SlideShare uma empresa Scribd logo
1 de 31
‫استراتيجية أمن المعلوماتية‬
                                       ‫والمن السيبراني‬
                                                        ‫المحاضر‬

                                           ‫الدكتور المهندس / خضـر درة‬
                                              ‫مستشار أنظمة المعلوماتية‬
                                                ‫خبير أمن المعلومات‬

                                            ‫برنامج المم المتحدة النمائي‬
                                             ‫الكويت في ديسمبر 2102‬

                                           ‫موبايل: 93556605‬
                                     ‫بريد الكتروني: ‪kdurah@gmail.com‬‬


‫93556605 :‪Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile‬‬           ‫03/1 :‪Page‬‬
‫السيرة الذاتية للمحاضر‬

                         ‫الدكتور خضر درة من مواليد عام 0691 في حمص - سورية.‬                    ‫•‬
 ‫حصل على شهادة البكالوريوس تخصص علوم الكمبيوتر والحصاء الرياضي من جامعة‬                        ‫•‬
                                                                    ‫الكويت عام 4891.‬
      ‫حصل على درجة الماجستير في أمن الشبكات والمعلوماتية عام 7991 من أمريكا.‬                   ‫•‬
         ‫حصل على درجة الدكتوراة في مجال هندسة المعلوماتية عام 0002 من أمريكا .‬                 ‫•‬
‫عمل في منظمات دولية وأشرف على تنفيذ مشاريع معلوماتية انمائية في أكثر من 03 دولة‬                ‫•‬
                                                                              ‫بالعالم .‬
    ‫أشرف الدكتور خضر درة على بحثين دكتوراة وعدد خمسة أبحاث ماجستير في مجال‬                     ‫•‬
                                               ‫"هندسة أمن المعلوماتية الستخباراتي" .‬
 ‫قام الدكتور خضر درة بتأليف ةثلةثة كتب علمية مهنية وما يزيد عن 01 مقالت وعروض‬                  ‫•‬
                                 ‫تقديمية محكمة في منتديات علمية وةثقافية محلية ودولية.‬

                    ‫93556605 :‪Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile‬‬   ‫03/2 :‪Page‬‬
‫استراتيجية أمن المعلوماتية والمن السيبراني‬

                  ‫محاور الندوة‬

                         ‫لماذا أمن المعلومات؟‬                    ‫.1‬
   ‫تعريف أمن المعلومات من منطلقات مختلفة‬                         ‫.2‬
          ‫اتجاه العدوان على البيئة المعلوماتية‬                   ‫.3‬
           ‫تنظيم وادارة أمن البيئة المعلوماتية‬                   ‫.4‬
                   ‫استراتيجية أمن المعلومات‬                      ‫.5‬
           ‫منهجية استراتيجية أمن المعلومات‬                       ‫.6‬
               ‫بناء استراتيجية أمن المعلومات‬                     ‫.7‬
  ‫متابعة تنفيذ وتقييم استراتيجية أمن المعلومات‬                   ‫.8‬
                       ‫التوصيات والمقترحات‬                       ‫.9‬


  ‫93556605 :‪Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile‬‬   ‫03/3 :‪Page‬‬
‫استراتيجية أمن المعلوماتية والمن السيبراني‬

       ‫لماذا أمن المعلومات ؟‬
‫5‬
‫خريطة انتشار محطا ت التجسس على اتصال ت العالم في مشروع إيتشيلون‬
Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile: 50665539   Page: 6/30
Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile: 50665539   Page: 7/30
http://www.businessinsider.com/the-similarities-between-the-j-20-heads-up-display-and-that-on-the-f-22-are-striking-2012-6?op=1
                                   Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile: 50665539                  Page: 8/30
Stuxnet is the first computer virus (precisely a “worm”) created to target, study, infect
and subvert only industrial systems, namely Siemens’

  http://socks-studio.com/2012/07/17/stuxnet-anatomy-of-the-first-weapon-made-entirely-out-of-code/



                          Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile: 50665539       Page: 9/30
Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile: 50665539   Page: 10/30
Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile: 50665539   Page: 11/30
Anonymous Hackers to start #OpFuelStrike, threatens to attack
International Oil Companies.
Posted date: November 13, 2012 In: Hacking News




     Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile: 50665539   Page: 12/30
http://www.twylah.com/threatpost/tweets/183200927484874752


      Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile: 50665539   Page: 13/30
‫هل يمكن‬
‫منع هذه‬
‫المخاطر‬
   ‫؟‬

          Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile: 50665539   Page: 14/30
‫استراتيجية أمن المعلوماتية والمن السيبراني‬

                 ‫2. تعريف أمن المعلومات‬

                       ‫يمكن تعريف أمن المعلوما ت بـأنه:‬
‫” الطرق والوسـائل المعتمدة للسـيطرة علـى كافة أنواع‬
 ‫ومصــادر المعلوما ت وحمايتهــا مــن الســرقة والتشويه‬
‫والبتزاز والتلــف والضياع والتزويــر والســتخدام غير‬
‫المرخـص وغيـر القانونـي واتباع كافـة الوسـائل والسبل‬
‫والتأهب والعمل الفعلي لمواجهة هذه الخطار ان حدثت أو‬
                                 ‫التقليل من أثرها السلبي“.‬


             ‫93556605 :‪Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile‬‬   ‫03/51 :‪Page‬‬
‫استراتيجية أمن المعلوماتية والمن السيبراني‬

                ‫3. اتجاه العدوان على البيئة المعلوماتية‬
                           ‫تتجه العتداءا ت في البيئة المعلوماتية الى خمسة أهداف رئيسية هي:‬
‫• الهجهزة : وهـي كافـة المعدا ت والدوا ت الماديـة التـي تتكون منهـا النظـم كأجهزة الحاسوب‬
                                  ‫والشاشا ت والطابعا ت ووسائط التخزين ومكوناتها الداخلية.‬
‫• البرمجيات : وهي الوامر المرتبة في نسق معين لنجاز العمال وهي اما مستقلة عن النظام‬
                                  ‫كالتطبيقا ت أو مخزنة فيه كنظم التشغيل والبرامج الوسيطة.‬
‫• المعطيات : وهـي الدم الحـي للنظمـة ومـا سـيكون محل للجرائـم اللكترونيـة ، وتشمـل كافة‬
‫الـبيانا ت والمعلوما ت سـواء كانـت داخـل النظام أـو خارجـه أـو معدة للتبادل بيـن النظـم عبر‬
                                                                                 ‫الشبكا ت.‬
‫• التصصالت : وتشمل شبكا ت التصال التي تربط أجهزة التقنيـة بعضها ببعض محليـا ونطاقيا‬
‫ودوليا سواء عبر الوسائط السلكية أو اللسلكية حيث تتيح فرصة لختراق النظم كما أنها قد‬
                                    ‫تكون محل للعتداء وموطن من مواطن الخطر الحقيقي.‬
‫• العنصصر البشري: ونقصـد بـه جميـع العامليـن فـي هذا المجال ليشمـل مركـز نظم المعلوما ت‬
                                    ‫والمستخدين لهذه النظم من قبل كافة الدارا ت والقسام .‬

                      ‫93556605 :‪Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile‬‬   ‫03/61 :‪Page‬‬
‫استراتيجية أمن المعلوماتية والمن السيبراني‬

                  ‫4. تنظيم وادارة أمن البيئة المعلوماتية‬

‫توزيع المخاطر وذلك بفصل ادارة الستثمار المعلوماتي عن ادارة أمن المعلوماتية وهذا يعني أن‬             ‫‪‬‬
‫ادارة أممن المعلوماتيمة يجمب أمن تكون ادارة منفصملة فمي أمي مركمز نظمم معلومات ول يجمب أن‬
‫تخصص أعمال وأنشطة أمن المعلوماتية الى ادارات الستثمار المعلوماتي مثل ادارة النظم ، ادارة‬
‫قواعمد المبيانات ادارة الشبكات أمو ادارة الحاسمب اللمي والتشغيمل بسمبب تعارض المصالح والحفاظ‬
                                                                            ‫على الموضوعية.‬

‫وضع استيراتيجية أمن معلومات وهي وةثيقة تتضمن سياسات ومباديء تنظي م عملية الوصول إلى‬                 ‫‪‬‬
‫ومعالجة المعطيا ت )البيانا ت( والتصرف فيها ونقلها داخل هيكل يعتمد المعلومة عنصرا أساسيا في‬
                                                               ‫تحسين أدائه و بلوغ أهدافه.‬

‫تأهيل كوادر وطنية لحماية المعلومات تؤدي عملها الوظيفي بمهارات عالية من خلل الشراف على‬               ‫‪‬‬
                          ‫تنفيذ اجراءات حماية المعلومات الموضوعة في هذه الستراتيجية.‬



                        ‫93556605 :‪Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile‬‬   ‫03/71 :‪Page‬‬
‫استراتيجية أمن المعلوماتية والمن السيبراني‬
    ‫مكعب استراتيجية أمن المعلوماتية‬
          ‫العنصر البشري‬
       ‫الحلول التقنية‬
‫السياسة المنية‬


   ‫الهجهزة‬

‫البرمجيات‬

   ‫البيانات‬

 ‫التصالت‬
                 ‫السيطرة‬         ‫الحماية‬      ‫المواهجهة‬

       ‫93556605 :‪Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile‬‬   ‫03/81 :‪Page‬‬
‫استراتيجية أمن المعلوماتية والمن السيبراني‬
      ‫مكعب حماية البيئة المعلوماتية‬
       ‫الحماية الدارية‬
   ‫الحماية الشخصية‬
‫الحماية المادية‬


  ‫الهجهزة‬

‫البرمجيات‬

   ‫البيانات‬

‫التصالت‬
                  ‫السرية‬      ‫الوثوقية‬      ‫الستمرارية‬

      ‫93556605 :‪Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile‬‬   ‫03/91 :‪Page‬‬
Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile: 50665539   Page: 20/30
‫استراتيجية أمن المعلوماتية والمن السيبراني‬
                     ‫6. منهجية وضع استراتيجية أمن المعلوماتية‬

‫إن وضع الاستراتيجية وتوفير الوسائل التقنية والجراءات الضرورية لحماية مصادر البيئة المعلوماتية‬
  ‫تستوجب طرح تساؤلت من شأنها أن تسمح بتحديد منطلقات خطة واضحة المعالم تعد وتعتمد وجوبا‬
                            ‫لضمان أمن البيئة المعلوماتية. ومن أهم هذه التساؤلت على سبيل المثال :‬

                                                                        ‫ما الذي نريد أن نحميه ؟‬    ‫•‬
                              ‫و هل تتطلب كل مصادر البيئة المعلوماتية نفس القدر من الحماية ؟‬        ‫•‬
                ‫و ما هي المخاطر التي يمكن أن تهدد مصادر البيئة المعلوماتية فتستوجب الحماية ؟‬       ‫•‬
                                                                  ‫و ما هي وسائل هذه الحماية ؟‬      ‫•‬
                            ‫و كيف نتصرف في حالة تحقق خطر بالرغم من توفر هذه الوسائل ؟‬              ‫•‬
                                   ‫ما واقع أداء مركز نظم المعلومات في مجال أمن المعلوماتية ؟‬       ‫•‬
   ‫ما جوانب القوة والضعف في هذا الواقع مقارنا بطبيعة الداء في فكر أمن المعلوماتية المعاصر؟‬
                                                   ‫ ً‬                                              ‫•‬
‫ما التصور المقترح لتطوير أداء مركز نظم المعلومات وما يتفق مع الفكر الداري والتقني المعاصر؟‬         ‫•‬



                      ‫93556605 :‪Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile‬‬    ‫03/12 :‪Page‬‬
‫استراتيجية أمن المعلوماتية والمن السيبراني‬
                    ‫7. بناءاستراتيجية أمن المعلوماتية‬

‫الهيكل الساسي لستراتيجية أمن المعلوماتية يتكون من )7( أجزاء ويتم عمله‬
  ‫بالتوافق مع المعايير الدولية ‪ ISO/IEC 2700x‬و ‪ ITIL‬و ‪ COBIT‬كما يلي:‬

                                               ‫تحديد الرسالة والرؤية والقيم‬         ‫•‬
                                                  ‫توصيف البيئة المعلوماتية‬          ‫•‬
                            ‫التحليل الرباعي لتحديد المخاطر ومواطن الضعف‬             ‫•‬
                                           ‫وضع سياسات البيئة المعلوماتية‬            ‫•‬
                                     ‫وضع معايير وأنماط البيئة المعلوماتية‬           ‫•‬
                                     ‫آلية مراقبة تطبيق المعايير والسياسات‬           ‫•‬
                              ‫وضع خطة ادارة الكوارث واستمرارية العمل‬                ‫•‬



            ‫93556605 :‪Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile‬‬   ‫03/22 :‪Page‬‬
‫استراتيجية أمن المعلوماتية والمن السيبراني‬
                                  ‫7. بناءاستراتيجية أمن المعلوماتية‬
                                                                                 ‫1. الرسالة والرؤية والقيم‬
            ‫الرؤية والرسالة والقيم هي التي توجه جهود وخطط وأهداف الدارات والعاملين لتحقيق أهداف‬
   ‫واستراتيجيات المنظمة ، وبالتالي كلما كانت هذه العناصر محددة ومتطورة و واقعية يتبناها الجميع إدارة‬
                                                    ‫وعاملون كان ذلك عامل لدوام تحقيق التفوق والنجاح.‬
      ‫تتناول الرسالة التساؤل الرئيسي الذي يواجه كل الستراتيجيون : ما هو مجال عملنا ؟ فهي بذلك غير‬
     ‫محددة بهدف بينما الرؤية تعطي جوابا للتساؤل: ما هي الهداف التي يجب أن نضعها لتحقيق رسالتنا؟‬
 ‫وبذلك تكون الرؤية محددة بهدف أو ب أهداف قصيرة المدى اما بالكمية أو بالنوعية وهي بذلك نقصد الرؤية‬
    ‫وسيلة لتحقيق الرسالة. وتأتي القيم لتحدد المبادئ التي يجب اتباعها لتحقيق أهدافنا التي بواسطتها نحقق‬
                                                                                                ‫رسالتنا.‬
                             ‫وعليه نقترح الرسالة والرؤية والقيم لمركز نظم المعلومات في الوكالة كما يلي:‬
                                                                                                ‫الرسالة‬
‫الستمرار بتعزيز الخدمات المعلوماتية في توفير حلول متكاملة ذات جودة عالية ومجدية اقتصاديا ومركزة‬
                                                                                ‫على ارضاء المستخدمين.‬
                                                                                                  ‫الرؤية‬
                                                               ‫العمل لنكون أحد أفضل مراكز المعلوماتية.‬
                                                                                                    ‫القيم‬
                                                               ‫المانة ، المسؤولية واللتزام نحو المجتمع.‬
                          ‫93556605 :‪Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile‬‬          ‫03/32 :‪Page‬‬
‫استراتيجية أمن المعلوماتية والمن السيبراني‬
                                   ‫7. بناءاستراتيجية أمن المعلوماتية‬
                                                                       ‫2.توصيف البيئة المعلوماتية‬
                                             ‫توصيف الكادر الوظيفي لمركز نظم المعلومات‬                  ‫•‬
                                                       ‫توصيف العتاد الصلب ‪Hardware‬‬                     ‫•‬
                                                                   ‫توصيف شبكات التصال‬                  ‫•‬
                                           ‫توصيف البرمجيات وقواعد البيانات ‪Software‬‬                    ‫•‬
                                              ‫دراسة طلبات المكتب المساعد ‪Help Desk‬‬                     ‫•‬
‫اجراء دراسة ميدانية لستخدام تكنولوجيا المعلوماتية في المنظمة وتحديد ماهية ونوعية البيانات‬              ‫•‬
                                                                           ‫التي يتم تداولها .‬

                                                                  ‫التحليل الرباعي ‪SWOT‬‬                 ‫.3‬
                                                                               ‫تحديد جوانب القوة‬       ‫•‬
                                                                             ‫تحديد جوانب الضعف‬         ‫•‬
                                                                                    ‫تحديد الفرص‬        ‫•‬
                                                                          ‫تحديد التحديات والمخاطر‬      ‫•‬


                           ‫93556605 :‪Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile‬‬          ‫03/42 :‪Page‬‬
‫استراتيجية أمن المعلوماتية والمن السيبراني‬
                    ‫7. بناءاستراتيجية أمن المعلوماتية‬
                                                    ‫4.وضع سياسات أمن المعلوماتية‬
                                     ‫سياسة استخدام موارد البيئة المعلوماتية.‬       ‫•‬
            ‫سياسة تقديم طلبا ت شراء أنظمة تكنولوجيا المعلوما ت والتصال ت.‬          ‫•‬
                                            ‫سياسة استخدام البريد اللكتروني.‬        ‫•‬
                 ‫سياسة تغيير وتبديل أنظمة تكنولوجيا المعلوما ت والتصال ت.‬          ‫•‬
                              ‫سياسة حماية البيانا ت والمعلوما ت )المعطيا ت(.‬       ‫•‬
‫سياسة تسجيل دخول الموظفين الموحد ‪ Single Sign-on‬على شبكة التصال .‬                  ‫•‬
                            ‫سياسة حماية أجهزة ومعدا ت الخوادم ‪.Servers‬‬             ‫•‬
             ‫سياسة ادارة تسجيل دخول الموظفين عبر الشبكة اللسلكية للمانة‬            ‫•‬
                          ‫سياسة مراقبة وحماية شبكا ت التصال اللكترونية.‬            ‫•‬
                             ‫سياسة حماية مركز المعلوما ‪. Data Center‬‬               ‫•‬
                                        ‫سياسة ادارة الكوارث والخطة البديلة.‬        ‫•‬
                                      ‫سياسة حقوق الطبع والنشر اللكتروني.‬           ‫•‬
                                 ‫سياسة عمل وثائق دليل التشغيل والستخدام.‬           ‫•‬


            ‫93556605 :‪Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile‬‬   ‫03/52 :‪Page‬‬
‫استراتيجية أمن المعلوماتية والمن السيبراني‬
                               ‫7. بناءاستراتيجية أمن المعلوماتية‬
                                                                    ‫5.وضع معايير أمن المعلوماتية‬
                                                                           ‫معيار اعداد الوثائق الفنية‬         ‫•‬
                                                                ‫معيار تصنيف البيانا ت )المعطيا ت(‬             ‫•‬
                                                                          ‫معيار الحاسبا ت و التشغيل‬           ‫•‬
                                                                 ‫معيار البرمجيا ت و قواعد البيانا ت‬           ‫•‬
                                                                              ‫معيار منسق المعطيا ت‬            ‫•‬

                                    ‫6.آلية مراقبة تطبيق المعايير والسياسات‬
‫توريد وتنصيب منظومة متكاملة لمراقبة وقياس أداء أل ت ومعدا ت وبرمجيا ت تقنية المعلوماتية.‬                      ‫•‬
   ‫توريد وتنصيب منظومة متكاملة لتطبيق المعايير وتنفيذ السياسا ت الخاصة بأمن المعلوماتية.‬                      ‫•‬




                       ‫93556605 :‪Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile‬‬              ‫03/62 :‪Page‬‬
‫استراتيجية أمن المعلوماتية والمن السيبراني‬
                    ‫8. متابعة تنفيذ وتقييم استراتيجية أمن المعلوماتية‬

        ‫توريد منظومة متكاملة لمراقبة وقياس أداء ألت ومعدات وبرمجيات تقنية المعلوماتية‬
                                                                                ‫الملخص التنفيذي‬
  ‫توريد منظومة متكاملة لمراقبة وقياس أداء الل ت ومعدا ت وبرمجيا ت البيئة المعلوماتية بهدف ترشيد‬
                                                               ‫الستهل ك ورفع كفاءة الستخدام .‬

                                                                                      ‫أهداف المنظومة:‬
                               ‫• مراقبة استخدام الجهزة الطرفية والخوادم في جميع قطاعا ت االمنظمة.‬
                                         ‫• مراقبة استخدام وادارة البرمجيا ت في جميع قطاعا ت المنظمة.‬
                                                                       ‫• مراقبة استخدام خدمة النترنت.‬
                    ‫• مراقبة تعامل الموظف مع جهاز الكمبيوتر الخاص به والبرامج التي يعمل بها عليه.‬
‫• توفر بيانا ت عامة لحظية حول أداء الل ت والمعدا ت والبرمجيا ت باستخدام الرسوما ت الثنائية والثلثية‬
                                                                                               ‫البعاد.‬
                                             ‫• ترشيد استهل ك مصادر تكنولوجيا المعلوما ت في المنظمة.‬
                                            ‫• المساهمة في وضع ميزانية تكنولوجيا المعلوما ت المستقبلية‬
‫استراتيجية أمن المعلوماتية والمن السيبراني‬
                     ‫8. متابعة تنفيذ وتقييم استراتيجية أمن المعلوماتية‬
              ‫توريد منظومة متكاملة لتطبيق المعايير وتنفيذ السياسات الخاصة بأمن المعلومات‬
                                                                                     ‫الملخص التنفيذي‬
       ‫توريد منظومة متكاملة ل مراقبة تطبيق وتنفيذ المعايير والسياسا ت الخاصة بأمن البيئة المعلوماتية‬
    ‫وحمايتها من السرقة والتشويه والبتزاز والتلف والضياع والتزوير والستخدام غير المرخص وغير‬
                                                                                              ‫القانوني.‬

                                                                                    ‫أهداف المنظومة‬
   ‫• ربط كافة مصادر المعلوماتية في المنظمة ) خوادم ، أجهزة طرفية ، وبرمجيا ت ( بشبكة أمنية واحدة‬
                                                    ‫لحمايتها أو تقليل الثار السلبية عند وقوع المخاطر.‬
‫• توفير بيانا ت عامة لحظية حول سير عملية تطبيق معايير وسياسا ت أمن المعلوما ت في مختلف قطاعا ت‬
                                                                                            ‫المنظمة.‬
                    ‫• تمكين متخذي القرار من التفاعل لحظيا مع المخاطر من خلل نقطة مراقبة واحدة.‬
                      ‫• اطلق تحذيرا ت واشارا ت خطر عند حدوث خروقا ت أمنية وتحديد مواقع الخلل.‬
                                              ‫• توفر آليا ت ومقترحا ت عملية لكيفية سد الثغرا ت المنية‬
‫استراتيجية أمن المعلوماتية والمن السيبراني‬
                   ‫8. متابعة تنفيذ وتقييم استراتيجية أمن المعلوماتية‬
                                                            ‫خطة ادارة الكوارث واستمرارية العمل‬
                        ‫وتعني الجراءا ت التي يجب اتخاذها في أوقا ت الكوارث الخاصة منها والعامة.‬
‫• الكوارث الخاصة يقصد بها انقطاع التصال ت أو النترنت أو الشبكة اللكترونية أو توقف أحد الخوادم‬
                                                     ‫أو البرمجيا ت عن العمل لسباب فنية أو مادية.‬
             ‫• أما الكوارث العامة فيقصد بها هي الحروب والثورا ت والضرابا ت والكوارث الطبيعية .‬
        ‫تهدف الخطة بشكل خاص إلى تكوين فريق للعمل وصياغة كتيب أو مرشد للخطة يعنى بما يلي:‬
‫• ضمان استمرارية عمل المانة الرئيسي وخطوا ت المساندة وذلك بتحديد وتقييم وإدارة ومعالجة المخاطر‬
                                                                                       ‫التشغيلية.‬
                                                     ‫• توفير خدما ت غير منقطعة ومستمرة للموظفين.‬
                                                                                       ‫مكونات الخطة:‬
                                                     ‫.1 توصيف الموقع البديل من حيث الموقع والمساحة‬
                                                          ‫.2 الفعاليا ت المطلوب ايجادها في الموقع البديل‬
                                                ‫.3 الجهزة والمعدا ت المطلوب توفرها في الموقع البديل‬
                                              ‫.4 الميزانية المطلوب لتأسيس كل ما سبق في الموقع البديل‬
                                                              ‫.5 توثيق هذه الخطة ونشرها بين العاملين.‬
                        ‫93556605 :‪Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile‬‬       ‫03/92 :‪Page‬‬
Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile: 50665539   Page: 30/30
‫استراتيجية أمن المعلوماتية والمن السيبراني‬
                             ‫8. التوصيات والمقترحات‬

                                        ‫لماذا أمن المعلومات؟‬                            ‫.1‬
                  ‫تعريف أمن المعلومات من منطلقات مختلفة‬                                 ‫.2‬
                         ‫اتجاه العدوان على البيئة المعلوماتية‬                           ‫.3‬
                          ‫تنظيم وادارة أمن البيئة المعلوماتية‬                           ‫.4‬
‫مفتوحة‬   ‫المناقشة‬                 ‫استراتيجية أمن المعلومات‬                              ‫.5‬
                          ‫منهجية استراتيجية أمن المعلومات‬                               ‫.6‬
                              ‫بناء استراتيجية أمن المعلومات‬                             ‫.7‬
               ‫متابعة تنفيذ وتقييم استراتيجية أمن المعلوماتية‬                           ‫.8‬
                                      ‫التوصيات والمقترحات‬                               ‫.9‬


            ‫93556605 :‪Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile‬‬   ‫03/13 :‪Page‬‬

Mais conteúdo relacionado

Mais procurados

Cyber security
Cyber securityCyber security
Cyber securitymody10
 
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfالشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfAbduljabbar Al-dhufri
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتHassan Al Ajmi
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني " Mamdouh Sakr
 
ادارة الازمات والكوارث
ادارة الازمات والكوارثادارة الازمات والكوارث
ادارة الازمات والكوارثtanmya-eg
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptxAtefMarzouk1
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىايمن البيلي
 
information security
information securityinformation security
information securityMoamen Ayyad
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةAhmed Al Enizi
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلوماتDrMohammed Qassim
 
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $ssuser887866
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبEyad Almasri
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصيةAhmed Al-farra AbuOmar
 
أدارة المخاطر
أدارة المخاطرأدارة المخاطر
أدارة المخاطرHAZEM ABO ELNIL
 
عرض ادارة المخاطر
عرض ادارة المخاطرعرض ادارة المخاطر
عرض ادارة المخاطرامل العايد
 

Mais procurados (20)

Cyber security
Cyber securityCyber security
Cyber security
 
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfالشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdf
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
 
ادارة الازمات والكوارث
ادارة الازمات والكوارثادارة الازمات والكوارث
ادارة الازمات والكوارث
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptx
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
 
information security
information securityinformation security
information security
 
Basic controls
Basic controlsBasic controls
Basic controls
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
حقيبة إدارة الأزمات
حقيبة إدارة الأزمات حقيبة إدارة الأزمات
حقيبة إدارة الأزمات
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
 
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
 
cyberwar strategy
cyberwar strategycyberwar strategy
cyberwar strategy
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصية
 
إدارة المخاطر
إدارة المخاطرإدارة المخاطر
إدارة المخاطر
 
أدارة المخاطر
أدارة المخاطرأدارة المخاطر
أدارة المخاطر
 
عرض ادارة المخاطر
عرض ادارة المخاطرعرض ادارة المخاطر
عرض ادارة المخاطر
 

Destaque

Human security introduction by dr. ghassan shahrour
Human security introduction by dr. ghassan shahrourHuman security introduction by dr. ghassan shahrour
Human security introduction by dr. ghassan shahrourGhassan Shahrour
 
Optimum Security Info Doc
Optimum Security Info DocOptimum Security Info Doc
Optimum Security Info DocHosea Kahiga
 
Growing cyber crime
Growing cyber crimeGrowing cyber crime
Growing cyber crimeAman Kumar
 
التأهيل للشهادات الاحترافية
التأهيل للشهادات الاحترافيةالتأهيل للشهادات الاحترافية
التأهيل للشهادات الاحترافيةmohammed al anzi
 
Www.kutub.info 13178
Www.kutub.info 13178Www.kutub.info 13178
Www.kutub.info 13178Elbahi Wadie
 
الاختراقت
الاختراقتالاختراقت
الاختراقتacc
 
LMTE Cyber Security Sping Summit 20 May 2015 - Presenters' slides
LMTE Cyber Security Sping Summit 20 May 2015 - Presenters' slidesLMTE Cyber Security Sping Summit 20 May 2015 - Presenters' slides
LMTE Cyber Security Sping Summit 20 May 2015 - Presenters' slidesRoger Oldham
 
الآثار الجانبية لاستخدام المخدرات عن طريق الحقن
الآثار الجانبية لاستخدام المخدرات عن طريق الحقنالآثار الجانبية لاستخدام المخدرات عن طريق الحقن
الآثار الجانبية لاستخدام المخدرات عن طريق الحقنmohamed lotfi ayari
 
War in the 5th domain: Cyber Offensive Capability
War in the 5th domain: Cyber Offensive CapabilityWar in the 5th domain: Cyber Offensive Capability
War in the 5th domain: Cyber Offensive CapabilityAhmed Al Enizi
 
History of cloud computing
History of cloud computingHistory of cloud computing
History of cloud computingMonsif sakienah
 
My Pres @ Red Sea_university 23-12-2015
My Pres @ Red Sea_university 23-12-2015My Pres @ Red Sea_university 23-12-2015
My Pres @ Red Sea_university 23-12-2015Anwar F.A. Dafa-Alla
 
Protecting Industrial Control Systems V1.2, Ahmad Alanazy, 2012
Protecting Industrial Control Systems V1.2, Ahmad Alanazy, 2012Protecting Industrial Control Systems V1.2, Ahmad Alanazy, 2012
Protecting Industrial Control Systems V1.2, Ahmad Alanazy, 2012Ahmed Al Enizi
 
كيف نحمي أطفالنا من مخاطر الأنترنت
كيف نحمي أطفالنا من مخاطر الأنترنت كيف نحمي أطفالنا من مخاطر الأنترنت
كيف نحمي أطفالنا من مخاطر الأنترنت Wail Skanderi
 
I wanna be a hacker / لو سمحت إزاي أبقى هاكر
I wanna be a hacker / لو سمحت إزاي أبقى هاكرI wanna be a hacker / لو سمحت إزاي أبقى هاكر
I wanna be a hacker / لو سمحت إزاي أبقى هاكرAbd4llA
 

Destaque (20)

Human security introduction by dr. ghassan shahrour
Human security introduction by dr. ghassan shahrourHuman security introduction by dr. ghassan shahrour
Human security introduction by dr. ghassan shahrour
 
نواف العتيبي
نواف العتيبينواف العتيبي
نواف العتيبي
 
Prgramming paradigms
Prgramming paradigmsPrgramming paradigms
Prgramming paradigms
 
Network Security
Network SecurityNetwork Security
Network Security
 
Optimum Security Info Doc
Optimum Security Info DocOptimum Security Info Doc
Optimum Security Info Doc
 
Growing cyber crime
Growing cyber crimeGrowing cyber crime
Growing cyber crime
 
التأهيل للشهادات الاحترافية
التأهيل للشهادات الاحترافيةالتأهيل للشهادات الاحترافية
التأهيل للشهادات الاحترافية
 
Résumé immun
Résumé immunRésumé immun
Résumé immun
 
Www.kutub.info 13178
Www.kutub.info 13178Www.kutub.info 13178
Www.kutub.info 13178
 
الاختراقت
الاختراقتالاختراقت
الاختراقت
 
LMTE Cyber Security Sping Summit 20 May 2015 - Presenters' slides
LMTE Cyber Security Sping Summit 20 May 2015 - Presenters' slidesLMTE Cyber Security Sping Summit 20 May 2015 - Presenters' slides
LMTE Cyber Security Sping Summit 20 May 2015 - Presenters' slides
 
الآثار الجانبية لاستخدام المخدرات عن طريق الحقن
الآثار الجانبية لاستخدام المخدرات عن طريق الحقنالآثار الجانبية لاستخدام المخدرات عن طريق الحقن
الآثار الجانبية لاستخدام المخدرات عن طريق الحقن
 
شهادة الأمن
شهادة الأمنشهادة الأمن
شهادة الأمن
 
War in the 5th domain: Cyber Offensive Capability
War in the 5th domain: Cyber Offensive CapabilityWar in the 5th domain: Cyber Offensive Capability
War in the 5th domain: Cyber Offensive Capability
 
Cissp
CisspCissp
Cissp
 
History of cloud computing
History of cloud computingHistory of cloud computing
History of cloud computing
 
My Pres @ Red Sea_university 23-12-2015
My Pres @ Red Sea_university 23-12-2015My Pres @ Red Sea_university 23-12-2015
My Pres @ Red Sea_university 23-12-2015
 
Protecting Industrial Control Systems V1.2, Ahmad Alanazy, 2012
Protecting Industrial Control Systems V1.2, Ahmad Alanazy, 2012Protecting Industrial Control Systems V1.2, Ahmad Alanazy, 2012
Protecting Industrial Control Systems V1.2, Ahmad Alanazy, 2012
 
كيف نحمي أطفالنا من مخاطر الأنترنت
كيف نحمي أطفالنا من مخاطر الأنترنت كيف نحمي أطفالنا من مخاطر الأنترنت
كيف نحمي أطفالنا من مخاطر الأنترنت
 
I wanna be a hacker / لو سمحت إزاي أبقى هاكر
I wanna be a hacker / لو سمحت إزاي أبقى هاكرI wanna be a hacker / لو سمحت إزاي أبقى هاكر
I wanna be a hacker / لو سمحت إزاي أبقى هاكر
 

Semelhante a IT Security Strategy

Presentation For the Graduation Project
Presentation For the Graduation Project Presentation For the Graduation Project
Presentation For the Graduation Project Ramy Ali
 
أخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتأخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتProf. Othman Alsalloum
 
presentation ch 1 .pptx
presentation ch 1 .pptxpresentation ch 1 .pptx
presentation ch 1 .pptxssuser86b0a3
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه ايمن البيلي
 
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...Egyptian Engineers Association
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلوماتMohammed Almeshekah
 
ا.pptx
ا.pptxا.pptx
ا.pptxzayf3
 
Information technology infrastructure and education future
Information technology infrastructure and education futureInformation technology infrastructure and education future
Information technology infrastructure and education futurearteimi
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02نوافذ حاسوبية
 
استخدام التقنية السحابية للمكتبة الالكترونية
استخدام التقنية السحابية للمكتبة الالكترونيةاستخدام التقنية السحابية للمكتبة الالكترونية
استخدام التقنية السحابية للمكتبة الالكترونيةMoaidSami
 
توصيات ورشة أمن تكنولوجيا المعلومات 12 فبراير 2018
توصيات ورشة أمن تكنولوجيا المعلومات 12 فبراير 2018توصيات ورشة أمن تكنولوجيا المعلومات 12 فبراير 2018
توصيات ورشة أمن تكنولوجيا المعلومات 12 فبراير 2018Fahmi Albaheth
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdfIftikhar70
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4aalshehhi1
 
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxAtefMarzouk1
 
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptxأخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptxAdelSmeda
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيNaifAlghamdi31
 
الثقة فى الأعمال الالكترونية
 الثقة فى الأعمال الالكترونية الثقة فى الأعمال الالكترونية
الثقة فى الأعمال الالكترونيةabdelnasser Abdelaal
 
moataz & naif
moataz & naifmoataz & naif
moataz & naifMoataz21
 

Semelhante a IT Security Strategy (20)

Presentation For the Graduation Project
Presentation For the Graduation Project Presentation For the Graduation Project
Presentation For the Graduation Project
 
أخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتأخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلومات
 
presentation ch 1 .pptx
presentation ch 1 .pptxpresentation ch 1 .pptx
presentation ch 1 .pptx
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
 
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلومات
 
ا.pptx
ا.pptxا.pptx
ا.pptx
 
Information technology infrastructure and education future
Information technology infrastructure and education futureInformation technology infrastructure and education future
Information technology infrastructure and education future
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
 
استخدام التقنية السحابية للمكتبة الالكترونية
استخدام التقنية السحابية للمكتبة الالكترونيةاستخدام التقنية السحابية للمكتبة الالكترونية
استخدام التقنية السحابية للمكتبة الالكترونية
 
توصيات ورشة أمن تكنولوجيا المعلومات 12 فبراير 2018
توصيات ورشة أمن تكنولوجيا المعلومات 12 فبراير 2018توصيات ورشة أمن تكنولوجيا المعلومات 12 فبراير 2018
توصيات ورشة أمن تكنولوجيا المعلومات 12 فبراير 2018
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4
 
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
 
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptxأخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
 
الثقة فى الأعمال الالكترونية
 الثقة فى الأعمال الالكترونية الثقة فى الأعمال الالكترونية
الثقة فى الأعمال الالكترونية
 
moataz & naif
moataz & naifmoataz & naif
moataz & naif
 

Mais de United Nations Development Program (11)

WARACATI Project
WARACATI Project WARACATI Project
WARACATI Project
 
It infra structure survey
It infra structure surveyIt infra structure survey
It infra structure survey
 
How to present
How to presentHow to present
How to present
 
Effective networks and exchange of information of map
Effective networks and exchange of information of mapEffective networks and exchange of information of map
Effective networks and exchange of information of map
 
Collaborative technology (syria 2003)
Collaborative technology (syria 2003)Collaborative technology (syria 2003)
Collaborative technology (syria 2003)
 
Ict role in pgr future, syria 2003
Ict role in pgr future, syria 2003Ict role in pgr future, syria 2003
Ict role in pgr future, syria 2003
 
Dss in agronomy modeling
Dss in agronomy modelingDss in agronomy modeling
Dss in agronomy modeling
 
Accademic learning network
Accademic learning networkAccademic learning network
Accademic learning network
 
2005 presentation of gris v3.1
2005 presentation of gris v3.12005 presentation of gris v3.1
2005 presentation of gris v3.1
 
Modeling Genetic Resources
Modeling Genetic ResourcesModeling Genetic Resources
Modeling Genetic Resources
 
Network Security
Network SecurityNetwork Security
Network Security
 

IT Security Strategy

  • 1. ‫استراتيجية أمن المعلوماتية‬ ‫والمن السيبراني‬ ‫المحاضر‬ ‫الدكتور المهندس / خضـر درة‬ ‫مستشار أنظمة المعلوماتية‬ ‫خبير أمن المعلومات‬ ‫برنامج المم المتحدة النمائي‬ ‫الكويت في ديسمبر 2102‬ ‫موبايل: 93556605‬ ‫بريد الكتروني: ‪kdurah@gmail.com‬‬ ‫93556605 :‪Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile‬‬ ‫03/1 :‪Page‬‬
  • 2. ‫السيرة الذاتية للمحاضر‬ ‫الدكتور خضر درة من مواليد عام 0691 في حمص - سورية.‬ ‫•‬ ‫حصل على شهادة البكالوريوس تخصص علوم الكمبيوتر والحصاء الرياضي من جامعة‬ ‫•‬ ‫الكويت عام 4891.‬ ‫حصل على درجة الماجستير في أمن الشبكات والمعلوماتية عام 7991 من أمريكا.‬ ‫•‬ ‫حصل على درجة الدكتوراة في مجال هندسة المعلوماتية عام 0002 من أمريكا .‬ ‫•‬ ‫عمل في منظمات دولية وأشرف على تنفيذ مشاريع معلوماتية انمائية في أكثر من 03 دولة‬ ‫•‬ ‫بالعالم .‬ ‫أشرف الدكتور خضر درة على بحثين دكتوراة وعدد خمسة أبحاث ماجستير في مجال‬ ‫•‬ ‫"هندسة أمن المعلوماتية الستخباراتي" .‬ ‫قام الدكتور خضر درة بتأليف ةثلةثة كتب علمية مهنية وما يزيد عن 01 مقالت وعروض‬ ‫•‬ ‫تقديمية محكمة في منتديات علمية وةثقافية محلية ودولية.‬ ‫93556605 :‪Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile‬‬ ‫03/2 :‪Page‬‬
  • 3. ‫استراتيجية أمن المعلوماتية والمن السيبراني‬ ‫محاور الندوة‬ ‫لماذا أمن المعلومات؟‬ ‫.1‬ ‫تعريف أمن المعلومات من منطلقات مختلفة‬ ‫.2‬ ‫اتجاه العدوان على البيئة المعلوماتية‬ ‫.3‬ ‫تنظيم وادارة أمن البيئة المعلوماتية‬ ‫.4‬ ‫استراتيجية أمن المعلومات‬ ‫.5‬ ‫منهجية استراتيجية أمن المعلومات‬ ‫.6‬ ‫بناء استراتيجية أمن المعلومات‬ ‫.7‬ ‫متابعة تنفيذ وتقييم استراتيجية أمن المعلومات‬ ‫.8‬ ‫التوصيات والمقترحات‬ ‫.9‬ ‫93556605 :‪Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile‬‬ ‫03/3 :‪Page‬‬
  • 4. ‫استراتيجية أمن المعلوماتية والمن السيبراني‬ ‫لماذا أمن المعلومات ؟‬
  • 5. ‫5‬ ‫خريطة انتشار محطا ت التجسس على اتصال ت العالم في مشروع إيتشيلون‬
  • 6. Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile: 50665539 Page: 6/30
  • 7. Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile: 50665539 Page: 7/30
  • 9. Stuxnet is the first computer virus (precisely a “worm”) created to target, study, infect and subvert only industrial systems, namely Siemens’ http://socks-studio.com/2012/07/17/stuxnet-anatomy-of-the-first-weapon-made-entirely-out-of-code/ Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile: 50665539 Page: 9/30
  • 10. Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile: 50665539 Page: 10/30
  • 11. Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile: 50665539 Page: 11/30
  • 12. Anonymous Hackers to start #OpFuelStrike, threatens to attack International Oil Companies. Posted date: November 13, 2012 In: Hacking News Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile: 50665539 Page: 12/30
  • 13. http://www.twylah.com/threatpost/tweets/183200927484874752 Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile: 50665539 Page: 13/30
  • 14. ‫هل يمكن‬ ‫منع هذه‬ ‫المخاطر‬ ‫؟‬ Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile: 50665539 Page: 14/30
  • 15. ‫استراتيجية أمن المعلوماتية والمن السيبراني‬ ‫2. تعريف أمن المعلومات‬ ‫يمكن تعريف أمن المعلوما ت بـأنه:‬ ‫” الطرق والوسـائل المعتمدة للسـيطرة علـى كافة أنواع‬ ‫ومصــادر المعلوما ت وحمايتهــا مــن الســرقة والتشويه‬ ‫والبتزاز والتلــف والضياع والتزويــر والســتخدام غير‬ ‫المرخـص وغيـر القانونـي واتباع كافـة الوسـائل والسبل‬ ‫والتأهب والعمل الفعلي لمواجهة هذه الخطار ان حدثت أو‬ ‫التقليل من أثرها السلبي“.‬ ‫93556605 :‪Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile‬‬ ‫03/51 :‪Page‬‬
  • 16. ‫استراتيجية أمن المعلوماتية والمن السيبراني‬ ‫3. اتجاه العدوان على البيئة المعلوماتية‬ ‫تتجه العتداءا ت في البيئة المعلوماتية الى خمسة أهداف رئيسية هي:‬ ‫• الهجهزة : وهـي كافـة المعدا ت والدوا ت الماديـة التـي تتكون منهـا النظـم كأجهزة الحاسوب‬ ‫والشاشا ت والطابعا ت ووسائط التخزين ومكوناتها الداخلية.‬ ‫• البرمجيات : وهي الوامر المرتبة في نسق معين لنجاز العمال وهي اما مستقلة عن النظام‬ ‫كالتطبيقا ت أو مخزنة فيه كنظم التشغيل والبرامج الوسيطة.‬ ‫• المعطيات : وهـي الدم الحـي للنظمـة ومـا سـيكون محل للجرائـم اللكترونيـة ، وتشمـل كافة‬ ‫الـبيانا ت والمعلوما ت سـواء كانـت داخـل النظام أـو خارجـه أـو معدة للتبادل بيـن النظـم عبر‬ ‫الشبكا ت.‬ ‫• التصصالت : وتشمل شبكا ت التصال التي تربط أجهزة التقنيـة بعضها ببعض محليـا ونطاقيا‬ ‫ودوليا سواء عبر الوسائط السلكية أو اللسلكية حيث تتيح فرصة لختراق النظم كما أنها قد‬ ‫تكون محل للعتداء وموطن من مواطن الخطر الحقيقي.‬ ‫• العنصصر البشري: ونقصـد بـه جميـع العامليـن فـي هذا المجال ليشمـل مركـز نظم المعلوما ت‬ ‫والمستخدين لهذه النظم من قبل كافة الدارا ت والقسام .‬ ‫93556605 :‪Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile‬‬ ‫03/61 :‪Page‬‬
  • 17. ‫استراتيجية أمن المعلوماتية والمن السيبراني‬ ‫4. تنظيم وادارة أمن البيئة المعلوماتية‬ ‫توزيع المخاطر وذلك بفصل ادارة الستثمار المعلوماتي عن ادارة أمن المعلوماتية وهذا يعني أن‬ ‫‪‬‬ ‫ادارة أممن المعلوماتيمة يجمب أمن تكون ادارة منفصملة فمي أمي مركمز نظمم معلومات ول يجمب أن‬ ‫تخصص أعمال وأنشطة أمن المعلوماتية الى ادارات الستثمار المعلوماتي مثل ادارة النظم ، ادارة‬ ‫قواعمد المبيانات ادارة الشبكات أمو ادارة الحاسمب اللمي والتشغيمل بسمبب تعارض المصالح والحفاظ‬ ‫على الموضوعية.‬ ‫وضع استيراتيجية أمن معلومات وهي وةثيقة تتضمن سياسات ومباديء تنظي م عملية الوصول إلى‬ ‫‪‬‬ ‫ومعالجة المعطيا ت )البيانا ت( والتصرف فيها ونقلها داخل هيكل يعتمد المعلومة عنصرا أساسيا في‬ ‫تحسين أدائه و بلوغ أهدافه.‬ ‫تأهيل كوادر وطنية لحماية المعلومات تؤدي عملها الوظيفي بمهارات عالية من خلل الشراف على‬ ‫‪‬‬ ‫تنفيذ اجراءات حماية المعلومات الموضوعة في هذه الستراتيجية.‬ ‫93556605 :‪Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile‬‬ ‫03/71 :‪Page‬‬
  • 18. ‫استراتيجية أمن المعلوماتية والمن السيبراني‬ ‫مكعب استراتيجية أمن المعلوماتية‬ ‫العنصر البشري‬ ‫الحلول التقنية‬ ‫السياسة المنية‬ ‫الهجهزة‬ ‫البرمجيات‬ ‫البيانات‬ ‫التصالت‬ ‫السيطرة‬ ‫الحماية‬ ‫المواهجهة‬ ‫93556605 :‪Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile‬‬ ‫03/81 :‪Page‬‬
  • 19. ‫استراتيجية أمن المعلوماتية والمن السيبراني‬ ‫مكعب حماية البيئة المعلوماتية‬ ‫الحماية الدارية‬ ‫الحماية الشخصية‬ ‫الحماية المادية‬ ‫الهجهزة‬ ‫البرمجيات‬ ‫البيانات‬ ‫التصالت‬ ‫السرية‬ ‫الوثوقية‬ ‫الستمرارية‬ ‫93556605 :‪Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile‬‬ ‫03/91 :‪Page‬‬
  • 20. Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile: 50665539 Page: 20/30
  • 21. ‫استراتيجية أمن المعلوماتية والمن السيبراني‬ ‫6. منهجية وضع استراتيجية أمن المعلوماتية‬ ‫إن وضع الاستراتيجية وتوفير الوسائل التقنية والجراءات الضرورية لحماية مصادر البيئة المعلوماتية‬ ‫تستوجب طرح تساؤلت من شأنها أن تسمح بتحديد منطلقات خطة واضحة المعالم تعد وتعتمد وجوبا‬ ‫لضمان أمن البيئة المعلوماتية. ومن أهم هذه التساؤلت على سبيل المثال :‬ ‫ما الذي نريد أن نحميه ؟‬ ‫•‬ ‫و هل تتطلب كل مصادر البيئة المعلوماتية نفس القدر من الحماية ؟‬ ‫•‬ ‫و ما هي المخاطر التي يمكن أن تهدد مصادر البيئة المعلوماتية فتستوجب الحماية ؟‬ ‫•‬ ‫و ما هي وسائل هذه الحماية ؟‬ ‫•‬ ‫و كيف نتصرف في حالة تحقق خطر بالرغم من توفر هذه الوسائل ؟‬ ‫•‬ ‫ما واقع أداء مركز نظم المعلومات في مجال أمن المعلوماتية ؟‬ ‫•‬ ‫ما جوانب القوة والضعف في هذا الواقع مقارنا بطبيعة الداء في فكر أمن المعلوماتية المعاصر؟‬ ‫ ً‬ ‫•‬ ‫ما التصور المقترح لتطوير أداء مركز نظم المعلومات وما يتفق مع الفكر الداري والتقني المعاصر؟‬ ‫•‬ ‫93556605 :‪Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile‬‬ ‫03/12 :‪Page‬‬
  • 22. ‫استراتيجية أمن المعلوماتية والمن السيبراني‬ ‫7. بناءاستراتيجية أمن المعلوماتية‬ ‫الهيكل الساسي لستراتيجية أمن المعلوماتية يتكون من )7( أجزاء ويتم عمله‬ ‫بالتوافق مع المعايير الدولية ‪ ISO/IEC 2700x‬و ‪ ITIL‬و ‪ COBIT‬كما يلي:‬ ‫تحديد الرسالة والرؤية والقيم‬ ‫•‬ ‫توصيف البيئة المعلوماتية‬ ‫•‬ ‫التحليل الرباعي لتحديد المخاطر ومواطن الضعف‬ ‫•‬ ‫وضع سياسات البيئة المعلوماتية‬ ‫•‬ ‫وضع معايير وأنماط البيئة المعلوماتية‬ ‫•‬ ‫آلية مراقبة تطبيق المعايير والسياسات‬ ‫•‬ ‫وضع خطة ادارة الكوارث واستمرارية العمل‬ ‫•‬ ‫93556605 :‪Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile‬‬ ‫03/22 :‪Page‬‬
  • 23. ‫استراتيجية أمن المعلوماتية والمن السيبراني‬ ‫7. بناءاستراتيجية أمن المعلوماتية‬ ‫1. الرسالة والرؤية والقيم‬ ‫الرؤية والرسالة والقيم هي التي توجه جهود وخطط وأهداف الدارات والعاملين لتحقيق أهداف‬ ‫واستراتيجيات المنظمة ، وبالتالي كلما كانت هذه العناصر محددة ومتطورة و واقعية يتبناها الجميع إدارة‬ ‫وعاملون كان ذلك عامل لدوام تحقيق التفوق والنجاح.‬ ‫تتناول الرسالة التساؤل الرئيسي الذي يواجه كل الستراتيجيون : ما هو مجال عملنا ؟ فهي بذلك غير‬ ‫محددة بهدف بينما الرؤية تعطي جوابا للتساؤل: ما هي الهداف التي يجب أن نضعها لتحقيق رسالتنا؟‬ ‫وبذلك تكون الرؤية محددة بهدف أو ب أهداف قصيرة المدى اما بالكمية أو بالنوعية وهي بذلك نقصد الرؤية‬ ‫وسيلة لتحقيق الرسالة. وتأتي القيم لتحدد المبادئ التي يجب اتباعها لتحقيق أهدافنا التي بواسطتها نحقق‬ ‫رسالتنا.‬ ‫وعليه نقترح الرسالة والرؤية والقيم لمركز نظم المعلومات في الوكالة كما يلي:‬ ‫الرسالة‬ ‫الستمرار بتعزيز الخدمات المعلوماتية في توفير حلول متكاملة ذات جودة عالية ومجدية اقتصاديا ومركزة‬ ‫على ارضاء المستخدمين.‬ ‫الرؤية‬ ‫العمل لنكون أحد أفضل مراكز المعلوماتية.‬ ‫القيم‬ ‫المانة ، المسؤولية واللتزام نحو المجتمع.‬ ‫93556605 :‪Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile‬‬ ‫03/32 :‪Page‬‬
  • 24. ‫استراتيجية أمن المعلوماتية والمن السيبراني‬ ‫7. بناءاستراتيجية أمن المعلوماتية‬ ‫2.توصيف البيئة المعلوماتية‬ ‫توصيف الكادر الوظيفي لمركز نظم المعلومات‬ ‫•‬ ‫توصيف العتاد الصلب ‪Hardware‬‬ ‫•‬ ‫توصيف شبكات التصال‬ ‫•‬ ‫توصيف البرمجيات وقواعد البيانات ‪Software‬‬ ‫•‬ ‫دراسة طلبات المكتب المساعد ‪Help Desk‬‬ ‫•‬ ‫اجراء دراسة ميدانية لستخدام تكنولوجيا المعلوماتية في المنظمة وتحديد ماهية ونوعية البيانات‬ ‫•‬ ‫التي يتم تداولها .‬ ‫التحليل الرباعي ‪SWOT‬‬ ‫.3‬ ‫تحديد جوانب القوة‬ ‫•‬ ‫تحديد جوانب الضعف‬ ‫•‬ ‫تحديد الفرص‬ ‫•‬ ‫تحديد التحديات والمخاطر‬ ‫•‬ ‫93556605 :‪Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile‬‬ ‫03/42 :‪Page‬‬
  • 25. ‫استراتيجية أمن المعلوماتية والمن السيبراني‬ ‫7. بناءاستراتيجية أمن المعلوماتية‬ ‫4.وضع سياسات أمن المعلوماتية‬ ‫سياسة استخدام موارد البيئة المعلوماتية.‬ ‫•‬ ‫سياسة تقديم طلبا ت شراء أنظمة تكنولوجيا المعلوما ت والتصال ت.‬ ‫•‬ ‫سياسة استخدام البريد اللكتروني.‬ ‫•‬ ‫سياسة تغيير وتبديل أنظمة تكنولوجيا المعلوما ت والتصال ت.‬ ‫•‬ ‫سياسة حماية البيانا ت والمعلوما ت )المعطيا ت(.‬ ‫•‬ ‫سياسة تسجيل دخول الموظفين الموحد ‪ Single Sign-on‬على شبكة التصال .‬ ‫•‬ ‫سياسة حماية أجهزة ومعدا ت الخوادم ‪.Servers‬‬ ‫•‬ ‫سياسة ادارة تسجيل دخول الموظفين عبر الشبكة اللسلكية للمانة‬ ‫•‬ ‫سياسة مراقبة وحماية شبكا ت التصال اللكترونية.‬ ‫•‬ ‫سياسة حماية مركز المعلوما ‪. Data Center‬‬ ‫•‬ ‫سياسة ادارة الكوارث والخطة البديلة.‬ ‫•‬ ‫سياسة حقوق الطبع والنشر اللكتروني.‬ ‫•‬ ‫سياسة عمل وثائق دليل التشغيل والستخدام.‬ ‫•‬ ‫93556605 :‪Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile‬‬ ‫03/52 :‪Page‬‬
  • 26. ‫استراتيجية أمن المعلوماتية والمن السيبراني‬ ‫7. بناءاستراتيجية أمن المعلوماتية‬ ‫5.وضع معايير أمن المعلوماتية‬ ‫معيار اعداد الوثائق الفنية‬ ‫•‬ ‫معيار تصنيف البيانا ت )المعطيا ت(‬ ‫•‬ ‫معيار الحاسبا ت و التشغيل‬ ‫•‬ ‫معيار البرمجيا ت و قواعد البيانا ت‬ ‫•‬ ‫معيار منسق المعطيا ت‬ ‫•‬ ‫6.آلية مراقبة تطبيق المعايير والسياسات‬ ‫توريد وتنصيب منظومة متكاملة لمراقبة وقياس أداء أل ت ومعدا ت وبرمجيا ت تقنية المعلوماتية.‬ ‫•‬ ‫توريد وتنصيب منظومة متكاملة لتطبيق المعايير وتنفيذ السياسا ت الخاصة بأمن المعلوماتية.‬ ‫•‬ ‫93556605 :‪Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile‬‬ ‫03/62 :‪Page‬‬
  • 27. ‫استراتيجية أمن المعلوماتية والمن السيبراني‬ ‫8. متابعة تنفيذ وتقييم استراتيجية أمن المعلوماتية‬ ‫توريد منظومة متكاملة لمراقبة وقياس أداء ألت ومعدات وبرمجيات تقنية المعلوماتية‬ ‫الملخص التنفيذي‬ ‫توريد منظومة متكاملة لمراقبة وقياس أداء الل ت ومعدا ت وبرمجيا ت البيئة المعلوماتية بهدف ترشيد‬ ‫الستهل ك ورفع كفاءة الستخدام .‬ ‫أهداف المنظومة:‬ ‫• مراقبة استخدام الجهزة الطرفية والخوادم في جميع قطاعا ت االمنظمة.‬ ‫• مراقبة استخدام وادارة البرمجيا ت في جميع قطاعا ت المنظمة.‬ ‫• مراقبة استخدام خدمة النترنت.‬ ‫• مراقبة تعامل الموظف مع جهاز الكمبيوتر الخاص به والبرامج التي يعمل بها عليه.‬ ‫• توفر بيانا ت عامة لحظية حول أداء الل ت والمعدا ت والبرمجيا ت باستخدام الرسوما ت الثنائية والثلثية‬ ‫البعاد.‬ ‫• ترشيد استهل ك مصادر تكنولوجيا المعلوما ت في المنظمة.‬ ‫• المساهمة في وضع ميزانية تكنولوجيا المعلوما ت المستقبلية‬
  • 28. ‫استراتيجية أمن المعلوماتية والمن السيبراني‬ ‫8. متابعة تنفيذ وتقييم استراتيجية أمن المعلوماتية‬ ‫توريد منظومة متكاملة لتطبيق المعايير وتنفيذ السياسات الخاصة بأمن المعلومات‬ ‫الملخص التنفيذي‬ ‫توريد منظومة متكاملة ل مراقبة تطبيق وتنفيذ المعايير والسياسا ت الخاصة بأمن البيئة المعلوماتية‬ ‫وحمايتها من السرقة والتشويه والبتزاز والتلف والضياع والتزوير والستخدام غير المرخص وغير‬ ‫القانوني.‬ ‫أهداف المنظومة‬ ‫• ربط كافة مصادر المعلوماتية في المنظمة ) خوادم ، أجهزة طرفية ، وبرمجيا ت ( بشبكة أمنية واحدة‬ ‫لحمايتها أو تقليل الثار السلبية عند وقوع المخاطر.‬ ‫• توفير بيانا ت عامة لحظية حول سير عملية تطبيق معايير وسياسا ت أمن المعلوما ت في مختلف قطاعا ت‬ ‫المنظمة.‬ ‫• تمكين متخذي القرار من التفاعل لحظيا مع المخاطر من خلل نقطة مراقبة واحدة.‬ ‫• اطلق تحذيرا ت واشارا ت خطر عند حدوث خروقا ت أمنية وتحديد مواقع الخلل.‬ ‫• توفر آليا ت ومقترحا ت عملية لكيفية سد الثغرا ت المنية‬
  • 29. ‫استراتيجية أمن المعلوماتية والمن السيبراني‬ ‫8. متابعة تنفيذ وتقييم استراتيجية أمن المعلوماتية‬ ‫خطة ادارة الكوارث واستمرارية العمل‬ ‫وتعني الجراءا ت التي يجب اتخاذها في أوقا ت الكوارث الخاصة منها والعامة.‬ ‫• الكوارث الخاصة يقصد بها انقطاع التصال ت أو النترنت أو الشبكة اللكترونية أو توقف أحد الخوادم‬ ‫أو البرمجيا ت عن العمل لسباب فنية أو مادية.‬ ‫• أما الكوارث العامة فيقصد بها هي الحروب والثورا ت والضرابا ت والكوارث الطبيعية .‬ ‫تهدف الخطة بشكل خاص إلى تكوين فريق للعمل وصياغة كتيب أو مرشد للخطة يعنى بما يلي:‬ ‫• ضمان استمرارية عمل المانة الرئيسي وخطوا ت المساندة وذلك بتحديد وتقييم وإدارة ومعالجة المخاطر‬ ‫التشغيلية.‬ ‫• توفير خدما ت غير منقطعة ومستمرة للموظفين.‬ ‫مكونات الخطة:‬ ‫.1 توصيف الموقع البديل من حيث الموقع والمساحة‬ ‫.2 الفعاليا ت المطلوب ايجادها في الموقع البديل‬ ‫.3 الجهزة والمعدا ت المطلوب توفرها في الموقع البديل‬ ‫.4 الميزانية المطلوب لتأسيس كل ما سبق في الموقع البديل‬ ‫.5 توثيق هذه الخطة ونشرها بين العاملين.‬ ‫93556605 :‪Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile‬‬ ‫03/92 :‪Page‬‬
  • 30. Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile: 50665539 Page: 30/30
  • 31. ‫استراتيجية أمن المعلوماتية والمن السيبراني‬ ‫8. التوصيات والمقترحات‬ ‫لماذا أمن المعلومات؟‬ ‫.1‬ ‫تعريف أمن المعلومات من منطلقات مختلفة‬ ‫.2‬ ‫اتجاه العدوان على البيئة المعلوماتية‬ ‫.3‬ ‫تنظيم وادارة أمن البيئة المعلوماتية‬ ‫.4‬ ‫مفتوحة‬ ‫المناقشة‬ ‫استراتيجية أمن المعلومات‬ ‫.5‬ ‫منهجية استراتيجية أمن المعلومات‬ ‫.6‬ ‫بناء استراتيجية أمن المعلومات‬ ‫.7‬ ‫متابعة تنفيذ وتقييم استراتيجية أمن المعلوماتية‬ ‫.8‬ ‫التوصيات والمقترحات‬ ‫.9‬ ‫93556605 :‪Dr. Kheder Durah, Email: kdurah@gmail.com, Mobile‬‬ ‫03/13 :‪Page‬‬