
.
•
‫القيادة‬ ‫حرب‬
•
‫وأنواعه‬ ‫التنصت‬
Sniffing , Spoofing
•
‫البيانات‬ ‫وتغيير‬ ‫بإعطاب‬ ‫التهديد‬
•
‫الفكرية‬ ‫الملكية‬ ‫انتهاك‬
(
‫المؤلف‬ ‫حقوق‬ ‫حماية‬ ،‫التجارية‬ ‫الأسرار‬
-
‫البرمجيات‬ ‫قرصنة‬
‫العلامات‬ ،
‫الاختراع‬ ‫وبراءة‬ ،‫التجارية‬
)
•
‫والصناعي‬ ‫الانساني‬ ‫التجسس‬
•
‫الابتزاز‬
Extortion and Blackmail
•
‫والخاصة‬ ‫العامة‬ ‫الممتلكات‬ ‫تخريب‬
‫أشخاص‬ ‫قبل‬ ‫من‬ ‫تهديدات‬
(
Human Threats
)
•
‫البرمجيات‬
‫الخبيثة‬
Malware
‫مثل‬
‫الفيروسات‬
‫والديدان‬
‫وأحصنة‬
‫الطراودة‬
•
‫اختلال‬
‫مستوى‬
‫الخدمات‬
(
‫مثل‬
‫خلل‬
‫التيار‬
،‫الكهربائي‬
‫خلل‬
‫في‬
‫الدائرة‬
‫الموصلة‬
‫لمزود‬
‫خد‬
‫مة‬
،‫الانترنت‬
‫الخ‬
)
•
‫خلل‬
‫المعدات‬
‫والأجهزة‬
‫المستخدمة‬
‫في‬
‫نظم‬
‫المعلومات‬
(
‫الاسطوانات‬
،‫الصلبة‬
،‫الخادمات‬
‫الخ‬
)
•
‫خلل‬
‫البرمجيات‬
‫المستخدمة‬
‫في‬
‫نظم‬
‫المعلومات‬
(
،‫ويندوز‬
‫شئون‬
،‫الموظفين‬
‫الادارة‬
‫المالي‬
‫ة‬
)
•
‫تقادم‬
‫الأجهزة‬
‫والبرمجيات‬
‫الانسان‬ ‫صنع‬ ‫من‬ ‫وتهديدات‬ ‫مخاطر‬
‫المستخدمين‬ ‫أخطاء‬
‫الخارجيين‬ ‫المخترقين‬
‫المختلسين‬ ‫الموظفين‬
‫المستاءين‬ ‫الموظفين‬
‫والزلازل‬ ‫الحرائق‬ ‫مثل‬ ‫طبيعية‬ ‫تهديدات‬
‫الفيروسات‬
55%
20% 9%
10%
4% 2%
‫التهديداتًالتيًتواجههاًنظمًالمعلوم‬
ً‫ات‬
‫ثانيا‬
‫المت‬ ‫التهديدات‬
‫عمدة‬
•
‫مجموعة‬
‫من‬
‫التهديدات‬
‫التي‬
‫صممت‬
‫لإتلاف‬
‫أنظمة‬
‫المعلومات‬
‫المختلفة‬
،
‫و‬
‫مقدار‬
‫التلف‬
‫الناتج‬
‫يمكن‬
‫أن‬
‫يكون‬
‫طفيفا‬
‫مثل‬
‫إرسال‬
‫بريد‬
‫الكتروني‬
‫يحمل‬
‫إعلانا‬
‫تجاريا‬
‫و‬
‫يمكن‬
‫أن‬
‫يؤ‬
‫دي‬
‫إلى‬
‫كارثة‬
‫مثل‬
‫انهيار‬
‫المباني‬
‫و‬
‫تشمل‬
‫تلك‬
:
.1
‫التجسس‬
.2
‫التخريب‬
.3
‫سرقة‬
‫و‬
‫إعطاب‬
‫المعلومات‬
.4
‫المدمرة‬ ‫البرامج‬
•
‫العلاقات‬ ‫هندسة‬
•
‫العشوائي‬ ‫الاقتحام‬
.
•
‫القيادة‬ ‫حرب‬
•
‫وأنواعه‬ ‫التنصت‬
Sniffing , Spoofing
•
‫الفكرية‬ ‫الملكية‬ ‫انتهاك‬
(
‫المؤلف‬ ‫حقوق‬ ‫حماية‬ ،‫التجارية‬ ‫الأسرار‬
-
‫و‬ ،‫التجارية‬ ‫العلامات‬ ،‫البرمجيات‬ ‫قرصنة‬
‫الاختراع‬ ‫براءة‬
)
•
‫الابتزاز‬
Extortion and Blackmail
•
‫والخاصة‬ ‫العامة‬ ‫الممتلكات‬ ‫تخريب‬
1
-
‫التجسس‬
•
‫و‬
‫هي‬
‫أنشطة‬
‫تتم‬
‫الكترونيا‬
‫أو‬
‫يدويا‬
‫التجسس‬
‫الانساني‬
‫والصناعي‬
,
‫مما‬
‫يؤدي‬
‫إلى‬
‫كسر‬
‫ا‬
‫لسرية‬
‫المطلوبة‬
‫في‬
‫المعلومات‬
‫مثل‬
‫معرفة‬
‫حجم‬
‫تداول‬
‫البيانات‬
‫في‬
‫الشبكة‬
‫باستخدام‬
‫برامج‬
‫ال‬
‫تنصت‬
،
‫التجسس‬
‫البشري‬
‫مثل‬
‫الوقوف‬
‫خلف‬
‫احد‬
‫المستخدمين‬
‫لمعرفة‬
‫كلمة‬
‫المرور‬
‫التي‬
‫تخصه‬
‫م‬
‫ن‬
‫خلال‬
‫طباعتها‬
‫على‬
‫لوحة‬
‫المفاتيح‬
.
2
-
‫التخريب‬
•
‫يهدف‬
‫إلى‬
‫تخريب‬
‫العمليات‬
‫التي‬
‫يقوم‬
‫بأدائها‬
‫الكمبيوتر‬
‫أو‬
‫النظام‬
‫و‬
‫الذي‬
‫بدوره‬
‫سيؤدي‬
‫إلى‬
‫خرق‬
‫التوفر‬
‫المطلوب‬
‫في‬
‫المعلومات‬
‫أو‬
‫إلى‬
‫تشويه‬
‫صورة‬
‫المنظمة‬
‫الخارجية‬
‫لدى‬
‫المتعاملين‬
‫مع‬
‫ها‬
.
3
-
‫المعلومات‬ ‫سرقة‬
•
‫السرقة‬
‫هي‬
‫عملية‬
‫غير‬
‫شرعية‬
‫يتم‬
‫بموجبها‬
‫الحصول‬
‫على‬
‫ممتلكات‬
‫الآخرين‬
.
‫و‬
‫داخل‬
‫المنظمة‬
‫يمكن‬
‫أن‬
‫تكون‬
‫تلك‬
‫الملكية‬
‫متعلقة‬
‫بمكونات‬
‫مادية‬
،
‫الكترونية‬
،
‫منطق‬
‫ية‬
.
4
-
‫البرامج‬
‫المدمرة‬
•
‫تشمل‬
‫كل‬
‫البرمجيات‬
‫التي‬
‫صممت‬
‫بهدف‬
‫مهاجمة‬
‫أنظمة‬
‫المعلومات‬
‫المختلفة‬
.
‫و‬
‫التي‬
‫صم‬
‫مت‬
‫لتخريب‬
‫و‬
‫تدمير‬
‫أو‬
‫تأخير‬
‫أو‬
‫حرمان‬
‫خدمة‬
‫معينة‬
‫من‬
‫الوصول‬
‫للجهة‬
‫المعينة‬
.
•
‫مثل‬ ‫المعلومات‬ ‫أنظمة‬ ‫مجال‬ ‫في‬ ‫الشهيرة‬ ‫الأمثلة‬ ‫من‬ ‫وهي‬
VIRUSES,WORMS,TROJAN
HOURSES
‫ثالثا‬
‫الطبي‬ ‫التهديدات‬
‫عية‬
•
‫هي‬
‫تلك‬
‫التهديدات‬
‫التي‬
‫تحدث‬
‫بسبب‬
‫قوة‬
‫الطبيعة‬
‫التي‬
‫لا‬
‫يمكن‬
‫التحكم‬
‫بها‬
‫أو‬
‫منعها‬
‫و‬
‫تؤدي‬
‫إلى‬
‫تعطيل‬
‫أو‬
‫تدمير‬
‫وسائط‬
‫التخزين‬
‫أو‬
‫نقل‬
‫أو‬
‫معالجة‬
‫المعلومات‬
‫مثل‬
‫الزلازل‬
‫و‬
‫البراكين‬
‫و‬
‫الأع‬
‫اصير‬
.
‫طبيعية‬ ‫كوارث‬
(
Natural Hazards
:)
‫المادية‬ ‫التهديدات‬ ‫وأنواع‬ ،‫مادي‬ ‫تهديد‬ ‫يحصل‬ ‫حيث‬
:
•
‫والرطوبة‬ ‫العالية‬ ‫الحرارة‬
.
•
‫والدخان‬ ‫الغبار‬
.
•
‫والصواعق‬ ‫والطوفان‬ ‫والأعاصير‬ ‫والبراكين‬ ‫الزلازل‬
. ...
‫عن‬ ‫يزيد‬ ‫لا‬ ‫الحوادث‬ ‫من‬ ‫النوع‬ ‫هذا‬ ‫و‬
5
%
‫الأخرى‬ ‫الأمنية‬ ‫التهديدات‬ ‫جملة‬ ‫من‬
.
‫رابعا‬
‫التقني‬ ‫الأخطاء‬
‫ة‬
•
‫في‬
‫بعض‬
‫الأحيان‬
‫يحدث‬
‫تلف‬
‫للمواد‬
‫المادية‬
‫و‬
‫البرمجيات‬
‫بدون‬
‫أي‬
‫سبب‬
‫مرئي‬
‫أو‬
‫معروف‬
‫أو‬
‫بطريقة‬
‫غير‬
‫متوقعة‬
.
‫مما‬
‫يؤدي‬
‫إلى‬
‫الكثير‬
‫من‬
‫الآثار‬
‫السلبية‬
‫لمعظم‬
‫المنظمات‬
‫التي‬
‫لم‬
‫تحتاط‬
‫لتلك‬
‫المشاكل‬
‫الغير‬
‫متوقعة‬
‫خامسا‬
‫الإدارية‬ ‫الأخطاء‬
•
‫تحدث‬
‫هذه‬
‫التهديدات‬
‫نتيجة‬
‫لنقص‬
‫في‬
‫التخطيط‬
‫و‬
‫التعامل‬
‫مع‬
‫العقبات‬
‫التي‬
‫تواجه‬
‫الم‬
‫نظمة‬
‫من‬
‫قبل‬
‫إدارة‬
‫المنظمة‬
‫في‬
‫تطبيق‬
‫التقنيات‬
‫الأمنية‬
‫المناسبة‬
.
‫الفيروسات‬
:
‫وهي‬
‫برامج‬
‫صغيرة‬
‫مكتوبة‬
‫بلغة‬
‫الحاسوب‬
‫تصل‬
‫إلى‬
‫البيانات‬
‫المخز‬
‫نة‬
‫عليه‬
‫وتعبث‬
،‫بها‬
‫ومنها‬
‫ما‬
‫قد‬
‫يكون‬
‫متخفيا‬
‫لا‬
‫يمكن‬
‫رؤيته‬
،‫وملاحظته‬
‫ومصدر‬
‫الفيرو‬
‫سات‬
‫يكون‬
‫من‬
‫مواقع‬
‫الإنترنت‬
‫والرسائل‬
‫ة‬ّ‫البريدي‬
‫غير‬
،‫الموثوقة‬
‫والبرامج‬
‫المقلدة‬
‫غير‬
‫الأص‬
،‫ة‬ّ‫لي‬
‫وقد‬
‫تنتشر‬
‫هذه‬
‫الفيروسات‬
‫عند‬
‫استخدام‬
‫وسائل‬
‫تخزين‬
‫دون‬
‫التأكد‬
‫من‬
‫خلوها‬
‫من‬
‫الفي‬
‫روسات‬
.
‫هجوم‬
‫تعطيل‬
‫الخدمة‬
:
‫وهو‬
‫عبارة‬
‫عن‬
‫هجوم‬
‫يقوم‬
‫به‬
‫القرصان‬
‫أو‬
‫الهاكرز‬
‫من‬
‫أجل‬
‫تعطيل‬
‫خدمة‬
‫السيرفر‬
‫في‬
‫الشبكة‬
.
‫مهاجمة‬
‫المعلومات‬
‫المرسلة‬
:
‫وهي‬
‫ة‬ّ‫عملي‬
‫اعتراض‬
‫الرسائل‬
‫المرسلة‬
‫من‬
‫جهة‬
‫لأخرى‬
‫والعبث‬
‫بها‬
‫مثل‬
‫رسائل‬
‫البريد‬
‫الإلكتروني‬
.
‫هجوم‬
‫القرصنة‬
‫الكاملة‬
:
‫وهو‬
‫التحكم‬
‫بجهاز‬
‫حاسوب‬
‫ة‬ّ‫الضحي‬
‫والعبث‬
‫بكل‬
‫ملفاته‬
‫و‬
‫بياناته‬
.
‫المعلومات‬ ‫أمن‬ ‫مهددات‬
‫الضعف‬ ‫نقاط‬
(
‫النظام‬ ‫هشاشة‬
)
‫الثغرات‬ ‫او‬
Vulnerabilities

‫وتعني‬
‫عنصر‬
‫او‬
‫نقطة‬
‫او‬
‫موقع‬
‫في‬
‫تصميم‬
‫النظام‬
‫أو‬
‫تنفيذه‬
‫يحتمل‬
‫ان‬
‫ينفذ‬
‫من‬
‫خلاله‬
‫ال‬
‫معتدي‬
‫او‬
‫يتحقق‬
‫بسببه‬
‫الاختراق‬
‫فهى‬
‫نقاط‬
‫ضعف‬
‫البرامج‬
SW
‫او‬
‫العتاد‬
HW
‫أو‬
‫طريقة‬
‫إدارة‬
‫النظام‬
.

‫فمثلا‬
‫يعد‬
‫الأشخاص‬
‫الذين‬
‫يستخدمون‬
‫النظام‬
‫نقطة‬
‫ضعف‬
‫اذا‬
‫لم‬
‫يكن‬
‫تدريبهم‬
‫كافيا‬
‫ل‬
‫استخدام‬
‫النظام‬
‫وحمايته‬
،
‫وقد‬
‫يكون‬
‫الاتصال‬
‫بالإنترنت‬
‫نقطة‬
‫ضعف‬
‫مثلا‬
‫اذا‬
‫لم‬
‫يكن‬
‫مشفرا‬
.

‫وقد‬
‫يكون‬
‫الموقع‬
‫المكاني‬
‫للنظام‬
‫نقطة‬
‫ضعف‬
‫كأن‬
‫يكون‬
‫غير‬
‫مجهز‬
‫بوسائل‬
‫الوقاية‬
‫والحما‬
‫ية‬
،
‫وبالعموم‬
‫فان‬
‫نقاط‬
‫الضعف‬
‫هي‬
‫الأسباب‬
‫المحركة‬
‫لتحقيق‬
‫التهديدات‬
‫او‬
‫المخاطر‬
.

‫ويرتبط‬
‫بهذا‬
‫الاصطلاح‬
‫اصطلاح‬
‫وسائل‬
‫الوقاية‬
Countermeasures
:
‫وتعني‬
‫التكنيك‬
‫المتبع‬
‫لحماية‬
‫النظام‬
‫ككلمات‬
‫السر‬
‫والأقفال‬
‫ووسائل‬
‫الرقابة‬
‫والجدران‬
‫النارية‬
‫وغيرها‬
.
‫ثانيا‬
•
‫تحصین‬
‫تقني‬
Technical Vulnerability
‫إذا‬
‫كان‬
‫التحصین‬
‫ضعیفا‬
‫واستغل‬
‫الضعف‬
‫من‬
‫قبل‬
‫المھاجم‬
Attacker
‫يعرف‬
‫ھذا‬
‫الھجوم‬
‫بما‬
‫يسمى‬
‫بالھجوم‬
‫التقني‬
.
•
‫ﺗﻘﻨﻲ‬ ‫ﻏﯿﺮ‬ ‫ﺗﺤﺼﯿﻦ‬
Administrative Vulnerability
‫وھ‬
‫ﺑﺎﻟ‬ ‫ﻳﺴﻤﻰ‬ ‫ﻣﺎ‬ ‫ﻮ‬
‫ا‬ ‫هجوم‬
‫ﺗﻘﻨﻲ‬ ‫ﻟﻐﯿﺮ‬
‫أو‬
‫ھ‬
‫ﺠﻮ‬
‫ا‬ ‫م‬
‫ﻟ‬
‫هند‬
‫ﺳﺔ‬
‫ا‬
‫ﻻﺟﺘﻤﺎﻋﯿﺔ‬
.social engineering Attack
‫و‬
‫ﺗﻘﺴﯿﻤ‬ ‫ﻳﻤﻜﻦ‬
‫الثغرات‬
‫ﺣﯿﺚ‬ ‫ﻣﻦ‬
‫ا‬
‫ﻟﺼﻌﻮﺑﺔ‬
‫وا‬
‫ﻟﺴﮫﻮﻟﺔ‬
‫إ‬
‫ﻗﺴﻤﯿﻦ‬ ‫ﻟﻰ‬
:
‫ﺗﺤﺼﯿﻨﺎ‬
‫ت‬
‫ﺿﻌﯿﻔﺔ‬
High-level Vulnerability
‫وھ‬
‫ﻮ‬
‫ﺳﮫﻞ‬
‫ا‬
‫ﻻﺳﺘﻐﻼ‬
،‫ل‬
‫و‬
‫ﻣﺜﺎ‬
‫ل‬
‫ﻋﻠﯿﻪ‬
‫ﻛﺘﺎﺑﻪ‬
‫ﻛﻮ‬
‫د‬
‫ﺑﺮﻣﺠﻲ‬
‫ﻻﺳﺘﻐﻼ‬
‫ل‬
‫ﺗﻠﻚ‬
‫ا‬
‫ﻟﺜﻐﺮ‬
‫ة‬
.
‫ﺗﺤﺼﯿﻨﺎ‬
‫ت‬
‫ﻗﻮﻳﺔ‬
Low-level Vulnerability
‫وھ‬
‫ﺬ‬
‫ا‬
‫ا‬
‫ﻟﻨﻮ‬
‫ع‬
‫ﺻﻌﺐ‬
‫ا‬
‫ﻻﺳﺘﻐﻼ‬
‫ل‬
‫و‬
‫ﻳﺘﻄﻠﺐ‬
‫ا‬
‫ﻟﻜﺜﯿﺮ‬
‫ﻣﻦ‬
‫ا‬
‫ﻟﻤﺼﺎ‬
‫در‬
،
‫ﻣﺼﺎ‬
‫در‬
‫ﻣﺎﻟﯿﻪ‬
‫أو‬
‫و‬
‫ﻗﺖ‬
‫ﻃﻮﻳﻞ‬
‫ﻋﻠﻰ‬
‫ا‬
‫ﻟﻤﮫﺎﺟﻢ‬
Attacker
.
‫وتتكون‬
‫الثغرات‬
‫وھما‬ ‫نوعین‬ ‫من‬
:
•
‫وسات‬ٌ‫الفير‬ ‫مضاد‬ ‫ب‬ٌ‫ا‬‫غي‬
Anti-Virus
•
‫البرامج‬ ‫فى‬ ‫المعلنة‬ ٌ‫غير‬ ‫الأخطاء‬ ‫وجود‬
•
‫الدخول‬ ٌ‫حماية‬ ‫عدم‬
Logging in
‫مرور‬ ‫بكلمة‬
•
ٌ‫المعلوماتية‬ ‫أخصائى‬ ‫توفر‬ ‫عدم‬
•
ٌ‫محمية‬ ٌ‫غير‬ ‫المرسلة‬ ‫المرور‬ ‫كلمات‬
•
‫مفتوحة‬ ‫ملفات‬ ‫فى‬ ‫مخزنة‬ ‫المرور‬ ‫كلمات‬
•
‫قصد‬ ‫دون‬ ‫أو‬ ٌ‫نية‬ ‫سوء‬ ‫عن‬ ‫خلفه‬ ‫الباب‬ ‫إغلاق‬ ‫نسى‬ ‫شخص‬
.
‫إذن‬
‫ضعف‬ ‫نقاط‬ ‫وجود‬ ‫معرفة‬ ‫عند‬
‫ات‬ٌ‫التهديد‬ ‫النظام‬ ‫عن‬ ‫المسؤول‬ ‫الشخص‬ ‫دد‬ ٌ‫يح‬ ‫أن‬ ‫ب‬ ٌ‫يج‬
Threats
‫للهجمات‬ ‫معرض‬ ‫النظام‬ ‫تترك‬ ‫أن‬ ‫كن‬ٌ‫يم‬ ‫والتى‬ ‫بنظامه‬ ‫المحيطة‬
.
‫أمثل‬
‫ة‬
‫المخاطر‬
Risks

‫فإنها‬
‫تستخدم‬
‫بشكل‬
‫مترادف‬
‫مع‬
‫تعبير‬
‫التهديد‬
،
‫مع‬
‫انها‬
‫حقيقة‬
‫تتصل‬
‫بأثر‬
‫التهد‬
‫يدات‬
‫عند‬
‫حصولها‬
،
‫وتقوم‬
‫استراتيجية‬
‫أمن‬
‫المعلومات‬
‫الناجحة‬
‫على‬
‫تحليل‬
‫المخاطر‬
Risk analysis
.

‫وتحليل‬
‫المخاطر‬
‫هي‬
‫عملية‬
Process
‫وليست‬
‫مجرد‬
‫خطة‬
‫محصورة‬
،
‫وهي‬
‫تبدأ‬
‫من‬
‫التساؤل‬
‫حول‬
‫التهديدات‬
‫ثم‬
‫نقاط‬
‫الضعف‬
‫وأخيرا‬
‫وسائل‬
‫الوقاية‬
‫المناسبة‬
‫للتعامل‬
‫مع‬
‫التهديد‬
‫ات‬
‫ووسائل‬
‫منع‬
‫نقاط‬
‫الضعف‬
.
‫ثالث‬
‫ا‬
‫أو‬ ‫الخطر‬
Risk
‫الأرجح‬ ‫على‬ ‫يوجد‬ ‫أنه‬ ‫ھو‬
Threat
‫تھديد‬
‫ذلك‬ ‫استغل‬ ‫إذا‬ ‫وبالتالي‬ ، ‫إستغلاله‬ ‫يمكن‬
‫علیه‬ ‫نطلق‬ ‫أن‬ ‫يمكن‬ ‫التھديد‬
Vulnerability
‫ثغرة‬
‫المنظمة‬ ‫تلك‬ ‫في‬ ‫أمنیة‬ ‫ثغرة‬ ‫يوجد‬ ‫أنه‬ ‫حیث‬ ،
.
‫للـ‬ ‫التعريف‬ ‫ھذا‬ ‫ومن‬
Risk
‫ھما‬ ‫رئیسیین‬ ‫قسمین‬ ‫إلى‬ ‫نقسم‬ ‫أن‬ ‫يمكن‬
:
Threat •
‫التھديد‬
‫بالمنظ‬ ‫الخاصة‬ ‫السرية‬ ‫المعلومات‬ ‫إلى‬ ‫الوصول‬ ‫الى‬ ‫المحاوله‬ ‫عملیة‬ ‫وھو‬
‫مة‬
.
Vulnerabilities •
‫الثغرات‬
‫المھاجم‬ ‫يستطیع‬ ‫المنظمة‬ ‫في‬ ‫ضعف‬ ‫يوجد‬ ‫أنه‬ ‫وھي‬
Attacker
‫خلالھا‬ ‫من‬ ‫الدخول‬
.
‫للــ‬ ‫أخرى‬ ‫مكنونات‬ ‫وھناك‬
Risk
‫التالي‬ ‫الشكل‬ ‫يوضح‬ ‫كما‬ ‫وھي‬
:
•
‫تواجد‬ ‫من‬ ‫البد‬
‫التهديد‬ ‫مع‬ ‫الثغرات‬
‫ات‬
•
‫التصدي‬ ‫يمكن‬ ‫ال‬
‫التهديدات‬ ‫لجميع‬
•
‫خطر‬ ‫يوجد‬ ‫ال‬
‫تهديد‬ ‫هناك‬ ‫يكن‬ ‫لم‬ ‫إذا‬
•
‫خطر‬ ‫يوجد‬ ‫ال‬
‫ثغرة‬ ‫هناك‬ ‫لم‬ ‫إذا‬
‫التهديد‬
Threat
‫األمنية‬ ‫الثغرة‬
Vulnerability
‫الخطر‬
Risk
‫المعلومات‬
Information
‫حماية‬ ‫وسيلة‬
Safeguard
‫يصبح‬ ‫أن‬ ‫يمكن‬
‫ربما‬
‫يؤدى‬
‫إلى‬
‫تلف‬
‫بدوره‬ ‫وهو‬
‫على‬ ‫مباشرة‬ ‫يؤثر‬
‫إلى‬ ‫تؤدى‬ ‫أن‬ ‫يمكن‬
‫كشف‬
Exposure
‫يسبب‬ ‫قد‬
‫كشف‬ ‫فى‬
‫للآخرين‬ ‫المعلومات‬
‫إجراء‬ ‫أنيتخذ‬ ‫يمكن‬
‫وهو‬ ‫مضاد‬
‫الحمايـــــــة‬
‫الخطر‬
=
‫المعلومات‬ ‫قيمة‬
×
‫الثغرة‬
×
‫التهديد‬
‫الخطر‬ ‫هو‬ ‫ما‬
Risk
‫؟‬
‫حال‬ ‫فى‬
‫المهاجم‬ ‫نجح‬
‫نقول‬ ‫فإننا‬ ‫بالحاسب‬ ‫بالتحكم‬
‫الثغرة‬ ‫استغل‬ ‫أنه‬
(
‫الضعف‬ ‫نقطة‬
)
‫الأمنية‬
Exploiting the security vulnerability
‫ملاحظة‬
:
‫مع‬ ‫التسامح‬ ‫يمكن‬ ‫الذى‬ ‫الخطأ‬ ‫مقدار‬ ‫أيضا‬ ‫نحدد‬ ‫أن‬ ‫يجب‬
‫ه‬
‫مصطلحاتًأمنًالمعلومات‬
•
‫تهديد‬
=
‫فيروس‬
•
‫أمنية‬ ‫ثغرة‬
=
‫عدمًتحديثًالبرنامجًالمضادًللفيروسات‬
•
‫الخطر‬
=
‫يقومًالفيروسًبمسحًالاسطوانةًالصلبة‬
•
‫المعلومات‬ ‫قيمة‬
=
‫جميعًملفاتًالووردًتمًمسحها‬
•
‫الحماية‬ ‫وسيلة‬
=
ً
‫تحديثًالبرنامجًالمضادًللفيروساتًدوريا‬
‫الخطر‬ ‫هو‬ ‫ما‬
Risk
‫؟‬
•
‫وسيلة‬
‫الحماية‬
Countermeasure
:
‫تستخدم‬
،
‫سواء‬
‫كانت‬
‫تقنية‬
‫أو‬
‫إجرائية‬
‫أو‬
،‫مادية‬
‫للتخفيف‬
‫من‬
‫وقوع‬
‫الخطر‬
‫وليس‬
‫منعه‬
‫مثال‬
:
•
‫السرية‬ ‫على‬ ‫التهديد‬
:
‫التصنت‬
•
‫التعديل‬ ‫من‬ ‫المعلومات‬ ‫سلامة‬ ‫على‬ ‫التهديد‬
:
ً‫الفيروساتًوالديدان‬
•
‫توقفها‬ ‫وعدم‬ ‫المعلومات‬ ‫نظم‬ ‫توفر‬ ‫على‬ ‫التهديد‬
:
‫انقطاعًالتيارًالك‬
‫ه‬
‫ربائي‬
•
‫المستخدم‬ ‫هوية‬ ‫تحديد‬ ‫على‬ ‫التهديد‬
:
ً‫التزييف‬
Spoofing
•
‫المستخدم‬ ‫هوية‬ ‫إثبات‬ ‫على‬ ‫التهديد‬
:
ً‫سرقةًكلمةًالسر‬
‫الخطر‬ ‫هو‬ ‫ما‬
Risk
‫؟‬
•
‫التهديداتًعلىًأركانًأمنًالمعلومات‬
:
‫الحوادث‬
Incident

‫فهو‬
‫اصطلاح‬
‫متسع‬
‫يشمل‬
‫المخاطر‬
‫ويشمل‬
‫الأخطاء‬
،
‫وهو‬
‫بالمعنى‬
‫المستخدم‬
‫في‬
‫دراسات‬
‫أمن‬
‫المعلومات‬
‫التقنية‬
‫يشير‬
‫الى‬
‫الأفعال‬
‫المقصودة‬
‫او‬
‫غير‬
‫المقصودة‬
،
‫وي‬
‫غطي‬
‫الاعتداءات‬
‫والأخطاء‬
‫الفنية‬
.

‫غير‬
‫ان‬
‫التوصيف‬
‫الدقيق‬
‫لهذا‬
‫المفهوم‬
‫في‬
‫الإطار‬
‫الادائي‬
–
‫الإداري‬
‫والإطار‬
‫القانوني‬
،
‫يتعين‬
‫ان‬
‫يحمله‬
‫على‬
‫الحوادث‬
‫غير‬
‫المقصودة‬
‫والتي‬
‫قد‬
‫تكون‬
‫مخاطر‬
‫بفعل‬
‫الطبيع‬
‫ة‬
‫ودون‬
‫عامل‬
‫قصدي‬
‫او‬
‫تكون‬
‫أخطاء‬
‫فنية‬
‫غير‬
‫مقصودة‬
.
‫رابعا‬
‫الهجمات‬
(
‫الاختراقات‬
)
Attacks

‫فهو‬
‫اصطلاح‬
‫لوصف‬
‫الاعتداءات‬
‫بنتائجها‬
‫او‬
‫بموضع‬
‫الاستهداف‬
،
‫فنقول‬
‫هجمات‬
‫انك‬
‫ار‬
‫الخدمة‬
،
‫او‬
‫هجمات‬
‫إرهابية‬
،
‫او‬
‫هجمات‬
‫البرمجيات‬
،
‫او‬
‫هجمات‬
‫الموظفين‬
‫الحاقدة‬
‫او‬
‫الهجمات‬
‫المزاحية‬
.
‫ويستخدم‬
‫كاصطلاح‬
‫رديف‬
‫للهجمات‬
‫اصطلاح‬
‫الاختراقات‬
‫او‬
‫الاخلالات‬
Breaches
،
‫وهو‬
‫اصطلاح‬
‫توصف‬
‫به‬
‫مختلف‬
‫انماط‬
‫الاعتداءات‬
‫التقنية‬
،
‫وبالتالي‬
‫يكو‬
‫ن‬
‫مرادفا‬
‫أيضا‬
‫للاعتداءات‬
.
‫خامسا‬
‫الاختراقات‬ ‫أنواع‬
(
Attacks
)
1. Access Attacks ‫الوصول‬ ‫هجمات‬
2. Reconnaissance Attacks ‫استطلاع‬
3. denial of service (DoS) attacks ‫الخدمة‬ ‫من‬ ‫الحرمان‬
‫وهم‬ ‫الاختراق‬ ‫من‬ ‫انواع‬ ‫ثلاث‬ ‫هناك‬
‫الوصول‬ ‫هجمات‬
Access Attacks
‫محاولة‬
‫الدخول‬
‫بطرق‬
‫شرعية‬
‫من‬
‫خلال‬
‫تخمين‬
‫او‬
‫استخدام‬
‫البرامج‬
‫المتقدمة‬
‫فى‬
‫عملية‬
‫انشاء‬
‫ال‬
‫عديد‬
‫من‬
user name & password
‫حتى‬
‫يصل‬
‫الى‬
‫كلمة‬
‫مرور‬
‫صحيحة‬
‫ويتحكم‬
‫بعد‬
‫ذلك‬
‫فى‬
‫النظام‬
.
‫استطلاع‬
Reconnaissance Attacks
‫محاولة‬
‫استخدام‬
‫نقاط‬
‫الضعف‬
‫الخاصة‬
‫بالمنتج‬
‫سواء‬
software
‫او‬
Hard ware
‫للحصول‬
‫على‬
‫طريقة‬
‫خلفية‬
(Back Door)
‫لختراق‬
‫النظام‬
.
‫الخدمة‬ ‫من‬ ‫الحرمان‬
Denial of service (DoS) attacks
‫فى‬
‫حالة‬
‫صعوبة‬
‫اختراق‬
‫النظام‬
‫الخاص‬
‫بالسرية‬
‫فان‬
‫هناك‬
‫امكانية‬
‫لعمل‬
Shut Down
‫للنظام‬
‫ككل‬
‫بارسال‬
‫ملاين‬
‫الطلبات‬
‫الى‬
Security Server
&
Switch
&
Rooter
‫بحيث‬
‫لايتحمل‬
‫هذا‬
‫العدد‬
‫من‬
‫المعلومات‬
‫فيتم‬
‫اغلاق‬
‫النظام‬
.
ً
‫تعديل‬
‫المعلومات‬
‫ة‬‫بطريق‬
ً
‫غير‬
ً
‫شرعية‬
‫مثل‬
‫شخص‬
‫دل‬‫ع‬
‫على‬
‫ملف‬
‫مخزن‬
‫على‬
‫الحاسب‬
‫د‬
‫ون‬
‫علم‬
‫صاحب‬
‫الملف‬
.
‫وهى‬
‫ممكنة‬
‫حتى‬
‫عن‬
ً
‫طريق‬
hardware
ً
‫فنحن‬
‫نعلم‬
‫أن‬
‫نبضة‬
ً
‫ية‬‫كهرومغناطس‬
‫ة‬‫كفيل‬
ً
‫بتغير‬
‫بت‬
‫من‬
0
‫إلى‬
1
‫الهجمات‬ ‫أنواع‬
Attacks
‫المعلومات‬ ‫امن‬ ‫عالم‬ ‫ى‬ً‫ف‬ ً‫ا‬‫وع‬ٌ‫ش‬ ‫األكثر‬
‫القطع‬
Interruption
ً
‫تأخير‬
‫أو‬
‫رفض‬
‫خدمة‬
‫بح‬‫ليص‬
‫النظام‬
‫خارج‬
‫الاستخدام‬
.
‫مثال‬
:
‫شخص‬
‫مه‬‫يه‬
‫فقط‬
ً
‫التأثير‬
‫على‬
‫وصول‬
‫ت‬‫المعطيا‬
(
‫البيانات‬
)
‫أو‬
‫تبادلها‬
‫سواء‬
‫ب‬
ً
‫تأخير‬
‫وصولهاأو‬
‫منع‬
‫وصولها‬
ً
‫أصلا‬
‫عن‬
‫سوء‬
‫أو‬
‫حسن‬
ً
‫نية‬
.
‫مثل‬
‫قطع‬
‫أحد‬
‫وصلات‬
Switch
.
‫الاعتراض‬
Interception
‫قراءة‬
‫معلومات‬
‫ة‬‫بطريق‬
ً
‫غير‬
ً
‫شرعية‬
‫أي‬
‫الوصول‬
‫إلى‬
‫ت‬‫المعطيا‬
‫ة‬‫بطريق‬
ً
‫غير‬
‫قانوني‬
ً
‫ة‬
‫أي‬
‫الأشخاص‬
ً
‫الذين‬
‫لون‬‫يص‬
‫لهذه‬
‫ت‬‫المعطيا‬
ً
‫غير‬
ً
ً
‫مخولين‬
‫بذلك‬
.
‫التعديل‬
Modification
ً
‫مًبإرسالًشىء‬‫ادعاءًعدمًالقيا‬
.
ً‫نكرانًالمصدر‬
repudiation of origin
‫ًب‬‫كًثمًتقولًلاحقا‬‫كأنًترسلًرسالةًإلىًزميل‬
ً‫أنك‬
‫لمًترسلًهذهًالرسالة‬
.
‫مثال‬
:
‫ًالبنكًعبرًبطاقةًوعندم‬‫ًنقلًنقودهًمنًحسابًلآخرًعنًطريق‬‫يد‬‫شخصًير‬
ً‫اًتأتى‬
ً
‫كرًالشخصًبأنهًقامًبهذاًالتحويل‬‫الفاتورةًين‬
.
‫انتحال‬
‫الشخصية‬
Masquerade
‫إدخال‬
‫أو‬
ً
‫تخزين‬
‫معلومات‬
‫إلى‬
‫النظام‬
‫أو‬
‫الشبكة‬
‫لتظهر‬
‫كأنها‬
‫قادمة‬
‫من‬
‫مستخدم‬
‫مخ‬
‫ول‬
.
‫وهى‬
ً
‫غالبا‬
‫فى‬
‫العالم‬
‫الإلكترونى‬
‫كن‬‫يم‬
‫أن‬
‫تحقق‬
‫عن‬
ً
‫طريق‬
‫معرفة‬
‫ال‬
password +
Login
‫لشخص‬
‫ما‬
.
‫ومن‬
‫خلال‬
ً
‫عملية‬
Spoofing
ً‫بنىًشخصًالـ‬‫منًخلالًأنًت‬
IP
ً
‫لحاسبًمعين‬
(
ً‫تغيير‬
IP
. )
‫النكران‬
Repudiation
‫إعادة‬
‫إرسال‬
‫رسالة‬
‫تم‬
‫اعتراضها‬
ً
‫سابقا‬
‫على‬
‫الشبكة‬
‫أي‬
‫اعتراض‬
‫رسالة‬
‫لرسالة‬
‫منقولة‬
‫عب‬
‫ر‬
‫الشبكة‬
‫ثم‬
‫إرسالها‬
ً
‫لاحقا‬
‫لإنتاج‬
ً
‫تأثير‬
ً
‫غير‬
‫مخول‬
.
‫تحليل‬
‫المرور‬
Traffic Analysis
‫مراقبة‬
‫الاتصال‬
‫الشبكى‬
‫بهدف‬
‫استخلاص‬
‫معلومات‬
‫حول‬
‫الاتصال‬
.
‫بغض‬
‫النظر‬
‫عن‬
‫المحت‬
‫وى‬
‫مثل‬
‫مكان‬
‫وعنوان‬
‫أطراف‬
‫الاتصال‬
‫وحجم‬
‫الاتصال‬
‫وتكراره‬
.
‫إعادة‬
‫الإرسال‬
Replay
‫الاصطلاح‬
‫الاول‬
•
‫وهو‬
‫اصطلاح‬
‫الجرائم‬
‫الإلكترونية‬
Cyber crime
‫وهو‬
‫الدال‬
‫على‬
‫مختلف‬
‫جرائم‬
‫الكمبيوتر‬
‫والإنترنت‬
‫في‬
‫الوقت‬
‫الحاضر‬
‫بالرغم‬
‫من‬
‫ان‬
‫استخدامه‬
‫ابتداء‬
‫كان‬
‫محصورا‬
‫بجرائم‬
‫ش‬
‫بكة‬
‫الإنترنت‬
‫وحدها‬
.
‫اما‬
‫في‬
‫اطار‬
‫الاصطلاحات‬
‫القانونية‬
‫فانه‬
‫من‬
‫المهم‬
‫في‬
‫هذا‬
‫المقام‬
‫تحديد‬
‫الفرق‬
‫بين‬
‫ث‬
‫لاث‬
‫اصطلاحات‬
‫تستخدم‬
‫في‬
‫ميدان‬
‫الدراسات‬
‫القانونية‬
.
•
‫الإلكتروني‬ ‫العالم‬ ‫إرهاب‬ ‫أو‬ ‫السيبر‬ ‫إرهاب‬ ‫هو‬
Cyber
Terrorism
‫وهي‬
‫هجمات‬
‫تستهدف‬
‫نظم‬
‫الكمبيوتر‬
‫والمعطيات‬
‫لأغراض‬
‫دينية‬
‫او‬
‫سياسية‬
‫او‬
‫فكري‬
‫ة‬
‫او‬
‫عرقية‬
‫وفي‬
‫حقيقتها‬
‫جزء‬
‫من‬
‫السيبر‬
‫كرايم‬
‫باعتبارها‬
‫جرائم‬
‫إتلاف‬
‫للنظم‬
‫والمعطيات‬
‫او‬
‫جرائم‬
‫تعطيل‬
‫للمواقع‬
‫وعمل‬
‫الأنظمة‬
،
‫لكنها‬
‫تتميز‬
‫عنها‬
‫بسمات‬
‫عديدة‬
‫أبرزها‬
‫انها‬
‫ممارسة‬
‫ل‬
‫ذات‬
‫مفهوم‬
‫الأفعال‬
‫الإرهابية‬
‫لكن‬
‫في‬
‫بيئة‬
‫الكمبيوتر‬
‫والإنترنت‬
‫وعبر‬
‫الإفادة‬
‫من‬
‫خبر‬
‫ات‬
‫الكر‬
‫ا‬
‫كرز‬
–
‫أي‬
‫مجرمي‬
‫الكمبيوتر‬
‫الحاقدين‬
-
‫العالية‬
،
‫وفي‬
‫اطار‬
‫ذات‬
‫السمات‬
‫التي‬
‫تتوفر‬
‫في‬
‫جم‬
‫اعات‬
‫الجريمة‬
‫المنظمة‬
.
‫الاصطلاح‬
‫الثاني‬
‫أما‬
‫الاصطلاح‬
‫الثالث‬
•
‫فهو‬
‫اصطلاح‬
‫حرب‬
‫المعلومات‬
Information warfare
،
‫وهو‬
‫اصطلاح‬
‫ظهر‬
‫في‬
‫بيئة‬
‫الإنترنت‬
‫للتعبير‬
‫عن‬
‫اعتداءات‬
‫تعطيل‬
‫المواقع‬
‫وإنكار‬
‫الخدمة‬
‫والاستيلاء‬
‫على‬
‫ال‬
‫معطيات‬
.
•
‫وكما‬
‫يشير‬
‫الاصطلاح‬
‫فان‬
‫الهجمات‬
‫والهجمات‬
‫المقابلة‬
‫هي‬
‫التي‬
‫تدل‬
‫على‬
‫وجود‬
‫حر‬
‫ب‬
‫حقيقية‬
،
‫وبما‬
‫انها‬
‫حرب‬
‫فهي‬
‫حرب‬
‫بين‬
‫جهات‬
‫تتناقض‬
‫مصالحها‬
‫وتتعارض‬
‫مواقف‬
‫ها‬
،
‫لهذا‬
‫تكون‬
‫في‬
‫الغالب‬
‫هجمات‬
‫ذات‬
‫بعد‬
‫سياسي‬
،
‫او‬
‫هجمات‬
‫منافسين‬
‫حاقدين‬
‫في‬
‫قطاع‬
‫الاعمال‬
،
‫وهو‬
‫ما‬
‫يجعلها‬
‫مترادفة‬
‫هنا‬
‫مع‬
‫أعمال‬
‫إرهاب‬
‫السيبر‬
•
‫ولذا‬
‫وصفت‬
‫حملات‬
‫الهاكرز‬
‫اليوغسلافيين‬
‫على‬
‫مواقع‬
‫الناتو‬
‫ابان‬
‫ضربات‬
‫الناتو‬
‫ب‬
‫انها‬
‫حرب‬
‫معلومات‬
.
•
‫ووصفت‬
‫كذلك‬
‫هجمات‬
‫المخترقين‬
‫الأمريكان‬
‫على‬
‫مواقع‬
‫صينية‬
‫في‬
‫اطار‬
‫حملة‬
‫أمري‬
‫كية‬
‫على‬
‫الصين‬
‫تحت‬
‫ذريعة‬
‫حقوق‬
‫الانسان‬
‫والتي‬
‫تمت‬
‫بدعم‬
‫حكومي‬
‫أمريكي‬
‫بانها‬
‫حرب‬
‫معلومات‬
.
•
‫وأشهر‬
‫حروب‬
‫المعلومات‬
‫القائمة‬
‫حتى‬
‫وقت‬
‫إعداد‬
‫هذا‬
‫الدليل‬
‫المعركة‬
‫المستعرة‬
‫بين‬
‫الشباب‬
‫العرب‬
‫والمسلم‬
‫والمدعومين‬
‫من‬
‫خبراء‬
‫اختراق‬
‫عرب‬
‫ومسلمين‬
،
‫وبين‬
‫جهات‬
‫ت‬
‫قنية‬
‫صهيونية‬
‫في‬
‫اطار‬
‫حرب‬
‫تستهدف‬
‫اثبات‬
‫المقدرات‬
‫في‬
‫اختراق‬
‫المواقع‬
‫وتعطيلها‬
‫ا‬
‫و‬
‫الاستيلاء‬
‫على‬
‫بيانات‬
‫من‬
‫هذه‬
‫المواقع‬
‫المحاضرة‬
‫الأولى‬
‫الإدارية‬ ‫الحماية‬ ‫وسائل‬
‫وسائل‬
‫الحماية‬
‫الفنية‬
‫وسائل‬
‫الحماية‬
‫المادية‬
‫اإلدارية‬ ‫الحماية‬ ‫وسائل‬
Administrative Safeguards
‫وسائل‬
‫الحماية‬
‫المادية‬
Physical Safeguards
‫وسائل‬
‫الحماية‬
‫الفنية‬
Technical Safeguards
‫وسائل‬
‫و‬ ‫امن‬
‫حماية‬
‫الم‬
‫علومات‬
‫اإلداري‬ ‫الحماية‬ ‫وسائل‬
‫ة‬
‫الفن‬ ‫الحماية‬ ‫وسائل‬
‫ية‬
‫المادي‬ ‫الحماية‬ ‫وسائل‬
‫ة‬

‫خلال‬ ‫من‬ ‫والأتصالات‬ ‫والبرمجيات‬ ‫الصلب‬ ‫والعتاد‬ ‫المعلومات‬ ‫وحماية‬ ‫أمن‬ ‫تحقيق‬ ‫يجرى‬
‫طبق‬ ‫ثلاث‬
‫ات‬
‫وهى‬
:
‫والإجراءات‬ ‫والأشخاص‬ ‫المنتجات‬
.
‫المعلومات‬
‫و‬
‫المعلومات‬
‫نية‬ ‫ال‬ ‫ماية‬ ‫ال‬ ‫وسا‬
1 2 3
‫ماية‬ ‫ال‬ ‫وسا‬
‫اإلدارية‬ ‫الحماية‬ ‫وسائل‬
Administrative Safeguards
‫األ‬
‫األدارية‬ ‫خطاء‬
‫وسا‬
‫ماية‬ ‫ال‬
‫اإلداري‬
‫ة‬

‫تكليف‬
‫غير‬
‫المؤه‬
‫بمهمة‬
‫اظ‬ ‫ال‬
‫على‬
‫حماية‬
‫الشبكة‬
‫والمعلومات‬
‫وعدم‬
‫توفير‬
‫التدريب‬
‫ا‬
‫لكافى‬
‫للقيام‬
‫بالمهمة‬
‫وال‬
‫الوقت‬
‫الكافى‬
‫لألداء‬
‫والمتابعة‬
.

‫قبول‬
‫ال‬
‫نى‬ ‫ال‬
‫من‬
‫دون‬
‫وجود‬
‫سياسة‬
‫ماية‬ ‫لل‬
‫وسياسة‬
‫أخرى‬
‫لألستخدام‬
‫المسموح‬
‫به‬
‫وموقعة‬
‫من‬
‫قب‬
‫ك‬
‫موظف‬
‫يستخدم‬
‫الشيكة‬
.

‫عدم‬
‫التعام‬
‫مع‬
‫ات‬ ‫مخال‬
‫سياسة‬
‫االستخدام‬
‫بشك‬
‫جاد‬
‫أو‬
‫عدم‬
‫السعى‬
‫لوضع‬
‫ام‬
‫ى‬ ‫إلكترو‬
‫رض‬ ‫ي‬
‫هذه‬
‫السياسة‬
‫بشك‬
‫ى‬ ‫تلقا‬
.

‫اق‬ ‫األخ‬
‫فى‬
‫وضع‬
‫األطر‬
‫واإلجراءات‬
‫الالزمة‬
‫للتعام‬
‫مع‬
‫النواحى‬
‫التشغيلية‬
‫ألمن‬
‫المعلومات‬
‫والتأكد‬
‫من‬
‫أن‬
‫األخطاء‬
‫ال‬
‫تتكرر‬
.

‫عدم‬
‫اإلدراك‬
‫رق‬ ‫لل‬
‫بين‬
‫االعتداءات‬
‫على‬
‫الممتلكات‬
‫المادية‬
‫و‬
‫االعتداءات‬
‫على‬
‫مة‬ ‫أ‬
‫المعلومات‬
.

‫االعتماد‬
‫بشك‬
‫كلى‬
‫على‬
‫جدار‬
‫ماية‬ ‫ال‬
Firewall
.

‫عدم‬
‫القدرة‬
‫على‬
‫تقيي‬
‫المعلومات‬
‫الخاصة‬
‫وتثمين‬
‫سمعة‬
‫المرفق‬
.

‫اللجوء‬
‫إلى‬
‫حلول‬
‫قصيرة‬
‫األمد‬
‫كرد‬
‫فع‬
‫ألى‬
‫مشكلة‬
‫دث‬ ‫ت‬
.

‫افتراض‬
‫أن‬
‫المشكلة‬
‫قد‬
‫تزول‬
‫عند‬
‫إهماها‬
‫أو‬
‫عدم‬
‫ديث‬ ‫ال‬
‫عنها‬
.

‫االعتقاد‬
‫بأن‬
‫الشبكة‬
‫فى‬
‫مأمن‬
‫مادامت‬
‫غير‬
‫مرتبطة‬
‫ت‬ ‫باإل‬
‫ت‬ ‫ر‬
.
•
‫واألدوار‬ ‫المسئوليات‬ ‫ديد‬ ‫وت‬ ‫المعلومات‬ ‫أمن‬ ‫ي‬ ‫لتن‬ ‫المنشأة‬ ‫داخ‬ ‫تشريعات‬
•
‫المعلومات‬ ‫ومع‬ ‫المعلومات‬ ‫مع‬ ‫للتعام‬ ‫به‬ ‫مسموح‬ ‫غير‬ ‫هو‬ ‫وما‬ ‫به‬ ‫مسموح‬ ‫هو‬ ‫ما‬ ‫دد‬ ‫ت‬
‫أمثلتها‬ ‫من‬
:
•
‫ام‬ ‫الن‬ ‫استخدام‬ ‫وقبول‬ ‫المستخدم‬ ‫صالحيات‬ ‫اقية‬ ‫ات‬
•
‫الخصوصية‬
•
‫المرور‬ ‫كلمات‬
•
‫ي‬ ‫االلكترو‬ ‫البريد‬
•
‫وغيرها‬
...
‫اإلدارية‬ ‫ماية‬ ‫ال‬ ‫وسا‬

‫إعداد‬
‫وصياغة‬
‫سياسات‬
‫أمن‬
‫المعلومات‬
Information Security Policy

‫األشخاص‬ ‫حماية‬
.

‫التوعية‬
‫المعلومات‬ ‫بأمن‬
.
‫الموظفين‬ ‫توعية‬
:
‫بما‬
‫أن‬
‫العنصر‬
‫البشري‬
‫عتبر‬ُ‫ي‬
‫من‬
‫أهم‬
‫مكونات‬
‫النظام‬
‫الأمني‬
،‫للمعلومات‬
‫فبالتالي‬
‫يجب‬
‫الحرص‬
‫على‬
‫تثقيفه‬
‫وتوعيته‬
‫عبر‬
‫الطرق‬
‫الآتية‬
:
.1
‫الاشتراك‬
‫في‬
‫مجموعات‬
‫الاهتمام‬
‫بأمن‬
‫المعلومات‬
.
.2
‫حضور‬
‫عدد‬
‫من‬
‫المحاضرات‬
‫القصيرة‬
‫لمدة‬
‫يوم‬
‫أو‬
‫نصف‬
‫يوم‬
‫في‬
‫مجال‬
‫أمن‬
‫المعلومات‬
،
‫ويكون‬
‫حضورها‬
‫إلزامي‬
.
.3
‫تكريم‬
‫الموظفين‬
‫المثاليين‬
‫بشكل‬
‫شهري‬
‫والذين‬
‫طبقوا‬
‫الأنظمة‬
‫واللوائح‬
.
.4
‫إقامة‬
‫برامج‬
‫تدريبية‬
‫لكبار‬
‫الموظفين‬
‫وكذلك‬
‫لمستخدمي‬
‫الأجهزة‬
‫و‬
‫الإداريين‬
.

‫وحساسيتها‬ ‫سريتها‬ ‫حيث‬ ‫من‬ ‫المعلومات‬ ‫و‬ ‫المعلومات‬ ‫تصنيف‬
.
‫اإلدارية‬ ‫ماية‬ ‫ال‬ ‫وسا‬
‫الحما‬ ‫من‬ ‫القدر‬ ‫نفس‬ ‫المعلومات‬ ‫كل‬ ‫تتطلب‬ ‫هل‬
‫ية؟‬
*
‫المعلومات‬ ‫تصنيف‬
‫يتمًتصنيفًالمعلوماتًبناءًعلىًدرجةًالمخاطرةًالمترتبةًعلىًاختراقًالمعلوماتًمنًقبلًا‬
‫لأشخاص‬
:
•
‫الخسائ‬ ‫تعتبر‬ ‫هنا‬
‫ر‬
‫على‬ ‫تترتب‬ ‫التي‬
‫البيانات‬ ‫فقدان‬
‫ضعيفة‬
‫و‬
‫يمكن‬
‫معالجتها‬
.
•
‫يتطلب‬
‫قليلة‬ ‫حماية‬
•
‫هي‬
‫معلومات‬
‫الوصول‬ ‫يساهم‬
‫في‬ ‫لها‬ ‫شرعي‬ ‫الغير‬
‫فساد‬
‫لك‬
‫يمكن‬
‫تدراك‬
‫ه‬
‫ما‬ ‫بنسبة‬
•
‫يتطلب‬
‫حماية‬
‫متوسطة‬
•
‫المعلومات‬ ‫هي‬
‫فس‬ ‫يترتب‬ ‫التي‬
‫اد‬
‫تم‬ ‫حال‬ ‫في‬ ‫عظيم‬
‫الغير‬ ‫الوصول‬
‫لها‬ ‫شرعي‬
•
‫يتطلب‬
‫حماية‬
‫قصوى‬
‫مثال‬
‫المعلومات‬ ‫تصنيف‬
‫يتطلب‬
‫حماية‬
‫قليل‬
‫ة‬
ً‫يتطلبًحمايةًقصوى‬
ً‫يتطلبًحمايةًمتوسطة‬
‫مثال‬
‫تعريفًسياسةًأمنًالمعلومات‬
‫منًالذيًيعدًسياسةًأمنًالمعلومات‬
ً‫خصائصًسياسةًأمنًالمعلومات‬
ً‫مكوناتًوًخطواتًسياسةًأمنًالمعلومات‬
‫تعريف‬
‫سياسة‬
‫امن‬
‫المعلومات‬
Security Policy
‫مجموعة‬
‫القواعد‬
‫التي‬
‫تتعلق‬
‫بالوصول‬
‫إلى‬
‫المعلومات‬
‫و‬
‫التصرف‬
‫فيها‬
‫و‬
‫نقله‬
‫ا‬
‫داخل‬
‫هيكل‬
‫يعتمد‬
‫المعلومة‬
‫عنصرا‬
‫أساسيا‬
‫في‬
‫تحسين‬
‫أدائه‬
‫و‬
‫بلوغ‬
‫أهدافه‬
.
‫الممتلكات‬
(
‫مثل‬
PCs
‫وملفات‬
)
‫األمنية‬ ‫اآلليات‬
‫التهديدات‬
‫األمنية‬ ‫السياسة‬
‫المعلومات‬ ‫أمن‬ ‫إستراتيجية‬ ‫يعد‬ ‫الذي‬ ‫من‬
‫؟‬
‫هذه‬ ‫تكون‬ ‫لكي‬
‫السياسة‬
‫وهادفة‬ ‫فعالة‬
‫أن‬ ‫بد‬ ‫لا‬
:
*
‫وتنفيذها‬ ‫وتقبلها‬ ‫وتفهمها‬ ‫إعدادها‬ ‫في‬ ‫يساهم‬
‫الوظيفة‬ ‫مستويات‬ ‫مختلف‬
‫ف‬
‫المنشأة‬ ‫ي‬
‫الواحدة‬
*
‫إلى‬ ‫حاجتها‬
‫من‬ ‫الكامل‬ ‫والدعم‬ ‫التعاون‬
‫المؤسسة‬ ‫مستويات‬ ‫كافة‬
.
‫من‬
‫هنا‬
‫يتضح‬
‫أن‬
‫المعنيين‬
‫بإعداد‬
‫سياسة‬
‫أمن‬
‫المعلومات‬
‫يتوزعون‬
‫إلى‬
‫مرات‬
‫ب‬
‫وجهات‬
‫عديدة‬
‫داخل‬
‫المنشأة‬
،
‫تشمل‬
:
-
‫مسئولي‬
‫أمن‬
‫الموقع‬
.
-
‫ومديري‬
‫الشبكات‬
-
‫وموظفي‬
‫وحدة‬
‫الكمبيوتر‬
-
‫ومديري‬
‫الوحدات‬
‫المختلفة‬
-
‫مستويات‬
‫الإدارة‬
‫العليا‬
-
‫إلى‬
‫جانب‬
‫الادارة‬
‫القانونية‬
‫المعلومات‬ ‫أمن‬ ‫إستراتيجية‬ ‫يعد‬ ‫الذي‬ ‫من‬
‫؟‬
‫الجي‬ ‫الأمن‬ ‫سياسة‬ ‫خصائص‬
‫دة‬

‫الإ‬ ‫والتوجيهات‬ ‫الإجراءات‬ ‫خلال‬ ‫من‬ ‫للتطبيق‬ ‫قابلة‬ ‫تكون‬ ‫أن‬ ‫يجب‬
‫دارية‬
.

‫التنظيمي‬ ‫الهيكل‬ ‫مستويات‬ ‫كل‬ ‫على‬ ‫المسؤوليات‬ ‫تحديد‬ ‫يجب‬
.

‫المنظمة‬ ‫وحدات‬ ‫كل‬ ‫على‬ ‫موزعة‬ ‫تكون‬ ‫أن‬ ‫يجب‬
.

‫موثقة‬ ‫تكون‬ ‫أن‬ ‫يجب‬
(
‫للمرجعية‬
.)

‫ممكنة‬ ‫فترة‬ ‫لأطول‬ ‫وفعالة‬ ‫مرنة‬ ‫تكون‬ ‫أن‬ ‫يجب‬
.
‫وسائل‬ ‫هي‬ ‫ما‬ ‫و‬
‫الأمن‬
‫؟‬
‫ي‬
‫نبغي‬
‫أن‬
‫ت‬
‫عد‬
‫كل‬
‫مؤسسة‬
‫طريقتها‬
‫الخاصة‬
‫لتوفير‬
‫أمن‬
‫معلوماتها‬
‫من‬
‫المخاطر‬
‫ف‬
‫ي‬
‫حدود‬
‫إمكان‬
‫ي‬
‫اتها‬
‫التنظيمية‬
‫و‬
‫الميزانية‬
‫المرصودة‬
،‫للحماية‬
‫و‬
‫لا‬
‫ينبغي‬
‫أن‬
‫تكون‬
‫إجراءات‬
‫الأمن‬
‫ضعيفة‬
‫لا‬
‫تضمن‬
‫الحماية‬
‫المطلوبة‬
‫و‬
‫لا‬
‫تكون‬
‫مبالغا‬
‫فيها‬
‫إلى‬
‫حد‬
‫يؤثر‬
‫في‬
‫طب‬
‫يعة‬
‫أداء‬
‫خدمات‬
‫نظام‬
‫المعلومات‬
.
1
.
‫المادة‬ ‫تحديد‬
(
‫الموضوع‬
)
‫له‬ ‫السياسة‬ ‫عمل‬ ‫والمراد‬ ‫االهتمام‬ ‫محل‬
2
.
‫بها‬ ‫المسموح‬ ‫وغير‬ ، ‫بها‬ ‫المسموح‬ ‫والنشاطات‬ ‫العمليات‬
3
.
‫األشخاص‬ ‫تحديد‬
(
‫المستخدمين‬
)
‫السياسة‬ ‫بهذه‬ ‫المتأثرين‬
4
.
‫السياسة‬ ‫تطبيق‬ ‫كيفية‬ ‫تحديد‬
‫المنظ‬ ‫بيئة‬ ‫في‬
‫مة‬
5
.
‫المخاطر‬ ‫تحديد‬
‫المحددة‬ ‫البيئة‬ ‫في‬ ‫المتوقعة‬
6
.
‫النظام‬ ‫وموارد‬ ‫البيانات‬ ‫وتصنيف‬ ‫تحديد‬
7
.
-
‫األساسية‬ ‫األمن‬ ‫خدمات‬ ‫تحديد‬
‫المنظمة‬ ‫بيئة‬ ‫في‬
9
.
-
‫البيانات‬ ‫النسياب‬ ‫تحليل‬ ‫إنشاء‬
‫المصنفة‬
10
.
‫تعديل‬
‫السياسة‬
8
.
‫بالسياسات‬ ‫قائمة‬ ‫تحديد‬
‫إنشاءها‬ ‫تم‬ ‫التي‬
‫من‬ ‫المعلومات‬ ‫أمن‬ ‫سياسة‬ ‫تتكون‬
‫ثلاث‬
‫ه‬ ‫مكونات‬
‫ي‬
:
المخاطر التى تهدد أمن  المعلومات 1.pptx
‫بعد‬
‫إنشاء‬
‫السياسات‬
‫يجب‬
‫توزيعها‬
‫على‬
‫كل‬
‫مستويات‬
‫الهيكل‬
‫التنظيمي‬
(
‫مست‬
‫خدمين‬
,
‫موظفين‬
,
‫الإدارة‬
,
‫الزبائن‬
,
‫الاستشاريين‬
...
‫الخ‬
.
‫لضمان‬
‫صلاحية‬
‫السياسات‬
‫يجب‬
‫تعهدها‬
‫بالمراجعة‬
‫المستمرة‬
‫وذلك‬
‫بتحديث‬
‫آليا‬
‫تها‬
‫وأدواتها‬
‫ويجب‬
‫عكس‬
‫التغييرات‬
‫في‬
‫بيئة‬
‫عمل‬
‫المنظمة‬
‫على‬
‫سياسات‬
‫التأمين‬
‫أول‬
‫بأول‬
.

‫ال‬ ‫وكلمة‬ ‫الرقم‬
‫مرور‬

‫الحيوية‬ ‫التقنيات‬
Biometric
‫الشبك‬ ‫عروق‬ ،‫اليد‬ ‫بصمة‬ ‫مثل‬
‫ي‬
‫ة‬
Retina
‫والقزحية‬
iris
‫اليد‬ ‫وشكل‬
‫الخ‬ ، ‫الصوت‬ ‫ونبرات‬ ، ‫اليدوي‬ ‫والتوقيع‬
.....

‫التشفير‬

‫النارية‬ ‫الجدران‬

‫التدقيق‬
(
‫المراجعة‬
)
Auditing

‫المقيده‬ ‫التطبيق‬ ‫واجهات‬

‫للفيروسات‬ ‫المضادة‬ ‫البرامج‬
AV

‫الاحتياطي‬ ‫الحفظ‬
Backup

‫الالكتروني‬ ‫التوقيع‬

‫الرقمية‬ ‫الشهادات‬

‫تقنيات‬
‫ديد‬ ‫ت‬
‫وإثبات‬
‫هوية‬
‫المستخدم‬
‫وصالحياته‬
‫ومسئ‬
‫ولياته‬
‫وسائل‬
‫الحماية‬
‫الفنية‬
Technical Safeguards
‫مثال‬
‫ال‬ ‫ماية‬ ‫ال‬ ‫وسا‬
‫ني‬
‫ة‬

ً‫الكاميرات‬
CCTV
‫وأجهزةًالانذارًوالحراسات‬

‫والمفاتيح‬ ‫والأسوار‬ ‫الجدران‬

‫بطاقاتًالموظفين‬

‫أجهزةًاكتشافًالأصواتًوالحركة‬

‫الأنوار‬

ً‫أجهزةًالدخول‬
”
‫المصيده‬
“
‫وسائل‬
‫الحماية‬
‫المادية‬
Physical Safeguards
ً‫وهيًالأجزاء‬
‫المحسوسة‬
‫منًوسائلًالحماية‬
:
‫الجدار‬
‫الناري‬
‫هو‬
‫الحاجز‬
‫الذي‬
‫يفصل‬
‫الحاسوب‬
‫أو‬
‫أي‬
‫جهاز‬
‫آخر‬
‫عن‬
‫الاتصال‬
‫وإرسال‬
‫واستقبال‬
‫البيانات‬
‫فيسمح‬
‫لبرامج‬
‫معينة‬
‫بنقل‬
‫واستقبال‬
‫البيانات‬
‫ويقوم‬
‫بضرب‬
‫حضر‬
‫أمني‬
‫عن‬
‫أي‬
‫أشياء‬
‫أخرى‬
‫مشكوك‬
‫في‬
‫أمرها‬
.
‫الناري‬ ‫الجدار‬
‫المحاضرة‬
‫الثانية‬
المخاطر التى تهدد أمن  المعلومات 1.pptx
‫خلال‬ ‫من‬ ‫يتم‬
:

‫المسئولية‬
‫أتجاه‬
‫الأصول‬
.

‫تصنيف‬
‫المعلومات‬
.
‫وتهدف‬
‫إلى‬
:
‫تحقيق‬
‫الحماية‬
‫المناسبة‬
‫لأصول‬
‫المنظمة‬
‫وتصنيفها‬
‫من‬
‫حيث‬
‫القيمة‬
‫والم‬
‫تطلبات‬
‫القانونية‬
‫والحساسية‬
.

‫المسئولية‬
‫أتجاه‬
‫الأصول‬
‫إلى‬ ‫تهدف‬
‫لتوثي‬ ‫سجلات‬ ‫وإنشاء‬ ‫وصيانتها‬ ‫مالكيها‬ ‫وتسمية‬ ‫المنظمة‬ ‫أصول‬ ‫كل‬ ‫حصر‬
‫وحفظها‬ ‫قها‬
‫من‬ ‫ويتكون‬
:
.1
‫الأصول‬ ‫وجرد‬ ‫تصنيف‬
.
٢
.
‫الأصول‬ ‫ملكية‬ ‫تحديد‬
.
٣
.
‫للأصول‬ ‫الأمثل‬ ‫الاستخدام‬
.

‫تحديد‬
‫أنواع‬
‫الأصول‬
(
‫المعلومات‬
–
‫الأصول‬
‫البرامجية‬
–
‫الأصول‬
‫المادية‬
–
‫خدمات‬
‫المعلوم‬
‫ات‬
–
‫الأفراد‬
–
‫سمعة‬
‫وصورة‬
‫المنظمة‬
‫الذهنية‬
)
.

‫تحديد‬
‫كل‬
‫الأصول‬
‫بوضوح‬
‫وإنشاء‬
‫سجل‬
‫لحفظها‬
.

‫تحديد‬
‫مستوى‬
‫الحماية‬
‫المناسبة‬
‫لأهمية‬
‫الأصل‬
‫المعلوماتي‬
.

‫تحديد‬
‫ملكية‬
‫كل‬
‫أصل‬
‫من‬
‫أصول‬
‫المنظمة‬
‫بوضوح‬
.

‫تحديد‬
‫وتوثيق‬
‫وتطبيق‬
‫الاستخدام‬
‫الأمثل‬
‫للمعلومات‬
‫وللأصول‬
‫ومرافق‬
‫المعلومات‬
.

‫وضع‬
‫ضوابط‬
‫لاستخدام‬
‫الإنترنت‬
‫والبريد‬
‫الإلكتروني‬
‫والهاتف‬
‫المحمول‬
.
‫يلي‬ ‫ما‬ ‫التوجيهات‬ ‫أهم‬ ‫ومن‬
:

‫تصنيف‬
‫المعلومات‬
‫يهدف‬
‫إلى‬
:
‫ضمان‬
‫أن‬
‫المعلومات‬
‫تلقى‬
‫مستوى‬
‫ا‬‫مناسب‬
‫من‬
‫الحماية‬
,
‫وتحديد‬
‫درجة‬
‫حساسية‬
‫معلومات‬
‫المنظمة‬
.
.1
‫المعلو‬ ‫لتصنيف‬ ‫التوجيهية‬ ‫المبادئ‬
‫مات‬
.
٢
.
‫وتميزها‬ ‫المعلومات‬ ‫مع‬ ‫التعامل‬
.
‫ويتكون‬
‫من‬
:

‫تصنيف‬
‫المعلومات‬
‫حسب‬
‫قيمتها‬
‫وحساسيتها‬
.

‫مراجعة‬
‫تصنيف‬
‫المعلومات‬
‫على‬
‫فترات‬
‫زمنية‬
‫حيث‬
‫يمكن‬
‫تحويل‬
‫المعلومات‬
‫من‬
‫سرية‬
‫إ‬
‫لى‬
‫عامة‬
‫بعد‬
‫فترة‬
‫زمنية‬
‫معينة‬
.

‫التداول‬
‫الآمن‬
‫للمعلومات‬
‫المصنفة‬
.

‫وضع‬
‫ضوابط‬
‫لاشتمال‬
‫تصنيفات‬
‫المعلومات‬
‫على‬
‫كل‬
‫من‬
‫المعلومات‬
‫المطبوعة‬
‫والإلكت‬
‫رونية‬
.
‫التوجيهات‬ ‫أهم‬ ‫ومن‬
:
‫عملية‬ ‫تطبيقات‬
Work Shops
1
-
‫تصميم‬
‫سجل‬
‫جرد‬
‫الاصول‬
:
‫تصميم‬
Excel sheet
‫لجرد‬
‫الاصول‬
(
‫ما‬
‫هى‬
‫عناصر‬
‫السجل؟؟؟؟‬
‫فكر‬
!!
(
‫تصنيف‬
–
‫ملكية‬
–
‫الإستخدام‬
‫الأمثل‬
)
.
‫يهدف‬
‫إلى‬
:

‫ضمان‬
‫أن‬
‫كل‬
‫الموظفين‬
‫والمتعاقدين‬
‫والأطراف‬
‫الخارجية‬
,
‫قد‬
‫حددت‬
‫مسؤولياتهم‬
‫وأنهم‬
‫مناسبون‬
‫للأدوار‬
‫المنوطة‬
‫بهم‬
.

‫وأنهم‬
‫على‬
‫علم‬
‫بقضايا‬
‫ومهددات‬
‫أمن‬
‫المعلومات‬
.

‫وتوفير‬
‫قدر‬
‫مناسب‬
‫من‬
‫الوعي‬
‫والتدريب‬
‫والتعليم‬
‫في‬
‫إجراءات‬
‫الأمن‬
‫وفي‬
‫الاستخدام‬
‫الس‬
‫ليم‬
‫لمرافق‬
‫معالجة‬
‫المعلومات‬
‫لكافة‬
‫العاملين‬
.

‫وتقرير‬
‫آلية‬
‫رسمية‬
‫للعقاب‬
‫لمعالجة‬
‫الثغرات‬
‫الأمنية‬
,
‫وأن‬
‫يتم‬
‫إنهاء‬
‫عمل‬
‫الموظفين‬
‫أو‬
‫ن‬
‫قلهم‬
‫بطريقة‬
‫منظمة‬
.
‫من‬ ‫ويتكون‬
‫رئيسة‬ ‫مراحل‬ ‫ثلاثة‬
•
‫والمسؤوليات‬ ‫الأدوار‬ ‫تحديد‬
.
•
‫والفرز‬ ‫الاختيار‬ ‫عمليات‬
.
•
‫التوظيف‬ ‫واتفاقيات‬ ‫شروط‬
.
•
‫والمسؤوليات‬ ‫الأدوار‬ ‫تحديد‬
.
•
‫أمن‬ ‫على‬ ‫والتدريب‬ ‫التعليم‬
‫المعلومات‬
.
•
‫والعقاب‬ ‫والتأديب‬ ‫الانضباط‬
•
‫العمل‬ ‫إنهاء‬ ‫مسؤوليات‬
.
•
‫الأصول‬ ‫إعادة‬
.
•
‫الوصول‬ ‫حق‬ ‫إزالة‬
.
‫سابقة‬ ‫إجراءات‬
‫للتوظيف‬
‫أثناء‬ ‫إجراءات‬
‫الوظيفة‬ ‫تأدية‬
‫إجراءات‬
‫إنهاء‬ ‫عند‬
‫أو‬ ‫الخدمة‬
‫بها‬ ‫التعديل‬

‫تعريف‬
‫وتوثيقًالمهامًوالمسؤولياتًالأمنيةًللعاملين‬
.

‫وأن‬
‫تخضعًعملياتًالفرزًوالاختيارًوالتوظيفًإلىًمعاييرًمتقنة‬
.

‫مع‬
ً‫الأخذًفيًالاعتبارًكلًالقوانين‬
‫ذاتًالصلة‬
.
‫للتوظي‬ ‫سابقة‬ ‫إجراءات‬
‫ف‬
•
ً‫توفيرًمرجعياتًشخصيةًكافيةًعنًالمتقدمين‬
‫لشغلًالوظائف‬
.
•
‫التأكدًمنًاكتمالًودقةًالسيرًالذاتيةًللمتقدمين‬
.
•
ً‫التأكدًمنًالمؤهلات‬
‫الأكاديميةًوالمهنية‬
•
ً‫تحديدًالمسؤولياتًالقانونية‬
‫للعاملين‬
•
‫تحديدًمسؤولياتًإدارةًالأصولًوالخدمات‬
.
ًً‫أهمًالتوجيهات‬
:
‫إلى‬ ‫يهدف‬
:
‫الوظيف‬ ‫تأدية‬ ‫أثناء‬ ‫إجراءات‬
‫ة‬
•
ً‫أنًكافة‬
‫المنسوبينًللمنظمةًلديهمًالقدرةًعلىًالتعاملًمعًقضاياًأمنًالمعلومات‬
.
•
ً‫وتحديدًالمسؤولياتًالإداريةًوتوزيعًالاختصاصات‬
‫لتقليصًالأخطاءًالبشريةًقدر‬
‫الإمكان‬
.
•
‫التأكد‬
‫من‬
‫أن‬
‫كل‬
‫الموظفين‬
‫على‬
‫قدر‬
‫عال‬
‫من‬
‫التدريب‬
‫والتأهيل‬
‫لقضايا‬
‫أمن‬
‫المعلومات‬
‫قب‬
‫ل‬
‫السماح‬
‫لهم‬
‫بالوصول‬
‫إلى‬
‫المعلومات‬
‫الحساسة‬
‫ونظم‬
‫المعلومات‬
.
•
‫التأكد‬
‫من‬
‫أن‬
‫كل‬
‫المنسوبين‬
‫ملتزمون‬
‫بشروط‬
‫ومهام‬
‫العمل‬
‫التي‬
‫تشمل‬
‫سياسة‬
‫أمن‬
‫الم‬
‫علومات‬
.
ً‫ومنًأهمًالتوجيهات‬
:
‫يهدفًإلى‬
:
•
‫العمل‬
‫على‬
‫تلقي‬
‫كافة‬
‫المنسوبين‬
‫التدريب‬
‫المناسب‬
‫والوعي‬
‫بأمن‬
‫المعلومات‬
‫والتحدي‬
‫ثات‬
‫التي‬
‫تدخل‬
‫في‬
‫سياسة‬
‫المنظمة‬
‫الأمنية‬
.
•
‫اعتماد‬
‫لوائح‬
‫رسمية‬
‫لعقاب‬
‫العاملين‬
‫الذين‬
‫يرتكبون‬
‫خروقات‬
‫أمنية‬
.
•
‫تستخدم‬
‫عملية‬
‫العقاب‬
‫لردع‬
‫ومنع‬
‫المنسوبين‬
‫من‬
‫انتهاك‬
‫السياسات‬
‫الأمنيةوالإجرائية‬
‫للمنظمة‬
.
•
ً‫تنظيم‬
ً‫عملياتًإنهاءًعملًالموظفينًأوًتغييرًوظائفهم‬
.
•
ً‫وأن‬
ً‫كلًالمعداتًوالأجهزةًوالمعلومات‬
ً‫وأسماءًالمستخدم‬
ً‫قدًتمًاسترجاعها‬
.
•
ً‫وأن‬
ً‫كافةًصلاحياتًالوصولًللمعلوماتًقدًتمتًإزالتها‬
.
•
‫يجب‬
‫أن‬
‫يتم‬
‫وبوضوح‬
‫تعريف‬
‫وتخصيص‬
‫المسؤوليات‬
‫المتعلقة‬
‫بإنهاء‬
‫الخدمة‬
‫أو‬
‫تغيي‬
‫ر‬
‫الوظيفة‬
.
•
‫يجب‬
‫أن‬
‫تتم‬
‫عمليات‬
‫التغيير‬
‫في‬
‫الوظائف‬
‫بنفس‬
‫إجراءات‬
‫إنهاء‬
‫العمل‬
.
‫الوظيفة‬ ‫فى‬ ‫التعديل‬ ‫أو‬ ‫الخدمة‬ ‫إنهاء‬ ‫عند‬ ‫إجراءات‬
‫يهدفًإلى‬
:
ً‫ومنًأهمًالتوجيهات‬
:
•
ً‫يجبًأن‬
‫تشملًعملياتًإنهاءًالخدمةًإعادةًكلًالبرمجياتًوالوثائقًوالمعداتًوممتلكاتًالمنظمةًال‬
‫أخرى‬
.
•
ً‫يجب‬
‫إلغاءًكافةًصلاحياتًالوصولًالفيزيائيًوالمنطقيًلكافةًالذينًانتهتًعلاقتهمًالوظيف‬
‫يةًبالمنظمة‬
.
•
ً‫يجب‬
‫تغييرًكلمةًالمرورًللحساباتًالنشطةًوالتيًيكونًالموظفًالمنهيًعملهًعلىًعلمًبها‬
.
‫عملية‬ ‫تطبيقات‬
Work Shops
‫فكر‬
‫فى‬
‫نموذج‬
‫لإلغاء‬
‫كافة‬
‫صلاحيات‬
‫الوصول‬
‫الفيزيائي‬
‫والمنطقي‬
‫لكافة‬
‫الذي‬
‫ن‬
‫انتهت‬
‫علاقتهم‬
‫الوظيفية‬
‫بالمنظمة‬
.
‫المنشأت‬ ‫أمن‬
(
‫المادى‬ ‫الأمن‬
)
‫وضعًضوابطًلمنعًالوصولًالماديًغيرًالمرخصًبه‬
,
‫وتفاديًأيةًأضرارًقدًتحدثًلمبانيًو‬
ً‫مرافق‬
‫المنظمة‬
.
.1
‫المناطق‬ ‫تأمين‬
.
٢
.
‫المعدات‬ ‫تأمين‬
.
‫من‬ ‫ويتكون‬
:
‫إلى‬ ‫يهدف‬
:
‫تأمين‬
‫المناطق‬
.1
‫الخارجي‬ ‫المحيط‬ ‫أمن‬
.
.2
‫المداخل‬ ‫ضبط‬
.
.3
‫الداخل‬ ‫من‬ ‫المناطق‬ ‫تأمين‬
.
.4
‫التهديدات‬ ‫من‬ ‫الحماية‬
‫الخارجية‬
.
.5
‫آمن‬ ‫محيط‬ ‫في‬ ‫العمل‬
.
.6
‫داخل‬ ‫العامة‬ ‫المناطق‬ ‫تأمين‬
‫المنظمة‬
.1
‫وحمايتها‬ ‫المعدات‬ ‫تثبيت‬
.
.2
‫الكهرباءوالميا‬ ‫أجهزة‬ ‫تأمين‬
‫ه‬
‫والتدفئة‬
.
.3
‫الكابلات‬ ‫تأمين‬
.
.4
‫المعدات‬ ‫صيانة‬
.
.5
‫أماكن‬ ‫خارج‬ ‫المعدات‬ ‫تأمين‬
‫العمل‬
.
.6
‫أو‬ ‫من‬ ‫التخلص‬ ‫تأمين‬
−
‫المعدات‬ ‫استخدام‬ ‫إعادة‬
.
.7
‫الممتلكات‬ ‫نقل‬
.
‫تأمين‬
‫المعدات‬
‫وضع‬
‫ضوابط‬
‫للحماية‬
‫المادية‬
‫للمناطق‬
‫التي‬
‫تحتوي‬
‫على‬
‫المعلومات‬
‫ومرافق‬
‫معالجته‬
‫ا‬
,
‫وتأمين‬
‫المكاتب‬
‫والقاعات‬
‫وسبل‬
‫التأمين‬
‫ضد‬
‫الأضرار‬
‫الناتجة‬
‫عن‬
‫الحرائق‬
‫والفيضان‬
‫ات‬
‫والزلازل‬
,
‫وتأمين‬
‫نقاط‬
‫الدخول‬
‫وأماكن‬
‫الشحن‬
‫والتسليم‬
.
١
.
‫المناطق‬ ‫تأمين‬
‫إلى‬ ‫يهدف‬
:
‫التوجيهات‬ ‫أهم‬ ‫ومن‬
:

‫تحديد‬ ‫يجب‬
‫بوضوح‬ ‫المنظمة‬ ‫لمباني‬ ‫الأمنية‬ ‫الحدود‬
.

‫تحديد‬
‫والمباني‬ ‫للمواقع‬ ‫الشخصي‬ ‫الدخول‬ ‫لضبط‬ ‫وسائل‬
.

‫عمراني‬ ‫حاجز‬ ‫تشييد‬
‫المنظمة‬ ‫وأراضي‬ ‫مباني‬ ‫حول‬
.

‫الزوار‬ ‫وخروج‬ ‫دخول‬ ‫ووقت‬ ‫تاريخ‬ ‫تسجيل‬
.

‫الوصول‬ ‫يقتصر‬
‫المعلومات‬ ‫معالجة‬ ‫مرافق‬ ‫إلى‬
‫على‬
‫المخولين‬ ‫الأفراد‬
‫فقط‬
.

‫عدم‬
‫وضع‬
‫علامات‬
‫بارزة‬
‫أو‬
‫لوحات‬
‫تدل‬
‫على‬
‫مرافق‬
‫معالجة‬
‫المعلومات‬
.

‫العمل‬
‫على‬
‫تفادي‬
‫الأضرار‬
‫الناتجة‬
‫عن‬
‫تسرب‬
‫المياه‬
‫أو‬
‫النيران‬
.

‫لا‬
‫يسمح‬
‫بإدخال‬
‫معدات‬
‫التصوير‬
‫الفوتوغرافي‬
‫والفيديو‬
‫إلى‬
‫المواقع‬
‫بدون‬
‫إذن‬
‫من‬
‫ا‬
‫لجهات‬
‫المسؤولة‬
.

‫تأمين‬
‫مناطق‬
‫الشحن‬
‫والتفريغ‬
‫حتى‬
‫لا‬
‫يتمكن‬
‫عمال‬
‫الشحن‬
‫من‬
‫الوصول‬
‫إلى‬
‫أجزاء‬
ً
‫ر‬‫أخ‬
‫ى‬
‫من‬
‫المبني‬
.

‫فحص‬
‫المواد‬
‫والأجهزة‬
‫قبل‬
‫دخولها‬
‫مناطق‬
‫معالجة‬
‫المعلومات‬
.
٢
.
‫المعدات‬ ‫تأمين‬
‫وضع‬
‫ضوابط‬
‫لحماية‬
‫معدات‬
‫وأجهزة‬
‫المنظمة‬
‫من‬
‫أية‬
‫أخطار‬
‫بشرية‬
‫أو‬
‫طبيعية‬
‫وحمايتها‬
‫م‬
‫ن‬
‫الضياع‬
‫أو‬
‫الإتلاف‬
,
‫ومنع‬
‫الوصول‬
‫غير‬
‫المرخص‬
.

‫والمعدات‬ ‫الأجهزة‬ ‫مواقع‬ ‫تحديد‬
‫لحمايتها‬ ‫ضوابط‬ ‫ووضع‬
.

‫من‬ ‫بالقرب‬ ‫والتدخين‬ ‫والشرب‬ ‫الأكل‬ ‫منع‬
‫المعلومات‬ ‫معالجة‬ ‫وأجهزة‬ ‫معدات‬
.

‫وضع‬
‫والرطوبة‬ ‫الحرارة‬ ‫درجات‬ ‫رصد‬ ‫أجهزة‬
‫أن‬ ‫يمكن‬ ‫والتي‬
‫والأجهزة‬ ‫المعدات‬ ‫أداء‬ ‫على‬ ‫تؤثر‬
.

‫الأرض‬ ‫سطح‬ ‫تحت‬ ‫والاتصالات‬ ‫الطاقة‬ ‫نقل‬ ‫خطوط‬ ‫تثبيت‬
‫ذلك‬ ‫أمكن‬ ‫كلما‬
.
‫إلى‬ ‫يهدف‬
:
‫التوجيهات‬ ‫أهم‬ ‫ومن‬
:

‫فصل‬
‫الطاقة‬ ‫خطوط‬
‫عن‬
‫الاتصالات‬ ‫خطوط‬
‫التشويش‬ ‫لتجنب‬
.

‫دوريا‬ ‫والمعدات‬ ‫الأجهزة‬ ‫صيانة‬
‫المنتجة‬ ‫الجهات‬ ‫لمواصفات‬ ‫وفقا‬
.

‫التأمينية‬ ‫التغطية‬ ‫توفر‬
‫الكافية‬
‫المنظ‬ ‫مقر‬ ‫خارج‬ ‫الموجودة‬ ‫المعدات‬ ‫لحماية‬
‫مة‬
.

‫استخدام‬
‫التخزين‬ ‫وسائط‬ ‫تهيئة‬ ‫أو‬ ‫مسح‬ ‫عند‬ ‫مأمونة‬ ‫وأساليب‬ ‫طرق‬
.

‫وضع‬
‫خارج‬ ‫المعدات‬ ‫لنقل‬ ‫زمنية‬ ‫حدود‬
‫المقر‬
.

‫مقر‬ ‫خارج‬ ‫نقلها‬ ‫عند‬ ‫المعدات‬ ‫تسجيل‬
‫المنظمة‬
.

‫وضع‬
‫المرخص‬ ‫غير‬ ‫المعدات‬ ‫نقل‬ ‫لمنع‬ ‫تفتيش‬ ‫نقاط‬
‫والل‬ ‫للتشريعات‬ ‫وفقا‬
‫وائح‬
.
‫عملية‬ ‫تطبيقات‬
Work Shops
1
-
‫فكر‬
‫فى‬
‫خطوات‬
‫تهيئة‬
‫ومسح‬
‫وتخزين‬
‫والتخلص‬
‫من‬
‫وسائط‬
‫التخزين‬
‫بالمن‬
‫ظمة‬
.

‫وضع‬
‫إجراءات‬
‫تشغيلية‬
‫لجميع‬
‫مرافق‬
‫تجهيز‬
‫ومعالجة‬
‫المعلومات‬
.

‫وضع‬
‫ضوابط‬
‫لرصد‬
‫وتوثيق‬
‫خدمات‬
‫المعلومات‬
‫المقدمة‬
‫من‬
‫منظمات‬
‫خارجية‬
.

‫الحماية‬
‫من‬
‫البرامج‬
‫الخبيثة‬
,
‫ووضع‬
‫سياسات‬
‫تحظر‬
‫استخدام‬
‫البرامج‬
‫غير‬
‫المصرح‬
‫بها‬
.

‫العمل‬
‫على‬
‫امتلاك‬
‫نسخ‬
‫احتياطية‬
‫من‬
‫المعلومات‬
‫والبرامج‬
.

‫وضع‬
‫ضوابط‬
‫لحماية‬
‫أمن‬
‫شبكة‬
‫المعلومات‬
‫بالمنظمة‬
.

‫وضع‬
‫معايير‬
‫للتعامل‬
‫مع‬
‫وسائل‬
‫الإعلام‬
.

‫كيفية‬
‫وضع‬
‫اتفاقيات‬
‫لتبادل‬
‫المعلومات‬
‫والبرمجيات‬
‫مع‬
‫منظمات‬
‫أخرى‬
.

‫وحماية‬
‫خدمات‬
‫التجارة‬
‫الإلكترونية‬
.

‫توثيق‬
‫أحداث‬
‫أمن‬
‫المعلومات‬
.
‫يهدف‬
‫إلى‬
:
١
.
‫التنفيذية‬ ‫الإجراءات‬
.
٢
.
‫خارجية‬ ‫لأطراف‬ ‫الخدمات‬ ‫تقديم‬ ‫إدارة‬
.
٣
.
‫الأنظمة‬ ‫وإعداد‬ ‫تخطيط‬
.
٤
.
‫الخبيثة‬ ‫البرامج‬ ‫من‬ ‫الحماية‬
.
٥
.
‫الاحتياطي‬ ‫النسخ‬
.
٦
.
‫الشبكات‬ ‫تأمين‬ ‫إدارة‬
.
٧
.
‫التخزين‬ ‫وسائط‬ ‫مع‬ ‫التعامل‬
.
٨
.
‫المعلومات‬ ‫تبادل‬
.
٩
.
‫الإلكترونية‬ ‫التجارة‬ ‫خدمات‬
.
١٠
.
‫والتوثيق‬ ‫المراقبة‬
.
‫يتكونًمن‬
:
.1
‫توثيقًالعملياتًالتشغيلية‬
.
٢
.
‫إدارةًالتغيير‬
.
٣
.
‫تحديدًالصلاحيات‬
.
٤
.
‫الفصلًبينًمرافقًالتشغيل‬
.
١
.
‫التنفيذية‬ ‫الإجراءات‬
.
‫يهدفًإلى‬
:
ً‫ضمان‬
‫م‬ ‫مرافق‬ ‫وتأمين‬ ‫التشغيل‬ ‫لإجراءات‬ ‫الصحيح‬ ‫التنفيذ‬
‫عالجة‬
‫المعلومات‬
.
‫من‬ ‫ويتكون‬
:
-
‫توثيقًإجراءاتًالتشغيل‬
,
ً‫وتسجيلًالتغيرات‬
‫ال‬
‫هامة‬
.
-
ً‫الفصلًبينًصلاحياتًالموظفين‬
‫وتحديدهاًبد‬
‫قة‬
.
ً‫أهمًالتوجيهات‬
:
٢
.
‫خارجية‬ ‫لأطراف‬ ‫الخدمات‬ ‫تقديم‬ ‫إدارة‬
.

‫تحديد‬
‫ووصف‬
‫للخدمات‬
‫المقدمة‬
‫للأطراف‬
‫الخارجية‬
‫بما‬
‫يضمن‬
‫أمن‬
‫وسلامة‬
‫المعلومات‬
.

‫توثيق‬
‫ورصد‬
‫التقارير‬
‫المقدمة‬
‫من‬
‫الطرف‬
‫الثالث‬
‫بشأن‬
‫تقديم‬
‫الخدمات‬
.

‫رصد‬
‫التغيرات‬
‫التي‬
‫تحدث‬
‫من‬
‫تقديم‬
‫تحسينات‬
‫على‬
‫الخدمات‬
‫المقدمة‬
.
‫الحفاظ‬
‫على‬
‫مستوى‬
‫مناسب‬
‫من‬
‫أمن‬
‫المعلومات‬
‫عند‬
‫عقد‬
‫اتفاقيات‬
‫مع‬
‫أطراف‬
‫خارجية‬
‫لتقديم‬
‫خدمات‬
‫المعلومات‬
‫داخل‬
‫المنظمة‬
.
١
.
‫إيصالًالخدمة‬
.
٢
.
‫مراقبةًومراجعةًخدمات‬
‫الطرفًالثالث‬
.
٣
.
ً‫إدارةًالتغيرات‬
‫فيًخدماتًالطرفًالثالث‬
.
‫من‬ ‫ويتكون‬
:
‫إلى‬ ‫يهدف‬
:
‫التوجيهات‬ ‫أهم‬
:
٣
.
‫الأنظمة‬ ‫وإعداد‬ ‫تخطيط‬
.
‫والقدرات‬ ‫الموارد‬ ‫أفضل‬ ‫اختيار‬ ‫لضمان‬ ‫المسبق‬ ‫التخطيط‬
‫اس‬ ‫قبل‬ ‫واختبارها‬
‫تخدامها‬
.

‫الفعلية‬ ‫الاحتياجات‬ ‫تحديد‬
‫النظام‬ ‫لإدارة‬
.

‫لاختيار‬ ‫محددة‬ ‫معايير‬ ‫وضع‬
‫جديدة‬ ‫معلومات‬ ‫نظم‬
.
‫من‬ ‫ويتكون‬
:
١
.
‫إدارةًبناءًالقدرات‬
.
٢
.
‫نظامًالقبول‬
.
‫إلى‬ ‫يهدف‬
:
‫التوجيهات‬ ‫أهم‬
:
٤
.
‫الخبيث‬ ‫البرامج‬ ‫من‬ ‫الحماية‬
‫ة‬
.
-
ً‫استخدامًأقصىًدرجات‬
‫الحمايةًمنًالبرامجًالخبيثة‬
.
-
ً‫وضعًسياسة‬
‫رسميةًتحظرًاستخدامًالبرامجًغيرًالمصرحًبها‬
.
-
ً‫إجراءًاختباراتًدوريةًلنظامًالمعلومات‬
‫للكشفًعنًأيةًبرامجًخبيثة‬
.
-
ً‫التحققًمنًسلامةًالملفاتًالمخزنةًعلىًوسائطًالتخزين‬
‫وكذلكًالتيًيتمًاست‬
ً‫لامهاًعن‬
‫طريقًالشبكات‬
.
-
ً‫تحديدًالمسؤولياتًوالإجراءاتًالإدارية‬
‫للتعاملًمعًالبرامجًالخبيثة‬
.
‫حمايةًوسلامةًالبرامجًوالمعلومات‬
,
‫ومنعًإدخالًبرامجًغيرًمصرحًبهاًللنظ‬
‫ام‬
.
‫من‬ ‫ويتكون‬
:
.1
‫ضبطًالبرامجًالخبيثة‬
.
.2
‫ضبطًمكوناتًالبرامج‬
.
‫إلى‬ ‫يهدف‬
:
‫التوجيهات‬ ‫أهم‬
:
٥
.
‫الاحتياط‬ ‫النسخ‬
‫ي‬
.
‫للمعلومات‬ ‫الاحتياطي‬ ‫النسخ‬

‫امتلاك‬
‫نسخ‬
‫احتياطية‬
‫من‬
‫المعلومات‬
‫والبيانات‬
‫والبرامج‬
‫واختبارها‬
‫بانتظام‬
‫وفق‬
‫سياسة‬
‫متفق‬
‫عليها‬
.

‫التأكيد‬
‫على‬
‫أن‬
‫تكون‬
‫المنظمة‬
‫قادرة‬
‫على‬
‫استرداد‬
‫المعلومات‬
‫والبرامج‬
‫بعد‬
‫وق‬
‫وع‬
‫حوادث‬
‫أو‬
‫كوارث‬
.

‫تخزين‬
‫النسخ‬
‫الاحتياطية‬
‫في‬
‫أماكن‬
‫أمنة‬
‫بعيدة‬
‫عن‬
‫الموقع‬
‫الرئيس‬
‫للمنظم‬
‫ة‬
.
‫ومرافقها‬ ‫والمعلومات‬ ‫البيانات‬ ‫سلامة‬ ‫على‬ ‫الحفاظ‬
.
‫من‬ ‫ويتكون‬
:
‫إلى‬ ‫يهدف‬
:
‫التوجيهات‬ ‫أهم‬
:
٦
.
‫الشبك‬ ‫تأمين‬ ‫إدارة‬
‫ات‬
.
‫ضمان‬
‫الشبكات‬ ‫في‬ ‫المعلومات‬ ‫حماية‬
‫ا‬ ‫التحتية‬ ‫البنية‬ ‫وحماية‬
‫لداعمة‬
١
.
‫للشبك‬ ‫الأمنية‬ ‫الضوابط‬
‫ات‬
.
٢
.
‫الشبكات‬ ‫خدمات‬ ‫تأمين‬
.

‫كل‬ ‫أخذ‬
‫الش‬ ‫معلومات‬ ‫سلامة‬ ‫على‬ ‫للحفاظ‬ ‫اللازمة‬ ‫التدابير‬
‫بكات‬
.

‫الشبكات‬ ‫خدمات‬ ‫متطلبات‬ ‫توثيق‬
‫الخد‬ ‫اتفاقيات‬ ‫ضمن‬
‫مة‬
.
‫من‬ ‫يتكون‬
:
‫إلى‬ ‫يهدف‬
:
‫التوجيهات‬ ‫أهم‬
:
٧
.
‫التخزي‬ ‫وسائط‬ ‫مع‬ ‫التعامل‬
‫ن‬
.
‫ا‬ ‫غير‬ ‫الإتلاف‬ ‫أو‬ ‫التعديل‬ ‫من‬ ‫وحمايتها‬ ‫التخزين‬ ‫لوسائط‬ ‫المصرح‬ ‫غير‬ ‫الوصول‬ ‫منع‬
‫لرسمي‬
.
.1
‫التخزين‬ ‫وسائط‬ ‫إدارة‬
‫للإز‬ ‫القابلة‬
‫الة‬
.
٢
.
‫التخزين‬ ‫وسائط‬ ‫من‬ ‫التخلص‬
.
٣
.
‫المعلومات‬ ‫مع‬ ‫التعامل‬ ‫إجراءات‬
.
٤
.
‫المنظمة‬ ‫وثائق‬ ‫حماية‬
.
‫من‬ ‫ويتكون‬
:
‫إلى‬ ‫يهدف‬
:

‫جميعًوسائطًالتخزين‬
‫يجبًأنًتكونًمخزنةًفيًبيئةًآمنة‬
.

ً‫إنشاءًسجلاتًيدونًفيهاًبياناتًوسائطًالتخزين‬
‫وطبيعةًالمعلوماتًالمخزنةًعل‬
‫يها‬
.

ً‫التخلصًمنًوسائطًالتخزين‬
‫بشكلًآمنًعندماًتقررًالمنظمةًذلكًوبإجراءاتًأمني‬
ً‫ة‬
‫معتمده‬
.

‫اختيارًالشركاتًذاتًالسمعةًالجيدةًلإدارةًوإزالةًالأوراقًوالمعداتًووسائطًالتخزي‬
ً‫ن‬
‫لتجنبًتسريبًالمعلوماتًالمخزنةًعليها‬
.

ً‫تصنيفًوسائطًالتخزينًوالمعدات‬
‫ووضعًعلاماتًتشيرًإلىًمحتوياتها‬
.

‫إتباعًتعليماتًالتخزين‬
‫الصادرةًمنًالمنتجين‬
.

‫تخزينًوثائقًنظامًالمعلوماتًفيًمكانًآمن‬
‫ويسمحًفقطًللأشخاصًالمخولينًب‬
ً‫الاطلاع‬
‫عليها‬
.
‫التوجيهات‬ ‫أهم‬
:
٨
.
‫المعلومات‬ ‫تبادل‬
.
.1
‫المعلومات‬ ‫تبادل‬ ‫وإجراءات‬ ‫سياسات‬
.
٢
.
‫التبادل‬ ‫اتفاقيات‬
.
٣
.
‫النقل‬ ‫حالة‬ ‫في‬ ‫المادية‬ ‫الوسائط‬
.
٤
.
‫الإلكترونية‬ ‫المراسلة‬
.
٥
.
‫التجارية‬ ‫المعلومات‬ ‫أنظمة‬
.
‫تبني‬
‫سياسة‬
‫رسمية‬
‫لتبادل‬
‫المعلومات‬
‫والبرامج‬
‫مع‬
‫جهات‬
‫خارجية‬
,
‫وأن‬
‫تتم‬
‫عمل‬
‫يات‬
‫التبادل‬
‫وفقا‬
‫لاتفاقيات‬
‫موثقة‬
‫تضمن‬
‫حقوق‬
‫كل‬
‫الأطراف‬
.
‫من‬ ‫ويتكون‬
:
‫إلى‬ ‫يهدف‬
:

‫وضعًسياساتًوإجراءاتًلحمايةًتبادلًالمعلومات‬
.

ً‫وضعًسياساتًلاستخدامًآلاتًالنسخًوالفاكس‬
‫لضمانًسريةًالمعلومات‬
.

ً‫وضعًاتفاقياتًلتبادلًالمعلوماتًوالبرمجيات‬
‫بينًالمنظمةًوالأطرافًالخ‬
‫ارجية‬
.

ً‫تحديدًالمسؤولياتًفيًحالًوقوعًحوادثًأمنية‬
‫بسببًتبادلًالمعلومات‬
.

ً‫وضعًحقوقًالنشرًوالتأليفًوتراخيصًالبرامج‬
‫فيًاتفاقياتًالتبادل‬
.

‫العملًعلىًضمانًعدمًالوصولًغيرًالمصرحًللمعلوماتًالمتبادلًبها‬
.

ً‫حمايةًالرسائلًالإلكترونية‬
‫منًالوصولًغيرًالمصرح‬
.

ً‫تقييدًالوصولًإلىًالوثائقًالحساسة‬
‫المتعلقةًبنظامًالمعلومات‬
.
‫التوجيهات‬ ‫أهم‬
:
٩
.
‫الإلكتروني‬ ‫التجارة‬ ‫خدمات‬
‫ة‬
.
‫ضمانًحمايةًخدماتًالتجارةًالإلكترون‬
‫ية‬
.

ً‫ضمان‬
‫سريةًالتعاملاتًالإلكترونيةًلكلًالأطراف‬
.

ً‫ضمان‬
‫مصداقيةًالأسعارًالمعلنًعنها‬
.

ً‫ضمان‬
‫وصولًالمنتجاتًإلىًالعملاء‬
.

ً‫وضع‬
ً
‫ر‬‫الاعتباراتًالأمنيةًلاستخدامًالتوقيعاتًالإلكت‬
‫ونية‬
.
١
.
‫التجارةًالإلكترونية‬
.
٢
.
‫التحويلاتًالمباشرة‬
.
٣
.
‫المعلوماتًالمتاحةًللجمهور‬
.
‫من‬ ‫ويتكون‬
:
‫التوجيهات‬ ‫أهم‬
:
‫إلى‬ ‫يهدف‬
:
١٠
.
‫والتوثيق‬ ‫المراقبة‬
(
‫المعلومات‬ ‫أمن‬ ‫أحداث‬ ‫توثيق‬
)
‫رصد‬
‫وتوثيق‬
‫أحداث‬
‫أمن‬
‫المعلومات‬
‫للاستفادة‬
‫منها‬
‫في‬
‫المس‬
‫تقبل‬
.
١
.
‫مراجعةًالتسجيلات‬
.
٢
.
‫مراقبةًاستخدامًالأنظمة‬
.
٣
.
‫حمايةًسجلًالمعلومات‬
.
٤
.
‫سجلاتًالمدراءًوالمشغلين‬
.
٥
.
‫تدوينًالأخطاء‬
.
٦
.
‫مزامنةًالوقت‬
.
-
ً‫تدوين‬
‫تواريخًوأوقاتًوتفاصيلًأحداثًأمنًالمعلومات‬
.
-
ً‫تدوين‬
‫محاولاتًالدخولًللنظامًالناجحةًوالفاشلة‬
.
-
ً‫حماية‬
‫سجلاتًحوادثًآمنًالمعلومات‬
.
-
ً‫ضمان‬
‫تشغيلًنظامًالمعلوماتًعلىًمدارًالساعة‬
.
‫من‬ ‫ويتكون‬
:
‫التوجيهات‬ ‫أهم‬
:
‫إلى‬ ‫يهدف‬
:
المخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptx
(
‫نفذ‬
Do
(
‫وعمل‬ ‫تطبيق‬
‫ال‬
‫نظام‬
:
‫تطبيق‬
‫والاستفادة‬
‫من‬
‫سياسة‬
‫نظام‬
‫إدارة‬
‫أمن‬
‫المعلومات‬
‫والضوابط‬
‫والعمليات‬
‫والإجراءات‬
.
)
‫خطط‬
(Plan
‫المعلومات‬ ‫أمن‬ ‫إدارة‬ ‫نظام‬ ‫إنشاء‬
‫وأهداف‬ ‫السياسة‬ ‫إنشاء‬
‫المعلومات‬ ‫أمن‬ ‫إدارة‬ ‫نظام‬
‫المخاطر‬ ‫بإدارة‬ ‫المتعلقة‬ ‫والإجراءات‬ ‫والعمليات‬
‫أمن‬ ‫وتحسين‬
‫بما‬ ‫النتائج‬ ‫لتوفير‬ ‫المعلومات‬
‫للمنظ‬ ‫العامة‬ ‫والأهداف‬ ‫السياسات‬ ‫مع‬ ‫يتماشى‬
‫مة‬
.
(
‫صح‬
‫ح‬
Act
(
‫وتحسين‬ ‫تحديث‬
‫ال‬
‫نظام‬
‫اتخاذ‬
‫الإجراءات‬
‫التصحيحية‬
،‫والوقائية‬
‫على‬
‫أساس‬
‫نتائج‬
‫التدقيق‬
‫الداخلي‬
‫ومراجعة‬
‫الإدار‬
‫ة‬
‫لنظام‬
‫إدارة‬
‫أمن‬
‫المعلومات‬
،
‫أو‬
‫غيرها‬
‫من‬
‫المعلومات‬
‫ذات‬
‫الصلة‬
‫للتحسين‬
‫المستمر‬
‫للنظام‬
‫المذكور‬
.
(
‫تحقق‬
Check
(
‫ومراجعة‬ ‫مراقبة‬
‫ال‬
‫نظام‬
‫تقييم‬
‫وإن‬
‫أمكن‬
‫قياس‬
‫أداء‬
،‫العمليات‬
‫مقابل‬
‫السياسة‬
‫والأهداف‬
‫والخبرة‬
‫العمل‬
‫ية‬
‫وتقديم‬
‫تقرير‬
‫إلى‬
‫الإدارة‬
‫بالنتائج‬
‫ل‬
‫لمراجعة‬
.

‫المجتمع‬ ‫شرائح‬ ‫جميع‬ ‫بين‬ ‫المعلومات‬ ‫أمن‬ ‫ثقافة‬ ‫ونشر‬ ‫التوعية‬ ‫أهمية‬
.

‫نظام‬ ‫أي‬ ‫في‬ ‫كامل‬ ‫أمن‬ ‫يوجد‬ ‫لا‬
.

‫النظام‬ ‫استخدام‬ ‫سهولة‬ ‫مع‬ ‫عكسيا‬ ‫يتناسب‬ ‫الأمن‬
.

‫فيها‬ ‫حلقة‬ ‫أضعف‬ ‫بقوة‬ ‫قوتها‬ ‫تقاس‬ ،‫كالسلسلة‬ ‫الأمن‬
.

‫ا‬ ‫اختراق‬ ‫من‬ ‫أسهل‬ ‫البشر‬ ‫اختراق‬ ‫لان‬ ‫الأمنية‬ ‫العناصر‬ ‫أهم‬ ‫من‬ ‫البشري‬ ‫العنصر‬
‫لأجهزة‬
.

‫الأمني‬ ‫النظام‬ ‫يهدمون‬ ‫الكراكر‬ ‫بعكس‬ ‫الأمني‬ ‫النظام‬ ‫فيدون‬ُ‫ي‬ ‫الهاكر‬
.

‫الأمن‬ ‫من‬ ‫كجزء‬ ‫المعلومات‬ ‫بتوفر‬ ‫الاهتمام‬ ‫يجب‬
.

‫المرور‬ ‫كلمات‬ ‫واستخدام‬ ‫اختيار‬ ‫كيفية‬ ‫معرفة‬ ‫أهمية‬
.

‫المستخدم‬ ‫وأمن‬ ‫الدولة‬ ‫بأمن‬ ‫العبث‬ ‫يحاول‬ ‫من‬ ‫لكل‬ ‫رادعة‬ ‫سعودية‬ ‫أنظمة‬ ‫توجد‬
‫ين‬
.
‫المعلومات‬ ‫أمن‬ ‫عم‬ ‫آلية‬




المخاطر التى تهدد أمن  المعلومات 1.pptx

More Related Content

PDF
(Information security) مقدمة في أمن المعلومات
PPTX
أساسيات أمن المعلومات
PPTX
امن المعلومات المحاضرة الاولى
PDF
الشامل في أمن المعلومات و الأمن السبراني.pdf
PDF
Information Security Awareness
PDF
Cyber security " الأمن السيبراني "
PPTX
امن المعلومات المحاضرة الخامسة
PDF
CYBER SECURITY الامن السيبراني
(Information security) مقدمة في أمن المعلومات
أساسيات أمن المعلومات
امن المعلومات المحاضرة الاولى
الشامل في أمن المعلومات و الأمن السبراني.pdf
Information Security Awareness
Cyber security " الأمن السيبراني "
امن المعلومات المحاضرة الخامسة
CYBER SECURITY الامن السيبراني

What's hot (20)

PDF
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
PDF
الأمن السيبراني
PPTX
ملخص النهائي لضوابط الامن السيبراني
PDF
التصيد الإلكتروني
PPTX
مقدمة في الأمن السيبراني
PPSX
قضايا معرفية في الأمن السبراني
PPT
PPTX
التعرف على الاختراقات في الشبكات المحلية
PPTX
الامن-السيبراني-عرض-اليوم-.pptx
PDF
الأمن السيبرانى بسلاح الإشارة
PPTX
تلخيص الضوابط
PPTX
cyber security / الامن الالكتروني
PDF
امن المعلومات الشخصية
PDF
Encryption - التشفير
PPT
امن الوثائق والمعلومات عرض تقديمى
PPTX
امن المعلومات المحاضرة السادسة
PPTX
الأمن السيبراني (2).pptx
PDF
(Network security) مقدمة في أمن الشبكات
PPTX
امن نظم المعلومات وامن الشبكات
PPTX
information security
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
الأمن السيبراني
ملخص النهائي لضوابط الامن السيبراني
التصيد الإلكتروني
مقدمة في الأمن السيبراني
قضايا معرفية في الأمن السبراني
التعرف على الاختراقات في الشبكات المحلية
الامن-السيبراني-عرض-اليوم-.pptx
الأمن السيبرانى بسلاح الإشارة
تلخيص الضوابط
cyber security / الامن الالكتروني
امن المعلومات الشخصية
Encryption - التشفير
امن الوثائق والمعلومات عرض تقديمى
امن المعلومات المحاضرة السادسة
الأمن السيبراني (2).pptx
(Network security) مقدمة في أمن الشبكات
امن نظم المعلومات وامن الشبكات
information security
Ad

Similar to المخاطر التى تهدد أمن المعلومات 1.pptx (20)

PPTX
عرض أمن المعلومات والبيانات والإنترنت 02
PDF
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
PPTX
أمن المعلومات وأهميتها في نظم التوثيق والأرشيف الالكتروني.pptx
PPT
نواف العتيبي
PDF
Information security policy
PPTX
وسائل الحمايوسائل الحماية الإداريةوسائل الحماية الإداريةوسائل الحماية الإداري...
PDF
Information security
PPT
Cyber ​​Security Part two الامن السيبرانى الجزء الثانى
PPT
الخصوصية والامان.pptمحاضرة عن الخصوصية والامان فى التعامل مع التكنولوجيا
PPTX
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
PDF
PPT
عرض تحت عنوان جريمة اللكترونية تخصص جريمة و انحراف
PPTX
6 الضوابط الرقابية - المراجعة.pptx
PPTX
presentation ch 1 .pptx
PDF
الفصل الخامس.pdf
PPTX
الوحدة_الثانية - امن المعلومات على الانترنت.pptx
PPTX
الأمان الرقمي في عصر التحول الرقمي
PPTX
ISMS Awareness IT Staff
PDF
لماذا تعتبر إدارة الهوية أمراً بالغ الأهمية في العالم الحديث؟.pdf
PPSX
الأمن االللجلخطجلهخجàفجفلخلمعلوماتي.ppsx
عرض أمن المعلومات والبيانات والإنترنت 02
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
أمن المعلومات وأهميتها في نظم التوثيق والأرشيف الالكتروني.pptx
نواف العتيبي
Information security policy
وسائل الحمايوسائل الحماية الإداريةوسائل الحماية الإداريةوسائل الحماية الإداري...
Information security
Cyber ​​Security Part two الامن السيبرانى الجزء الثانى
الخصوصية والامان.pptمحاضرة عن الخصوصية والامان فى التعامل مع التكنولوجيا
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
عرض تحت عنوان جريمة اللكترونية تخصص جريمة و انحراف
6 الضوابط الرقابية - المراجعة.pptx
presentation ch 1 .pptx
الفصل الخامس.pdf
الوحدة_الثانية - امن المعلومات على الانترنت.pptx
الأمان الرقمي في عصر التحول الرقمي
ISMS Awareness IT Staff
لماذا تعتبر إدارة الهوية أمراً بالغ الأهمية في العالم الحديث؟.pdf
الأمن االللجلخطجلهخجàفجفلخلمعلوماتي.ppsx
Ad

More from AtefMarzouk1 (20)

PPT
االتعامل مع ضغوط العمل.ppt
PPT
The Work Stress.ppt
PPTX
4- الضغوط.pptx
PPTX
3- الضغوط.pptx
PPT
نظام الحوكمة .ppt
PPTX
مقدمة ساب جديد2003-1.pptx
PPTX
ساب المبيعات والتوزيع SD pm .pptx
PPTX
HR ساب .pptx
PPTX
الإجتماعات.pptx
PPTX
مقدمة مراقب المستندات جديد2003-22.pptx
PPTX
excel total topic.pptx
PPTX
مراقب المستندات-4.pptx
PPT
مهارات_اجتياز_المقابلات_الشخصية.ppt
PPTX
الحوسبة السحابية111.pptx
PPTX
ISO9000.pptx
PPTX
مهارات التعامل مع الاخرين.pptx
PPTX
cmsهام.pptx
PDF
lec1 organizational behavior management.pdf
PPTX
التعامل مع شكاوى العملاءDEMO.pptx
PPTX
الوظائف الادارية.pptx
االتعامل مع ضغوط العمل.ppt
The Work Stress.ppt
4- الضغوط.pptx
3- الضغوط.pptx
نظام الحوكمة .ppt
مقدمة ساب جديد2003-1.pptx
ساب المبيعات والتوزيع SD pm .pptx
HR ساب .pptx
الإجتماعات.pptx
مقدمة مراقب المستندات جديد2003-22.pptx
excel total topic.pptx
مراقب المستندات-4.pptx
مهارات_اجتياز_المقابلات_الشخصية.ppt
الحوسبة السحابية111.pptx
ISO9000.pptx
مهارات التعامل مع الاخرين.pptx
cmsهام.pptx
lec1 organizational behavior management.pdf
التعامل مع شكاوى العملاءDEMO.pptx
الوظائف الادارية.pptx

المخاطر التى تهدد أمن المعلومات 1.pptx