SlideShare a Scribd company logo
1 of 128
‫المحاضرة‬
‫الثانية‬
‫الرؤية‬
‫الغايات‬
(
8
)
‫األهداف‬
(
14
)
‫الحك‬ ‫الدوائر‬ ‫جميع‬ ‫لدى‬ ‫تتوفر‬ ‫أن‬
‫وميـة‬
‫لمواجهـــــــة‬ ‫المعلومات‬ ‫أمن‬ ‫قدرات‬
‫الحكومية‬ ‫الخدمات‬ ‫وتمكين‬ ‫المخاطر‬
‫وذلك‬ ‫الحكومية‬ ‫المعلومات‬ ‫وحماية‬
‫ممارســــــة‬ ‫تطبيق‬ ‫خالل‬ ‫من‬
‫رياديــــــــــــــــــة‬

‫والتخطي‬ ‫اإلستراتيجية‬
‫ط‬

‫والمعايير‬ ‫السياسات‬
‫اإلرشادية‬ ‫والخطوط‬

‫المخاطر‬ ‫إدارة‬

‫الحوادث‬ ‫إدارة‬

‫استمرارية‬ ‫إدارة‬
‫األعمال‬

‫والتدريب‬ ‫الوعى‬

‫اإلتصاالت‬
‫والتواصل‬

‫األداء‬ ‫إدارة‬
•
‫التهديدات‬
•
‫الثغرات‬
•
‫المخاطر‬
•
‫الحوادث‬
•
‫الهجمات‬
‫الأجندة‬

‫الأنواع‬
‫المختلفة‬
‫للهجمات‬
‫الممكن‬
‫أن‬
‫تتأثر‬
‫بها‬
‫المعلومات‬
‫وطبيعتها‬
‫تجعل‬
‫وجو‬
‫د‬
‫حل‬
‫بسيط‬
‫يضمن‬
‫أمن‬
‫المعلومات‬
‫أمنا‬
‫كاملا‬
‫شبه‬
‫مستحيل‬
.
•
‫وظيفة‬
‫إدارة‬
‫أمن‬
‫المعلومات‬
‫وتركز‬
‫على‬
‫الإدارة‬
‫العامة‬
‫وإدارة‬
‫المخططات‬
‫والسياسات‬
‫والأشخاص‬
.
•
‫أما‬
‫وظيفة‬
‫تقنيات‬
‫أمن‬
‫المعلومات‬
‫فهى‬
‫تركز‬
‫على‬
‫تصميم‬
‫وإعداد‬
‫وتثبيت‬
‫وصي‬
‫انة‬
‫أجهزة‬
‫الحماية‬
.
‫األمن‬
‫والتى‬
‫تختصر‬
‫بمصطلح‬
CIA
‫أ‬
‫تحقق‬ ‫وطرق‬ ‫هداف‬
‫المعلومات‬ ‫أمن‬
‫األمن‬

‫مدخلين‬ ‫أخطاء‬
‫األمن‬

‫معلومات‬ ‫حذف‬

‫الخدمة‬ ‫من‬ ‫الحرمان‬

‫الكراكر‬
‫السلامة‬
‫التوافر‬
‫التوافر‬
‫السلامة‬
-
‫التوافر‬
-
‫السرية‬
‫نحتاج‬
,
‫إلى‬ ‫إضافة‬
CIA
,
‫منها‬ ‫نذكر‬ ‫الحمايات‬ ‫من‬ ‫أخرى‬ ‫مجموعة‬ ‫إلى‬
:
‫تسمح‬
‫الأحداث‬ ‫بتعقب‬ ‫المحاسبة‬
.
‫و‬ ‫أى‬ ‫وفى‬ ‫اين؟‬ ‫ومن‬ ‫ما؟‬ ‫وبت‬ ‫موقع‬ ‫إلى‬ ‫دخل‬ ‫من‬ ‫كتسجيل‬
‫قت؟‬
‫بـ‬ ‫يعرف‬ ‫ما‬ ‫أو‬
AAA
‫المعلومات‬ ‫أمن‬ ‫تواجه‬ ‫التي‬ ‫التحديات‬ ‫أهم‬
1
-
‫أضحت‬
‫شبكة‬
‫الإنترنت‬
‫مصدرا‬
‫هاما‬
‫للقيام‬
‫بأعمال‬
‫التجارة‬
‫الإلكترونية‬
،
‫حيث‬
‫ر‬ّ‫ف‬‫و‬
‫هذا‬
‫ا‬
‫لمصدر‬
‫عديدا‬
‫من‬
‫الأساليب‬
‫للشركات‬
‫لتسويق‬
‫منتجاتها‬
‫وخدماتها‬
.
‫وقد‬
‫أصبح‬
‫وجود‬
‫مواقع‬
‫للشركات‬
‫على‬
‫ا‬
‫لإنترنت‬
‫ضرورة‬
‫حتمية‬
‫لاستمرار‬
‫الشركات‬
‫في‬
،‫العمل‬
‫وليس‬
‫من‬
،‫الكماليات‬
‫وذلك‬
‫بسبب‬
‫رغبات‬
‫العم‬
‫لاء‬
‫ع‬ُّ‫س‬‫وتو‬
‫استخدامهم‬
‫للإنترنت‬
‫لقضاء‬
‫حاجاتهم‬
.
‫ولكن‬
‫خلقت‬
‫مصاعب‬
‫جديدة‬
،‫للشركات‬
‫والتي‬
‫يجب‬
‫ب‬ُّ‫ل‬‫التغ‬
‫عليها‬
‫للنجاح‬
‫والاستمرار‬
‫في‬
‫ت‬
‫قديم‬
‫خدماتها‬
‫ومنتجاتها‬
‫عبر‬
،‫الإنترنت‬
‫ومن‬
‫أمثلة‬
‫تلك‬
‫المصاعب‬
:
•
‫هناك‬
‫الإلكترونية‬ ‫للتجارة‬ ‫سريعا‬ ‫ل‬ُّ‫و‬‫للتح‬ ‫الشركات‬ ‫على‬ ‫كبيرة‬ ‫ضغوط‬
‫و‬ ‫السبق‬ ‫لأخذ‬ ،
‫شريحة‬ ‫أكبر‬ ‫كسب‬
‫العملاء‬ ‫من‬
.
•
‫والعملاء‬ ‫للمتصفحين‬ ‫الدقيقة‬ ‫المعلومات‬ ‫على‬ ‫الاطلاع‬ ‫إتاحة‬
‫ضرورة‬ ‫أصبحت‬ ،‫والشركات‬
.
•
‫خدماتها‬ ‫الشركات‬ ‫تقدم‬ ‫أن‬ ‫يجب‬
‫نفسه‬ ‫الوقت‬ ‫في‬
.
•
‫العام‬ ‫وطوال‬ ‫الساعة‬ ‫مدار‬ ‫على‬ ‫متاحة‬ ‫الأنظمة‬ ‫تكون‬ ‫أن‬ ‫يفترض‬
.
•
‫التحديات‬ ‫هذه‬
‫المعلومات‬ ‫تقنية‬ ‫إدارة‬ ‫على‬ ‫كبيرة‬ ‫متطلبات‬ ‫وضعت‬
‫ا‬ ‫أنظمة‬ ‫تقديم‬ ‫إن‬ ‫حيث‬ ،
‫لتجارة‬
‫الإلكترونية‬
‫للغاية‬ ‫صعب‬ ‫أمر‬ ‫وآنية‬ ‫آمنة‬ ‫بطريقة‬
.
2
-
‫المعلومات‬ ‫أمن‬ ‫على‬ ‫الهجمات‬ ‫في‬ ‫التعقيد‬ ‫مضطردة‬ ‫الزيادة‬
•
‫زادت‬
‫هجمات‬
‫الفيروسات‬
‫على‬
‫مواقع‬
،‫الشركات‬
‫لت‬ّ‫وتحو‬
‫من‬
‫حالات‬
‫مزعجة‬
‫إلى‬
‫ضارة‬
‫بعمليات‬
‫هذه‬
‫الشركات‬
.
•
‫هذه‬
‫المشكلة‬
‫لا‬
‫يمكن‬
‫التغاضي‬
،‫عنها‬
‫حيث‬
‫إن‬
‫هذه‬
‫الهجمات‬
‫ف‬ِّّ‫ل‬‫تك‬
‫بلايين‬
‫الدولارات‬
‫كل‬
،‫عام‬
‫فعلى‬
‫سبيل‬
‫المثال‬
‫ف‬ّ‫ل‬‫ك‬
‫فيروس‬
‫الحب‬
(
Love Bug
)
،
‫مبلغ‬
(
75،8
)
‫بليون‬
‫دولار‬
‫عام‬
2000
‫م‬
.
‫المعلومات‬ ‫أمن‬ ‫تواجه‬ ‫التي‬ ‫التحديات‬ ‫أهم‬
3
-
‫سرقة‬
‫المعلومات‬
‫الخاصة‬
‫تعتبر‬
‫أيضا‬
‫من‬
‫مخاطر‬
‫أمن‬
‫المعلومات‬
‫الهامة‬
.
•
‫فعندما‬
‫تكون‬
‫حقوق‬
‫الملكية‬
‫الفردية‬
‫موجودة‬
‫في‬
‫صيغة‬
‫إلكترونية‬
‫ومخزنة‬
‫على‬
‫الحاسب‬
،‫الآلي‬
‫فمن‬
‫السهل‬
،‫سرقتها‬
‫وهذه‬
‫تسبب‬
ً
‫أرقا‬
ً
‫كبيرا‬
‫ومعضلة‬
‫عظيمة‬
‫للمحافظة‬
‫على‬
‫أسرار‬
‫الش‬
‫ركات‬
‫التجارية‬
‫والصناعية‬
‫منها‬
.
4
-
‫معلومات‬ ‫أمن‬ ‫منتجات‬ ‫نضج‬ ‫عدم‬
:
-
•
‫لا‬
‫تزال‬
‫أنظمة‬
‫ومنتجات‬
‫أمن‬
‫المعلومات‬
‫في‬
‫مراحلها‬
،‫الأولية‬
ً
‫نظرا‬
‫لقلة‬
‫وجود‬
‫مواصفات‬
‫ق‬
‫ياسية‬
‫لمنتجات‬
‫وخدمات‬
‫أمن‬
‫المعلومات‬
.
‫مما‬
‫نتج‬
‫عنه‬
‫صعوبة‬
‫في‬
‫جعل‬
‫تلك‬
‫الحلول‬
‫الجزئية‬
‫تعم‬
‫ل‬
‫مع‬
‫بعضها‬
‫البعض‬
‫بشكل‬
‫متكامل‬
.
‫المعلومات‬ ‫أمن‬ ‫تواجه‬ ‫التي‬ ‫التحديات‬ ‫أهم‬
5
-
‫المعلومات‬ ‫أمن‬ ‫موظفي‬ ‫في‬ ‫الكبير‬ ‫النقص‬
•
‫إيجاد‬
‫الأشخاص‬
‫الأكفاء‬
‫المتخصصين‬
‫في‬
‫أمن‬
‫المعلومات‬
‫مهمة‬
‫صعبة‬
‫في‬
‫الوقت‬
‫الراهن‬
‫والمستقبل‬
،‫القريب‬
‫ل‬
‫عدم‬
‫نضج‬
‫أنظمة‬
‫وبرامج‬
‫حماية‬
‫المعلومات‬
‫في‬
‫الوقت‬
،‫الراهن‬
‫إضاف‬
‫ة‬
‫إلى‬
‫المهارات‬
‫المتعددة‬
‫المطلوبة‬
‫لحماية‬
‫المعلومات‬
.
•
‫ف‬
‫أصبح‬
‫تدريب‬
‫الفنيين‬
‫في‬
‫أمن‬
‫المعلومات‬
ً
‫أمرا‬
ً
‫صعبا‬
ً
‫فا‬ِّّ‫ل‬‫ومك‬
.
•
‫كما‬
‫أن‬
‫ر‬ُّ‫ف‬‫تو‬
‫القوى‬
‫العاملة‬
‫بة‬ّ‫المدر‬
ً
‫تدريبا‬
ً
‫كاملا‬
‫على‬
‫جوانب‬
‫أمن‬
‫المعلومات‬
‫المخت‬
‫لفة‬
‫لم‬
‫يتواءم‬
‫مع‬
‫الخطى‬
‫المتسارعة‬
‫لصناعة‬
‫أنظمة‬
‫وبرامج‬
‫أمن‬
‫وحماية‬
‫المعلومات‬
.
6
-
‫التشريعاتًالحكوميةًوالنظمًالصناعية‬
•
‫يمكن‬
‫الدخول‬
‫إلى‬
‫الإنترنت‬
‫والتعامل‬
‫عن‬
‫طريقها‬
‫في‬
‫كافة‬
‫أنحاء‬
‫الكرة‬
،‫الأرضية‬
،‫وعليه‬
‫ف‬
‫ليس‬
‫من‬
‫المهم‬
‫فقط‬
‫تطبيق‬
‫القوانين‬
‫والتشريعات‬
‫ذات‬
‫العلاقة‬
‫بأمن‬
‫المعلومات‬
‫في‬
‫البلد‬
‫المو‬
‫جودة‬
‫به‬
‫الشركات‬
،
‫بل‬
‫يجب‬
‫أن‬
‫تطبق‬
‫كافة‬
‫التشريعات‬
‫والقوانين‬
‫الملزمة‬
‫في‬
‫البلدان‬
‫التي‬
‫ي‬
‫وجد‬
‫بها‬
‫عملاء‬
‫لتلك‬
‫الشركات‬
.
‫وباختصار‬
‫صار‬
‫لزاما‬
‫على‬
‫الشركات‬
‫أن‬
‫تطبق‬
‫تشريعات‬
‫بلدها‬
‫وكافة‬
‫بلدان‬
‫العالم‬
‫الموجود‬
‫بها‬
‫عملاء‬
‫لها‬
.
‫المعلومات‬ ‫أمن‬ ‫تواجه‬ ‫التي‬ ‫التحديات‬ ‫أهم‬
7
-
‫اللاسلكية‬ ‫والحوسبة‬ ‫المتحركة‬ ‫العاملة‬ ‫القوى‬
•
‫ّرت‬‫ث‬‫أ‬
‫أجهزة‬
‫الحاسب‬
‫المتنقلة‬
‫على‬
‫نمط‬
‫الحياة‬
،‫اليومية‬
‫فالاتصال‬
‫اللاسلكي‬
ً
‫مك‬
‫ن‬
‫الموظفين‬
‫والعملاء‬
‫من‬
‫تقليل‬
‫الاعتماد‬
‫على‬
‫الهاتف‬
‫العادي‬
،‫للاتصال‬
‫وبخاصة‬
‫بعد‬
‫ظهور‬
‫الهاتف‬
‫ال‬
‫محمول‬
‫ح‬ُّ‫ف‬‫وتص‬
‫الإنترنت‬
‫والبريد‬
‫الإلكتروني‬
‫عبر‬
‫الأجهزة‬
‫المحمولة‬
‫المتصلة‬
ً
‫لاسلكيا‬
.
•
‫حماية‬
‫أجهزة‬
‫المكتب‬
‫تتم‬
‫مركزيا‬
‫عن‬
‫طريق‬
،‫الشركة‬
‫لكن‬
‫من‬
‫الصعب‬
‫حماية‬
‫ومراقبة‬
‫م‬ُّ‫ك‬‫والتح‬
‫بالأجهزة‬
‫المحمولة‬
‫والتي‬
‫قد‬
‫تحوي‬
‫معلومات‬
‫حساسة‬
‫ومهمة‬
،‫للشركة‬
‫مما‬
‫ق‬
‫د‬
‫نتج‬
‫عنه‬
‫أساليب‬
‫وممارسات‬
‫جديدة‬
‫لضمان‬
‫أمن‬
‫المعلومات‬
‫على‬
‫هذه‬
‫الأجهزة‬
،‫المحمولة‬
‫والتي‬
ً
ّ‫تعد‬
‫بطبيعتها‬
‫أكثر‬
ً
‫تعقيدا‬
‫وصعوبة‬
.
‫المعلومات‬ ‫أمن‬ ‫تواجه‬ ‫التي‬ ‫التحديات‬ ‫أهم‬
•
‫أشكالها‬ ‫جميع‬ ‫في‬ ‫بك‬ ‫الخاصة‬ ‫المعلومات‬ ‫يؤمن‬
ً‫يساعدًعلى‬
‫المعلومات‬ ‫أشكال‬ ‫جميع‬ ‫حماية‬
ً‫ًبماًفيًذلك‬،
‫الورقية‬ ،‫الرقمية‬
،‫ًالملكيةًالفكرية‬،
ً‫أسرار‬
‫ًوالنسخًالمطبوعةًوالمعلوماتًالشخص‬،‫حابة‬ّ‫نةًعلىًالأجهزةًأوًالس‬ّ‫ًالبياناتًالمخز‬،‫الشركة‬
‫ية‬
.
‫الأساسية‬ ‫المزايا‬ ‫يلي‬ ‫فيما‬
‫المعلو‬ ‫أمن‬ ‫إدارة‬ ‫لنظام‬
‫مات‬
•
‫الإلكترونية‬ ‫الهجمات‬ ‫مواجهة‬ ‫على‬ ‫القدرة‬ ‫من‬ ‫يزيد‬
ً‫يؤديًتطبيقًوصيانةًنظامًإدارةًأمنًالمعلوماتًإلى‬
‫الهجمات‬ ‫مواجهة‬ ‫على‬ ‫المنظمة‬ ‫قدرة‬ ‫زيادة‬
ٍ‫كبير‬ ٍ‫بشكل‬ ‫الإلكترونية‬
.
•
‫مركزي‬ ‫إدارة‬ ‫هيكل‬ ‫يوفر‬
ً‫يوفر‬
ٍ‫د‬‫واح‬ ٍ‫مكان‬ ‫في‬ ‫كلها‬ ‫وإدارتها‬ ‫مؤسستك‬ ‫معلومات‬ ‫أمان‬ ‫على‬ ‫للحفاظ‬ ‫ا‬‫إطار‬
.
•
‫للمؤسسة‬ ‫واسعة‬ ‫حماية‬ ‫يوفر‬
ً‫فهوًيحمي‬
‫ة‬ّ‫التكنولوجي‬ ‫المخاطر‬ ‫من‬ ‫بأكملها‬ ‫المنظمة‬
ً‫ًمثل‬،‫وغيرهاًمنًالمشاكلًالشائعة‬
‫ال‬
‫موظفين‬
‫الضعيفة‬ ‫المعلومات‬ ‫ذوي‬
‫الفعالة‬ ‫غير‬ ‫الإجراءات‬ ‫أو‬
.
ً‫و‬
‫ي‬
‫والتكال‬ ‫التأثيرات‬ ‫من‬ ‫الاستجابة‬ ‫عمليات‬ ّ‫حد‬
‫يف‬
ٍ‫محتمل‬ ٍ
‫هجوم‬ ‫أي‬ ‫عن‬ ‫الناتجة‬
.
•
‫المتطورة‬ ‫الأمن‬ ‫لتهديدات‬ ‫الاستجابة‬ ‫على‬ ‫يساعد‬
ً‫عنًطريق‬
‫المنظمة‬ ‫وخارج‬ ‫داخل‬ ‫البيئة‬ ‫في‬ ‫التغييرات‬ ‫مع‬ ‫المستمر‬ ‫ف‬ّ‫التكي‬
‫ًويساعدًفيًمو‬،
ً‫اجهة‬
ً
‫المخاطرًالمتطورةًباستمرار‬
.
•
‫البيانات‬ ‫وسلامة‬ ‫وتوافر‬ ‫ة‬ّ‫سري‬ ‫يحمي‬
ً‫يقدم‬
‫لحماية‬ ‫والفيزيائية‬ ‫الفنية‬ ‫والضوابط‬ ‫والإجراءات‬ ‫السياسات‬ ‫من‬ ‫مجموعة‬
‫و‬ ‫سرية‬
‫توافر‬
‫وسلامة‬
‫المعلومات‬
.
•
‫المعلومات‬ ‫بأمن‬ ‫المرتبطة‬ ‫التكاليف‬ ‫من‬ ‫يقلل‬
ً‫بفضل‬
‫وتحليلها‬ ‫المخاطر‬ ‫تقييم‬ ‫نهج‬
ً‫ًيمكنًللمؤسسات‬،
‫تنف‬ ‫التي‬ ‫التكاليف‬ ‫خفض‬
‫إضافة‬ ‫على‬ ‫ق‬
ٍّ‫ي‬‫عشوائ‬ ٍ‫بشكل‬ ‫الدفاعية‬ ‫التكنولوجيا‬ ‫من‬ ٍ‫ت‬‫طبقا‬
‫والتيًقدًلاًتعمل‬
.
ً‫و‬
ً‫يعملًعلى‬
‫البيانات‬ ‫حماية‬
‫والأصول‬ ‫الهامة‬
‫منًالسرقةًوالتنازلًوإزالةًالتكاليفًوالخسائر‬
.
•
‫الشركة‬ ‫ثقافة‬ ‫يحسن‬
ً‫يغطي‬
‫بأكملها‬ ‫للمنظمة‬ ‫المعياري‬ ‫الشمولي‬ ‫النهج‬
ً،
‫ليس‬
‫المعلومات‬ ‫تكنولوجيا‬ ‫فقط‬
‫ًبل‬،
‫يشمل‬
‫والتكنولوجيا‬ ‫والعمليات‬ ‫الأشخاص‬
.
‫وهذاًيمكنًالموظفينًمنًفهمًالمخاطرًوالتقيدًبالض‬
ً‫وابط‬
‫ًمنًممارساتًالعملًاليومية‬‫الأمنيةًكجزء‬
.
•
‫التنافسي‬ ‫التمييز‬
ً‫حيثًيمكنًأنًتكون‬
‫المعلومات‬ ‫لأمن‬ ‫القوية‬ ‫الاستراتيجية‬
‫تنافسية‬ ‫تمييز‬ ‫أداة‬
‫عن‬
ً‫دماًيتمًاختيار‬
‫العملاءًوالمستهلكينًالمنتجاتًوالخدماتًوشركاءًالأعمال‬
.
‫التهديدات‬
‫الثغرات‬
‫المخاطر‬
‫الحوادث‬
‫الهجمات‬
‫المخاطر‬
:
‫ومعالجتها‬ ‫المخاطر‬ ‫تقييم‬
‫المخاطر‬
•
‫الإلكترونية‬ ‫المخاطر‬
:

‫والمصطلحات‬ ‫المفاهيم‬
–
‫القانون‬ ‫المصطلحات‬
‫ية‬
‫المخاطر‬ ‫إدارة‬
‫المعلوماتية‬
‫التهديد‬
‫ات‬
Threats :
‫الضعف‬ ‫نقاط‬
(
‫النظام‬ ‫هشاشة‬
)
‫الثغرات‬ ‫او‬
Vulnerabilities
‫المخاطر‬
Risks
‫الحوادث‬
Incident
‫الهجمات‬
(
‫الاختراقات‬
)
Attacks
•
ً‫لابدًمنًتواجد‬
‫الثغراتًمعًالتهديدات‬
•
ً‫لاًيمكنًالتصدي‬
‫لجميعًالتهديدات‬
•
ً‫لاًيوجدًخطر‬
‫إذاًلمًيكنًهناكًتهديد‬
•
ً‫لاًيوجدًخطر‬
‫إذاًلمًهناكًثغرة‬
‫التهديد‬
Threat
‫األمنية‬ ‫الثغرة‬
Vulnerability
‫الخطر‬
Risk
‫المعلومات‬
Information
‫حماية‬ ‫وسيلة‬
Safeguard
‫يصبح‬ ‫أن‬ ‫يمكن‬
‫ربما‬
‫يؤدى‬
‫إلى‬
‫تلف‬
‫بدوره‬ ‫وهو‬
‫على‬ ‫مباشرة‬ ‫يؤثر‬
‫إلى‬ ‫تؤدى‬ ‫أن‬ ‫يمكن‬
‫كشف‬
Exposure
‫يسبب‬ ‫قد‬
‫كشف‬ ‫فى‬
‫للآخرين‬ ‫المعلومات‬
‫إجراء‬ ‫أنيتخذ‬ ‫يمكن‬
‫وهو‬ ‫مضاد‬
‫الحمايـــــــة‬
‫الضعف‬ ‫ونقاط‬ ‫والتهديدات‬ ‫المخاطر‬ ‫هــــي‬ ‫ما‬
‫والاعتداءات‬ ‫الهجمــات‬ ‫وأنواع‬
‫؟‬ ‫التقنية‬ ‫واساليبها‬

‫ان‬
‫غرض‬
‫هذا‬
‫التقديم‬
‫محاولة‬
‫تقديم‬
‫تحديد‬
‫منضبط‬
‫للاصطلاحات‬
‫المستخدمة‬
‫في‬
‫ع‬
‫الم‬
‫جرائم‬
‫الكمبيوتر‬
‫والإنترنت‬
،
‫لجهة‬
‫التمييز‬
‫بين‬
‫العديد‬
‫من‬
‫الاصطلاحات‬
‫التي‬
‫يج‬
‫ري‬
‫الخلط‬
‫بينها‬
،
‫فثمة‬
‫فرق‬
‫بين‬
‫الجريمة‬
‫الإلكترونية‬
،
‫الإرهاب‬
‫الإلكتروني‬
،
‫حرب‬
‫المعلوما‬
‫ت‬
،
‫المخاطر‬
،
‫الحوادث‬
،
‫نقاط‬
‫الضعف‬
،
‫والأخطا‬
‫ء‬
،
‫الاختراقات‬
،
‫حرب‬
‫المعلومات‬
.......
‫وغيرها‬
.
‫هية‬ ‫ما‬
‫التهديد‬
‫ات‬
Threats :
•
‫هى‬
‫مجموعة‬
‫الظروف‬
‫أو‬
‫الأفعال‬
‫أو‬
‫ال‬
‫أ‬
‫خط‬
‫ا‬
‫ر‬
‫المحتمل‬
‫ال‬
‫ت‬
‫ي‬
‫يمكن‬
‫ان‬
‫يتعرض‬
‫له‬
‫نظام‬
‫المعلومات‬
‫و‬
‫التى‬
‫توفر‬
‫القدرة‬
‫على‬
‫إحداث‬
‫اختراق‬
‫أمن‬
‫من‬
‫خلال‬
‫استغلال‬
‫هشاشةالن‬
‫ظام‬
(
‫نقاط‬
‫الضعف‬
)
Vulnerabilities
•
‫قد‬
‫يكون‬
‫شخصا‬
،
‫كالمتجسس‬
‫او‬
‫المجرم‬
‫المحترف‬
‫او‬
‫الهاكرز‬
‫المخترق‬
،
‫او‬
‫شيئا‬
‫يه‬
‫دد‬
‫الاجهزة‬
‫او‬
‫البرامج‬
‫او‬
‫المعطيات‬
‫الفيروسات‬
،
‫او‬
‫حدثا‬
‫كالحريق‬
‫وانقطاع‬
‫التيار‬
‫الكهربائ‬
‫ي‬
‫والكوارث‬
‫الطبيعية‬
.
‫الإختراق‬ ‫وقوع‬ ‫م‬ٌ‫يت‬ ٌ‫التهديد‬ ٌ‫تنفيذ‬ ‫عند‬
. Attack
‫اولا‬
‫ھ‬
‫ﻨﺎ‬
‫ك‬
‫ﺛﻼ‬
‫ث‬
‫ﻣﻜﻮﻧﺎ‬
‫أ‬ ‫ت‬
‫ﻟﻠﺘﮫﺪﻳﺪ‬ ‫ﺳﺎﺳﯿﻪ‬
Threat
‫وھ‬
‫ﻲ‬
:
‫ا‬
‫ﻟﮫﺪ‬
‫ف‬
Target
:
‫وھ‬
‫ﻲ‬
‫ا‬
‫ﻟﻤﻌﻠﻮﻣﺎ‬
‫ا‬ ‫ت‬
‫ﻟﻤﺮ‬
‫اد‬
‫ﺳﺮﻗﺘﮫﺎ‬
.
‫ا‬
‫ﻟﻄﺮﻳﻘﺔ‬
‫ا‬ ‫أو‬
‫ﻟﻌﻤﯿﻞ‬
Agent
:
‫وھ‬
‫ﻲ‬
‫ا‬
‫ﻷﺷﯿﺎ‬
‫ا‬ ‫ء‬
‫ﻟﻤﻜﻮﻧﺔ‬
‫وا‬
‫ﻟﻤﻨﺸﺄ‬
‫ة‬
‫ﻟﻠﺘﮫﺪﻳﺪ‬
.
‫ا‬
‫ﻟﺤﺪ‬
‫ث‬
Event
:
‫وھ‬
‫ﻧﻮﻋﯿﺔ‬ ‫ﻲ‬
‫ا‬
‫ﻟﻮﺿﻌﯿﺔ‬ ‫ﻟﺘﺄﺛﯿﺮ‬
‫ا‬
‫ﻟﺘﮫﺪﻳﺪ‬
‫و‬
‫ﻟﻨﺘﺤﺪ‬
‫ث‬
‫ﺑﺎﻟﺘﻔﺼﯿﻞ‬ ‫ﻣﻨﮫﻢ‬ ‫ﻛﻞ‬ ‫ﻋﻦ‬
:
.1
‫ا‬
‫ﻟﮫﺪ‬
‫ف‬
: Target
‫وھ‬
‫ﻲ‬
‫ا‬
‫ﻟﻤﻌﻠﻮﻣﺎ‬
‫ا‬ ‫ت‬
‫ﺑﺎﻟﻤﻨﻈﻤﺔ‬ ‫ﻟﺨﺎﺻﺔ‬
‫و‬
‫ﻟﻠﻤﮫﺎﺟﻢ‬ ‫ﻳﻤﻜﻦ‬
Attacker
‫ﺑﻌﻤﻞ‬
‫ا‬
‫ﻣﻦ‬ ‫ﻛﻞ‬ ‫ﻋﻠﻰ‬ ‫ﻵﺗﻲ‬
‫الخصو‬
‫ﺻﯿﺔ‬
Confidentiality
:
‫وذ‬
‫ﺑﻜﺸﻒ‬ ‫ﻟﻚ‬
‫ا‬
‫ﻟﻤﻌﻠﻮﻣﺎ‬
‫ا‬ ‫ت‬
‫ﻟﻶﺧﺮﻳﻦ‬ ‫ﻟﺴﺮﻳﺔ‬
.
‫ﺳﻼﻣﻪ‬
‫ا‬
‫ﻟﻤﻌﻠﻮﻣﺎ‬
‫ت‬
Integrity
:
‫ﺗﻐﯿﯿﺮ‬ ‫ﻳﻤﻜﻨﻪ‬
‫ا‬
‫ﻟﻤﻌﻠﻮﻣﺎ‬
‫ا‬ ‫ت‬
‫ﺑﺎﻟﻤﻨﻈﻤﺔ‬ ‫ﻟﺨﺎﺻﺔ‬
.
‫ا‬
‫ﻟﺘﻮ‬
‫افر‬
Availability
:
‫ﺑﻮ‬
‫ا‬
‫ﺳﻄﺔ‬
‫ا‬ ‫من‬ ‫الحرمان‬
‫ﻟﺨﺪﻣﺔ‬
DoS (Denial of Service)
‫ﻣﺤﺎﺳﺒﺔ‬ ‫ﻗﺎﺑﻠﯿﺔ‬
‫ا‬
‫ﻟﻤﮫﺎﺟﻢ‬
:Accountability
‫ﻳﺤﺎﺳﺐ‬ ‫ﻻ‬ ‫ﻟﻜﻲ‬
‫ا‬
‫ﻟﻤﮫﺎﺟﻢ‬
Attacker
‫ﻳﻘﻮ‬ ‫ﻓﺈﻧﻪ‬
‫م‬
‫ﺑﺈﺧﻔﺎ‬
‫ء‬
‫ا‬
‫ﻟﮫﺠﻮ‬
‫م‬
‫ﺳﺒﯿﻞ‬ ‫ﻋﻠﻰ‬
‫ا‬
‫ﻟﻤﺜﺎ‬
‫ل‬
‫ﺳﺠﻞ‬ ‫ﺗﻐﯿﯿﺮ‬
‫ا‬
‫ﻷﺣﺪ‬
‫اث‬
Events logs
‫مكونات‬
‫التهديد‬
‫ات‬
2
.
‫ا‬
‫ﻟﻄﺮﻳﻘﺔ‬
Agents
‫ا‬ ‫أو‬
‫ﻟﻌﻤﯿﻞ‬
:
‫ﻻﺑﺪ‬
‫ﻣﻦ‬
‫ﺗﻮﻓﺮ‬
‫ﺛﻼ‬
‫ث‬
‫ﺳﻤﺎ‬
‫ت‬
‫ا‬
‫ﻟﻮﺻﻮ‬
‫ل‬
‫إ‬
‫ﻟﻰ‬
‫ا‬
‫ﻟﮫﺪ‬
‫ف‬
‫الو‬
‫ﺻﻮ‬
‫ل‬
‫إ‬
‫ﻟﻰ‬
‫ا‬
‫ﻟﮫﺪ‬
‫ف‬
the target
‫ﻗﺪ‬
‫ﻳﻜﻮ‬
‫ن‬
‫و‬
‫ﺻﻮ‬
‫ل‬
‫ﻣﺒﺎﺷﺮ‬
Direct
‫أي‬
‫أن‬
‫ﻟﺪﻳﺔ‬
‫ﺣﺴﺎ‬
‫ب‬
‫د‬
‫ﺧﻮ‬
‫ل‬
‫ﻋﻠﻰ‬
‫ا‬
‫ﻟﻨﻈﺎ‬
‫م‬
‫و‬
‫ﻗﺪ‬
‫ﻳﻜﻮ‬
‫ن‬
‫ﻏﯿﺮ‬
‫ﻣﺒﺎﺷﺮ‬
Indirect
‫وذ‬
‫ﻟﻚ‬
‫ﺑﺎﻟﺪﺧﻮ‬
‫ل‬
‫ﻋﻦ‬
‫ﻃﺮﻳﻖ‬
‫و‬
‫ﺳﯿﻂ‬
‫ﻣﻌﻠﻮﻣﺎ‬
‫ت‬
‫ﻋﻦ‬
‫ا‬
‫ﻟﻀﺤﯿﺔ‬
.
‫وقد‬
‫يكون‬
‫هناك‬
‫دا‬
‫ﻓﻊ‬
‫أو‬
‫سبب‬
‫ا‬
‫ﻟﮫﺠﻮ‬
‫م‬
Motivation
3
.
‫ا‬
‫ﻷﺣﺪ‬
‫اث‬
Events:
‫ﺑﻄﺮ‬
‫ق‬
‫ﻋﺪﻳﺪ‬
‫ة‬
‫ﻣﻦ‬
‫أھ‬
‫ﻤﮫﺎ‬
:
‫إ‬
‫ﺳﺎ‬
‫ءة‬
‫ا‬
‫ﻟﺪﺧﻮ‬
‫ل‬
‫ا‬
‫ﻟﻤﺨﻮ‬
‫ل‬
Authorized
‫و‬
‫ﻏﯿﺮ‬
‫ا‬
‫ﻟﻤﺨﻮ‬
‫ل‬
Unauthorized
‫إ‬
‫ﻟﻰ‬
‫ا‬
‫ﻟﻤﻌﻠﻮﻣﺎ‬
‫ت‬
‫أو‬
‫ا‬
‫ﻟﻨﻈﺎ‬
‫م‬
.
‫وإ‬
‫ﻣﺎ‬
‫ﻋﻦ‬
‫ﻃﺮﻳﻖ‬
‫و‬
‫ﺿﻊ‬
‫أ‬
‫ﻛﻮ‬
‫اد‬
‫ﺧﺒﯿﺜﺔ‬
Malicious
‫ﺗﺮ‬
‫و‬
‫ﺟﻮﻧﺎ‬
‫ت‬
‫أو‬
‫ﻓﯿﺮ‬
‫و‬
‫ﺳﺎ‬
‫ت‬
‫ﻓﻲ‬
‫ا‬
‫ﻷﻧﻈﻤﺔ‬
.
•
‫لتجنب‬
‫المخاطر‬
‫و‬
‫المشاكل‬
‫التي‬
‫يمكن‬
‫تتعرض‬
‫أنظمة‬
‫المعلومات‬
‫لها‬
‫يجب‬
‫على‬
‫إدارة‬
‫أي‬
‫منظ‬
‫مة‬
‫من‬
‫الاهتمام‬
‫بالتهديدات‬
‫المتنوعة‬
‫التي‬
‫تواجه‬
‫المنظمة‬
،
‫و‬
‫التي‬
‫تم‬
‫تصنيفها‬
‫في‬
‫عدة‬
‫أق‬
‫سام‬
‫وذلك‬
‫على‬
‫حسب‬
‫نشاطها‬
‫الخاص‬
‫و‬
‫هي‬
:
‫أنواع‬
‫التهديد‬
‫ات‬
‫غير‬ ‫التهديدات‬
‫المتعمدة‬
‫التهديدات‬
‫المتعمدة‬
‫التهديدات‬
‫الطبيع‬
‫ة‬
‫التقن‬ ‫الأخطاء‬
‫ية‬
‫ال‬ ‫الأخطاء‬
‫إدارية‬
•
‫هي‬
‫التهديدات‬
‫أو‬
‫الأفعال‬
‫التي‬
‫تحدث‬
‫بدون‬
‫وجود‬
‫أي‬
‫نية‬
‫سيئة‬
‫مثل‬
‫الأخطاء‬
‫البشرية‬
‫أو‬
‫التب‬
‫اين‬
‫في‬
‫جودة‬
‫خدمة‬
‫معينة‬
‫من‬
‫قبل‬
‫مقدم‬
‫الخدمة‬
‫أو‬
‫عدم‬
‫استقرار‬
‫الطاقة‬
.
‫أولا‬
‫المتع‬ ‫غير‬ ‫التهديدات‬
‫مدة‬
•
‫الأخطاء‬
‫البشرية‬
‫يمكن‬
‫تجنب‬
‫الكثير‬
‫من‬
‫هذه‬
‫التهديدات‬
‫عن‬
‫طريق‬
‫التحكم‬
‫في‬
‫شكل‬
‫الإجرا‬
‫ءات‬
‫المتبعة‬
‫في‬
‫تنفيذ‬
‫العمليات‬
‫و‬
‫عن‬
‫طريق‬
‫التدريب‬
‫لأولئك‬
‫المستخدمين‬
.
•
‫التباين‬
‫في‬
‫تقديم‬
‫خدمة‬
‫يعني‬
‫أن‬
‫المنتج‬
‫أو‬
‫الخدمة‬
‫التي‬
‫طلبت‬
‫لم‬
‫تصل‬
‫إلى‬
‫المنظمة‬
‫كم‬
‫ا‬
‫هو‬
‫متوقع‬
.
•
‫عدم‬
‫استقرار‬
‫الطاقة‬
‫يحدث‬
‫دائما‬
‫بزيادة‬
‫غير‬
‫متوقعة‬
‫للكهرباء‬
‫أو‬
‫نقص‬
‫أو‬
‫انعدام‬
‫في‬
‫توصي‬
‫ل‬
‫التيار‬
‫مما‬
‫يؤدي‬
‫إلى‬
‫حدوث‬
‫أعطال‬
‫في‬
‫مكونات‬
‫نظام‬
‫المعلومات‬
‫الخاص‬
‫بالمنظمة‬
.
‫الحاسب‬ ‫أنظمة‬ ‫لأمن‬ ‫مقصود‬ ‫غير‬ ‫تهديد‬
:

‫الآلي‬ ‫الحاسب‬ ‫في‬ ‫العتاد‬ ‫تعطل‬
(
Hardware Failure
. )

‫المستخدمين‬ ‫أخطاء‬
(
Human Errors
. )

‫البرمجيات‬ ‫في‬ ‫خطأ‬
(
Software Errors
. )

‫والحريق‬ ‫والكهرباء‬ ‫المياه‬
.
‫البشري‬ ‫الأخطاء‬
‫ة‬
•
‫صحيحة‬ ‫غير‬ ‫بيانات‬ ‫إدخال‬
.
•
‫بيانات‬ ‫حذف‬
.
•
‫ال‬ ،‫صحيحة‬ ‫غير‬ ‫بصورة‬ ‫بيانات‬ ‫تخزين‬
‫خ‬
‫الانسان‬ ‫صنع‬ ‫من‬ ‫تهديدات‬
•
‫السرقة‬
•
‫البيانات‬ ‫باختراق‬ ‫التهديد‬
•
‫العلاقات‬ ‫هندسة‬
•
‫العشوائي‬ ‫الاقتحام‬
.
•
‫القيادة‬ ‫حرب‬
•
‫وأنواعه‬ ‫التنصت‬
Sniffing , Spoofing
•
‫البيانات‬ ‫وتغيير‬ ‫بإعطاب‬ ‫التهديد‬
•
‫الفكرية‬ ‫الملكية‬ ‫انتهاك‬
(
‫المؤلف‬ ‫حقوق‬ ‫حماية‬ ،‫التجارية‬ ‫الأسرار‬
-
‫البرمجيات‬ ‫قرصنة‬
‫العلامات‬ ،
‫الاختراع‬ ‫وبراءة‬ ،‫التجارية‬
)
•
‫والصناعي‬ ‫الانساني‬ ‫التجسس‬
•
‫الابتزاز‬
Extortion and Blackmail
•
‫والخاصة‬ ‫العامة‬ ‫الممتلكات‬ ‫تخريب‬
‫أشخاص‬ ‫قبل‬ ‫من‬ ‫تهديدات‬
(
Human Threats
)
•
‫البرمجيات‬
‫الخبيثة‬
Malware
‫مثل‬
‫الفيروسات‬
‫والديدان‬
‫وأحصنة‬
‫الطراودة‬
•
‫اختلال‬
‫مستوى‬
‫الخدمات‬
(
‫مثل‬
‫خلل‬
‫التيار‬
،‫الكهربائي‬
‫خلل‬
‫في‬
‫الدائرة‬
‫الموصلة‬
‫لمزود‬
‫خد‬
‫مة‬
،‫الانترنت‬
‫الخ‬
)
•
‫خلل‬
‫المعدات‬
‫والأجهزة‬
‫المستخدمة‬
‫في‬
‫نظم‬
‫المعلومات‬
(
‫الاسطوانات‬
،‫الصلبة‬
،‫الخادمات‬
‫الخ‬
)
•
‫خلل‬
‫البرمجيات‬
‫المستخدمة‬
‫في‬
‫نظم‬
‫المعلومات‬
(
،‫ويندوز‬
‫شئون‬
،‫الموظفين‬
‫الادارة‬
‫المالي‬
‫ة‬
)
•
‫تقادم‬
‫الأجهزة‬
‫والبرمجيات‬
‫الانسان‬ ‫صنع‬ ‫من‬ ‫وتهديدات‬ ‫مخاطر‬
‫المستخدمين‬ ‫أخطاء‬
‫الخارجيين‬ ‫المخترقين‬
‫المختلسين‬ ‫الموظفين‬
‫المستاءين‬ ‫الموظفين‬
‫والزلازل‬ ‫الحرائق‬ ‫مثل‬ ‫طبيعية‬ ‫تهديدات‬
‫الفيروسات‬
55%
20% 9%
10%
4% 2%
‫التهديداتًالتيًتواجههاًنظمًالمعلوم‬
ً‫ات‬
‫ثانيا‬
‫المت‬ ‫التهديدات‬
‫عمدة‬
•
‫مجموعة‬
‫من‬
‫التهديدات‬
‫التي‬
‫صممت‬
‫لإتلاف‬
‫أنظمة‬
‫المعلومات‬
‫المختلفة‬
،
‫و‬
‫مقدار‬
‫التلف‬
‫الناتج‬
‫يمكن‬
‫أن‬
‫يكون‬
‫طفيفا‬
‫مثل‬
‫إرسال‬
‫بريد‬
‫الكتروني‬
‫يحمل‬
‫إعلانا‬
‫تجاريا‬
‫و‬
‫يمكن‬
‫أن‬
‫يؤ‬
‫دي‬
‫إلى‬
‫كارثة‬
‫مثل‬
‫انهيار‬
‫المباني‬
‫و‬
‫تشمل‬
‫تلك‬
:
.1
‫التجسس‬
.2
‫التخريب‬
.3
‫سرقة‬
‫و‬
‫إعطاب‬
‫المعلومات‬
.4
‫المدمرة‬ ‫البرامج‬
•
‫العلاقات‬ ‫هندسة‬
•
‫العشوائي‬ ‫الاقتحام‬
.
•
‫القيادة‬ ‫حرب‬
•
‫وأنواعه‬ ‫التنصت‬
Sniffing , Spoofing
•
‫الفكرية‬ ‫الملكية‬ ‫انتهاك‬
(
‫المؤلف‬ ‫حقوق‬ ‫حماية‬ ،‫التجارية‬ ‫الأسرار‬
-
‫و‬ ،‫التجارية‬ ‫العلامات‬ ،‫البرمجيات‬ ‫قرصنة‬
‫الاختراع‬ ‫براءة‬
)
•
‫الابتزاز‬
Extortion and Blackmail
•
‫والخاصة‬ ‫العامة‬ ‫الممتلكات‬ ‫تخريب‬
1
-
‫التجسس‬
•
‫و‬
‫هي‬
‫أنشطة‬
‫تتم‬
‫الكترونيا‬
‫أو‬
‫يدويا‬
‫التجسس‬
‫الانساني‬
‫والصناعي‬
,
‫مما‬
‫يؤدي‬
‫إلى‬
‫كسر‬
‫ا‬
‫لسرية‬
‫المطلوبة‬
‫في‬
‫المعلومات‬
‫مثل‬
‫معرفة‬
‫حجم‬
‫تداول‬
‫البيانات‬
‫في‬
‫الشبكة‬
‫باستخدام‬
‫برامج‬
‫ال‬
‫تنصت‬
،
‫التجسس‬
‫البشري‬
‫مثل‬
‫الوقوف‬
‫خلف‬
‫احد‬
‫المستخدمين‬
‫لمعرفة‬
‫كلمة‬
‫المرور‬
‫التي‬
‫تخصه‬
‫م‬
‫ن‬
‫خلال‬
‫طباعتها‬
‫على‬
‫لوحة‬
‫المفاتيح‬
.
2
-
‫التخريب‬
•
‫يهدف‬
‫إلى‬
‫تخريب‬
‫العمليات‬
‫التي‬
‫يقوم‬
‫بأدائها‬
‫الكمبيوتر‬
‫أو‬
‫النظام‬
‫و‬
‫الذي‬
‫بدوره‬
‫سيؤدي‬
‫إلى‬
‫خرق‬
‫التوفر‬
‫المطلوب‬
‫في‬
‫المعلومات‬
‫أو‬
‫إلى‬
‫تشويه‬
‫صورة‬
‫المنظمة‬
‫الخارجية‬
‫لدى‬
‫المتعاملين‬
‫مع‬
‫ها‬
.
3
-
‫المعلومات‬ ‫سرقة‬
•
‫السرقة‬
‫هي‬
‫عملية‬
‫غير‬
‫شرعية‬
‫يتم‬
‫بموجبها‬
‫الحصول‬
‫على‬
‫ممتلكات‬
‫الآخرين‬
.
‫و‬
‫داخل‬
‫المنظمة‬
‫يمكن‬
‫أن‬
‫تكون‬
‫تلك‬
‫الملكية‬
‫متعلقة‬
‫بمكونات‬
‫مادية‬
،
‫الكترونية‬
،
‫منطق‬
‫ية‬
.
4
-
‫البرامج‬
‫المدمرة‬
•
‫تشمل‬
‫كل‬
‫البرمجيات‬
‫التي‬
‫صممت‬
‫بهدف‬
‫مهاجمة‬
‫أنظمة‬
‫المعلومات‬
‫المختلفة‬
.
‫و‬
‫التي‬
‫صم‬
‫مت‬
‫لتخريب‬
‫و‬
‫تدمير‬
‫أو‬
‫تأخير‬
‫أو‬
‫حرمان‬
‫خدمة‬
‫معينة‬
‫من‬
‫الوصول‬
‫للجهة‬
‫المعينة‬
.
•
‫مثل‬ ‫المعلومات‬ ‫أنظمة‬ ‫مجال‬ ‫في‬ ‫الشهيرة‬ ‫الأمثلة‬ ‫من‬ ‫وهي‬
VIRUSES,WORMS,TROJAN
HOURSES
‫ثالثا‬
‫الطبي‬ ‫التهديدات‬
‫عية‬
•
‫هي‬
‫تلك‬
‫التهديدات‬
‫التي‬
‫تحدث‬
‫بسبب‬
‫قوة‬
‫الطبيعة‬
‫التي‬
‫لا‬
‫يمكن‬
‫التحكم‬
‫بها‬
‫أو‬
‫منعها‬
‫و‬
‫تؤدي‬
‫إلى‬
‫تعطيل‬
‫أو‬
‫تدمير‬
‫وسائط‬
‫التخزين‬
‫أو‬
‫نقل‬
‫أو‬
‫معالجة‬
‫المعلومات‬
‫مثل‬
‫الزلازل‬
‫و‬
‫البراكين‬
‫و‬
‫الأع‬
‫اصير‬
.
‫طبيعية‬ ‫كوارث‬
(
Natural Hazards
:)
‫المادية‬ ‫التهديدات‬ ‫وأنواع‬ ،‫مادي‬ ‫تهديد‬ ‫يحصل‬ ‫حيث‬
:
•
‫والرطوبة‬ ‫العالية‬ ‫الحرارة‬
.
•
‫والدخان‬ ‫الغبار‬
.
•
‫والصواعق‬ ‫والطوفان‬ ‫والأعاصير‬ ‫والبراكين‬ ‫الزلازل‬
. ...
‫عن‬ ‫يزيد‬ ‫لا‬ ‫الحوادث‬ ‫من‬ ‫النوع‬ ‫هذا‬ ‫و‬
5
%
‫الأخرى‬ ‫الأمنية‬ ‫التهديدات‬ ‫جملة‬ ‫من‬
.
‫رابعا‬
‫التقني‬ ‫الأخطاء‬
‫ة‬
•
‫في‬
‫بعض‬
‫الأحيان‬
‫يحدث‬
‫تلف‬
‫للمواد‬
‫المادية‬
‫و‬
‫البرمجيات‬
‫بدون‬
‫أي‬
‫سبب‬
‫مرئي‬
‫أو‬
‫معروف‬
‫أو‬
‫بطريقة‬
‫غير‬
‫متوقعة‬
.
‫مما‬
‫يؤدي‬
‫إلى‬
‫الكثير‬
‫من‬
‫الآثار‬
‫السلبية‬
‫لمعظم‬
‫المنظمات‬
‫التي‬
‫لم‬
‫تحتاط‬
‫لتلك‬
‫المشاكل‬
‫الغير‬
‫متوقعة‬
‫خامسا‬
‫الإدارية‬ ‫الأخطاء‬
•
‫تحدث‬
‫هذه‬
‫التهديدات‬
‫نتيجة‬
‫لنقص‬
‫في‬
‫التخطيط‬
‫و‬
‫التعامل‬
‫مع‬
‫العقبات‬
‫التي‬
‫تواجه‬
‫الم‬
‫نظمة‬
‫من‬
‫قبل‬
‫إدارة‬
‫المنظمة‬
‫في‬
‫تطبيق‬
‫التقنيات‬
‫الأمنية‬
‫المناسبة‬
.
‫الفيروسات‬
:
‫وهي‬
‫برامج‬
‫صغيرة‬
‫مكتوبة‬
‫بلغة‬
‫الحاسوب‬
‫تصل‬
‫إلى‬
‫البيانات‬
‫المخز‬
‫نة‬
‫عليه‬
‫وتعبث‬
،‫بها‬
‫ومنها‬
‫ما‬
‫قد‬
‫يكون‬
‫متخفيا‬
‫لا‬
‫يمكن‬
‫رؤيته‬
،‫وملاحظته‬
‫ومصدر‬
‫الفيرو‬
‫سات‬
‫يكون‬
‫من‬
‫مواقع‬
‫الإنترنت‬
‫والرسائل‬
‫ة‬ّ‫البريدي‬
‫غير‬
،‫الموثوقة‬
‫والبرامج‬
‫المقلدة‬
‫غير‬
‫الأص‬
،‫ة‬ّ‫لي‬
‫وقد‬
‫تنتشر‬
‫هذه‬
‫الفيروسات‬
‫عند‬
‫استخدام‬
‫وسائل‬
‫تخزين‬
‫دون‬
‫التأكد‬
‫من‬
‫خلوها‬
‫من‬
‫الفي‬
‫روسات‬
.
‫هجوم‬
‫تعطيل‬
‫الخدمة‬
:
‫وهو‬
‫عبارة‬
‫عن‬
‫هجوم‬
‫يقوم‬
‫به‬
‫القرصان‬
‫أو‬
‫الهاكرز‬
‫من‬
‫أجل‬
‫تعطيل‬
‫خدمة‬
‫السيرفر‬
‫في‬
‫الشبكة‬
.
‫مهاجمة‬
‫المعلومات‬
‫المرسلة‬
:
‫وهي‬
‫ة‬ّ‫عملي‬
‫اعتراض‬
‫الرسائل‬
‫المرسلة‬
‫من‬
‫جهة‬
‫لأخرى‬
‫والعبث‬
‫بها‬
‫مثل‬
‫رسائل‬
‫البريد‬
‫الإلكتروني‬
.
‫هجوم‬
‫القرصنة‬
‫الكاملة‬
:
‫وهو‬
‫التحكم‬
‫بجهاز‬
‫حاسوب‬
‫ة‬ّ‫الضحي‬
‫والعبث‬
‫بكل‬
‫ملفاته‬
‫و‬
‫بياناته‬
.
‫المعلومات‬ ‫أمن‬ ‫مهددات‬
‫الضعف‬ ‫نقاط‬
(
‫النظام‬ ‫هشاشة‬
)
‫الثغرات‬ ‫او‬
Vulnerabilities

‫وتعني‬
‫عنصر‬
‫او‬
‫نقطة‬
‫او‬
‫موقع‬
‫في‬
‫تصميم‬
‫النظام‬
‫أو‬
‫تنفيذه‬
‫يحتمل‬
‫ان‬
‫ينفذ‬
‫من‬
‫خلاله‬
‫ال‬
‫معتدي‬
‫او‬
‫يتحقق‬
‫بسببه‬
‫الاختراق‬
‫فهى‬
‫نقاط‬
‫ضعف‬
‫البرامج‬
SW
‫او‬
‫العتاد‬
HW
‫أو‬
‫طريقة‬
‫إدارة‬
‫النظام‬
.

‫فمثلا‬
‫يعد‬
‫الأشخاص‬
‫الذين‬
‫يستخدمون‬
‫النظام‬
‫نقطة‬
‫ضعف‬
‫اذا‬
‫لم‬
‫يكن‬
‫تدريبهم‬
‫كافيا‬
‫ل‬
‫استخدام‬
‫النظام‬
‫وحمايته‬
،
‫وقد‬
‫يكون‬
‫الاتصال‬
‫بالإنترنت‬
‫نقطة‬
‫ضعف‬
‫مثلا‬
‫اذا‬
‫لم‬
‫يكن‬
‫مشفرا‬
.

‫وقد‬
‫يكون‬
‫الموقع‬
‫المكاني‬
‫للنظام‬
‫نقطة‬
‫ضعف‬
‫كأن‬
‫يكون‬
‫غير‬
‫مجهز‬
‫بوسائل‬
‫الوقاية‬
‫والحما‬
‫ية‬
،
‫وبالعموم‬
‫فان‬
‫نقاط‬
‫الضعف‬
‫هي‬
‫الأسباب‬
‫المحركة‬
‫لتحقيق‬
‫التهديدات‬
‫او‬
‫المخاطر‬
.

‫ويرتبط‬
‫بهذا‬
‫الاصطلاح‬
‫اصطلاح‬
‫وسائل‬
‫الوقاية‬
Countermeasures
:
‫وتعني‬
‫التكنيك‬
‫المتبع‬
‫لحماية‬
‫النظام‬
‫ككلمات‬
‫السر‬
‫والأقفال‬
‫ووسائل‬
‫الرقابة‬
‫والجدران‬
‫النارية‬
‫وغيرها‬
.
‫ثانيا‬
•
‫تحصین‬
‫تقني‬
Technical Vulnerability
‫إذا‬
‫كان‬
‫التحصین‬
‫ضعیفا‬
‫واستغل‬
‫الضعف‬
‫من‬
‫قبل‬
‫المھاجم‬
Attacker
‫يعرف‬
‫ھذا‬
‫الھجوم‬
‫بما‬
‫يسمى‬
‫بالھجوم‬
‫التقني‬
.
•
‫ﺗﻘﻨﻲ‬ ‫ﻏﯿﺮ‬ ‫ﺗﺤﺼﯿﻦ‬
Administrative Vulnerability
‫وھ‬
‫ﺑﺎﻟ‬ ‫ﻳﺴﻤﻰ‬ ‫ﻣﺎ‬ ‫ﻮ‬
‫ا‬ ‫هجوم‬
‫ﺗﻘﻨﻲ‬ ‫ﻟﻐﯿﺮ‬
‫أو‬
‫ھ‬
‫ﺠﻮ‬
‫ا‬ ‫م‬
‫ﻟ‬
‫هند‬
‫ﺳﺔ‬
‫ا‬
‫ﻻﺟﺘﻤﺎﻋﯿﺔ‬
.social engineering Attack
‫و‬
‫ﺗﻘﺴﯿﻤ‬ ‫ﻳﻤﻜﻦ‬
‫الثغرات‬
‫ﺣﯿﺚ‬ ‫ﻣﻦ‬
‫ا‬
‫ﻟﺼﻌﻮﺑﺔ‬
‫وا‬
‫ﻟﺴﮫﻮﻟﺔ‬
‫إ‬
‫ﻗﺴﻤﯿﻦ‬ ‫ﻟﻰ‬
:
‫ﺗﺤﺼﯿﻨﺎ‬
‫ت‬
‫ﺿﻌﯿﻔﺔ‬
High-level Vulnerability
‫وھ‬
‫ﻮ‬
‫ﺳﮫﻞ‬
‫ا‬
‫ﻻﺳﺘﻐﻼ‬
،‫ل‬
‫و‬
‫ﻣﺜﺎ‬
‫ل‬
‫ﻋﻠﯿﻪ‬
‫ﻛﺘﺎﺑﻪ‬
‫ﻛﻮ‬
‫د‬
‫ﺑﺮﻣﺠﻲ‬
‫ﻻﺳﺘﻐﻼ‬
‫ل‬
‫ﺗﻠﻚ‬
‫ا‬
‫ﻟﺜﻐﺮ‬
‫ة‬
.
‫ﺗﺤﺼﯿﻨﺎ‬
‫ت‬
‫ﻗﻮﻳﺔ‬
Low-level Vulnerability
‫وھ‬
‫ﺬ‬
‫ا‬
‫ا‬
‫ﻟﻨﻮ‬
‫ع‬
‫ﺻﻌﺐ‬
‫ا‬
‫ﻻﺳﺘﻐﻼ‬
‫ل‬
‫و‬
‫ﻳﺘﻄﻠﺐ‬
‫ا‬
‫ﻟﻜﺜﯿﺮ‬
‫ﻣﻦ‬
‫ا‬
‫ﻟﻤﺼﺎ‬
‫در‬
،
‫ﻣﺼﺎ‬
‫در‬
‫ﻣﺎﻟﯿﻪ‬
‫أو‬
‫و‬
‫ﻗﺖ‬
‫ﻃﻮﻳﻞ‬
‫ﻋﻠﻰ‬
‫ا‬
‫ﻟﻤﮫﺎﺟﻢ‬
Attacker
.
‫وتتكون‬
‫الثغرات‬
‫وھما‬ ‫نوعین‬ ‫من‬
:
•
‫وسات‬ٌ‫الفير‬ ‫مضاد‬ ‫ب‬ٌ‫ا‬‫غي‬
Anti-Virus
•
‫البرامج‬ ‫فى‬ ‫المعلنة‬ ٌ‫غير‬ ‫الأخطاء‬ ‫وجود‬
•
‫الدخول‬ ٌ‫حماية‬ ‫عدم‬
Logging in
‫مرور‬ ‫بكلمة‬
•
ٌ‫المعلوماتية‬ ‫أخصائى‬ ‫توفر‬ ‫عدم‬
•
ٌ‫محمية‬ ٌ‫غير‬ ‫المرسلة‬ ‫المرور‬ ‫كلمات‬
•
‫مفتوحة‬ ‫ملفات‬ ‫فى‬ ‫مخزنة‬ ‫المرور‬ ‫كلمات‬
•
‫قصد‬ ‫دون‬ ‫أو‬ ٌ‫نية‬ ‫سوء‬ ‫عن‬ ‫خلفه‬ ‫الباب‬ ‫إغلاق‬ ‫نسى‬ ‫شخص‬
.
‫إذن‬
‫ضعف‬ ‫نقاط‬ ‫وجود‬ ‫معرفة‬ ‫عند‬
‫ات‬ٌ‫التهديد‬ ‫النظام‬ ‫عن‬ ‫المسؤول‬ ‫الشخص‬ ‫دد‬ ٌ‫يح‬ ‫أن‬ ‫ب‬ ٌ‫يج‬
Threats
‫للهجمات‬ ‫معرض‬ ‫النظام‬ ‫تترك‬ ‫أن‬ ‫كن‬ٌ‫يم‬ ‫والتى‬ ‫بنظامه‬ ‫المحيطة‬
.
‫أمثل‬
‫ة‬
‫المخاطر‬
Risks

‫فإنها‬
‫تستخدم‬
‫بشكل‬
‫مترادف‬
‫مع‬
‫تعبير‬
‫التهديد‬
،
‫مع‬
‫انها‬
‫حقيقة‬
‫تتصل‬
‫بأثر‬
‫التهد‬
‫يدات‬
‫عند‬
‫حصولها‬
،
‫وتقوم‬
‫استراتيجية‬
‫أمن‬
‫المعلومات‬
‫الناجحة‬
‫على‬
‫تحليل‬
‫المخاطر‬
Risk analysis
.

‫وتحليل‬
‫المخاطر‬
‫هي‬
‫عملية‬
Process
‫وليست‬
‫مجرد‬
‫خطة‬
‫محصورة‬
،
‫وهي‬
‫تبدأ‬
‫من‬
‫التساؤل‬
‫حول‬
‫التهديدات‬
‫ثم‬
‫نقاط‬
‫الضعف‬
‫وأخيرا‬
‫وسائل‬
‫الوقاية‬
‫المناسبة‬
‫للتعامل‬
‫مع‬
‫التهديد‬
‫ات‬
‫ووسائل‬
‫منع‬
‫نقاط‬
‫الضعف‬
.
‫ثالث‬
‫ا‬
‫أو‬ ‫الخطر‬
Risk
‫الأرجح‬ ‫على‬ ‫يوجد‬ ‫أنه‬ ‫ھو‬
Threat
‫تھديد‬
‫ذلك‬ ‫استغل‬ ‫إذا‬ ‫وبالتالي‬ ، ‫إستغلاله‬ ‫يمكن‬
‫علیه‬ ‫نطلق‬ ‫أن‬ ‫يمكن‬ ‫التھديد‬
Vulnerability
‫ثغرة‬
‫المنظمة‬ ‫تلك‬ ‫في‬ ‫أمنیة‬ ‫ثغرة‬ ‫يوجد‬ ‫أنه‬ ‫حیث‬ ،
.
‫للـ‬ ‫التعريف‬ ‫ھذا‬ ‫ومن‬
Risk
‫ھما‬ ‫رئیسیین‬ ‫قسمین‬ ‫إلى‬ ‫نقسم‬ ‫أن‬ ‫يمكن‬
:
Threat •
‫التھديد‬
‫بالمنظ‬ ‫الخاصة‬ ‫السرية‬ ‫المعلومات‬ ‫إلى‬ ‫الوصول‬ ‫الى‬ ‫المحاوله‬ ‫عملیة‬ ‫وھو‬
‫مة‬
.
Vulnerabilities •
‫الثغرات‬
‫المھاجم‬ ‫يستطیع‬ ‫المنظمة‬ ‫في‬ ‫ضعف‬ ‫يوجد‬ ‫أنه‬ ‫وھي‬
Attacker
‫خلالھا‬ ‫من‬ ‫الدخول‬
.
‫للــ‬ ‫أخرى‬ ‫مكنونات‬ ‫وھناك‬
Risk
‫التالي‬ ‫الشكل‬ ‫يوضح‬ ‫كما‬ ‫وھي‬
:
•
‫تواجد‬ ‫من‬ ‫البد‬
‫التهديد‬ ‫مع‬ ‫الثغرات‬
‫ات‬
•
‫التصدي‬ ‫يمكن‬ ‫ال‬
‫التهديدات‬ ‫لجميع‬
•
‫خطر‬ ‫يوجد‬ ‫ال‬
‫تهديد‬ ‫هناك‬ ‫يكن‬ ‫لم‬ ‫إذا‬
•
‫خطر‬ ‫يوجد‬ ‫ال‬
‫ثغرة‬ ‫هناك‬ ‫لم‬ ‫إذا‬
‫التهديد‬
Threat
‫األمنية‬ ‫الثغرة‬
Vulnerability
‫الخطر‬
Risk
‫المعلومات‬
Information
‫حماية‬ ‫وسيلة‬
Safeguard
‫يصبح‬ ‫أن‬ ‫يمكن‬
‫ربما‬
‫يؤدى‬
‫إلى‬
‫تلف‬
‫بدوره‬ ‫وهو‬
‫على‬ ‫مباشرة‬ ‫يؤثر‬
‫إلى‬ ‫تؤدى‬ ‫أن‬ ‫يمكن‬
‫كشف‬
Exposure
‫يسبب‬ ‫قد‬
‫كشف‬ ‫فى‬
‫للآخرين‬ ‫المعلومات‬
‫إجراء‬ ‫أنيتخذ‬ ‫يمكن‬
‫وهو‬ ‫مضاد‬
‫الحمايـــــــة‬
‫الخطر‬
=
‫المعلومات‬ ‫قيمة‬
×
‫الثغرة‬
×
‫التهديد‬
‫الخطر‬ ‫هو‬ ‫ما‬
Risk
‫؟‬
‫حال‬ ‫فى‬
‫المهاجم‬ ‫نجح‬
‫نقول‬ ‫فإننا‬ ‫بالحاسب‬ ‫بالتحكم‬
‫الثغرة‬ ‫استغل‬ ‫أنه‬
(
‫الضعف‬ ‫نقطة‬
)
‫الأمنية‬
Exploiting the security vulnerability
‫ملاحظة‬
:
‫مع‬ ‫التسامح‬ ‫يمكن‬ ‫الذى‬ ‫الخطأ‬ ‫مقدار‬ ‫أيضا‬ ‫نحدد‬ ‫أن‬ ‫يجب‬
‫ه‬
‫مصطلحاتًأمنًالمعلومات‬
•
‫تهديد‬
=
‫فيروس‬
•
‫أمنية‬ ‫ثغرة‬
=
‫عدمًتحديثًالبرنامجًالمضادًللفيروسات‬
•
‫الخطر‬
=
‫يقومًالفيروسًبمسحًالاسطوانةًالصلبة‬
•
‫المعلومات‬ ‫قيمة‬
=
‫جميعًملفاتًالووردًتمًمسحها‬
•
‫الحماية‬ ‫وسيلة‬
=
ً
‫تحديثًالبرنامجًالمضادًللفيروساتًدوريا‬
‫الخطر‬ ‫هو‬ ‫ما‬
Risk
‫؟‬
•
‫وسيلة‬
‫الحماية‬
Countermeasure
:
‫تستخدم‬
،
‫سواء‬
‫كانت‬
‫تقنية‬
‫أو‬
‫إجرائية‬
‫أو‬
،‫مادية‬
‫للتخفيف‬
‫من‬
‫وقوع‬
‫الخطر‬
‫وليس‬
‫منعه‬
‫مثال‬
:
•
‫السرية‬ ‫على‬ ‫التهديد‬
:
‫التصنت‬
•
‫التعديل‬ ‫من‬ ‫المعلومات‬ ‫سلامة‬ ‫على‬ ‫التهديد‬
:
ً‫الفيروساتًوالديدان‬
•
‫توقفها‬ ‫وعدم‬ ‫المعلومات‬ ‫نظم‬ ‫توفر‬ ‫على‬ ‫التهديد‬
:
‫انقطاعًالتيارًالك‬
‫ه‬
‫ربائي‬
•
‫المستخدم‬ ‫هوية‬ ‫تحديد‬ ‫على‬ ‫التهديد‬
:
ً‫التزييف‬
Spoofing
•
‫المستخدم‬ ‫هوية‬ ‫إثبات‬ ‫على‬ ‫التهديد‬
:
ً‫سرقةًكلمةًالسر‬
‫الخطر‬ ‫هو‬ ‫ما‬
Risk
‫؟‬
•
‫التهديداتًعلىًأركانًأمنًالمعلومات‬
:
‫الحوادث‬
Incident

‫فهو‬
‫اصطلاح‬
‫متسع‬
‫يشمل‬
‫المخاطر‬
‫ويشمل‬
‫الأخطاء‬
،
‫وهو‬
‫بالمعنى‬
‫المستخدم‬
‫في‬
‫دراسات‬
‫أمن‬
‫المعلومات‬
‫التقنية‬
‫يشير‬
‫الى‬
‫الأفعال‬
‫المقصودة‬
‫او‬
‫غير‬
‫المقصودة‬
،
‫وي‬
‫غطي‬
‫الاعتداءات‬
‫والأخطاء‬
‫الفنية‬
.

‫غير‬
‫ان‬
‫التوصيف‬
‫الدقيق‬
‫لهذا‬
‫المفهوم‬
‫في‬
‫الإطار‬
‫الادائي‬
–
‫الإداري‬
‫والإطار‬
‫القانوني‬
،
‫يتعين‬
‫ان‬
‫يحمله‬
‫على‬
‫الحوادث‬
‫غير‬
‫المقصودة‬
‫والتي‬
‫قد‬
‫تكون‬
‫مخاطر‬
‫بفعل‬
‫الطبيع‬
‫ة‬
‫ودون‬
‫عامل‬
‫قصدي‬
‫او‬
‫تكون‬
‫أخطاء‬
‫فنية‬
‫غير‬
‫مقصودة‬
.
‫رابعا‬
‫الهجمات‬
(
‫الاختراقات‬
)
Attacks

‫فهو‬
‫اصطلاح‬
‫لوصف‬
‫الاعتداءات‬
‫بنتائجها‬
‫او‬
‫بموضع‬
‫الاستهداف‬
،
‫فنقول‬
‫هجمات‬
‫انك‬
‫ار‬
‫الخدمة‬
،
‫او‬
‫هجمات‬
‫إرهابية‬
،
‫او‬
‫هجمات‬
‫البرمجيات‬
،
‫او‬
‫هجمات‬
‫الموظفين‬
‫الحاقدة‬
‫او‬
‫الهجمات‬
‫المزاحية‬
.
‫ويستخدم‬
‫كاصطلاح‬
‫رديف‬
‫للهجمات‬
‫اصطلاح‬
‫الاختراقات‬
‫او‬
‫الاخلالات‬
Breaches
،
‫وهو‬
‫اصطلاح‬
‫توصف‬
‫به‬
‫مختلف‬
‫انماط‬
‫الاعتداءات‬
‫التقنية‬
،
‫وبالتالي‬
‫يكو‬
‫ن‬
‫مرادفا‬
‫أيضا‬
‫للاعتداءات‬
.
‫خامسا‬
‫الاختراقات‬ ‫أنواع‬
(
Attacks
)
1. Access Attacks ‫الوصول‬ ‫هجمات‬
2. Reconnaissance Attacks ‫استطلاع‬
3. denial of service (DoS) attacks ‫الخدمة‬ ‫من‬ ‫الحرمان‬
‫وهم‬ ‫الاختراق‬ ‫من‬ ‫انواع‬ ‫ثلاث‬ ‫هناك‬
‫الوصول‬ ‫هجمات‬
Access Attacks
‫محاولة‬
‫الدخول‬
‫بطرق‬
‫شرعية‬
‫من‬
‫خلال‬
‫تخمين‬
‫او‬
‫استخدام‬
‫البرامج‬
‫المتقدمة‬
‫فى‬
‫عملية‬
‫انشاء‬
‫ال‬
‫عديد‬
‫من‬
user name & password
‫حتى‬
‫يصل‬
‫الى‬
‫كلمة‬
‫مرور‬
‫صحيحة‬
‫ويتحكم‬
‫بعد‬
‫ذلك‬
‫فى‬
‫النظام‬
.
‫استطلاع‬
Reconnaissance Attacks
‫محاولة‬
‫استخدام‬
‫نقاط‬
‫الضعف‬
‫الخاصة‬
‫بالمنتج‬
‫سواء‬
software
‫او‬
Hard ware
‫للحصول‬
‫على‬
‫طريقة‬
‫خلفية‬
(Back Door)
‫لختراق‬
‫النظام‬
.
‫الخدمة‬ ‫من‬ ‫الحرمان‬
Denial of service (DoS) attacks
‫فى‬
‫حالة‬
‫صعوبة‬
‫اختراق‬
‫النظام‬
‫الخاص‬
‫بالسرية‬
‫فان‬
‫هناك‬
‫امكانية‬
‫لعمل‬
Shut Down
‫للنظام‬
‫ككل‬
‫بارسال‬
‫ملاين‬
‫الطلبات‬
‫الى‬
Security Server
&
Switch
&
Rooter
‫بحيث‬
‫لايتحمل‬
‫هذا‬
‫العدد‬
‫من‬
‫المعلومات‬
‫فيتم‬
‫اغلاق‬
‫النظام‬
.
ً
‫تعديل‬
‫المعلومات‬
‫ة‬‫بطريق‬
ً
‫غير‬
ً
‫شرعية‬
‫مثل‬
‫شخص‬
‫دل‬‫ع‬
‫على‬
‫ملف‬
‫مخزن‬
‫على‬
‫الحاسب‬
‫د‬
‫ون‬
‫علم‬
‫صاحب‬
‫الملف‬
.
‫وهى‬
‫ممكنة‬
‫حتى‬
‫عن‬
ً
‫طريق‬
hardware
ً
‫فنحن‬
‫نعلم‬
‫أن‬
‫نبضة‬
ً
‫ية‬‫كهرومغناطس‬
‫ة‬‫كفيل‬
ً
‫بتغير‬
‫بت‬
‫من‬
0
‫إلى‬
1
‫الهجمات‬ ‫أنواع‬
Attacks
‫المعلومات‬ ‫امن‬ ‫عالم‬ ‫ى‬ً‫ف‬ ً‫ا‬‫وع‬ٌ‫ش‬ ‫األكثر‬
‫القطع‬
Interruption
ً
‫تأخير‬
‫أو‬
‫رفض‬
‫خدمة‬
‫بح‬‫ليص‬
‫النظام‬
‫خارج‬
‫الاستخدام‬
.
‫مثال‬
:
‫شخص‬
‫مه‬‫يه‬
‫فقط‬
ً
‫التأثير‬
‫على‬
‫وصول‬
‫ت‬‫المعطيا‬
(
‫البيانات‬
)
‫أو‬
‫تبادلها‬
‫سواء‬
‫ب‬
ً
‫تأخير‬
‫وصولهاأو‬
‫منع‬
‫وصولها‬
ً
‫أصلا‬
‫عن‬
‫سوء‬
‫أو‬
‫حسن‬
ً
‫نية‬
.
‫مثل‬
‫قطع‬
‫أحد‬
‫وصلات‬
Switch
.
‫الاعتراض‬
Interception
‫قراءة‬
‫معلومات‬
‫ة‬‫بطريق‬
ً
‫غير‬
ً
‫شرعية‬
‫أي‬
‫الوصول‬
‫إلى‬
‫ت‬‫المعطيا‬
‫ة‬‫بطريق‬
ً
‫غير‬
‫قانوني‬
ً
‫ة‬
‫أي‬
‫الأشخاص‬
ً
‫الذين‬
‫لون‬‫يص‬
‫لهذه‬
‫ت‬‫المعطيا‬
ً
‫غير‬
ً
ً
‫مخولين‬
‫بذلك‬
.
‫التعديل‬
Modification
ً
‫مًبإرسالًشىء‬‫ادعاءًعدمًالقيا‬
.
ً‫نكرانًالمصدر‬
repudiation of origin
‫ًب‬‫كًثمًتقولًلاحقا‬‫كأنًترسلًرسالةًإلىًزميل‬
ً‫أنك‬
‫لمًترسلًهذهًالرسالة‬
.
‫مثال‬
:
‫ًالبنكًعبرًبطاقةًوعندم‬‫ًنقلًنقودهًمنًحسابًلآخرًعنًطريق‬‫يد‬‫شخصًير‬
ً‫اًتأتى‬
ً
‫كرًالشخصًبأنهًقامًبهذاًالتحويل‬‫الفاتورةًين‬
.
‫انتحال‬
‫الشخصية‬
Masquerade
‫إدخال‬
‫أو‬
ً
‫تخزين‬
‫معلومات‬
‫إلى‬
‫النظام‬
‫أو‬
‫الشبكة‬
‫لتظهر‬
‫كأنها‬
‫قادمة‬
‫من‬
‫مستخدم‬
‫مخ‬
‫ول‬
.
‫وهى‬
ً
‫غالبا‬
‫فى‬
‫العالم‬
‫الإلكترونى‬
‫كن‬‫يم‬
‫أن‬
‫تحقق‬
‫عن‬
ً
‫طريق‬
‫معرفة‬
‫ال‬
password +
Login
‫لشخص‬
‫ما‬
.
‫ومن‬
‫خلال‬
ً
‫عملية‬
Spoofing
ً‫بنىًشخصًالـ‬‫منًخلالًأنًت‬
IP
ً
‫لحاسبًمعين‬
(
ً‫تغيير‬
IP
. )
‫النكران‬
Repudiation
‫إعادة‬
‫إرسال‬
‫رسالة‬
‫تم‬
‫اعتراضها‬
ً
‫سابقا‬
‫على‬
‫الشبكة‬
‫أي‬
‫اعتراض‬
‫رسالة‬
‫لرسالة‬
‫منقولة‬
‫عب‬
‫ر‬
‫الشبكة‬
‫ثم‬
‫إرسالها‬
ً
‫لاحقا‬
‫لإنتاج‬
ً
‫تأثير‬
ً
‫غير‬
‫مخول‬
.
‫تحليل‬
‫المرور‬
Traffic Analysis
‫مراقبة‬
‫الاتصال‬
‫الشبكى‬
‫بهدف‬
‫استخلاص‬
‫معلومات‬
‫حول‬
‫الاتصال‬
.
‫بغض‬
‫النظر‬
‫عن‬
‫المحت‬
‫وى‬
‫مثل‬
‫مكان‬
‫وعنوان‬
‫أطراف‬
‫الاتصال‬
‫وحجم‬
‫الاتصال‬
‫وتكراره‬
.
‫إعادة‬
‫الإرسال‬
Replay
‫الاصطلاح‬
‫الاول‬
•
‫وهو‬
‫اصطلاح‬
‫الجرائم‬
‫الإلكترونية‬
Cyber crime
‫وهو‬
‫الدال‬
‫على‬
‫مختلف‬
‫جرائم‬
‫الكمبيوتر‬
‫والإنترنت‬
‫في‬
‫الوقت‬
‫الحاضر‬
‫بالرغم‬
‫من‬
‫ان‬
‫استخدامه‬
‫ابتداء‬
‫كان‬
‫محصورا‬
‫بجرائم‬
‫ش‬
‫بكة‬
‫الإنترنت‬
‫وحدها‬
.
‫اما‬
‫في‬
‫اطار‬
‫الاصطلاحات‬
‫القانونية‬
‫فانه‬
‫من‬
‫المهم‬
‫في‬
‫هذا‬
‫المقام‬
‫تحديد‬
‫الفرق‬
‫بين‬
‫ث‬
‫لاث‬
‫اصطلاحات‬
‫تستخدم‬
‫في‬
‫ميدان‬
‫الدراسات‬
‫القانونية‬
.
•
‫الإلكتروني‬ ‫العالم‬ ‫إرهاب‬ ‫أو‬ ‫السيبر‬ ‫إرهاب‬ ‫هو‬
Cyber
Terrorism
‫وهي‬
‫هجمات‬
‫تستهدف‬
‫نظم‬
‫الكمبيوتر‬
‫والمعطيات‬
‫لأغراض‬
‫دينية‬
‫او‬
‫سياسية‬
‫او‬
‫فكري‬
‫ة‬
‫او‬
‫عرقية‬
‫وفي‬
‫حقيقتها‬
‫جزء‬
‫من‬
‫السيبر‬
‫كرايم‬
‫باعتبارها‬
‫جرائم‬
‫إتلاف‬
‫للنظم‬
‫والمعطيات‬
‫او‬
‫جرائم‬
‫تعطيل‬
‫للمواقع‬
‫وعمل‬
‫الأنظمة‬
،
‫لكنها‬
‫تتميز‬
‫عنها‬
‫بسمات‬
‫عديدة‬
‫أبرزها‬
‫انها‬
‫ممارسة‬
‫ل‬
‫ذات‬
‫مفهوم‬
‫الأفعال‬
‫الإرهابية‬
‫لكن‬
‫في‬
‫بيئة‬
‫الكمبيوتر‬
‫والإنترنت‬
‫وعبر‬
‫الإفادة‬
‫من‬
‫خبر‬
‫ات‬
‫الكر‬
‫ا‬
‫كرز‬
–
‫أي‬
‫مجرمي‬
‫الكمبيوتر‬
‫الحاقدين‬
-
‫العالية‬
،
‫وفي‬
‫اطار‬
‫ذات‬
‫السمات‬
‫التي‬
‫تتوفر‬
‫في‬
‫جم‬
‫اعات‬
‫الجريمة‬
‫المنظمة‬
.
‫الاصطلاح‬
‫الثاني‬
‫أما‬
‫الاصطلاح‬
‫الثالث‬
•
‫فهو‬
‫اصطلاح‬
‫حرب‬
‫المعلومات‬
Information warfare
،
‫وهو‬
‫اصطلاح‬
‫ظهر‬
‫في‬
‫بيئة‬
‫الإنترنت‬
‫للتعبير‬
‫عن‬
‫اعتداءات‬
‫تعطيل‬
‫المواقع‬
‫وإنكار‬
‫الخدمة‬
‫والاستيلاء‬
‫على‬
‫ال‬
‫معطيات‬
.
•
‫وكما‬
‫يشير‬
‫الاصطلاح‬
‫فان‬
‫الهجمات‬
‫والهجمات‬
‫المقابلة‬
‫هي‬
‫التي‬
‫تدل‬
‫على‬
‫وجود‬
‫حر‬
‫ب‬
‫حقيقية‬
،
‫وبما‬
‫انها‬
‫حرب‬
‫فهي‬
‫حرب‬
‫بين‬
‫جهات‬
‫تتناقض‬
‫مصالحها‬
‫وتتعارض‬
‫مواقف‬
‫ها‬
،
‫لهذا‬
‫تكون‬
‫في‬
‫الغالب‬
‫هجمات‬
‫ذات‬
‫بعد‬
‫سياسي‬
،
‫او‬
‫هجمات‬
‫منافسين‬
‫حاقدين‬
‫في‬
‫قطاع‬
‫الاعمال‬
،
‫وهو‬
‫ما‬
‫يجعلها‬
‫مترادفة‬
‫هنا‬
‫مع‬
‫أعمال‬
‫إرهاب‬
‫السيبر‬
•
‫ولذا‬
‫وصفت‬
‫حملات‬
‫الهاكرز‬
‫اليوغسلافيين‬
‫على‬
‫مواقع‬
‫الناتو‬
‫ابان‬
‫ضربات‬
‫الناتو‬
‫ب‬
‫انها‬
‫حرب‬
‫معلومات‬
.
•
‫ووصفت‬
‫كذلك‬
‫هجمات‬
‫المخترقين‬
‫الأمريكان‬
‫على‬
‫مواقع‬
‫صينية‬
‫في‬
‫اطار‬
‫حملة‬
‫أمري‬
‫كية‬
‫على‬
‫الصين‬
‫تحت‬
‫ذريعة‬
‫حقوق‬
‫الانسان‬
‫والتي‬
‫تمت‬
‫بدعم‬
‫حكومي‬
‫أمريكي‬
‫بانها‬
‫حرب‬
‫معلومات‬
.
•
‫وأشهر‬
‫حروب‬
‫المعلومات‬
‫القائمة‬
‫حتى‬
‫وقت‬
‫إعداد‬
‫هذا‬
‫الدليل‬
‫المعركة‬
‫المستعرة‬
‫بين‬
‫الشباب‬
‫العرب‬
‫والمسلم‬
‫والمدعومين‬
‫من‬
‫خبراء‬
‫اختراق‬
‫عرب‬
‫ومسلمين‬
،
‫وبين‬
‫جهات‬
‫ت‬
‫قنية‬
‫صهيونية‬
‫في‬
‫اطار‬
‫حرب‬
‫تستهدف‬
‫اثبات‬
‫المقدرات‬
‫في‬
‫اختراق‬
‫المواقع‬
‫وتعطيلها‬
‫ا‬
‫و‬
‫الاستيلاء‬
‫على‬
‫بيانات‬
‫من‬
‫هذه‬
‫المواقع‬
‫المحاضرة‬
‫الأولى‬
‫الإدارية‬ ‫الحماية‬ ‫وسائل‬
‫وسائل‬
‫الحماية‬
‫الفنية‬
‫وسائل‬
‫الحماية‬
‫المادية‬
‫اإلدارية‬ ‫الحماية‬ ‫وسائل‬
Administrative Safeguards
‫وسائل‬
‫الحماية‬
‫المادية‬
Physical Safeguards
‫وسائل‬
‫الحماية‬
‫الفنية‬
Technical Safeguards
‫وسائل‬
‫و‬ ‫امن‬
‫حماية‬
‫الم‬
‫علومات‬
‫اإلداري‬ ‫الحماية‬ ‫وسائل‬
‫ة‬
‫الفن‬ ‫الحماية‬ ‫وسائل‬
‫ية‬
‫المادي‬ ‫الحماية‬ ‫وسائل‬
‫ة‬

‫خلال‬ ‫من‬ ‫والأتصالات‬ ‫والبرمجيات‬ ‫الصلب‬ ‫والعتاد‬ ‫المعلومات‬ ‫وحماية‬ ‫أمن‬ ‫تحقيق‬ ‫يجرى‬
‫طبق‬ ‫ثلاث‬
‫ات‬
‫وهى‬
:
‫والإجراءات‬ ‫والأشخاص‬ ‫المنتجات‬
.
‫المعلومات‬
‫و‬
‫المعلومات‬
‫نية‬ ‫ال‬ ‫ماية‬ ‫ال‬ ‫وسا‬
1 2 3
‫ماية‬ ‫ال‬ ‫وسا‬
‫اإلدارية‬ ‫الحماية‬ ‫وسائل‬
Administrative Safeguards
‫األ‬
‫األدارية‬ ‫خطاء‬
‫وسا‬
‫ماية‬ ‫ال‬
‫اإلداري‬
‫ة‬

‫تكليف‬
‫غير‬
‫المؤه‬
‫بمهمة‬
‫اظ‬ ‫ال‬
‫على‬
‫حماية‬
‫الشبكة‬
‫والمعلومات‬
‫وعدم‬
‫توفير‬
‫التدريب‬
‫ا‬
‫لكافى‬
‫للقيام‬
‫بالمهمة‬
‫وال‬
‫الوقت‬
‫الكافى‬
‫لألداء‬
‫والمتابعة‬
.

‫قبول‬
‫ال‬
‫نى‬ ‫ال‬
‫من‬
‫دون‬
‫وجود‬
‫سياسة‬
‫ماية‬ ‫لل‬
‫وسياسة‬
‫أخرى‬
‫لألستخدام‬
‫المسموح‬
‫به‬
‫وموقعة‬
‫من‬
‫قب‬
‫ك‬
‫موظف‬
‫يستخدم‬
‫الشيكة‬
.

‫عدم‬
‫التعام‬
‫مع‬
‫ات‬ ‫مخال‬
‫سياسة‬
‫االستخدام‬
‫بشك‬
‫جاد‬
‫أو‬
‫عدم‬
‫السعى‬
‫لوضع‬
‫ام‬
‫ى‬ ‫إلكترو‬
‫رض‬ ‫ي‬
‫هذه‬
‫السياسة‬
‫بشك‬
‫ى‬ ‫تلقا‬
.

‫اق‬ ‫األخ‬
‫فى‬
‫وضع‬
‫األطر‬
‫واإلجراءات‬
‫الالزمة‬
‫للتعام‬
‫مع‬
‫النواحى‬
‫التشغيلية‬
‫ألمن‬
‫المعلومات‬
‫والتأكد‬
‫من‬
‫أن‬
‫األخطاء‬
‫ال‬
‫تتكرر‬
.

‫عدم‬
‫اإلدراك‬
‫رق‬ ‫لل‬
‫بين‬
‫االعتداءات‬
‫على‬
‫الممتلكات‬
‫المادية‬
‫و‬
‫االعتداءات‬
‫على‬
‫مة‬ ‫أ‬
‫المعلومات‬
.

‫االعتماد‬
‫بشك‬
‫كلى‬
‫على‬
‫جدار‬
‫ماية‬ ‫ال‬
Firewall
.

‫عدم‬
‫القدرة‬
‫على‬
‫تقيي‬
‫المعلومات‬
‫الخاصة‬
‫وتثمين‬
‫سمعة‬
‫المرفق‬
.

‫اللجوء‬
‫إلى‬
‫حلول‬
‫قصيرة‬
‫األمد‬
‫كرد‬
‫فع‬
‫ألى‬
‫مشكلة‬
‫دث‬ ‫ت‬
.

‫افتراض‬
‫أن‬
‫المشكلة‬
‫قد‬
‫تزول‬
‫عند‬
‫إهماها‬
‫أو‬
‫عدم‬
‫ديث‬ ‫ال‬
‫عنها‬
.

‫االعتقاد‬
‫بأن‬
‫الشبكة‬
‫فى‬
‫مأمن‬
‫مادامت‬
‫غير‬
‫مرتبطة‬
‫ت‬ ‫باإل‬
‫ت‬ ‫ر‬
.
•
‫واألدوار‬ ‫المسئوليات‬ ‫ديد‬ ‫وت‬ ‫المعلومات‬ ‫أمن‬ ‫ي‬ ‫لتن‬ ‫المنشأة‬ ‫داخ‬ ‫تشريعات‬
•
‫المعلومات‬ ‫ومع‬ ‫المعلومات‬ ‫مع‬ ‫للتعام‬ ‫به‬ ‫مسموح‬ ‫غير‬ ‫هو‬ ‫وما‬ ‫به‬ ‫مسموح‬ ‫هو‬ ‫ما‬ ‫دد‬ ‫ت‬
‫أمثلتها‬ ‫من‬
:
•
‫ام‬ ‫الن‬ ‫استخدام‬ ‫وقبول‬ ‫المستخدم‬ ‫صالحيات‬ ‫اقية‬ ‫ات‬
•
‫الخصوصية‬
•
‫المرور‬ ‫كلمات‬
•
‫ي‬ ‫االلكترو‬ ‫البريد‬
•
‫وغيرها‬
...
‫اإلدارية‬ ‫ماية‬ ‫ال‬ ‫وسا‬

‫إعداد‬
‫وصياغة‬
‫سياسات‬
‫أمن‬
‫المعلومات‬
Information Security Policy

‫األشخاص‬ ‫حماية‬
.

‫التوعية‬
‫المعلومات‬ ‫بأمن‬
.
‫الموظفين‬ ‫توعية‬
:
‫بما‬
‫أن‬
‫العنصر‬
‫البشري‬
‫عتبر‬ُ‫ي‬
‫من‬
‫أهم‬
‫مكونات‬
‫النظام‬
‫الأمني‬
،‫للمعلومات‬
‫فبالتالي‬
‫يجب‬
‫الحرص‬
‫على‬
‫تثقيفه‬
‫وتوعيته‬
‫عبر‬
‫الطرق‬
‫الآتية‬
:
.1
‫الاشتراك‬
‫في‬
‫مجموعات‬
‫الاهتمام‬
‫بأمن‬
‫المعلومات‬
.
.2
‫حضور‬
‫عدد‬
‫من‬
‫المحاضرات‬
‫القصيرة‬
‫لمدة‬
‫يوم‬
‫أو‬
‫نصف‬
‫يوم‬
‫في‬
‫مجال‬
‫أمن‬
‫المعلومات‬
،
‫ويكون‬
‫حضورها‬
‫إلزامي‬
.
.3
‫تكريم‬
‫الموظفين‬
‫المثاليين‬
‫بشكل‬
‫شهري‬
‫والذين‬
‫طبقوا‬
‫الأنظمة‬
‫واللوائح‬
.
.4
‫إقامة‬
‫برامج‬
‫تدريبية‬
‫لكبار‬
‫الموظفين‬
‫وكذلك‬
‫لمستخدمي‬
‫الأجهزة‬
‫و‬
‫الإداريين‬
.

‫وحساسيتها‬ ‫سريتها‬ ‫حيث‬ ‫من‬ ‫المعلومات‬ ‫و‬ ‫المعلومات‬ ‫تصنيف‬
.
‫اإلدارية‬ ‫ماية‬ ‫ال‬ ‫وسا‬
‫الحما‬ ‫من‬ ‫القدر‬ ‫نفس‬ ‫المعلومات‬ ‫كل‬ ‫تتطلب‬ ‫هل‬
‫ية؟‬
*
‫المعلومات‬ ‫تصنيف‬
‫يتمًتصنيفًالمعلوماتًبناءًعلىًدرجةًالمخاطرةًالمترتبةًعلىًاختراقًالمعلوماتًمنًقبلًا‬
‫لأشخاص‬
:
•
‫الخسائ‬ ‫تعتبر‬ ‫هنا‬
‫ر‬
‫على‬ ‫تترتب‬ ‫التي‬
‫البيانات‬ ‫فقدان‬
‫ضعيفة‬
‫و‬
‫يمكن‬
‫معالجتها‬
.
•
‫يتطلب‬
‫قليلة‬ ‫حماية‬
•
‫هي‬
‫معلومات‬
‫الوصول‬ ‫يساهم‬
‫في‬ ‫لها‬ ‫شرعي‬ ‫الغير‬
‫فساد‬
‫لك‬
‫يمكن‬
‫تدراك‬
‫ه‬
‫ما‬ ‫بنسبة‬
•
‫يتطلب‬
‫حماية‬
‫متوسطة‬
•
‫المعلومات‬ ‫هي‬
‫فس‬ ‫يترتب‬ ‫التي‬
‫اد‬
‫تم‬ ‫حال‬ ‫في‬ ‫عظيم‬
‫الغير‬ ‫الوصول‬
‫لها‬ ‫شرعي‬
•
‫يتطلب‬
‫حماية‬
‫قصوى‬
‫مثال‬
‫المعلومات‬ ‫تصنيف‬
‫يتطلب‬
‫حماية‬
‫قليل‬
‫ة‬
ً‫يتطلبًحمايةًقصوى‬
ً‫يتطلبًحمايةًمتوسطة‬
‫مثال‬
‫تعريفًسياسةًأمنًالمعلومات‬
‫منًالذيًيعدًسياسةًأمنًالمعلومات‬
ً‫خصائصًسياسةًأمنًالمعلومات‬
ً‫مكوناتًوًخطواتًسياسةًأمنًالمعلومات‬
‫تعريف‬
‫سياسة‬
‫امن‬
‫المعلومات‬
Security Policy
‫مجموعة‬
‫القواعد‬
‫التي‬
‫تتعلق‬
‫بالوصول‬
‫إلى‬
‫المعلومات‬
‫و‬
‫التصرف‬
‫فيها‬
‫و‬
‫نقله‬
‫ا‬
‫داخل‬
‫هيكل‬
‫يعتمد‬
‫المعلومة‬
‫عنصرا‬
‫أساسيا‬
‫في‬
‫تحسين‬
‫أدائه‬
‫و‬
‫بلوغ‬
‫أهدافه‬
.
‫الممتلكات‬
(
‫مثل‬
PCs
‫وملفات‬
)
‫األمنية‬ ‫اآلليات‬
‫التهديدات‬
‫األمنية‬ ‫السياسة‬
‫المعلومات‬ ‫أمن‬ ‫إستراتيجية‬ ‫يعد‬ ‫الذي‬ ‫من‬
‫؟‬
‫هذه‬ ‫تكون‬ ‫لكي‬
‫السياسة‬
‫وهادفة‬ ‫فعالة‬
‫أن‬ ‫بد‬ ‫لا‬
:
*
‫وتنفيذها‬ ‫وتقبلها‬ ‫وتفهمها‬ ‫إعدادها‬ ‫في‬ ‫يساهم‬
‫الوظيفة‬ ‫مستويات‬ ‫مختلف‬
‫ف‬
‫المنشأة‬ ‫ي‬
‫الواحدة‬
*
‫إلى‬ ‫حاجتها‬
‫من‬ ‫الكامل‬ ‫والدعم‬ ‫التعاون‬
‫المؤسسة‬ ‫مستويات‬ ‫كافة‬
.
‫من‬
‫هنا‬
‫يتضح‬
‫أن‬
‫المعنيين‬
‫بإعداد‬
‫سياسة‬
‫أمن‬
‫المعلومات‬
‫يتوزعون‬
‫إلى‬
‫مرات‬
‫ب‬
‫وجهات‬
‫عديدة‬
‫داخل‬
‫المنشأة‬
،
‫تشمل‬
:
-
‫مسئولي‬
‫أمن‬
‫الموقع‬
.
-
‫ومديري‬
‫الشبكات‬
-
‫وموظفي‬
‫وحدة‬
‫الكمبيوتر‬
-
‫ومديري‬
‫الوحدات‬
‫المختلفة‬
-
‫مستويات‬
‫الإدارة‬
‫العليا‬
-
‫إلى‬
‫جانب‬
‫الادارة‬
‫القانونية‬
‫المعلومات‬ ‫أمن‬ ‫إستراتيجية‬ ‫يعد‬ ‫الذي‬ ‫من‬
‫؟‬
‫الجي‬ ‫الأمن‬ ‫سياسة‬ ‫خصائص‬
‫دة‬

‫الإ‬ ‫والتوجيهات‬ ‫الإجراءات‬ ‫خلال‬ ‫من‬ ‫للتطبيق‬ ‫قابلة‬ ‫تكون‬ ‫أن‬ ‫يجب‬
‫دارية‬
.

‫التنظيمي‬ ‫الهيكل‬ ‫مستويات‬ ‫كل‬ ‫على‬ ‫المسؤوليات‬ ‫تحديد‬ ‫يجب‬
.

‫المنظمة‬ ‫وحدات‬ ‫كل‬ ‫على‬ ‫موزعة‬ ‫تكون‬ ‫أن‬ ‫يجب‬
.

‫موثقة‬ ‫تكون‬ ‫أن‬ ‫يجب‬
(
‫للمرجعية‬
.)

‫ممكنة‬ ‫فترة‬ ‫لأطول‬ ‫وفعالة‬ ‫مرنة‬ ‫تكون‬ ‫أن‬ ‫يجب‬
.
‫وسائل‬ ‫هي‬ ‫ما‬ ‫و‬
‫الأمن‬
‫؟‬
‫ي‬
‫نبغي‬
‫أن‬
‫ت‬
‫عد‬
‫كل‬
‫مؤسسة‬
‫طريقتها‬
‫الخاصة‬
‫لتوفير‬
‫أمن‬
‫معلوماتها‬
‫من‬
‫المخاطر‬
‫ف‬
‫ي‬
‫حدود‬
‫إمكان‬
‫ي‬
‫اتها‬
‫التنظيمية‬
‫و‬
‫الميزانية‬
‫المرصودة‬
،‫للحماية‬
‫و‬
‫لا‬
‫ينبغي‬
‫أن‬
‫تكون‬
‫إجراءات‬
‫الأمن‬
‫ضعيفة‬
‫لا‬
‫تضمن‬
‫الحماية‬
‫المطلوبة‬
‫و‬
‫لا‬
‫تكون‬
‫مبالغا‬
‫فيها‬
‫إلى‬
‫حد‬
‫يؤثر‬
‫في‬
‫طب‬
‫يعة‬
‫أداء‬
‫خدمات‬
‫نظام‬
‫المعلومات‬
.
1
.
‫المادة‬ ‫تحديد‬
(
‫الموضوع‬
)
‫له‬ ‫السياسة‬ ‫عمل‬ ‫والمراد‬ ‫االهتمام‬ ‫محل‬
2
.
‫بها‬ ‫المسموح‬ ‫وغير‬ ، ‫بها‬ ‫المسموح‬ ‫والنشاطات‬ ‫العمليات‬
3
.
‫األشخاص‬ ‫تحديد‬
(
‫المستخدمين‬
)
‫السياسة‬ ‫بهذه‬ ‫المتأثرين‬
4
.
‫السياسة‬ ‫تطبيق‬ ‫كيفية‬ ‫تحديد‬
‫المنظ‬ ‫بيئة‬ ‫في‬
‫مة‬
5
.
‫المخاطر‬ ‫تحديد‬
‫المحددة‬ ‫البيئة‬ ‫في‬ ‫المتوقعة‬
6
.
‫النظام‬ ‫وموارد‬ ‫البيانات‬ ‫وتصنيف‬ ‫تحديد‬
7
.
-
‫األساسية‬ ‫األمن‬ ‫خدمات‬ ‫تحديد‬
‫المنظمة‬ ‫بيئة‬ ‫في‬
9
.
-
‫البيانات‬ ‫النسياب‬ ‫تحليل‬ ‫إنشاء‬
‫المصنفة‬
10
.
‫تعديل‬
‫السياسة‬
8
.
‫بالسياسات‬ ‫قائمة‬ ‫تحديد‬
‫إنشاءها‬ ‫تم‬ ‫التي‬
‫من‬ ‫المعلومات‬ ‫أمن‬ ‫سياسة‬ ‫تتكون‬
‫ثلاث‬
‫ه‬ ‫مكونات‬
‫ي‬
:
‫بعد‬
‫إنشاء‬
‫السياسات‬
‫يجب‬
‫توزيعها‬
‫على‬
‫كل‬
‫مستويات‬
‫الهيكل‬
‫التنظيمي‬
(
‫مست‬
‫خدمين‬
,
‫موظفين‬
,
‫الإدارة‬
,
‫الزبائن‬
,
‫الاستشاريين‬
...
‫الخ‬
.
‫لضمان‬
‫صلاحية‬
‫السياسات‬
‫يجب‬
‫تعهدها‬
‫بالمراجعة‬
‫المستمرة‬
‫وذلك‬
‫بتحديث‬
‫آليا‬
‫تها‬
‫وأدواتها‬
‫ويجب‬
‫عكس‬
‫التغييرات‬
‫في‬
‫بيئة‬
‫عمل‬
‫المنظمة‬
‫على‬
‫سياسات‬
‫التأمين‬
‫أول‬
‫بأول‬
.

‫ال‬ ‫وكلمة‬ ‫الرقم‬
‫مرور‬

‫الحيوية‬ ‫التقنيات‬
Biometric
‫الشبك‬ ‫عروق‬ ،‫اليد‬ ‫بصمة‬ ‫مثل‬
‫ي‬
‫ة‬
Retina
‫والقزحية‬
iris
‫اليد‬ ‫وشكل‬
‫الخ‬ ، ‫الصوت‬ ‫ونبرات‬ ، ‫اليدوي‬ ‫والتوقيع‬
.....

‫التشفير‬

‫النارية‬ ‫الجدران‬

‫التدقيق‬
(
‫المراجعة‬
)
Auditing

‫المقيده‬ ‫التطبيق‬ ‫واجهات‬

‫للفيروسات‬ ‫المضادة‬ ‫البرامج‬
AV

‫الاحتياطي‬ ‫الحفظ‬
Backup

‫الالكتروني‬ ‫التوقيع‬

‫الرقمية‬ ‫الشهادات‬

‫تقنيات‬
‫ديد‬ ‫ت‬
‫وإثبات‬
‫هوية‬
‫المستخدم‬
‫وصالحياته‬
‫ومسئ‬
‫ولياته‬
‫وسائل‬
‫الحماية‬
‫الفنية‬
Technical Safeguards
‫مثال‬
‫ال‬ ‫ماية‬ ‫ال‬ ‫وسا‬
‫ني‬
‫ة‬

ً‫الكاميرات‬
CCTV
‫وأجهزةًالانذارًوالحراسات‬

‫والمفاتيح‬ ‫والأسوار‬ ‫الجدران‬

‫بطاقاتًالموظفين‬

‫أجهزةًاكتشافًالأصواتًوالحركة‬

‫الأنوار‬

ً‫أجهزةًالدخول‬
”
‫المصيده‬
“
‫وسائل‬
‫الحماية‬
‫المادية‬
Physical Safeguards
ً‫وهيًالأجزاء‬
‫المحسوسة‬
‫منًوسائلًالحماية‬
:
‫الجدار‬
‫الناري‬
‫هو‬
‫الحاجز‬
‫الذي‬
‫يفصل‬
‫الحاسوب‬
‫أو‬
‫أي‬
‫جهاز‬
‫آخر‬
‫عن‬
‫الاتصال‬
‫وإرسال‬
‫واستقبال‬
‫البيانات‬
‫فيسمح‬
‫لبرامج‬
‫معينة‬
‫بنقل‬
‫واستقبال‬
‫البيانات‬
‫ويقوم‬
‫بضرب‬
‫حضر‬
‫أمني‬
‫عن‬
‫أي‬
‫أشياء‬
‫أخرى‬
‫مشكوك‬
‫في‬
‫أمرها‬
.
‫الناري‬ ‫الجدار‬
‫المحاضرة‬
‫الثانية‬
‫خلال‬ ‫من‬ ‫يتم‬
:

‫المسئولية‬
‫أتجاه‬
‫الأصول‬
.

‫تصنيف‬
‫المعلومات‬
.
‫وتهدف‬
‫إلى‬
:
‫تحقيق‬
‫الحماية‬
‫المناسبة‬
‫لأصول‬
‫المنظمة‬
‫وتصنيفها‬
‫من‬
‫حيث‬
‫القيمة‬
‫والم‬
‫تطلبات‬
‫القانونية‬
‫والحساسية‬
.

‫المسئولية‬
‫أتجاه‬
‫الأصول‬
‫إلى‬ ‫تهدف‬
‫لتوثي‬ ‫سجلات‬ ‫وإنشاء‬ ‫وصيانتها‬ ‫مالكيها‬ ‫وتسمية‬ ‫المنظمة‬ ‫أصول‬ ‫كل‬ ‫حصر‬
‫وحفظها‬ ‫قها‬
‫من‬ ‫ويتكون‬
:
.1
‫الأصول‬ ‫وجرد‬ ‫تصنيف‬
.
٢
.
‫الأصول‬ ‫ملكية‬ ‫تحديد‬
.
٣
.
‫للأصول‬ ‫الأمثل‬ ‫الاستخدام‬
.

‫تحديد‬
‫أنواع‬
‫الأصول‬
(
‫المعلومات‬
–
‫الأصول‬
‫البرامجية‬
–
‫الأصول‬
‫المادية‬
–
‫خدمات‬
‫المعلوم‬
‫ات‬
–
‫الأفراد‬
–
‫سمعة‬
‫وصورة‬
‫المنظمة‬
‫الذهنية‬
)
.

‫تحديد‬
‫كل‬
‫الأصول‬
‫بوضوح‬
‫وإنشاء‬
‫سجل‬
‫لحفظها‬
.

‫تحديد‬
‫مستوى‬
‫الحماية‬
‫المناسبة‬
‫لأهمية‬
‫الأصل‬
‫المعلوماتي‬
.

‫تحديد‬
‫ملكية‬
‫كل‬
‫أصل‬
‫من‬
‫أصول‬
‫المنظمة‬
‫بوضوح‬
.

‫تحديد‬
‫وتوثيق‬
‫وتطبيق‬
‫الاستخدام‬
‫الأمثل‬
‫للمعلومات‬
‫وللأصول‬
‫ومرافق‬
‫المعلومات‬
.

‫وضع‬
‫ضوابط‬
‫لاستخدام‬
‫الإنترنت‬
‫والبريد‬
‫الإلكتروني‬
‫والهاتف‬
‫المحمول‬
.
‫يلي‬ ‫ما‬ ‫التوجيهات‬ ‫أهم‬ ‫ومن‬
:

‫تصنيف‬
‫المعلومات‬
‫يهدف‬
‫إلى‬
:
‫ضمان‬
‫أن‬
‫المعلومات‬
‫تلقى‬
‫مستوى‬
‫ا‬‫مناسب‬
‫من‬
‫الحماية‬
,
‫وتحديد‬
‫درجة‬
‫حساسية‬
‫معلومات‬
‫المنظمة‬
.
.1
‫المعلو‬ ‫لتصنيف‬ ‫التوجيهية‬ ‫المبادئ‬
‫مات‬
.
٢
.
‫وتميزها‬ ‫المعلومات‬ ‫مع‬ ‫التعامل‬
.
‫ويتكون‬
‫من‬
:

‫تصنيف‬
‫المعلومات‬
‫حسب‬
‫قيمتها‬
‫وحساسيتها‬
.

‫مراجعة‬
‫تصنيف‬
‫المعلومات‬
‫على‬
‫فترات‬
‫زمنية‬
‫حيث‬
‫يمكن‬
‫تحويل‬
‫المعلومات‬
‫من‬
‫سرية‬
‫إ‬
‫لى‬
‫عامة‬
‫بعد‬
‫فترة‬
‫زمنية‬
‫معينة‬
.

‫التداول‬
‫الآمن‬
‫للمعلومات‬
‫المصنفة‬
.

‫وضع‬
‫ضوابط‬
‫لاشتمال‬
‫تصنيفات‬
‫المعلومات‬
‫على‬
‫كل‬
‫من‬
‫المعلومات‬
‫المطبوعة‬
‫والإلكت‬
‫رونية‬
.
‫التوجيهات‬ ‫أهم‬ ‫ومن‬
:
‫عملية‬ ‫تطبيقات‬
Work Shops
1
-
‫تصميم‬
‫سجل‬
‫جرد‬
‫الاصول‬
:
‫تصميم‬
Excel sheet
‫لجرد‬
‫الاصول‬
(
‫ما‬
‫هى‬
‫عناصر‬
‫السجل؟؟؟؟‬
‫فكر‬
!!
(
‫تصنيف‬
–
‫ملكية‬
–
‫الإستخدام‬
‫الأمثل‬
)
.
‫يهدف‬
‫إلى‬
:

‫ضمان‬
‫أن‬
‫كل‬
‫الموظفين‬
‫والمتعاقدين‬
‫والأطراف‬
‫الخارجية‬
,
‫قد‬
‫حددت‬
‫مسؤولياتهم‬
‫وأنهم‬
‫مناسبون‬
‫للأدوار‬
‫المنوطة‬
‫بهم‬
.

‫وأنهم‬
‫على‬
‫علم‬
‫بقضايا‬
‫ومهددات‬
‫أمن‬
‫المعلومات‬
.

‫وتوفير‬
‫قدر‬
‫مناسب‬
‫من‬
‫الوعي‬
‫والتدريب‬
‫والتعليم‬
‫في‬
‫إجراءات‬
‫الأمن‬
‫وفي‬
‫الاستخدام‬
‫الس‬
‫ليم‬
‫لمرافق‬
‫معالجة‬
‫المعلومات‬
‫لكافة‬
‫العاملين‬
.

‫وتقرير‬
‫آلية‬
‫رسمية‬
‫للعقاب‬
‫لمعالجة‬
‫الثغرات‬
‫الأمنية‬
,
‫وأن‬
‫يتم‬
‫إنهاء‬
‫عمل‬
‫الموظفين‬
‫أو‬
‫ن‬
‫قلهم‬
‫بطريقة‬
‫منظمة‬
.
‫من‬ ‫ويتكون‬
‫رئيسة‬ ‫مراحل‬ ‫ثلاثة‬
•
‫والمسؤوليات‬ ‫الأدوار‬ ‫تحديد‬
.
•
‫والفرز‬ ‫الاختيار‬ ‫عمليات‬
.
•
‫التوظيف‬ ‫واتفاقيات‬ ‫شروط‬
.
•
‫والمسؤوليات‬ ‫الأدوار‬ ‫تحديد‬
.
•
‫أمن‬ ‫على‬ ‫والتدريب‬ ‫التعليم‬
‫المعلومات‬
.
•
‫والعقاب‬ ‫والتأديب‬ ‫الانضباط‬
•
‫العمل‬ ‫إنهاء‬ ‫مسؤوليات‬
.
•
‫الأصول‬ ‫إعادة‬
.
•
‫الوصول‬ ‫حق‬ ‫إزالة‬
.
‫سابقة‬ ‫إجراءات‬
‫للتوظيف‬
‫أثناء‬ ‫إجراءات‬
‫الوظيفة‬ ‫تأدية‬
‫إجراءات‬
‫إنهاء‬ ‫عند‬
‫أو‬ ‫الخدمة‬
‫بها‬ ‫التعديل‬

‫تعريف‬
‫وتوثيقًالمهامًوالمسؤولياتًالأمنيةًللعاملين‬
.

‫وأن‬
‫تخضعًعملياتًالفرزًوالاختيارًوالتوظيفًإلىًمعاييرًمتقنة‬
.

‫مع‬
ً‫الأخذًفيًالاعتبارًكلًالقوانين‬
‫ذاتًالصلة‬
.
‫للتوظي‬ ‫سابقة‬ ‫إجراءات‬
‫ف‬
•
ً‫توفيرًمرجعياتًشخصيةًكافيةًعنًالمتقدمين‬
‫لشغلًالوظائف‬
.
•
‫التأكدًمنًاكتمالًودقةًالسيرًالذاتيةًللمتقدمين‬
.
•
ً‫التأكدًمنًالمؤهلات‬
‫الأكاديميةًوالمهنية‬
•
ً‫تحديدًالمسؤولياتًالقانونية‬
‫للعاملين‬
•
‫تحديدًمسؤولياتًإدارةًالأصولًوالخدمات‬
.
ًً‫أهمًالتوجيهات‬
:
‫إلى‬ ‫يهدف‬
:
‫الوظيف‬ ‫تأدية‬ ‫أثناء‬ ‫إجراءات‬
‫ة‬
•
ً‫أنًكافة‬
‫المنسوبينًللمنظمةًلديهمًالقدرةًعلىًالتعاملًمعًقضاياًأمنًالمعلومات‬
.
•
ً‫وتحديدًالمسؤولياتًالإداريةًوتوزيعًالاختصاصات‬
‫لتقليصًالأخطاءًالبشريةًقدر‬
‫الإمكان‬
.
•
‫التأكد‬
‫من‬
‫أن‬
‫كل‬
‫الموظفين‬
‫على‬
‫قدر‬
‫عال‬
‫من‬
‫التدريب‬
‫والتأهيل‬
‫لقضايا‬
‫أمن‬
‫المعلومات‬
‫قب‬
‫ل‬
‫السماح‬
‫لهم‬
‫بالوصول‬
‫إلى‬
‫المعلومات‬
‫الحساسة‬
‫ونظم‬
‫المعلومات‬
.
•
‫التأكد‬
‫من‬
‫أن‬
‫كل‬
‫المنسوبين‬
‫ملتزمون‬
‫بشروط‬
‫ومهام‬
‫العمل‬
‫التي‬
‫تشمل‬
‫سياسة‬
‫أمن‬
‫الم‬
‫علومات‬
.
ً‫ومنًأهمًالتوجيهات‬
:
‫يهدفًإلى‬
:
•
‫العمل‬
‫على‬
‫تلقي‬
‫كافة‬
‫المنسوبين‬
‫التدريب‬
‫المناسب‬
‫والوعي‬
‫بأمن‬
‫المعلومات‬
‫والتحدي‬
‫ثات‬
‫التي‬
‫تدخل‬
‫في‬
‫سياسة‬
‫المنظمة‬
‫الأمنية‬
.
•
‫اعتماد‬
‫لوائح‬
‫رسمية‬
‫لعقاب‬
‫العاملين‬
‫الذين‬
‫يرتكبون‬
‫خروقات‬
‫أمنية‬
.
•
‫تستخدم‬
‫عملية‬
‫العقاب‬
‫لردع‬
‫ومنع‬
‫المنسوبين‬
‫من‬
‫انتهاك‬
‫السياسات‬
‫الأمنيةوالإجرائية‬
‫للمنظمة‬
.
•
ً‫تنظيم‬
ً‫عملياتًإنهاءًعملًالموظفينًأوًتغييرًوظائفهم‬
.
•
ً‫وأن‬
ً‫كلًالمعداتًوالأجهزةًوالمعلومات‬
ً‫وأسماءًالمستخدم‬
ً‫قدًتمًاسترجاعها‬
.
•
ً‫وأن‬
ً‫كافةًصلاحياتًالوصولًللمعلوماتًقدًتمتًإزالتها‬
.
•
‫يجب‬
‫أن‬
‫يتم‬
‫وبوضوح‬
‫تعريف‬
‫وتخصيص‬
‫المسؤوليات‬
‫المتعلقة‬
‫بإنهاء‬
‫الخدمة‬
‫أو‬
‫تغيي‬
‫ر‬
‫الوظيفة‬
.
•
‫يجب‬
‫أن‬
‫تتم‬
‫عمليات‬
‫التغيير‬
‫في‬
‫الوظائف‬
‫بنفس‬
‫إجراءات‬
‫إنهاء‬
‫العمل‬
.
‫الوظيفة‬ ‫فى‬ ‫التعديل‬ ‫أو‬ ‫الخدمة‬ ‫إنهاء‬ ‫عند‬ ‫إجراءات‬
‫يهدفًإلى‬
:
ً‫ومنًأهمًالتوجيهات‬
:
•
ً‫يجبًأن‬
‫تشملًعملياتًإنهاءًالخدمةًإعادةًكلًالبرمجياتًوالوثائقًوالمعداتًوممتلكاتًالمنظمةًال‬
‫أخرى‬
.
•
ً‫يجب‬
‫إلغاءًكافةًصلاحياتًالوصولًالفيزيائيًوالمنطقيًلكافةًالذينًانتهتًعلاقتهمًالوظيف‬
‫يةًبالمنظمة‬
.
•
ً‫يجب‬
‫تغييرًكلمةًالمرورًللحساباتًالنشطةًوالتيًيكونًالموظفًالمنهيًعملهًعلىًعلمًبها‬
.
‫عملية‬ ‫تطبيقات‬
Work Shops
‫فكر‬
‫فى‬
‫نموذج‬
‫لإلغاء‬
‫كافة‬
‫صلاحيات‬
‫الوصول‬
‫الفيزيائي‬
‫والمنطقي‬
‫لكافة‬
‫الذي‬
‫ن‬
‫انتهت‬
‫علاقتهم‬
‫الوظيفية‬
‫بالمنظمة‬
.
‫المنشأت‬ ‫أمن‬
(
‫المادى‬ ‫الأمن‬
)
‫وضعًضوابطًلمنعًالوصولًالماديًغيرًالمرخصًبه‬
,
‫وتفاديًأيةًأضرارًقدًتحدثًلمبانيًو‬
ً‫مرافق‬
‫المنظمة‬
.
.1
‫المناطق‬ ‫تأمين‬
.
٢
.
‫المعدات‬ ‫تأمين‬
.
‫من‬ ‫ويتكون‬
:
‫إلى‬ ‫يهدف‬
:
‫تأمين‬
‫المناطق‬
.1
‫الخارجي‬ ‫المحيط‬ ‫أمن‬
.
.2
‫المداخل‬ ‫ضبط‬
.
.3
‫الداخل‬ ‫من‬ ‫المناطق‬ ‫تأمين‬
.
.4
‫التهديدات‬ ‫من‬ ‫الحماية‬
‫الخارجية‬
.
.5
‫آمن‬ ‫محيط‬ ‫في‬ ‫العمل‬
.
.6
‫داخل‬ ‫العامة‬ ‫المناطق‬ ‫تأمين‬
‫المنظمة‬
.1
‫وحمايتها‬ ‫المعدات‬ ‫تثبيت‬
.
.2
‫الكهرباءوالميا‬ ‫أجهزة‬ ‫تأمين‬
‫ه‬
‫والتدفئة‬
.
.3
‫الكابلات‬ ‫تأمين‬
.
.4
‫المعدات‬ ‫صيانة‬
.
.5
‫أماكن‬ ‫خارج‬ ‫المعدات‬ ‫تأمين‬
‫العمل‬
.
.6
‫أو‬ ‫من‬ ‫التخلص‬ ‫تأمين‬
−
‫المعدات‬ ‫استخدام‬ ‫إعادة‬
.
.7
‫الممتلكات‬ ‫نقل‬
.
‫تأمين‬
‫المعدات‬
‫وضع‬
‫ضوابط‬
‫للحماية‬
‫المادية‬
‫للمناطق‬
‫التي‬
‫تحتوي‬
‫على‬
‫المعلومات‬
‫ومرافق‬
‫معالجته‬
‫ا‬
,
‫وتأمين‬
‫المكاتب‬
‫والقاعات‬
‫وسبل‬
‫التأمين‬
‫ضد‬
‫الأضرار‬
‫الناتجة‬
‫عن‬
‫الحرائق‬
‫والفيضان‬
‫ات‬
‫والزلازل‬
,
‫وتأمين‬
‫نقاط‬
‫الدخول‬
‫وأماكن‬
‫الشحن‬
‫والتسليم‬
.
١
.
‫المناطق‬ ‫تأمين‬
‫إلى‬ ‫يهدف‬
:
‫التوجيهات‬ ‫أهم‬ ‫ومن‬
:

‫تحديد‬ ‫يجب‬
‫بوضوح‬ ‫المنظمة‬ ‫لمباني‬ ‫الأمنية‬ ‫الحدود‬
.

‫تحديد‬
‫والمباني‬ ‫للمواقع‬ ‫الشخصي‬ ‫الدخول‬ ‫لضبط‬ ‫وسائل‬
.

‫عمراني‬ ‫حاجز‬ ‫تشييد‬
‫المنظمة‬ ‫وأراضي‬ ‫مباني‬ ‫حول‬
.

‫الزوار‬ ‫وخروج‬ ‫دخول‬ ‫ووقت‬ ‫تاريخ‬ ‫تسجيل‬
.

‫الوصول‬ ‫يقتصر‬
‫المعلومات‬ ‫معالجة‬ ‫مرافق‬ ‫إلى‬
‫على‬
‫المخولين‬ ‫الأفراد‬
‫فقط‬
.

‫عدم‬
‫وضع‬
‫علامات‬
‫بارزة‬
‫أو‬
‫لوحات‬
‫تدل‬
‫على‬
‫مرافق‬
‫معالجة‬
‫المعلومات‬
.

‫العمل‬
‫على‬
‫تفادي‬
‫الأضرار‬
‫الناتجة‬
‫عن‬
‫تسرب‬
‫المياه‬
‫أو‬
‫النيران‬
.

‫لا‬
‫يسمح‬
‫بإدخال‬
‫معدات‬
‫التصوير‬
‫الفوتوغرافي‬
‫والفيديو‬
‫إلى‬
‫المواقع‬
‫بدون‬
‫إذن‬
‫من‬
‫ا‬
‫لجهات‬
‫المسؤولة‬
.

‫تأمين‬
‫مناطق‬
‫الشحن‬
‫والتفريغ‬
‫حتى‬
‫لا‬
‫يتمكن‬
‫عمال‬
‫الشحن‬
‫من‬
‫الوصول‬
‫إلى‬
‫أجزاء‬
ً
‫ر‬‫أخ‬
‫ى‬
‫من‬
‫المبني‬
.

‫فحص‬
‫المواد‬
‫والأجهزة‬
‫قبل‬
‫دخولها‬
‫مناطق‬
‫معالجة‬
‫المعلومات‬
.
٢
.
‫المعدات‬ ‫تأمين‬
‫وضع‬
‫ضوابط‬
‫لحماية‬
‫معدات‬
‫وأجهزة‬
‫المنظمة‬
‫من‬
‫أية‬
‫أخطار‬
‫بشرية‬
‫أو‬
‫طبيعية‬
‫وحمايتها‬
‫م‬
‫ن‬
‫الضياع‬
‫أو‬
‫الإتلاف‬
,
‫ومنع‬
‫الوصول‬
‫غير‬
‫المرخص‬
.

‫والمعدات‬ ‫الأجهزة‬ ‫مواقع‬ ‫تحديد‬
‫لحمايتها‬ ‫ضوابط‬ ‫ووضع‬
.

‫من‬ ‫بالقرب‬ ‫والتدخين‬ ‫والشرب‬ ‫الأكل‬ ‫منع‬
‫المعلومات‬ ‫معالجة‬ ‫وأجهزة‬ ‫معدات‬
.

‫وضع‬
‫والرطوبة‬ ‫الحرارة‬ ‫درجات‬ ‫رصد‬ ‫أجهزة‬
‫أن‬ ‫يمكن‬ ‫والتي‬
‫والأجهزة‬ ‫المعدات‬ ‫أداء‬ ‫على‬ ‫تؤثر‬
.

‫الأرض‬ ‫سطح‬ ‫تحت‬ ‫والاتصالات‬ ‫الطاقة‬ ‫نقل‬ ‫خطوط‬ ‫تثبيت‬
‫ذلك‬ ‫أمكن‬ ‫كلما‬
.
‫إلى‬ ‫يهدف‬
:
‫التوجيهات‬ ‫أهم‬ ‫ومن‬
:

‫فصل‬
‫الطاقة‬ ‫خطوط‬
‫عن‬
‫الاتصالات‬ ‫خطوط‬
‫التشويش‬ ‫لتجنب‬
.

‫دوريا‬ ‫والمعدات‬ ‫الأجهزة‬ ‫صيانة‬
‫المنتجة‬ ‫الجهات‬ ‫لمواصفات‬ ‫وفقا‬
.

‫التأمينية‬ ‫التغطية‬ ‫توفر‬
‫الكافية‬
‫المنظ‬ ‫مقر‬ ‫خارج‬ ‫الموجودة‬ ‫المعدات‬ ‫لحماية‬
‫مة‬
.

‫استخدام‬
‫التخزين‬ ‫وسائط‬ ‫تهيئة‬ ‫أو‬ ‫مسح‬ ‫عند‬ ‫مأمونة‬ ‫وأساليب‬ ‫طرق‬
.

‫وضع‬
‫خارج‬ ‫المعدات‬ ‫لنقل‬ ‫زمنية‬ ‫حدود‬
‫المقر‬
.

‫مقر‬ ‫خارج‬ ‫نقلها‬ ‫عند‬ ‫المعدات‬ ‫تسجيل‬
‫المنظمة‬
.

‫وضع‬
‫المرخص‬ ‫غير‬ ‫المعدات‬ ‫نقل‬ ‫لمنع‬ ‫تفتيش‬ ‫نقاط‬
‫والل‬ ‫للتشريعات‬ ‫وفقا‬
‫وائح‬
.
‫عملية‬ ‫تطبيقات‬
Work Shops
1
-
‫فكر‬
‫فى‬
‫خطوات‬
‫تهيئة‬
‫ومسح‬
‫وتخزين‬
‫والتخلص‬
‫من‬
‫وسائط‬
‫التخزين‬
‫بالمن‬
‫ظمة‬
.

‫وضع‬
‫إجراءات‬
‫تشغيلية‬
‫لجميع‬
‫مرافق‬
‫تجهيز‬
‫ومعالجة‬
‫المعلومات‬
.

‫وضع‬
‫ضوابط‬
‫لرصد‬
‫وتوثيق‬
‫خدمات‬
‫المعلومات‬
‫المقدمة‬
‫من‬
‫منظمات‬
‫خارجية‬
.

‫الحماية‬
‫من‬
‫البرامج‬
‫الخبيثة‬
,
‫ووضع‬
‫سياسات‬
‫تحظر‬
‫استخدام‬
‫البرامج‬
‫غير‬
‫المصرح‬
‫بها‬
.

‫العمل‬
‫على‬
‫امتلاك‬
‫نسخ‬
‫احتياطية‬
‫من‬
‫المعلومات‬
‫والبرامج‬
.

‫وضع‬
‫ضوابط‬
‫لحماية‬
‫أمن‬
‫شبكة‬
‫المعلومات‬
‫بالمنظمة‬
.

‫وضع‬
‫معايير‬
‫للتعامل‬
‫مع‬
‫وسائل‬
‫الإعلام‬
.

‫كيفية‬
‫وضع‬
‫اتفاقيات‬
‫لتبادل‬
‫المعلومات‬
‫والبرمجيات‬
‫مع‬
‫منظمات‬
‫أخرى‬
.

‫وحماية‬
‫خدمات‬
‫التجارة‬
‫الإلكترونية‬
.

‫توثيق‬
‫أحداث‬
‫أمن‬
‫المعلومات‬
.
‫يهدف‬
‫إلى‬
:
١
.
‫التنفيذية‬ ‫الإجراءات‬
.
٢
.
‫خارجية‬ ‫لأطراف‬ ‫الخدمات‬ ‫تقديم‬ ‫إدارة‬
.
٣
.
‫الأنظمة‬ ‫وإعداد‬ ‫تخطيط‬
.
٤
.
‫الخبيثة‬ ‫البرامج‬ ‫من‬ ‫الحماية‬
.
٥
.
‫الاحتياطي‬ ‫النسخ‬
.
٦
.
‫الشبكات‬ ‫تأمين‬ ‫إدارة‬
.
٧
.
‫التخزين‬ ‫وسائط‬ ‫مع‬ ‫التعامل‬
.
٨
.
‫المعلومات‬ ‫تبادل‬
.
٩
.
‫الإلكترونية‬ ‫التجارة‬ ‫خدمات‬
.
١٠
.
‫والتوثيق‬ ‫المراقبة‬
.
‫يتكونًمن‬
:
.1
‫توثيقًالعملياتًالتشغيلية‬
.
٢
.
‫إدارةًالتغيير‬
.
٣
.
‫تحديدًالصلاحيات‬
.
٤
.
‫الفصلًبينًمرافقًالتشغيل‬
.
١
.
‫التنفيذية‬ ‫الإجراءات‬
.
‫يهدفًإلى‬
:
ً‫ضمان‬
‫م‬ ‫مرافق‬ ‫وتأمين‬ ‫التشغيل‬ ‫لإجراءات‬ ‫الصحيح‬ ‫التنفيذ‬
‫عالجة‬
‫المعلومات‬
.
‫من‬ ‫ويتكون‬
:
-
‫توثيقًإجراءاتًالتشغيل‬
,
ً‫وتسجيلًالتغيرات‬
‫ال‬
‫هامة‬
.
-
ً‫الفصلًبينًصلاحياتًالموظفين‬
‫وتحديدهاًبد‬
‫قة‬
.
ً‫أهمًالتوجيهات‬
:
المخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptx

More Related Content

What's hot

(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلوماتDrMohammed Qassim
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبEyad Almasri
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيNaifAlghamdi31
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxNajlaAlThuniyan1
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتHassan Al Ajmi
 
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...aqel aqel
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةايمن البيلي
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلوماتMohammed Almeshekah
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينMamoun Matar
 
Cyber security
Cyber securityCyber security
Cyber securitymody10
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكترونيkhojahay
 
المخاطر التى تهدد أمن المعلومات اليوم التانى222 .pptx
المخاطر التى تهدد أمن  المعلومات اليوم التانى222 .pptxالمخاطر التى تهدد أمن  المعلومات اليوم التانى222 .pptx
المخاطر التى تهدد أمن المعلومات اليوم التانى222 .pptxAtefMarzouk1
 
Digital Transformation
Digital TransformationDigital Transformation
Digital TransformationAbbas Badran
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني " Mamdouh Sakr
 
مشروع الامن السيبراني
مشروع الامن السيبرانيمشروع الامن السيبراني
مشروع الامن السيبرانيmeshalalmrwani
 

What's hot (20)

IT Security Strategy
IT Security StrategyIT Security Strategy
IT Security Strategy
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptx
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
 
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 
قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبرانيقضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلومات
 
Basic controls
Basic controlsBasic controls
Basic controls
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
 
Cyber security
Cyber securityCyber security
Cyber security
 
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبرانيمقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكتروني
 
المخاطر التى تهدد أمن المعلومات اليوم التانى222 .pptx
المخاطر التى تهدد أمن  المعلومات اليوم التانى222 .pptxالمخاطر التى تهدد أمن  المعلومات اليوم التانى222 .pptx
المخاطر التى تهدد أمن المعلومات اليوم التانى222 .pptx
 
Digital Transformation
Digital TransformationDigital Transformation
Digital Transformation
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
 
مشروع الامن السيبراني
مشروع الامن السيبرانيمشروع الامن السيبراني
مشروع الامن السيبراني
 

Similar to المخاطر التى تهدد أمن المعلومات 1.pptx

#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...Egyptian Engineers Association
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه ايمن البيلي
 
أخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتأخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتProf. Othman Alsalloum
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxAtefMarzouk1
 
الثقة فى الأعمال الالكترونية
 الثقة فى الأعمال الالكترونية الثقة فى الأعمال الالكترونية
الثقة فى الأعمال الالكترونيةabdelnasser Abdelaal
 
الأمن السيبراني (2).pptx
الأمن السيبراني  (2).pptxالأمن السيبراني  (2).pptx
الأمن السيبراني (2).pptxBushraBushra44
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4aalshehhi1
 
ا.pptx
ا.pptxا.pptx
ا.pptxzayf3
 
الامان
الامانالامان
الامانnasser007
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdfIftikhar70
 
presentation ch 1 .pptx
presentation ch 1 .pptxpresentation ch 1 .pptx
presentation ch 1 .pptxssuser86b0a3
 
moataz & naif
moataz & naifmoataz & naif
moataz & naifMoataz21
 
التخطيط التقني في منظمات المجتمع المدني
التخطيط التقني في منظمات المجتمع المدنيالتخطيط التقني في منظمات المجتمع المدني
التخطيط التقني في منظمات المجتمع المدنيCharity Innovation
 
6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptxmarwa27147
 
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptxأخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptxAdelSmeda
 
Presentation For the Graduation Project
Presentation For the Graduation Project Presentation For the Graduation Project
Presentation For the Graduation Project Ramy Ali
 

Similar to المخاطر التى تهدد أمن المعلومات 1.pptx (20)

#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
 
أخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتأخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلومات
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
 
الثقة فى الأعمال الالكترونية
 الثقة فى الأعمال الالكترونية الثقة فى الأعمال الالكترونية
الثقة فى الأعمال الالكترونية
 
الأمن السيبراني (2).pptx
الأمن السيبراني  (2).pptxالأمن السيبراني  (2).pptx
الأمن السيبراني (2).pptx
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4
 
ا.pptx
ا.pptxا.pptx
ا.pptx
 
الامان
الامانالامان
الامان
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
 
presentation ch 1 .pptx
presentation ch 1 .pptxpresentation ch 1 .pptx
presentation ch 1 .pptx
 
Pouiy
PouiyPouiy
Pouiy
 
الأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارةالأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارة
 
moataz & naif
moataz & naifmoataz & naif
moataz & naif
 
التخطيط التقني في منظمات المجتمع المدني
التخطيط التقني في منظمات المجتمع المدنيالتخطيط التقني في منظمات المجتمع المدني
التخطيط التقني في منظمات المجتمع المدني
 
6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx
 
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptxأخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
 
Presentation For the Graduation Project
Presentation For the Graduation Project Presentation For the Graduation Project
Presentation For the Graduation Project
 

More from AtefMarzouk1

االتعامل مع ضغوط العمل.ppt
االتعامل مع ضغوط العمل.pptاالتعامل مع ضغوط العمل.ppt
االتعامل مع ضغوط العمل.pptAtefMarzouk1
 
The Work Stress.ppt
The Work Stress.pptThe Work Stress.ppt
The Work Stress.pptAtefMarzouk1
 
4- الضغوط.pptx
4- الضغوط.pptx4- الضغوط.pptx
4- الضغوط.pptxAtefMarzouk1
 
3- الضغوط.pptx
3- الضغوط.pptx3- الضغوط.pptx
3- الضغوط.pptxAtefMarzouk1
 
نظام الحوكمة .ppt
نظام الحوكمة .pptنظام الحوكمة .ppt
نظام الحوكمة .pptAtefMarzouk1
 
مقدمة ساب جديد2003-1.pptx
مقدمة ساب جديد2003-1.pptxمقدمة ساب جديد2003-1.pptx
مقدمة ساب جديد2003-1.pptxAtefMarzouk1
 
ساب المبيعات والتوزيع SD pm .pptx
ساب المبيعات والتوزيع SD pm .pptxساب المبيعات والتوزيع SD pm .pptx
ساب المبيعات والتوزيع SD pm .pptxAtefMarzouk1
 
الإجتماعات.pptx
الإجتماعات.pptxالإجتماعات.pptx
الإجتماعات.pptxAtefMarzouk1
 
مقدمة مراقب المستندات جديد2003-22.pptx
مقدمة مراقب المستندات جديد2003-22.pptxمقدمة مراقب المستندات جديد2003-22.pptx
مقدمة مراقب المستندات جديد2003-22.pptxAtefMarzouk1
 
excel total topic.pptx
excel total topic.pptxexcel total topic.pptx
excel total topic.pptxAtefMarzouk1
 
مراقب المستندات-4.pptx
مراقب المستندات-4.pptxمراقب المستندات-4.pptx
مراقب المستندات-4.pptxAtefMarzouk1
 
مهارات_اجتياز_المقابلات_الشخصية.ppt
مهارات_اجتياز_المقابلات_الشخصية.pptمهارات_اجتياز_المقابلات_الشخصية.ppt
مهارات_اجتياز_المقابلات_الشخصية.pptAtefMarzouk1
 
الحوسبة السحابية111.pptx
الحوسبة السحابية111.pptxالحوسبة السحابية111.pptx
الحوسبة السحابية111.pptxAtefMarzouk1
 
مهارات التعامل مع الاخرين.pptx
مهارات التعامل مع الاخرين.pptxمهارات التعامل مع الاخرين.pptx
مهارات التعامل مع الاخرين.pptxAtefMarzouk1
 
lec1 organizational behavior management.pdf
lec1 organizational behavior management.pdflec1 organizational behavior management.pdf
lec1 organizational behavior management.pdfAtefMarzouk1
 
التعامل مع شكاوى العملاءDEMO.pptx
التعامل مع شكاوى العملاءDEMO.pptxالتعامل مع شكاوى العملاءDEMO.pptx
التعامل مع شكاوى العملاءDEMO.pptxAtefMarzouk1
 
الوظائف الادارية.pptx
الوظائف الادارية.pptxالوظائف الادارية.pptx
الوظائف الادارية.pptxAtefMarzouk1
 

More from AtefMarzouk1 (20)

االتعامل مع ضغوط العمل.ppt
االتعامل مع ضغوط العمل.pptاالتعامل مع ضغوط العمل.ppt
االتعامل مع ضغوط العمل.ppt
 
The Work Stress.ppt
The Work Stress.pptThe Work Stress.ppt
The Work Stress.ppt
 
4- الضغوط.pptx
4- الضغوط.pptx4- الضغوط.pptx
4- الضغوط.pptx
 
3- الضغوط.pptx
3- الضغوط.pptx3- الضغوط.pptx
3- الضغوط.pptx
 
نظام الحوكمة .ppt
نظام الحوكمة .pptنظام الحوكمة .ppt
نظام الحوكمة .ppt
 
مقدمة ساب جديد2003-1.pptx
مقدمة ساب جديد2003-1.pptxمقدمة ساب جديد2003-1.pptx
مقدمة ساب جديد2003-1.pptx
 
ساب المبيعات والتوزيع SD pm .pptx
ساب المبيعات والتوزيع SD pm .pptxساب المبيعات والتوزيع SD pm .pptx
ساب المبيعات والتوزيع SD pm .pptx
 
HR ساب .pptx
HR ساب   .pptxHR ساب   .pptx
HR ساب .pptx
 
الإجتماعات.pptx
الإجتماعات.pptxالإجتماعات.pptx
الإجتماعات.pptx
 
مقدمة مراقب المستندات جديد2003-22.pptx
مقدمة مراقب المستندات جديد2003-22.pptxمقدمة مراقب المستندات جديد2003-22.pptx
مقدمة مراقب المستندات جديد2003-22.pptx
 
excel total topic.pptx
excel total topic.pptxexcel total topic.pptx
excel total topic.pptx
 
مراقب المستندات-4.pptx
مراقب المستندات-4.pptxمراقب المستندات-4.pptx
مراقب المستندات-4.pptx
 
مهارات_اجتياز_المقابلات_الشخصية.ppt
مهارات_اجتياز_المقابلات_الشخصية.pptمهارات_اجتياز_المقابلات_الشخصية.ppt
مهارات_اجتياز_المقابلات_الشخصية.ppt
 
الحوسبة السحابية111.pptx
الحوسبة السحابية111.pptxالحوسبة السحابية111.pptx
الحوسبة السحابية111.pptx
 
ISO9000.pptx
ISO9000.pptxISO9000.pptx
ISO9000.pptx
 
مهارات التعامل مع الاخرين.pptx
مهارات التعامل مع الاخرين.pptxمهارات التعامل مع الاخرين.pptx
مهارات التعامل مع الاخرين.pptx
 
cmsهام.pptx
cmsهام.pptxcmsهام.pptx
cmsهام.pptx
 
lec1 organizational behavior management.pdf
lec1 organizational behavior management.pdflec1 organizational behavior management.pdf
lec1 organizational behavior management.pdf
 
التعامل مع شكاوى العملاءDEMO.pptx
التعامل مع شكاوى العملاءDEMO.pptxالتعامل مع شكاوى العملاءDEMO.pptx
التعامل مع شكاوى العملاءDEMO.pptx
 
الوظائف الادارية.pptx
الوظائف الادارية.pptxالوظائف الادارية.pptx
الوظائف الادارية.pptx
 

المخاطر التى تهدد أمن المعلومات 1.pptx