SlideShare a Scribd company logo
1 of 251
‫المحاضرة‬
‫الأولى‬
‫يتكون‬
‫هذا‬
‫المعيار‬
‫من‬
‫معيار‬
‫رئيس‬
‫واحد‬
‫هو‬
«
‫سياسة‬
‫أمن‬
‫المعلومات‬
»
‫ويهدف‬
‫هذا‬
‫المعيار‬
‫إلى‬
:
‫توجيه‬
‫إدارة‬
‫المؤسسة‬
‫ودعمها‬
‫في‬
‫طريقة‬
‫تعاملها‬
‫مع‬
‫أمن‬
‫المعلومات‬
‫والتوافق‬
‫مع‬
‫القوانين‬
‫واللوائح‬
‫ذات‬
‫الصلة‬
.
‫ويشتمل‬
‫على‬
‫معيارين‬
‫فرعيين‬
‫هما‬
:
.1
‫الوثيقة‬
‫العامة‬
‫لسياسة‬
‫أمن‬
‫المعلومات‬
.
٢
.
‫المراجعة‬
‫لسياسة‬
‫أمن‬
‫المعلومات‬
.
‫الثاني‬ ‫المعيار‬
:
‫الأمنية‬ ‫السياسة‬

‫إجازة‬
‫وثيقة‬
‫أمن‬
‫المعلومات‬
‫من‬
‫الإدارة‬
‫العليا‬
‫للمؤسسة‬
‫وتعميمها‬
‫على‬
‫كل‬
‫المنس‬
‫وبين‬
‫والجهات‬
‫الخارجية‬
‫ذات‬
‫العلاقة‬
.

‫ضرورة‬
‫أن‬
‫تنص‬
‫وثيقة‬
‫سياسة‬
‫أمن‬
‫المعلومات‬
‫على‬
‫موافقة‬
‫الإدارة‬
‫العليا‬
‫وأن‬
‫تض‬
‫ع‬
‫رؤية‬
‫المنظمة‬
‫في‬
‫إدارة‬
‫أمن‬
‫المعلومات‬
.

‫إذا‬
‫تم‬
‫توزيع‬
‫وثيقة‬
‫أمن‬
‫المعلومات‬
‫خارج‬
‫المنظمة‬
‫يجب‬
‫الانتباه‬
‫إلى‬
‫عدم‬
‫احتوائها‬
‫على‬
‫معلومات‬
‫حساسة‬
‫عن‬
‫المنظمة‬
.
‫المعيار‬ ‫هذين‬ ‫تحت‬ ‫وردت‬ ‫التي‬ ‫التطبيق‬ ‫توجيهات‬ ‫أهم‬ ‫ومن‬
‫ين‬
:
‫السياسات‬
‫اإلدارية‬
‫ألمن‬
‫المعلومات‬
2 •
‫المعلومات‬ ‫أمن‬ ‫سياسة‬ ‫تعريف‬
3 •
‫المعلومات‬ ‫أمن‬ ‫سياسة‬ ‫يعد‬ ‫الذي‬ ‫من‬
4 • ‫المعلومات‬ ‫أمن‬ ‫سياسة‬ ‫أهداف‬
5 • ‫المعلومات‬ ‫أمن‬ ‫سياسة‬ ‫خصائص‬
6
• ‫المعلومات‬ ‫أمن‬ ‫سياسة‬ ‫منطلقات‬
7 • ‫المعلومات‬ ‫أمن‬ ‫سياسة‬ ‫مكونات‬
8 • ‫المعلومات‬ ‫أمن‬ ‫سياسة‬ ‫خطوات‬
‫تعريف‬
‫سياسة‬
‫امن‬
‫المعلومات‬
Definition of Security Policy:
‫مجموعة‬
‫القواعد‬
‫التي‬
‫تتعلق‬
‫بالوصول‬
‫إلى‬
‫المعلومات‬
‫و‬
‫التصرف‬
‫فيها‬
‫و‬
‫نقلها‬
‫داخل‬
‫هيكل‬
‫يعت‬
‫مد‬
‫المعلومة‬
‫عنصرا‬
‫أساسيا‬
‫في‬
‫تحسين‬
‫أدائه‬
‫و‬
‫بلوغ‬
‫أهدافه‬
.
‫من‬
‫الذي‬
‫يعد‬
‫إستراتيجية‬
‫أمن‬
‫المعلومات‬
‫؟؟‬
‫لكي‬
‫تكون‬
‫هذه‬
‫السياسة‬
‫فعالة‬
‫وهادفة‬
‫ال‬
‫بد‬
‫أن‬
:
*
‫يساهم‬
‫في‬
‫إعدادها‬
‫وتفهمها‬
‫وتقبلها‬
‫وتنفيذها‬
‫مختلف‬
‫مستويات‬
‫الوظيفة‬
‫في‬
‫المنشأة‬
‫الواحدة‬
*
‫حاجتها‬
‫إلى‬
‫التعاون‬
‫والدعم‬
‫الكامل‬
‫من‬
‫كافة‬
‫مستويات‬
‫المؤسسة‬
.
‫من‬
‫الذي‬
‫يعد‬
‫إستراتيجية‬
‫أمن‬
‫المعلومات‬
‫؟‬
‫من‬
‫هنا‬
‫يتضح‬
‫أن‬
‫المعنيين‬
‫بإعداد‬
‫سياسة‬
‫أمن‬
‫المعلومات‬
‫يتوزعون‬
‫إلى‬
‫مراتب‬
‫وجهات‬
‫عديدة‬
‫داخل‬
‫المنشأ‬
‫ة‬
،
‫تشمل‬
:
-
‫مسئولي‬
‫أمن‬
‫الموقع‬
.
-
‫ومديري‬
‫الشبكات‬
-
‫وموظفي‬
‫وحدة‬
‫الكمبيوتر‬
-
‫ومديري‬
‫الوحدات‬
‫المختلفة‬
-
‫مستويات‬
‫اإلدارة‬
‫العليا‬
-
‫إلى‬
‫جانب‬
‫االدارة‬
‫القانونية‬
‫أهداف‬
‫سياسة‬
‫أمن‬
‫المعلومات‬
1
.
‫ترجمة‬
‫وتوضيح‬
‫األمن‬
‫كما‬
‫تم‬
‫تعريفه‬
‫في‬
‫القواعد‬
‫والمبادئ‬
‫واألهداف‬
‫العليا‬
‫للمنظمة‬
.
2
.
‫تعريف‬
‫المستخدمين‬
‫بمسؤولياتهم‬
‫وواجباتهم‬
‫تجاه‬
‫أمن‬
‫نظم‬
‫المعلومات‬
‫والذي‬
‫يتضمن‬
‫األفراد‬
،
‫األجهزة‬
،
‫البرامج‬
،
‫المعومات‬
...
‫الخ‬
.
3
.
‫بيان‬
‫اإلجراءات‬
‫التي‬
‫يجب‬
‫إتباعها‬
‫لتفادي‬
‫المخاطر‬
‫والمهددات‬
‫والتعامل‬
‫معها‬
‫إذا‬
‫ما‬
‫وقعت‬
.
4
.
‫تحديد‬
‫اآلليات‬
‫التي‬
‫يتم‬
‫من‬
‫خاللها‬
‫تنفيذ‬
‫وتحقيق‬
‫المسؤوليات‬
‫والواجبات‬
‫لكل‬
‫مستخدم‬
.
‫أهداف‬
‫سياسة‬
‫أمن‬
‫المعلومات‬
‫خصائص‬
‫سياسة‬
‫األمن‬
‫الجيدة‬
•
‫يجب‬
‫أن‬
‫تكون‬
‫قابلة‬
‫للتطبيق‬
‫من‬
‫خالل‬
‫اإلجراءات‬
‫والتوجيهات‬
‫اإلدارية‬
.
•
‫يجب‬
‫تحديد‬
‫المسؤوليات‬
‫على‬
‫كل‬
‫مستويات‬
‫الهيكل‬
‫التنظيمي‬
.
•
‫يجب‬
‫أن‬
‫تكون‬
‫موزعة‬
‫على‬
‫كل‬
‫وحدات‬
‫المنظمة‬
.
•
‫يجب‬
‫أن‬
‫تكون‬
‫موثقة‬
(
‫للمرجعية‬
.)
•
‫يجب‬
‫أن‬
‫تكون‬
‫مرنة‬
‫وفعالة‬
‫ألطول‬
‫فترة‬
‫ممكنة‬
.
‫منطلقات‬
‫سياسة‬
‫أمن‬
‫المعلومات‬
‫إن‬
‫البحث‬
‫في‬
‫السياسات‬
‫و‬
‫توفير‬
‫الوسائل‬
‫التقنية‬
‫و‬
‫اإلجراءات‬
‫الضرورية‬
‫لحماية‬
‫المعلومات‬
‫تست‬
‫وجب‬
‫طرح‬
‫تساؤالت‬
‫من‬
‫شأنها‬
‫أن‬
‫تسمح‬
‫بتحديد‬
‫منطلقات‬
‫خطة‬
‫واضحة‬
‫المعالم‬
‫تعد‬
‫و‬
‫تعتمد‬
‫وجوبا‬
‫لضمان‬
‫أمن‬
‫الم‬
‫علومات‬
‫و‬
‫من‬
‫أهم‬
‫هذه‬
‫التساؤالت‬
‫هل‬
‫تتطلب‬
‫كل‬
‫المعلومات‬
‫نفس‬
‫القدر‬
‫من‬
‫الحماية‬
‫؟‬
‫و‬
‫ما‬
‫الذي‬
‫نريد‬
‫أن‬
‫نحميه‬
‫؟‬
‫ما‬
‫هي‬
‫المخاطر‬
‫التي‬
‫يمكن‬
‫أن‬
‫تهدد‬
‫المعلومات‬
‫فتستوجب‬
‫الح‬
‫ماية‬
‫؟‬
‫كيف‬
‫نتصرف‬
‫في‬
‫حالة‬
‫تحقق‬
‫خطر‬
‫بالرغم‬
‫من‬
‫توفر‬
‫هذه‬
‫الوسائل‬
‫؟‬
.
‫ما‬
‫هي‬
‫وسائل‬
‫هذه‬
‫الحماية‬
‫؟‬
‫و‬
‫من‬
‫أهم‬
‫هذه‬
‫التساؤالت‬
‫هل‬
‫تتطلب‬
‫كل‬
‫المعلومات‬
‫نفس‬
‫القدر‬
‫من‬
‫الحماية‬
‫؟‬
‫و‬
‫ما‬
‫الذي‬
‫نريد‬
‫أن‬
‫نحميه‬
‫؟‬
‫ما‬
‫هي‬
‫المخاطر‬
‫التي‬
‫يمكن‬
‫أن‬
‫تهدد‬
‫المعلومات‬
‫فتستوجب‬
‫الح‬
‫ماية‬
‫؟‬
‫كيف‬
‫نتصرف‬
‫في‬
‫حالة‬
‫تحقق‬
‫خطر‬
‫بالرغم‬
‫من‬
‫توفر‬
‫هذه‬
‫الوسائل‬
‫؟‬
.
‫ما‬
‫هي‬
‫وسائل‬
‫هذه‬
‫الحماية‬
‫؟‬
‫هل‬
‫تتطلب‬
‫كل‬
‫المعلومات‬
‫نفس‬
‫القدر‬
‫من‬
‫الحماية‬
‫؟‬
‫و‬
‫ما‬
‫الذي‬
‫نريد‬
‫أن‬
‫نحميه‬
‫؟‬
*
‫تصنيف‬
‫المعلومات‬
‫يتم‬
‫تصنيف‬
‫المعلومات‬
‫بناء‬
‫على‬
‫درجة‬
‫المخاطرة‬
‫المترتبة‬
‫على‬
‫اختراق‬
‫المعلومات‬
‫من‬
‫قبل‬
‫األشخ‬
‫اص‬
:
•
‫هنا‬
‫تعتبر‬
‫تترتب‬
‫على‬
‫البيانات‬
‫ضعي‬
‫فة‬
‫يمكن‬
‫معالجتها‬
.
‫يتطلب‬
‫حماية‬
‫قليل‬
‫ة‬
•
‫هي‬
‫معلومات‬
‫الوصول‬
‫الغير‬
‫لها‬
‫في‬
‫فساد‬
‫لك‬
‫تدراك‬
‫ه‬
‫بنسبة‬
‫م‬
‫ا‬
.
‫يتطلب‬
‫حماية‬
‫متوسطة‬
•
‫هي‬
‫المعلومات‬
‫يترتب‬
‫فساد‬
‫حال‬
‫تم‬
‫الوصول‬
‫شرعي‬
‫لها‬
‫يتطلب‬
‫حماية‬
‫قصوى‬
‫تصنيف‬
‫المعلومات‬
‫يتطلب‬
‫حماية‬
‫قليلة‬
‫حماية‬ ‫يتطلب‬
‫متوسطة‬
‫حماية‬ ‫يتطلب‬
‫قصوى‬
‫و‬
‫من‬
‫أهم‬
‫هذه‬
‫التساؤالت‬
‫هل‬
‫تتطلب‬
‫كل‬
‫المعلومات‬
‫نفس‬
‫القدر‬
‫من‬
‫الحماية‬
‫؟‬
‫و‬
‫ما‬
‫الذي‬
‫نريد‬
‫أن‬
‫نحميه‬
‫؟‬
‫ما‬
‫هي‬
‫المخاطر‬
‫التي‬
‫يمكن‬
‫أن‬
‫تهدد‬
‫المعلومات‬
‫فتستوجب‬
‫الح‬
‫ماية‬
‫؟‬
‫كيف‬
‫نتصرف‬
‫في‬
‫حالة‬
‫تحقق‬
‫خطر‬
‫بالرغم‬
‫من‬
‫توفر‬
‫هذه‬
‫الوسائل‬
‫؟‬
.
‫ما‬
‫هي‬
‫وسائل‬
‫هذه‬
‫الحماية‬
‫؟‬
‫و‬
‫ما‬
‫هي‬
‫المخاطر‬
‫التي‬
‫يمكن‬
‫أن‬
‫تهدد‬
‫المعلومات‬
‫فتستوجب‬
‫الحماية‬
‫؟‬
•
‫تحديد‬
‫المخاطر‬
:
‫يجب‬
‫تحديد‬
‫المخاطر‬
‫التي‬
‫قد‬
‫تهدد‬
‫نظم‬
‫المعلومات‬
‫بدءا‬
‫بالمشاكل‬
‫العادية‬
‫مثل‬
‫قطع‬
‫التيار‬
‫الك‬
‫هربائي‬
‫عن‬
‫األجهزة‬
‫إلى‬
‫مخاطر‬
‫اختراق‬
‫تلك‬
‫النظم‬
‫من‬
‫الخارج‬
،
‫مرورا‬
‫بخلل‬
‫في‬
‫صيانة‬
‫التجهيزات‬
‫و‬
‫البرمجيات‬
‫أ‬
‫و‬
‫سوء‬
‫استخدام‬
‫الموظفين‬
‫لوسائل‬
‫الحماية‬
‫مثل‬
‫كلمات‬
‫العبور‬
.
‫و‬
‫من‬
‫أهم‬
‫هذه‬
‫التساؤالت‬
‫هل‬
‫تتطلب‬
‫كل‬
‫المعلومات‬
‫نفس‬
‫القدر‬
‫من‬
‫الحماية‬
‫؟‬
‫و‬
‫ما‬
‫الذي‬
‫نريد‬
‫أن‬
‫نحميه‬
‫؟‬
‫ما‬
‫هي‬
‫المخاطر‬
‫التي‬
‫يمكن‬
‫أن‬
‫تهدد‬
‫المعلومات‬
‫فتستوجب‬
‫الح‬
‫ماية‬
‫؟‬
‫كيف‬
‫نتصرف‬
‫في‬
‫حالة‬
‫تحقق‬
‫خطر‬
‫بالرغم‬
‫من‬
‫توفر‬
‫هذه‬
‫الوسائل‬
‫؟‬
.
‫ما‬
‫هي‬
‫وسائل‬
‫هذه‬
‫الحماية‬
‫؟‬
‫و‬
‫ما‬
‫هي‬
‫وسائل‬
‫األمن‬
‫؟‬
‫ي‬
‫نبغي‬
‫أن‬
ُ
‫ت‬
‫عد‬
‫كل‬
‫مؤسسة‬
‫طريقتها‬
‫الخاصة‬
‫لتوفير‬
‫أمن‬
‫معلوماتها‬
‫من‬
‫المخاطر‬
‫في‬
‫حدود‬
‫إمكان‬
‫ي‬
‫اتها‬
‫ا‬
‫لتنظيمية‬
‫و‬
‫الميزانية‬
‫المرصودة‬
‫للحماية‬
،
‫و‬
‫ال‬
‫ينبغي‬
‫أن‬
‫تكون‬
‫إجراءات‬
‫األمن‬
‫ضعيفة‬
‫ال‬
‫تضمن‬
‫الحماية‬
‫المطلوبة‬
‫و‬
‫ال‬
‫تكون‬
‫مبالغا‬
‫فيها‬
‫إلى‬
‫حد‬
‫يؤثر‬
‫في‬
‫طبيعة‬
‫أداء‬
‫خدمات‬
‫نظام‬
‫المعلومات‬
.
‫و‬
‫من‬
‫أهم‬
‫هذه‬
‫التساؤالت‬
‫هل‬
‫تتطلب‬
‫كل‬
‫المعلومات‬
‫نفس‬
‫القدر‬
‫من‬
‫الحماية‬
‫؟‬
‫و‬
‫ما‬
‫الذي‬
‫نريد‬
‫أن‬
‫نحميه‬
‫؟‬
‫ما‬
‫هي‬
‫المخاطر‬
‫التي‬
‫يمكن‬
‫أن‬
‫تهدد‬
‫المعلومات‬
‫فتستوجب‬
‫الح‬
‫ماية‬
‫؟‬
‫كيف‬
‫نتصرف‬
‫في‬
‫حالة‬
‫تحقق‬
‫خطر‬
‫بالرغم‬
‫من‬
‫توفر‬
‫هذه‬
‫الوسائل‬
‫؟‬
.
‫ما‬
‫هي‬
‫وسائل‬
‫هذه‬
‫الحماية‬
‫؟‬
‫كيف‬
‫نتصرف‬
‫في‬
‫حالة‬
‫تحقق‬
‫خطر‬
‫بالرغم‬
‫من‬
‫توفر‬
‫هذه‬
‫الوسائل‬
‫؟‬
*
‫كيفية‬
‫مواجهة‬
‫المخاطر‬
‫عند‬
‫حصولها‬
:
‫و‬
‫بالرغم‬
‫مما‬
‫يؤخذ‬
‫من‬
‫احتياطات‬
‫يظل‬
‫واردا‬
‫حصول‬
‫بعض‬
‫المخاطر‬
،
‫و‬
‫في‬
‫إطار‬
‫سياسة‬
‫أمن‬
‫المعلومات‬
،
‫ينبغي‬
‫التفكير‬
‫في‬
‫إعداد‬
‫خطة‬
‫تبين‬
‫في‬
‫مرحلتها‬
‫األولى‬
،
‫اإلجراءات‬
‫التقنية‬
‫و‬
‫القانونية‬
‫للحد‬
‫م‬
‫ن‬
‫الخسائر‬
‫و‬
‫تأمين‬
‫استمرارية‬
‫العمل‬
‫ب‬
‫طرق‬
‫و‬
‫ووسائل‬
‫بديلة‬
.
‫ثم‬
‫تبين‬
‫هذه‬
‫الخطة‬
،
‫في‬
‫المرحلة‬
‫الثانية‬
،
‫إجراءات‬
‫التحليل‬
‫لطبيعية‬
‫المخاطر‬
‫الحاصلة‬
‫و‬
‫دواعي‬
‫حصو‬
‫لها‬
.
‫و‬
‫على‬
‫أساس‬
‫ذلك‬
‫تحدد‬
‫إجراءات‬
‫إصالح‬
‫ما‬
‫تم‬
‫إفساده‬
‫والعودة‬
‫إلى‬
‫وضعية‬
‫ما‬
‫قبل‬
‫حصول‬
‫الخطر‬
‫و‬
‫ضمان‬
‫من‬
‫ع‬
‫حصوله‬
‫الحقا‬
.
1
.
‫السياسة‬
‫نفسها‬
‫والتي‬
‫توثق‬
‫لدوافع‬
‫حماية‬
‫المؤسسة‬
‫لبياناتها‬
‫وما‬
‫هي‬
‫هذه‬
‫البيانات‬
‫والتي‬
‫يمك‬
‫ن‬
‫بناءها‬
‫في‬
‫الخطوات‬
‫التالية‬
:
‫تتكون‬
‫سياسة‬
‫أمن‬
‫المعلومات‬
‫من‬
‫ثالث‬
‫مكونات‬
‫هي‬
:
1
.
‫المادة‬ ‫تحديد‬
(
‫الموضوع‬
)
‫له‬ ‫السياسة‬ ‫عمل‬ ‫والمراد‬ ‫االهتمام‬ ‫محل‬
2
.
‫بها‬ ‫المسموح‬ ‫وغير‬ ، ‫بها‬ ‫المسموح‬ ‫والنشاطات‬ ‫العمليات‬
3
.
‫األشخاص‬ ‫تحديد‬
(
‫المستخدمين‬
)
‫السياسة‬ ‫بهذه‬ ‫المتأثرين‬
4
.
‫السياسة‬ ‫تطبيق‬ ‫كيفية‬ ‫تحديد‬
‫المنظمة‬ ‫بيئة‬ ‫في‬
5
.
‫المخاطر‬ ‫تحديد‬
‫المحددة‬ ‫البيئة‬ ‫في‬ ‫المتوقعة‬
6
.
‫النظام‬ ‫وموارد‬ ‫البيانات‬ ‫وتصنيف‬ ‫تحديد‬
7
.
-
‫األساسية‬ ‫األمن‬ ‫خدمات‬ ‫تحديد‬
‫المنظمة‬ ‫بيئة‬ ‫في‬
9
.
-
‫البيانات‬ ‫النسياب‬ ‫تحليل‬ ‫إنشاء‬
‫المصنفة‬
10
.
‫تعديل‬
‫السياسة‬
8
.
‫بالسياسات‬ ‫قائمة‬ ‫تحديد‬
‫إنشاءها‬ ‫تم‬ ‫التي‬
2
.
‫المعايير‬
:
‫وهي‬
‫توثق‬
‫لماهية‬
‫المقاصد‬
‫المنشودة‬
‫لتطبيق‬
‫وإدارة‬
‫أمن‬
‫المعلومات‬
‫في‬
‫المنظمة‬
.
3
.
‫اإلجراءات‬
:
‫وهي‬
‫توثق‬
‫للكيفية‬
‫التي‬
‫تنجز‬
‫بها‬
‫المنظمة‬
‫المتطلبات‬
‫المفروضة‬
‫بالمعايير‬
‫واإلسترات‬
‫يجيات‬
.
‫وهي‬
‫األدوات‬
‫التي‬
‫بها‬
‫يتم‬
‫تحويل‬
‫السياسات‬
‫إلى‬
‫أحداث‬
‫وعمليات‬
.
‫تتكون‬
‫سياسة‬
‫أمن‬
‫المعلومات‬
‫من‬
‫ثالث‬
‫مكونات‬
‫هي‬
:
‫بعد‬
‫إنشاء‬
‫السياسات‬
‫يجب‬
‫توزيعها‬
‫على‬
‫كل‬
‫مستويات‬
‫الهيكل‬
‫التنظيمي‬
(
‫مستخدمين‬
,
‫موظفين‬
,
‫اإلد‬
‫ارة‬
,
‫الزبائن‬
,
‫االستشاريين‬
...
‫الخ‬
.
‫لضمان‬
‫صالحية‬
‫السياسات‬
‫يجب‬
‫تعهدها‬
‫بالمراجعة‬
‫المستمرة‬
‫وذلك‬
‫بتحديث‬
‫آلياتها‬
‫وأدواتها‬
‫ويجب‬
‫عك‬
‫س‬
‫التغييرات‬
‫في‬
‫بيئة‬
‫عمل‬
‫المنظمة‬
‫على‬
‫سياسات‬
‫التأمين‬
‫أول‬
‫بأول‬
.
‫عملية‬ ‫تطبيقات‬
Work Shops
1
-
‫تصنيف‬
‫المعلومات‬
‫تحاول‬
‫مجموعة‬ ‫كل‬
‫النظمة‬ ‫معلومات‬ ‫تصنيف‬
‫على‬ ‫بناء‬
‫المخاطرة‬ ‫درجة‬
‫اخ‬ ‫على‬ ‫المترتبة‬
‫تراق‬
‫إلى‬ ‫الأشخاص‬ ‫قبل‬ ‫من‬ ‫المعلومات‬
:
‫قليلة‬ ‫حماية‬ ‫يتطلب‬
‫يتطلب‬
‫حماية‬
‫متوسطة‬
‫يتطلب‬
‫حماية‬
‫قصوى‬
2
-
‫ت‬
‫حديد‬
‫االشخاص‬
‫المستخدمين‬
‫المتأثرين‬
‫لسياسات‬
‫أمن‬
‫المعلومات‬
.
‫والمناقشة‬
!!!
‫بسياسة‬ ‫المهتمين‬ ‫تقسيم‬ ‫ويمكن‬
‫المعلومات‬ ‫أمن‬
‫كالت‬ ‫فئات‬ ‫ثالث‬ ‫إلى‬
‫الي‬
:
-
‫المعلومات‬ ‫أمن‬ ‫بسياسات‬ ‫المتأثرين‬ ‫أكثر‬ ‫وهم‬ ‫المستخدمون‬
.
-
‫السياسات‬ ‫هذه‬ ‫وتأييد‬ ‫بتنفيذ‬ ‫مطالبون‬ ‫ألنهم‬ ،‫الفني‬ ‫الدعم‬ ‫موظفو‬
.
-
‫لها‬ ‫المصاحبة‬ ‫التكلفة‬ ‫وكذلك‬ ‫المعلومات‬ ‫بحماية‬ ‫تهتم‬ ‫والتي‬ ‫اإلدارة‬
.
-
‫الموقع‬ ‫أمن‬ ‫مسئولي‬
.
-
‫الشبكات‬ ‫ومديري‬
-
‫الكمبيوتر‬ ‫وحدة‬ ‫وموظفي‬
-
‫المختلفة‬ ‫الوحدات‬ ‫ومديري‬
-
‫العليا‬ ‫اإلدارة‬ ‫مستويات‬
-
‫إلى‬
‫القانونية‬ ‫االدارة‬ ‫جانب‬
–
‫قبل‬ ‫من‬ ‫المستخدمين‬ ‫مجموعات‬ ‫من‬ ‫مجموعة‬ ‫لكل‬ ‫الصالحيات‬ ‫تحديد‬ ‫يجب‬ ‫حيث‬
‫التالي‬ ‫النحو‬ ‫على‬ ‫تصنيفهم‬ ‫يمكن‬ ‫الذين‬ ،‫اآللي‬ ‫الحاسب‬ ‫مشرفي‬
:

‫المستفيدون‬
:
•
‫العليا‬ ‫اإلدارة‬
.
•
‫اإلدارات‬ ‫مديرو‬
.
•
‫وتحديثها‬ ‫البيانات‬ ‫إدخال‬ ‫عن‬ ‫المسؤولون‬ ‫الموظفون‬
.
•
‫البيانات‬ ‫يستخدمون‬ ‫الذين‬ ‫الموظفون‬
.
•
‫المؤسسة‬ ‫مع‬ ‫المتعاملين‬ ‫جمهور‬
.
•
‫المستخدم‬ ‫صالحيات‬ ‫حسب‬ ‫الحماية‬
(
User Privileges
:)

‫اآللي‬ ‫الحاسب‬ ‫في‬ ‫متخصصون‬
:
•
‫النظام‬ ‫مدير‬
.
•
‫البيانات‬ ‫قاعدة‬ ‫مدير‬
.
•
‫النظام‬ ‫أمن‬ ‫مدير‬
.
•
‫المبرمجون‬
.
•
‫المشغلون‬
.
‫يهدف‬
‫هذا‬
‫ال‬
‫معيار‬
‫إلى‬
:
‫تنظيم‬
‫وإدارة‬
‫أمن‬
‫المعلومات‬
‫داخل‬
‫المنظمة‬
,
‫من‬
‫حيث‬
‫موافقة‬
‫الإدارة‬
‫العليا‬
‫على‬
‫وثيقة‬
‫أمن‬
‫المعلومات‬
‫وتحديد‬
‫الأدوار‬
‫والمسؤوليات‬
‫وتنسيق‬
‫ومراجعة‬
‫تطبيق‬
‫الأمن‬
‫في‬
‫جم‬
‫يع‬
‫إدارات‬
‫المنظمة‬
.
‫ويتكون‬
‫هذا‬
‫الفصل‬
‫من‬
‫معيارين‬
‫رئيسيين‬
‫هما‬
:

‫ت‬
‫نظيم‬
‫أمن‬
‫المعلومات‬
‫داخليا‬
,
‫ويتكون‬
‫من‬
٨
‫معايير‬
‫فرعية‬
.

‫أ‬
‫من‬
‫المعلومات‬
‫والأطراف‬
‫الخارجية‬
,
‫ويتكون‬
‫من‬
٣
‫معايير‬
‫فرعيين‬
.
‫الثالث‬ ‫الفصل‬
:
‫المعلومات‬ ‫أمن‬ ‫تنظيم‬
‫المعلومات‬ ‫لأمن‬ ‫الداخلى‬ ‫التنظيم‬
‫عرضت‬
‫المعايير‬
‫مجموعة‬
‫من‬
‫توجيهات‬
‫التطبيق‬
‫تخص‬
‫هذا‬
‫المعيار‬
‫الفرعي‬
‫وهي‬
:

‫الصياغة‬
‫والمراجعة‬
‫والموافقة‬
‫على‬
‫وثيقة‬
‫سياسة‬
‫أمن‬
‫المعلومات‬
.

‫توفير‬
‫الموارد‬
‫المادية‬
‫والبشرية‬
‫اللازمة‬
‫لتحقيق‬
‫أمن‬
‫المعلومات‬
.

‫تحديد‬
‫المسؤوليات‬
‫والمهام‬
‫في‬
‫جميع‬
‫وحدات‬
‫المنظمة‬
.

‫التعاون‬
‫بين‬
‫المدراء‬
‫والمراجعين‬
‫وأفراد‬
‫الأمن‬
‫والشؤون‬
‫القانونية‬
‫وتقنية‬
‫المعل‬
‫ومات‬
‫في‬
‫تنفيذ‬
‫وثيقة‬
‫أمن‬
‫المعلومات‬
.

‫فحص‬
‫الأجهزة‬
‫والبرمجيات‬
‫للتأكد‬
‫من‬
‫أنها‬
‫متوافقة‬
‫تشغيليا‬
‫مع‬
‫مكونات‬
‫النظم‬
‫ا‬
‫لأخرى‬
.

‫وضع‬
‫ضوابط‬
‫لاستخدام‬
‫الحاسبات‬
‫المحمولة‬
‫عند‬
‫اتصالها‬
‫بشبكة‬
‫المؤسسة‬
,
‫لعدم‬
‫التسبب‬
‫في‬
‫إحداث‬
‫ثغرات‬
‫أمنية‬
.

-
‫مراجعة‬
‫الاتفاقيات‬
‫السرية‬
‫الخاصة‬
‫بعدم‬
‫الكشف‬
‫عن‬
‫المعلومات‬
‫بصفة‬
‫منتظمة‬
.

‫تعيين‬
‫وتحديد‬
‫الجهة‬
‫المسؤولة‬
‫عن‬
‫أي‬
‫أصل‬
‫موجود‬
‫وعن‬
‫أي‬
‫عملية‬
‫أمنية‬
‫وأن‬
‫تكون‬
‫عم‬
‫لية‬
‫التعيين‬
‫والتحديد‬
‫محددة‬
‫وموثقة‬
.

‫الترخيص‬
‫الإداري‬
‫لمرافق‬
‫أمن‬
‫المعلومات‬
.

‫وضع‬
‫تعريف‬
‫محدد‬
‫للمعلومات‬
‫التي‬
‫يجب‬
‫حمايتها‬
.

‫تحديد‬
‫الجهات‬
‫المختصة‬
‫ذات‬
‫العلاقة‬
‫بأمن‬
‫معلومات‬
‫المؤسسة‬
‫مثل‬
"
‫وحدا‬
‫ت‬
‫الإطفاء‬
–
‫الإسعاف‬
–
‫طوارئ‬
‫الكهرباء‬
‫والمياه‬
‫والاتصالات‬
...
"

‫المشاركة‬
‫وتبادل‬
‫المعلومات‬
‫حول‬
‫التقنيات‬
‫الحديثة‬
‫والمنتجات‬
‫والتهديدات‬
‫وال‬
‫ثغرات‬
‫الأمنية‬
.

‫عقد‬
‫اتفاقيات‬
‫للتعاون‬
‫في‬
‫مجالات‬
‫القضايا‬
‫الأمنية‬
‫مع‬
‫الجهات‬
‫ذات‬
‫العلاقة‬
.

-
‫الأداء‬ ‫وتحسين‬ ‫المعلومات‬ ‫أمن‬ ‫كفاءة‬ ‫وتقييم‬ ‫مراجعة‬
‫أفراد‬ ‫خلال‬ ‫من‬
‫ف‬ ‫تخصصين‬
‫ي‬
‫الأمنية‬ ‫المراجعات‬
.
.
‫يهدف‬
‫هذا‬
‫المعيار‬
‫إلى‬
:
‫الحفاظ‬
‫على‬
‫أمن‬
‫المعلومات‬
‫بالمنظمة‬
‫وعلى‬
‫مرافق‬
‫معالجة‬
‫المعلومات‬
‫التي‬
‫يمكن‬
‫الوصول‬
‫إليها‬
‫أو‬
‫تلك‬
‫التي‬
‫تعالج‬
‫أو‬
‫تدار‬
‫من‬
‫أطراف‬
‫خارجية‬
‫والتحكم‬
‫والسيطرة‬
‫على‬
‫دخول‬
‫هذه‬
‫الأطراف‬
,
‫وأخذ‬
‫الاحتياطات‬
‫الأمنية‬
‫اللازمة‬
‫لإتاحة‬
‫المعلومات‬
‫ومرافقها‬
‫للأطراف‬
‫الخارجية‬
.
‫الخارجية‬ ‫الأطراف‬

‫الخارجية‬ ‫الأطراف‬ ‫وتحديد‬ ‫حصر‬
)
‫الإنترنت‬ ‫خدمات‬ ‫مقدمي‬
–
‫مزودي‬
‫وخدمات‬ ‫الشبكات‬
‫الهاتف‬
−
‫الفني‬ ‫والدعم‬ ‫الصيانة‬
–
‫الأمنية‬ ‫الخدمات‬ ‫إدارة‬
–
‫للمواقع‬ ‫الخارجية‬ ‫الاستضافة‬
–
‫المستشارون‬
–
‫الحسابات‬ ‫مراجعي‬
–
‫الموردين‬
–
‫المؤقتين‬ ‫الموظفين‬
...
)

‫تحديد‬
‫الخارجية‬ ‫للأطراف‬ ‫المتاحة‬ ‫المعلومات‬ ‫معالجة‬ ‫مرافق‬
.

‫تحديد‬
‫الخارجية‬ ‫للأطراف‬ ‫المتاح‬ ‫الوصول‬ ‫نوع‬
.

‫تحديد‬
‫الخارجية‬ ‫للأطراف‬ ‫المتاحة‬ ‫المعلومات‬ ‫وحساسية‬ ‫قيمة‬
.
‫يل‬ ‫ما‬ ‫الفرعية‬ ‫المعايير‬ ‫هذه‬ ‫تحت‬ ‫وردت‬ ‫التي‬ ‫التوجيهات‬ ‫أهم‬ ‫ومن‬
‫ي‬
:

‫وضع‬
‫ضوابط‬
‫لحماية‬
‫المعلومات‬
‫التي‬
‫لا‬
‫ينبغي‬
‫أن‬
‫تصل‬
‫إلى‬
‫الأطراف‬
‫الخارجية‬
.

‫تحديد‬
‫المرافق‬
‫التي‬
‫تستخدمها‬
‫الأطراف‬
‫الخارجية‬
‫عند‬
‫تخزين‬
‫ومعالجة‬
‫وتوصيل‬
‫المعلومات‬
.

‫تحديد‬
‫المتطلبات‬
‫القانونية‬
‫والتنظيمية‬
‫التي‬
‫ينبغي‬
‫أن‬
‫تؤخذ‬
‫في‬
‫الاعتبار‬
‫عند‬
‫التعاقد‬
‫مع‬
‫الأطراف‬
‫الخارجية‬
.

‫وضع‬
‫قيود‬
‫على‬
‫نسخ‬
‫المعلومات‬
‫أو‬
‫الكشف‬
‫عنها‬
‫عن‬
‫طريق‬
‫الأطراف‬
‫الخارجية‬
.
‫عملية‬ ‫تطبيقات‬
Work Shops
1
-
‫وضع‬
‫ضوابط‬
‫الستخدام‬
‫الحاسبات‬
‫المحمولة‬
‫عند‬
‫اتصالها‬
‫بشبكة‬
‫المؤسسة‬
:
‫لعدم‬
‫ال‬
‫تسبب‬
‫في‬
‫إحداث‬
‫ثغرات‬
‫أمنية‬
.
2
-
‫كيفية‬
‫ونوعية‬
‫الوصول‬
‫لألطراف‬
‫الخارجية‬
:
‫الأطراف‬
‫التى‬
‫تتعامل‬
‫معنا‬
‫فى‬
‫أمن‬
‫المعلومات‬
‫من‬
‫خارج‬
‫المؤسسة‬
.
􀇬 -􀇬
‫المحمولة‬ ‫الجهة‬ ‫أجهزة‬ ‫حماية‬ ‫ضمان‬
)
‫الذكية‬ ‫والهواتف‬ ‫المحمول‬ ‫الحاسب‬ ‫أجهزة‬ ‫ذلك‬ ‫في‬ ‫بما‬
‫السيبرانية‬ ‫المخاطر‬ ‫من‬ ‫اللوحية‬ ‫الذكية‬ ‫واألجهزة‬
.
‫المعلومات‬ ‫مع‬ ‫آمن‬ ‫بشكل‬ ‫التعامل‬ ‫وضمان‬
‫األ‬ ‫استخدام‬ ‫عند‬ ‫والتخزين‬ ‫النقل‬ ‫أثناء‬ ‫وحمايتها‬ ‫الجهة‬ ‫بأعمال‬ ‫الخاصة‬ ‫والمعلومات‬ ‫الحساسة‬
‫جهزة‬
‫الجهة‬ ‫في‬ ‫للعاملين‬ ‫الشخصية‬
‫الضوابط‬
‫و‬ ‫المحمولة‬ ‫األجهزة‬ ‫بأمن‬ ‫الخاصة‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫واعتماد‬ ‫وتوثيق‬ ‫تحديد‬ ‫يجب‬
‫األجهزة‬
‫الجهة‬ ‫بشبكة‬ ‫ارتباطها‬ ‫عند‬ ‫الشخصية‬
.
‫المحمولة‬ ‫األجهزة‬ ‫بأمن‬ ‫الخاصة‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬ ‫يجب‬
.
‫يلي‬ ‫ما‬ ‫أدنى‬ ‫بحد‬ ‫المحمولة‬ ‫األجهزة‬ ‫بأمن‬ ‫الخاصة‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تغطي‬ ‫أن‬ ‫يجب‬
:
•
‫المحمولة‬ ‫األجهزة‬ ‫على‬ ‫المخزنة‬ ‫بالجهة‬ ‫الخاصة‬ ‫والمعلومات‬ ‫البيانات‬ ‫وتشفير‬ ‫فصل‬
.
•
‫الجهة‬ ‫أعمال‬ ‫مصلحة‬ ‫تتطلبه‬ ‫ما‬ ‫على‬ ً‫ء‬‫بنا‬ ‫والمقيد‬ ‫المحدد‬ ‫االستخدام‬
.
•
‫بع‬ ‫أو‬ ‫األجهزة‬ ‫فقدان‬ ‫عند‬ ‫المحمولة‬ ‫األجهزة‬ ‫على‬ ‫المخزنة‬ ‫بالجهة‬ ‫الخاصة‬ ‫والمعلومات‬ ‫البيانات‬ ‫حذف‬
‫د‬
‫انتهاء‬
/
‫الجهة‬ ‫مع‬ ‫الوظيفية‬ ‫العالقة‬ ‫إنهاء‬
.
•
‫للمستخدمين‬ ‫األمنية‬ ‫التوعية‬
.
ً‫ا‬‫دوري‬ ‫المحمولة‬ ‫األجهزة‬ ‫ألمن‬ ‫الخاصة‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬ ‫مراجعة‬ ‫يجب‬
.
‫المحاضرة‬
‫الأولى‬
‫من‬ ‫المعيار‬ ‫هذا‬ ‫يتكون‬
:
‫فرعية‬ ‫معايير‬ ‫خمسة‬ ‫على‬ ‫يشتملان‬ ‫معيارين‬
.
‫الرابع‬ ‫المعيار‬
:
‫الأصول‬ ‫إدارة‬

‫المسئولية‬
‫أتجاه‬
‫الأصول‬
,
‫ويتكون‬
‫من‬
3
‫معايير‬
‫فرعية‬
.

‫تصنيف‬
‫المعلومات‬
,
‫ويتكون‬
‫من‬
‫معي‬
‫ا‬
‫ر‬
‫يين‬
‫فرعيين‬
.
‫إلى‬ ‫المعيار‬ ‫هذا‬ ‫ويهدف‬
:
‫والمتطل‬ ‫القيمة‬ ‫حيث‬ ‫من‬ ‫وتصنيفها‬ ‫المنظمة‬ ‫لأصول‬ ‫المناسبة‬ ‫الحماية‬ ‫تحقيق‬
‫بات‬
‫والحساسية‬ ‫القانونية‬
.

‫المسئولية‬
‫أتجاه‬
‫الأصول‬
(
‫ويتكون‬
‫من‬
3
‫معايير‬
‫فرعية‬
)
.
‫إلى‬ ‫المعيار‬ ‫هذا‬ ‫يهدف‬
‫وصيانتها‬ ‫مالكيها‬ ‫وتسمية‬ ‫المنظمة‬ ‫أصول‬ ‫كل‬ ‫حصر‬
‫وحفظها‬ ‫لتوثيقها‬ ‫سجلات‬ ‫وإنشاء‬
‫من‬ ‫المعيار‬ ‫هذا‬ ‫ويتكون‬
‫معايير‬ ‫ثلاثة‬
‫فر‬
‫هي‬ ‫عية‬
:
.1
‫الأصول‬ ‫وجرد‬ ‫تصنيف‬
.
٢
.
‫الأصول‬ ‫ملكية‬ ‫تحديد‬
.
٣
.
‫للأصول‬ ‫الأمثل‬ ‫الاستخدام‬
.

‫تحديد‬
‫أنواع‬
‫الأصول‬
(
‫المعلومات‬
–
‫الأصول‬
‫البرامجية‬
–
‫الأصول‬
‫المادية‬
–
‫خدمات‬
‫المعلومات‬
–
‫الأفراد‬
–
‫سمعة‬
‫وصورة‬
‫المنظمة‬
‫الذهنية‬
)
.

‫تحديد‬
‫كل‬
‫الأصول‬
‫بوضوح‬
‫وإنشاء‬
‫سجل‬
‫لحفظها‬
.

‫تحديد‬
‫مستوى‬
‫الحماية‬
‫المناسبة‬
‫لأهمية‬
‫الأصل‬
‫المعلوماتي‬
.

‫تحديد‬
‫ملكية‬
‫كل‬
‫أصل‬
‫من‬
‫أصول‬
‫المنظمة‬
‫بوضوح‬
.

‫تحديد‬
‫وتوثيق‬
‫وتطبيق‬
‫الاستخدام‬
‫الأمثل‬
‫للمعلومات‬
‫وللأصول‬
‫ومرافق‬
‫المعلو‬
‫مات‬
.

‫وضع‬
‫ضوابط‬
‫لاستخدام‬
‫الإنترنت‬
‫والبريد‬
‫الإلكتروني‬
‫والهاتف‬
‫المحمول‬
.
‫يلي‬ ‫ما‬ ‫المعايير‬ ‫هذه‬ ‫تحت‬ ‫وردت‬ ‫التي‬ ‫التوجيهات‬ ‫أهم‬ ‫ومن‬
:

‫تصنيف‬
‫المعلومات‬
(
‫ويتكون‬
‫من‬
‫معي‬
‫ا‬
‫ر‬
‫يين‬
‫فرعيين‬
)
.
‫يهدف‬
‫هذا‬
‫المعيار‬
‫إلى‬
:
‫ضمان‬
‫أن‬
‫المعلومات‬
‫تلقى‬
‫مستوى‬
‫ا‬ً‫مناسب‬
‫من‬
‫الحماية‬
,
‫وتحديد‬
‫درجة‬
‫حساسية‬
‫معلومات‬
‫المنظمة‬
.
.1
‫المعلوم‬ ‫لتصنيف‬ ‫التوجيهية‬ ‫المبادئ‬
‫ات‬
.
٢
.
‫وتميزها‬ ‫المعلومات‬ ‫مع‬ ‫التعامل‬
.
‫ويتكون‬
‫من‬
‫معيارين‬
‫فرعيين‬
‫هما‬
:

‫تصنيف‬
‫المعلومات‬
‫حسب‬
‫قيمتها‬
‫وحساسيتها‬
.

‫مراجعة‬
‫تصنيف‬
‫المعلومات‬
‫على‬
‫فترات‬
‫زمنية‬
‫حيث‬
‫يمكن‬
‫تحويل‬
‫المعلومات‬
‫من‬
‫س‬
‫رية‬
‫إلى‬
‫عامة‬
‫بعد‬
‫فترة‬
‫زمنية‬
‫معينة‬
.

‫التداول‬
‫الآمن‬
‫للمعلومات‬
‫المصنفة‬
.

‫وضع‬
‫ضوابط‬
‫لاشتمال‬
‫تصنيفات‬
‫المعلومات‬
‫على‬
‫كل‬
‫من‬
‫المعلومات‬
‫المطبوعة‬
‫والإلكترونية‬
.
‫يلي‬ ‫ما‬ ‫المعيارين‬ ‫هذين‬ ‫تحت‬ ‫وردت‬ ‫التي‬ ‫التوجيهات‬ ‫أهم‬ ‫ومن‬
:
‫عملية‬ ‫تطبيقات‬
Work Shops
1
-
‫تصميم‬
‫سجل‬
‫جرد‬
‫االصول‬
:
‫تصميم‬
Excel sheet
‫لجرد‬
‫الاصول‬
(
‫ما‬
‫هى‬
‫عناصر‬
‫السجل؟؟؟؟‬
‫فكر‬
!!
(
‫تصنيف‬
–
‫ملكية‬
–
‫الإستخدام‬
‫الأمثل‬
)
.
2
-
‫ضع‬
‫ضوابط‬
‫إستخدام‬
‫األنترنت‬
‫والبريد‬
‫األلكترونى‬
‫والهاتف‬
‫المحمول‬
‫الخامس‬ ‫المعيار‬
:
‫البشرية‬ ‫الموارد‬ ‫أمن‬
‫يهدف‬
‫هذا‬
‫المعيار‬
‫إلى‬
:

‫ضمان‬
‫أن‬
‫كل‬
‫الموظفين‬
‫والمتعاقدين‬
‫والأطراف‬
‫الخارجية‬
,
‫قد‬
‫حددت‬
‫مسؤولياتهم‬
‫و‬
‫أنهم‬
‫مناسبون‬
‫للأدوار‬
‫المنوطة‬
‫بهم‬
.

‫وأنهم‬
‫على‬
‫علم‬
‫بقضايا‬
‫ومهددات‬
‫أمن‬
‫المعلومات‬
.

‫وتوفير‬
‫قدر‬
‫مناسب‬
‫من‬
‫الوعي‬
‫والتدريب‬
‫والتعليم‬
‫في‬
‫إجراءات‬
‫الأمن‬
‫وفي‬
‫الاست‬
‫خدام‬
‫السليم‬
‫لمرافق‬
‫معالجة‬
‫المعلومات‬
‫لكافة‬
‫العاملين‬
.

‫وتقرير‬
‫آلية‬
‫رسمية‬
‫للعقاب‬
‫لمعالجة‬
‫الثغرات‬
‫الأمنية‬
,
‫وأن‬
‫يتم‬
‫إنهاء‬
‫عمل‬
‫الموظف‬
‫ين‬
‫أو‬
‫نقلهم‬
‫بطريقة‬
‫منظمة‬
.
‫من‬ ‫الفصل‬ ‫هذا‬ ‫ويتكون‬
‫رئيسة‬ ‫معايير‬ ‫ثلاثة‬
•
‫والمسؤوليات‬ ‫األدوار‬ ‫تحديد‬
.
•
‫والفرز‬ ‫االختيار‬ ‫عمليات‬
.
•
‫التوظيف‬ ‫واتفاقيات‬ ‫شروط‬
.
•
‫والمسؤوليات‬ ‫األدوار‬ ‫تحديد‬
.
•
‫المعلومات‬ ‫أمن‬ ‫على‬ ‫والتدريب‬ ‫التعليم‬
.
•
‫والعقاب‬ ‫والتأديب‬ ‫االنضباط‬
•
‫العمل‬ ‫إنهاء‬ ‫مسؤوليات‬
.
•
‫األصول‬ ‫إعادة‬
.
•
‫الوصول‬ ‫حق‬ ‫إزالة‬
.
‫سابقة‬ ‫إجراءات‬
‫للتوظيف‬
‫أثناء‬ ‫إجراءات‬
‫الوظيفة‬ ‫تأدية‬
‫إجراءات‬
‫عند‬
‫أو‬ ‫الخدمة‬ ‫إنهاء‬
‫بها‬ ‫التعديل‬

‫تعريف‬
‫للعاملين‬ ‫الأمنية‬ ‫والمسؤوليات‬ ‫المهام‬ ‫وتوثيق‬
.

‫وأن‬
‫متقنة‬ ‫معايير‬ ‫إلى‬ ‫والتوظيف‬ ‫والاختيار‬ ‫الفرز‬ ‫عمليات‬ ‫تخضع‬
.

‫مع‬
‫القوانين‬ ‫كل‬ ‫الاعتبار‬ ‫في‬ ‫الأخذ‬
‫الصلة‬ ‫ذات‬
.
‫للتوظي‬ ‫سابقة‬ ‫إجراءات‬
‫ف‬
•
‫توفير‬
‫مرجعيات‬
‫المتقدمين‬ ‫عن‬ ‫كافية‬ ‫شخصية‬
‫الوظ‬ ‫لشغل‬
‫ائف‬
.
•
‫ودقة‬ ‫اكتمال‬ ‫من‬ ‫التأكد‬
‫الذاتية‬ ‫السير‬
‫للمتقدمين‬
.
•
‫من‬ ‫التأكد‬
‫المؤهلات‬
‫والمهنية‬ ‫الأكاديمية‬
•
‫تحديد‬
‫المسؤوليات‬
‫القانونية‬
‫للعاملين‬
•
‫مسؤوليات‬ ‫تحديد‬
‫والخدمات‬ ‫الأصول‬ ‫إدارة‬
.
‫ال‬ ‫المعايير‬ ‫هذه‬ ‫تحت‬ ‫وردت‬ ‫التي‬ ‫التطبيق‬ ‫توجيهات‬ ‫أهم‬ ‫يلي‬ ‫وفيما‬
‫فرعية‬
:
‫إلى‬ ‫المعيار‬ ‫هذا‬ ‫يهدف‬
:
‫الوظيفة‬ ‫تأدية‬ ‫أثناء‬ ‫إجراءات‬
•
‫كافة‬ ‫أن‬
‫المعلومات‬ ‫أمن‬ ‫قضايا‬ ‫مع‬ ‫التعامل‬ ‫على‬ ‫القدرة‬ ‫لديهم‬ ‫للمنظمة‬ ‫المنسوبين‬
.
•
‫الاختصاصات‬ ‫وتوزيع‬ ‫الإدارية‬ ‫المسؤوليات‬ ‫وتحديد‬
‫ق‬ ‫البشرية‬ ‫الأخطاء‬ ‫لتقليص‬
‫الإمكان‬ ‫در‬
.
•
‫التأكد‬
‫من‬
‫أن‬
‫كل‬
‫الموظفين‬
‫على‬
‫قدر‬
‫عال‬
‫من‬
‫التدريب‬
‫والتأهيل‬
‫لقضايا‬
‫أمن‬
‫المعلو‬
‫مات‬
‫قبل‬
‫السماح‬
‫لهم‬
‫بالوصول‬
‫إلى‬
‫المعلومات‬
‫الحساسة‬
‫ونظم‬
‫المعلومات‬
.
•
‫التأكد‬
‫من‬
‫أن‬
‫كل‬
‫المنسوبين‬
‫ملتزمون‬
‫بشروط‬
‫ومهام‬
‫العمل‬
‫التي‬
‫تشمل‬
‫سياسة‬
‫أ‬
‫من‬
‫المعلومات‬
.
‫ي‬ ‫ما‬ ‫المعيار‬ ‫هذا‬ ‫تحت‬ ‫وردت‬ ‫التي‬ ‫التطبيق‬ ‫توجيهات‬ ‫أهم‬ ‫ومن‬
‫لي‬
:
‫إلى‬ ‫المعيار‬ ‫هذا‬ ‫يهدف‬
:
•
‫العمل‬
‫على‬
‫تلقي‬
‫كافة‬
‫المنسوبين‬
‫التدريب‬
‫المناسب‬
‫والوعي‬
‫بأمن‬
‫المعلومات‬
‫والتحديثات‬
‫التي‬
‫تدخل‬
‫في‬
‫سياسة‬
‫المنظمة‬
‫الأمنية‬
.
•
‫اعتماد‬
‫لوائح‬
‫رسمية‬
‫لعقاب‬
‫العاملين‬
‫الذين‬
‫يرتكبون‬
‫خروقات‬
‫أمنية‬
.
•
‫تستخدم‬
‫عملية‬
‫العقاب‬
‫لردع‬
‫ومنع‬
‫المنسوبين‬
‫من‬
‫انتهاك‬
‫السياسات‬
‫الأمنيةوال‬
‫إجرائية‬
‫للمنظمة‬
.
•
‫تنظيم‬
‫وظائفهم‬ ‫تغيير‬ ‫أو‬ ‫الموظفين‬ ‫عمل‬ ‫إنهاء‬ ‫عمليات‬
.
•
‫وأن‬
‫والمعلومات‬ ‫والأجهزة‬ ‫المعدات‬ ‫كل‬
‫المستخدم‬ ‫وأسماء‬
‫استرجاعها‬ ‫تم‬ ‫قد‬
.
•
‫وأن‬
‫إزالتها‬ ‫تمت‬ ‫قد‬ ‫للمعلومات‬ ‫الوصول‬ ‫صلاحيات‬ ‫كافة‬
.
•
‫يجب‬
‫أن‬
‫يتم‬
‫وبوضوح‬
‫تعريف‬
‫وتخصيص‬
‫المسؤوليات‬
‫المتعلقة‬
‫بإنهاء‬
‫الخدمة‬
‫أ‬
‫و‬
‫تغيير‬
‫الوظيفة‬
.
•
‫يجب‬
‫أن‬
‫تتم‬
‫عمليات‬
‫التغيير‬
‫في‬
‫الوظائف‬
‫بنفس‬
‫إجراءات‬
‫إنهاء‬
‫العمل‬
.
‫الوظيف‬ ‫فى‬ ‫التعديل‬ ‫أو‬ ‫الخدمة‬ ‫إنهاء‬ ‫عند‬ ‫إجراءات‬
‫ة‬
‫الفرعية‬ ‫المعايير‬ ‫هذه‬ ‫تحت‬ ‫التطبيق‬ ‫توجيهات‬ ‫من‬ ‫العديد‬ ‫ويوجد‬
‫منها‬
:
‫إلى‬ ‫المعيار‬ ‫هذا‬ ‫يهدف‬
:
•
‫أن‬ ‫يجب‬
‫الخدمة‬ ‫إنهاء‬ ‫عمليات‬ ‫تشمل‬
‫وممتل‬ ‫والمعدات‬ ‫والوثائق‬ ‫البرمجيات‬ ‫كل‬ ‫إعادة‬
‫كات‬
‫الأخرى‬ ‫المنظمة‬
.
•
‫يجب‬
‫والمنطقي‬ ‫الفيزيائي‬ ‫الوصول‬ ‫صلاحيات‬ ‫كافة‬ ‫إلغاء‬
‫عل‬ ‫انتهت‬ ‫الذين‬ ‫لكافة‬
‫اقتهم‬
‫بالمنظمة‬ ‫الوظيفية‬
.
•
‫يجب‬
‫النشطة‬ ‫للحسابات‬ ‫المرور‬ ‫كلمة‬ ‫تغيير‬
‫ع‬ ‫عمله‬ ‫المنهي‬ ‫الموظف‬ ‫يكون‬ ‫والتي‬
‫علم‬ ‫لى‬
‫بها‬
.
‫عملية‬ ‫تطبيقات‬
Work Shops
1
-
‫فكر‬
‫فى‬
‫نموذج‬
‫إللغاء‬
‫كافة‬
‫صالحيات‬
‫الوصول‬
‫الفيزيائي‬
‫والمنطقي‬
‫لكافة‬
‫الذي‬
‫ن‬
‫انتهت‬
‫علاقتهم‬
‫الوظيفية‬
‫بالمنظمة‬
.
‫المحاضرة‬
‫الثانية‬
‫السادس‬ ‫المعيار‬
:
‫والبيئى‬ ‫المادى‬ ‫الأمن‬
‫المنشأت‬ ‫أمن‬
(
‫المادى‬ ‫الأمن‬
)
‫إلى‬ ‫المعيار‬ ‫هذا‬ ‫يهدف‬
:
‫به‬ ‫المرخص‬ ‫غير‬ ‫المادي‬ ‫الوصول‬ ‫لمنع‬ ‫ضوابط‬ ‫وضع‬
,
‫ل‬ ‫تحدث‬ ‫قد‬ ‫أضرار‬ ‫أية‬ ‫وتفادي‬
‫مباني‬
‫المنظمة‬ ‫ومرافق‬
.
.1
‫المناطق‬ ‫تأمين‬
.
٢
.
‫المعدات‬ ‫تأمين‬
.
‫على‬ ‫المعياران‬ ‫هذان‬ ‫يشتمل‬
(
١٣
)
‫فرعيا‬ ‫معيارا‬
‫هما‬ ‫معياريين‬ ‫من‬ ‫المعيار‬ ‫هذا‬ ‫ويتكون‬
:
‫تأمين‬
‫المناطق‬
.1
‫الخارجي‬ ‫المحيط‬ ‫أمن‬
.
.2
‫المداخل‬ ‫ضبط‬
.
.3
‫الداخل‬ ‫من‬ ‫المناطق‬ ‫تأمين‬
.
.4
‫التهديدات‬ ‫من‬ ‫الحماية‬
‫الخارجية‬
.
.5
‫آمن‬ ‫محيط‬ ‫في‬ ‫العمل‬
.
.6
‫داخل‬ ‫العامة‬ ‫المناطق‬ ‫تأمين‬
‫المنظمة‬
.1
‫وحمايتها‬ ‫المعدات‬ ‫تثبيت‬
.
.2
‫الكهرباءوالميا‬ ‫أجهزة‬ ‫تأمين‬
‫ه‬
‫والتدفئة‬
.
.3
‫الكابلات‬ ‫تأمين‬
.
.4
‫المعدات‬ ‫صيانة‬
.
.5
‫أماكن‬ ‫خارج‬ ‫المعدات‬ ‫تأمين‬
‫العمل‬
.
.6
‫أو‬ ‫من‬ ‫التخلص‬ ‫تأمين‬
−
‫المعدات‬ ‫استخدام‬ ‫إعادة‬
.
.7
‫الممتلكات‬ ‫نقل‬
.
‫تأمين‬
‫المعدات‬
‫وضع‬
‫ضوابط‬
‫للحماية‬
‫المادية‬
‫للمناطق‬
‫التي‬
‫تحتوي‬
‫على‬
‫المعلومات‬
‫ومرافق‬
‫معالجتها‬
,
‫وتأمين‬
‫المكاتب‬
‫والقاعات‬
‫وسبل‬
‫التأمين‬
‫ضد‬
‫الأضرار‬
‫الناتجة‬
‫عن‬
‫ال‬
‫حرائق‬
‫والفيضانات‬
‫والزلازل‬
,
‫وتأمين‬
‫نقاط‬
‫الدخول‬
‫وأماكن‬
‫الشحن‬
‫والتسليم‬
.
١
.
‫تأمين‬
‫المناطق‬
.
‫إلى‬ ‫المعيار‬ ‫هذا‬ ‫يهدف‬
:
‫ي‬ ‫ما‬ ‫الفرعية‬ ‫المعايير‬ ‫هذه‬ ‫تحت‬ ‫وردت‬ ‫التي‬ ‫التوجيهات‬ ‫أهم‬ ‫ومن‬
‫لي‬
:

‫تحديد‬ ‫يجب‬
‫بوضوح‬ ‫المنظمة‬ ‫لمباني‬ ‫الأمنية‬ ‫الحدود‬
.

‫تحديد‬
‫والمباني‬ ‫للمواقع‬ ‫الشخصي‬ ‫الدخول‬ ‫لضبط‬ ‫وسائل‬
.

‫عمراني‬ ‫حاجز‬ ‫تشييد‬
‫المنظمة‬ ‫وأراضي‬ ‫مباني‬ ‫حول‬
.

‫الزوار‬ ‫وخروج‬ ‫دخول‬ ‫ووقت‬ ‫تاريخ‬ ‫تسجيل‬
.

‫الوصول‬ ‫يقتصر‬
‫المعلومات‬ ‫معالجة‬ ‫مرافق‬ ‫إلى‬
‫على‬
‫المخولين‬ ‫الأفراد‬
‫فق‬
‫ط‬
.

‫عدم‬
‫وضع‬
‫علامات‬
‫بارزة‬
‫أو‬
‫لوحات‬
‫تدل‬
‫على‬
‫مرافق‬
‫معالجة‬
‫المعلومات‬
.

‫العمل‬
‫على‬
‫تفادي‬
‫الأضرار‬
‫الناتجة‬
‫عن‬
‫تسرب‬
‫المياه‬
‫أو‬
‫النيران‬
.

‫لا‬
‫يسمح‬
‫بإدخال‬
‫معدات‬
‫التصوير‬
‫الفوتوغرافي‬
‫والفيديو‬
‫إلى‬
‫المواقع‬
‫بدون‬
‫إذن‬
‫م‬
‫ن‬
‫الجهات‬
‫المسؤولة‬
.

‫تأمين‬
‫مناطق‬
‫الشحن‬
‫والتفريغ‬
‫حتى‬
‫لا‬
‫يتمكن‬
‫عمال‬
‫الشحن‬
‫من‬
‫الوصول‬
‫إلى‬
‫أجزاء‬
‫أخرى‬
‫من‬
‫المبني‬
.

‫فحص‬
‫المواد‬
‫والأجهزة‬
‫قبل‬
‫دخولها‬
‫مناطق‬
‫معالجة‬
‫المعلومات‬
.
٢
.
‫المعدات‬ ‫تأمين‬
.
‫وضع‬
‫ضوابط‬
‫لحماية‬
‫معدات‬
‫وأجهزة‬
‫المنظمة‬
‫من‬
‫أية‬
‫أخطار‬
‫بشرية‬
‫أو‬
‫طبيعية‬
‫وحما‬
‫يتها‬
‫من‬
‫الضياع‬
‫أو‬
‫الإتلاف‬
,
‫ومنع‬
‫الوصول‬
‫غير‬
‫المرخص‬
.

‫الأجهزة‬ ‫مواقع‬ ‫تحديد‬
‫والمعدات‬
‫لحمايتها‬ ‫ضوابط‬ ‫ووضع‬
.

‫من‬ ‫بالقرب‬ ‫والتدخين‬ ‫والشرب‬ ‫الأكل‬ ‫منع‬
‫المعلومات‬ ‫معالجة‬ ‫وأجهزة‬ ‫معدات‬
.

‫وضع‬
‫والرطوبة‬ ‫الحرارة‬ ‫درجات‬ ‫رصد‬ ‫أجهزة‬
‫أن‬ ‫يمكن‬ ‫والتي‬
‫والأجهز‬ ‫المعدات‬ ‫أداء‬ ‫على‬ ‫تؤثر‬
‫ة‬
.

‫الأرض‬ ‫سطح‬ ‫تحت‬ ‫والاتصالات‬ ‫الطاقة‬ ‫نقل‬ ‫خطوط‬ ‫تثبيت‬
‫ذلك‬ ‫أمكن‬ ‫كلما‬
.
‫إلى‬ ‫المعيار‬ ‫هذا‬ ‫يهدف‬
:
‫وم‬ ‫المعايير‬ ‫هذه‬ ‫تحت‬ ‫وردت‬ ‫التي‬ ‫والملاحظات‬ ‫التوجيهات‬ ‫من‬ ‫العديد‬ ‫ويوجد‬
‫نها‬
:

‫فصل‬
‫الطاقة‬ ‫خطوط‬
‫عن‬
‫الاتصالات‬ ‫خطوط‬
‫التشويش‬ ‫لتجنب‬
.

‫صيانة‬
‫دوريا‬ ‫والمعدات‬ ‫الأجهزة‬
‫المنتجة‬ ‫الجهات‬ ‫لمواصفات‬ ‫وفقا‬
.

‫التأمينية‬ ‫التغطية‬ ‫توفر‬
‫الكافية‬
‫المنظمة‬ ‫مقر‬ ‫خارج‬ ‫الموجودة‬ ‫المعدات‬ ‫لحماية‬
.

‫استخدام‬
‫التخزين‬ ‫وسائط‬ ‫تهيئة‬ ‫أو‬ ‫مسح‬ ‫عند‬ ‫مأمونة‬ ‫وأساليب‬ ‫طرق‬
.

‫وضع‬
‫خارج‬ ‫المعدات‬ ‫لنقل‬ ‫زمنية‬ ‫حدود‬
‫المقر‬
.

‫مقر‬ ‫خارج‬ ‫نقلها‬ ‫عند‬ ‫المعدات‬ ‫تسجيل‬
‫المنظمة‬
.

‫وضع‬
‫المرخص‬ ‫غير‬ ‫المعدات‬ ‫نقل‬ ‫لمنع‬ ‫تفتيش‬ ‫نقاط‬
‫واللوائح‬ ‫للتشريعات‬ ‫وفقا‬
.
‫عملية‬ ‫تطبيقات‬
Work Shops
1
-
‫فكر‬
‫فى‬
‫خطوات‬
‫تهيئة‬
‫ومسح‬
‫وتخزين‬
‫والتخلص‬
‫من‬
‫وسائط‬
‫التخزين‬
‫بالمنظ‬
‫مة‬
‫وخاصة‬
‫شرائط‬
‫الـنسخ‬
‫الاحتياطية‬
Backup
.
‫السابع‬ ‫المعيار‬
:
‫العمليات‬ ‫إدارة‬
/
‫الاتصالات‬

‫وضع‬
‫إجراءات‬
‫تشغيلية‬
‫لجميع‬
‫مرافق‬
‫تجهيز‬
‫ومعالجة‬
‫المعلومات‬
.

‫وضع‬
‫ضوابط‬
‫لرصد‬
‫وتوثيق‬
‫خدمات‬
‫المعلومات‬
‫المقدمة‬
‫من‬
‫منظمات‬
‫خارجية‬
.

‫الحماية‬
‫من‬
‫البرامج‬
‫الخبيثة‬
,
‫ووضع‬
‫سياسات‬
‫تحظر‬
‫استخدام‬
‫البرامج‬
‫غير‬
‫المصرح‬
‫بها‬
.

‫العمل‬
‫على‬
‫امتلاك‬
‫نسخ‬
‫احتياطية‬
‫من‬
‫المعلومات‬
‫والبرامج‬
.

‫وضع‬
‫ضوابط‬
‫لحماية‬
‫أمن‬
‫شبكة‬
‫المعلومات‬
‫بالمنظمة‬
.

‫وضع‬
‫معايير‬
‫للتعامل‬
‫مع‬
‫وسائل‬
‫الإعلام‬
.

‫كيفية‬
‫وضع‬
‫اتفاقيات‬
‫لتبادل‬
‫المعلومات‬
‫والبرمجيات‬
‫مع‬
‫منظمات‬
‫أخرى‬
.

‫وحماية‬
‫خدمات‬
‫التجارة‬
‫الإلكترونية‬
.

‫توثيق‬
‫أحداث‬
‫أمن‬
‫المعلومات‬
.
‫يهدف‬
‫هذا‬
‫المعيار‬
‫إلى‬
:
١
.
‫التنفيذية‬ ‫الإجراءات‬
.
٢
.
‫خارجية‬ ‫لأطراف‬ ‫الخدمات‬ ‫تقديم‬ ‫إدارة‬
.
٣
.
‫الأنظمة‬ ‫وإعداد‬ ‫تخطيط‬
.
٤
.
‫الخبيثة‬ ‫البرامج‬ ‫من‬ ‫الحماية‬
.
٥
.
‫الاحتياطي‬ ‫النسخ‬
.
٦
.
‫الشبكات‬ ‫تأمين‬ ‫إدارة‬
.
٧
.
‫التخزين‬ ‫وسائط‬ ‫مع‬ ‫التعامل‬
.
٨
.
‫المعلومات‬ ‫تبادل‬
.
٩
.
‫الإلكترونية‬ ‫التجارة‬ ‫خدمات‬
.
١٠
.
‫والتوثيق‬ ‫المراقبة‬
.
‫من‬ ‫المعيار‬ ‫هذا‬ ‫ويعتبر‬
‫والفرعية‬ ‫الرئيسة‬ ‫المعايير‬ ‫على‬ ‫اشتمالا‬ ‫الفصول‬ ‫أكثر‬
‫حيث‬
‫من‬ ‫يتكون‬
‫رئيسة‬ ‫معايير‬ ‫عشرة‬
‫هي‬
:
‫من‬ ‫المعايير‬ ‫هذه‬ ‫وتتكون‬
٣٢
‫فرعيا‬ ‫معيارا‬
‫التال‬ ‫النحو‬ ‫على‬ ‫تفصيلها‬ ‫يمكن‬
‫ي‬
:
.1
‫التشغيلية‬ ‫العمليات‬ ‫توثيق‬
.
٢
.
‫التغيير‬ ‫إدارة‬
.
٣
.
‫الصلاحيات‬ ‫تحديد‬
.
٤
.
‫التشغيل‬ ‫مرافق‬ ‫بين‬ ‫الفصل‬
.
١
.
‫التنفيذية‬ ‫الإجراءات‬
.
‫إلى‬ ‫المعيار‬ ‫هذا‬ ‫يهدف‬
:
‫ضمان‬
‫الم‬ ‫معالجة‬ ‫مرافق‬ ‫وتأمين‬ ‫التشغيل‬ ‫لإجراءات‬ ‫الصحيح‬ ‫التنفيذ‬
‫علومات‬
.
‫هي‬ ‫فرعية‬ ‫معايير‬ ‫أربعة‬ ‫من‬ ‫ويتكون‬
:
-
‫التشغيل‬ ‫إجراءات‬ ‫توثيق‬
,
‫التغيرات‬ ‫وتسجيل‬
‫ال‬
‫هامة‬
.
-
‫الموظفين‬ ‫صلاحيات‬ ‫بين‬ ‫الفصل‬
‫بد‬ ‫وتحديدها‬
‫قة‬
.
‫المعايير‬ ‫هذه‬ ‫تحت‬ ‫وردت‬ ‫التي‬ ‫التوجيهات‬ ‫أهم‬ ‫ومن‬
:
٢
.
‫خارجية‬ ‫لأطراف‬ ‫الخدمات‬ ‫تقديم‬ ‫إدارة‬
.

‫تحديد‬
‫ووصف‬
‫للخدمات‬
‫المقدمة‬
‫للأطراف‬
‫الخارجية‬
‫بما‬
‫يضمن‬
‫أمن‬
‫وسلامة‬
‫المعلومات‬
.

‫توثيق‬
‫ورصد‬
‫التقارير‬
‫المقدمة‬
‫من‬
‫الطرف‬
‫الثالث‬
‫بشأن‬
‫تقديم‬
‫الخدمات‬
.

‫رصد‬
‫التغيرات‬
‫التي‬
‫تحدث‬
‫من‬
‫تقديم‬
‫تحسينات‬
‫على‬
‫الخدمات‬
‫المقدمة‬
.
‫الحفاظ‬
‫على‬
‫مستوى‬
‫مناسب‬
‫من‬
‫أمن‬
‫المعلومات‬
‫عند‬
‫عقد‬
‫اتفاقيات‬
‫مع‬
‫أطراف‬
‫خارجية‬
‫لتقديم‬
‫خدمات‬
‫المعلومات‬
‫داخل‬
‫المنظمة‬
.
‫إلى‬ ‫المعيار‬ ‫هذا‬ ‫يهدف‬
:
١
.
‫الخدمة‬ ‫إيصال‬
.
٢
.
‫خدمات‬ ‫ومراجعة‬ ‫مراقبة‬
‫الثالث‬ ‫الطرف‬
.
٣
.
‫التغيرات‬ ‫إدارة‬
‫الثالث‬ ‫الطرف‬ ‫خدمات‬ ‫في‬
.
‫هي‬ ‫فرعية‬ ‫معايير‬ ‫ثلاثة‬ ‫من‬ ‫المعيار‬ ‫هذا‬ ‫ويتكون‬
:
‫يلي‬ ‫ما‬ ‫المعيار‬ ‫هذا‬ ‫تحت‬ ‫وردت‬ ‫التي‬ ‫التوجيهات‬ ‫أهم‬ ‫ومن‬
:
٣
.
‫الأنظمة‬ ‫وإعداد‬ ‫تخطيط‬
.
‫لضمان‬ ‫المسبق‬ ‫التخطيط‬
‫والقدرات‬ ‫الموارد‬ ‫أفضل‬ ‫اختيار‬
‫اس‬ ‫قبل‬ ‫واختبارها‬
‫تخدامها‬
.

‫الفعلية‬ ‫الاحتياجات‬ ‫تحديد‬
‫النظام‬ ‫لإدارة‬
.

‫لاختيار‬ ‫محددة‬ ‫معايير‬ ‫وضع‬
‫جديدة‬ ‫معلومات‬ ‫نظم‬
.
‫إلى‬ ‫المعيار‬ ‫هذا‬ ‫يهدف‬
:
‫هما‬ ‫فرعيين‬ ‫معياريين‬ ‫من‬ ‫المعيار‬ ‫هذا‬ ‫ويتكون‬
:
١
.
‫القدرات‬ ‫بناء‬ ‫إدارة‬
.
٢
.
‫القبول‬ ‫نظام‬
.
‫أهمهما‬ ‫التطبيق‬ ‫توجيهات‬ ‫من‬ ‫عدد‬ ‫المعيارين‬ ‫هذين‬ ‫تحت‬ ‫وورد‬
:
٤
.
‫الخبيث‬ ‫البرامج‬ ‫من‬ ‫الحماية‬
‫ة‬
.
-
‫استخدام‬
‫الخبيثة‬ ‫البرامج‬ ‫من‬ ‫الحماية‬ ‫درجات‬ ‫أقصى‬
.
-
‫البرامج‬ ‫استخدام‬ ‫تحظر‬ ‫رسمية‬ ‫سياسة‬ ‫وضع‬
‫بها‬ ‫المصرح‬ ‫غير‬
.
-
‫المعلومات‬ ‫لنظام‬ ‫دورية‬ ‫اختبارات‬ ‫إجراء‬
‫خبيثة‬ ‫برامج‬ ‫أية‬ ‫عن‬ ‫للكشف‬
.
-
‫التخزين‬ ‫وسائط‬ ‫على‬ ‫المخزنة‬ ‫الملفات‬ ‫سلامة‬ ‫من‬ ‫التحقق‬
‫است‬ ‫يتم‬ ‫التي‬ ‫وكذلك‬
‫عن‬ ‫لامها‬
‫الشبكات‬ ‫طريق‬
.
-
‫الإدارية‬ ‫والإجراءات‬ ‫المسؤوليات‬ ‫تحديد‬
‫الخبيثة‬ ‫البرامج‬ ‫مع‬ ‫للتعامل‬
.
‫إلى‬ ‫المعيار‬ ‫هذا‬ ‫يهدف‬
:
‫والمعلومات‬ ‫البرامج‬ ‫وسلامة‬ ‫حماية‬
,
‫للنظ‬ ‫بها‬ ‫مصرح‬ ‫غير‬ ‫برامج‬ ‫إدخال‬ ‫ومنع‬
‫ام‬
.
‫هما‬ ‫فرعيين‬ ‫معيارين‬ ‫من‬ ‫ويتكون‬
:
.1
‫الخبيثة‬ ‫البرامج‬ ‫ضبط‬
.
.2
‫البرامج‬ ‫مكونات‬ ‫ضبط‬
.
‫المعيارين‬ ‫هذين‬ ‫في‬ ‫التطبيقية‬ ‫التوجيهات‬ ‫وأهم‬
:
٥
.
‫الاحتياط‬ ‫النسخ‬
‫ي‬
.
‫للمعلومات‬ ‫الاحتياطي‬ ‫النسخ‬

‫امتلاك‬
‫نسخ‬
‫احتياطية‬
‫من‬
‫المعلومات‬
‫والبيانات‬
‫والبرامج‬
‫واختبارها‬
‫بانتظام‬
‫وفق‬
‫سياسة‬
‫متفق‬
‫عليها‬
.

‫التأكيد‬
‫على‬
‫أن‬
‫تكون‬
‫المنظمة‬
‫قادرة‬
‫على‬
‫استرداد‬
‫المعلومات‬
‫والبرامج‬
‫بعد‬
‫وق‬
‫وع‬
‫حوادث‬
‫أو‬
‫كوارث‬
.

‫تخزين‬
‫النسخ‬
‫الاحتياطية‬
‫في‬
‫أماكن‬
‫أمنة‬
‫بعيدة‬
‫عن‬
‫الموقع‬
‫الرئيس‬
‫للمنظم‬
‫ة‬
.
‫ومرافقها‬ ‫والمعلومات‬ ‫البيانات‬ ‫سلامة‬ ‫على‬ ‫الحفاظ‬
.
‫إلى‬ ‫المعيار‬ ‫هذا‬ ‫يهدف‬
:
‫من‬ ‫ويتكون‬
‫واحد‬ ‫فرعي‬ ‫معيار‬
‫هو‬
:
‫يلي‬ ‫ما‬ ‫تحته‬ ‫وردت‬ ‫التي‬ ‫التطبيق‬ ‫توجيهات‬ ‫وأهم‬
:
٦
.
‫الشبك‬ ‫تأمين‬ ‫إدارة‬
‫ات‬
.
‫ضمان‬
‫الشبكات‬ ‫في‬ ‫المعلومات‬ ‫حماية‬
‫ا‬ ‫التحتية‬ ‫البنية‬ ‫وحماية‬
‫لداعمة‬
١
.
‫للشبك‬ ‫الأمنية‬ ‫الضوابط‬
‫ات‬
.
٢
.
‫الشبكات‬ ‫خدمات‬ ‫تأمين‬
.

‫كل‬ ‫أخذ‬
‫الش‬ ‫معلومات‬ ‫سلامة‬ ‫على‬ ‫للحفاظ‬ ‫اللازمة‬ ‫التدابير‬
‫بكات‬
.

‫الشبكات‬ ‫خدمات‬ ‫متطلبات‬ ‫توثيق‬
‫الخد‬ ‫اتفاقيات‬ ‫ضمن‬
‫مة‬
.
‫إلى‬ ‫المعيار‬ ‫هذا‬ ‫يهدف‬
:
‫من‬ ‫المعيار‬ ‫هذا‬ ‫يتكون‬
‫فرعيين‬ ‫معيارين‬
‫هما‬
:
‫يلي‬ ‫ما‬ ‫تحتها‬ ‫وردت‬ ‫التي‬ ‫التطبيق‬ ‫توجيهات‬ ‫وأهم‬
:
٧
.
‫التخزي‬ ‫وسائط‬ ‫مع‬ ‫التعامل‬
‫ن‬
.
‫ا‬ ‫غير‬ ‫الإتلاف‬ ‫أو‬ ‫التعديل‬ ‫من‬ ‫وحمايتها‬ ‫التخزين‬ ‫لوسائط‬ ‫المصرح‬ ‫غير‬ ‫الوصول‬ ‫منع‬
‫لرسمي‬
.
.1
‫التخزين‬ ‫وسائط‬ ‫إدارة‬
‫للإز‬ ‫القابلة‬
‫الة‬
.
٢
.
‫التخزين‬ ‫وسائط‬ ‫من‬ ‫التخلص‬
.
٣
.
‫المعلومات‬ ‫مع‬ ‫التعامل‬ ‫إجراءات‬
.
٤
.
‫المنظمة‬ ‫وثائق‬ ‫حماية‬
.
‫هي‬ ‫فرعية‬ ‫معايير‬ ‫أربعة‬ ‫من‬ ‫المعيار‬ ‫هذا‬ ‫ويتكون‬
:
‫إلى‬ ‫المعيار‬ ‫هذا‬ ‫يهدف‬
:

‫التخزين‬ ‫وسائط‬ ‫جميع‬
‫آمنة‬ ‫بيئة‬ ‫في‬ ‫مخزنة‬ ‫تكون‬ ‫أن‬ ‫يجب‬
.

‫التخزين‬ ‫وسائط‬ ‫بيانات‬ ‫فيها‬ ‫يدون‬ ‫سجلات‬ ‫إنشاء‬
‫عل‬ ‫المخزنة‬ ‫المعلومات‬ ‫وطبيعة‬
‫يها‬
.

‫التخزين‬ ‫وسائط‬ ‫من‬ ‫التخلص‬
‫أمني‬ ‫وبإجراءات‬ ‫ذلك‬ ‫المنظمة‬ ‫تقرر‬ ‫عندما‬ ‫آمن‬ ‫بشكل‬
‫ة‬
‫معتمده‬
.

‫التخزي‬ ‫ووسائط‬ ‫والمعدات‬ ‫الأوراق‬ ‫وإزالة‬ ‫لإدارة‬ ‫الجيدة‬ ‫السمعة‬ ‫ذات‬ ‫الشركات‬ ‫اختيار‬
‫ن‬
‫عليها‬ ‫المخزنة‬ ‫المعلومات‬ ‫تسريب‬ ‫لتجنب‬
.

‫والمعدات‬ ‫التخزين‬ ‫وسائط‬ ‫تصنيف‬
‫محتوياتها‬ ‫إلى‬ ‫تشير‬ ‫علامات‬ ‫ووضع‬
.

‫التخزين‬ ‫تعليمات‬ ‫إتباع‬
‫المنتجين‬ ‫من‬ ‫الصادرة‬
.

‫آمن‬ ‫مكان‬ ‫في‬ ‫المعلومات‬ ‫نظام‬ ‫وثائق‬ ‫تخزين‬
‫ب‬ ‫المخولين‬ ‫للأشخاص‬ ‫فقط‬ ‫ويسمح‬
‫الاطلاع‬
‫عليها‬
.
‫ي‬ ‫ما‬ ‫المعايير‬ ‫هذه‬ ‫تحت‬ ‫وردت‬ ‫التي‬ ‫التطبيق‬ ‫توجيهات‬ ‫أهم‬ ‫ومن‬
‫لي‬
:
٨
.
‫المعلومات‬ ‫تبادل‬
.
.1
‫المعلومات‬ ‫تبادل‬ ‫وإجراءات‬ ‫سياسات‬
.
٢
.
‫التبادل‬ ‫اتفاقيات‬
.
٣
.
‫النقل‬ ‫حالة‬ ‫في‬ ‫المادية‬ ‫الوسائط‬
.
٤
.
‫الإلكترونية‬ ‫المراسلة‬
.
٥
.
‫التجارية‬ ‫المعلومات‬ ‫أنظمة‬
.
‫إلى‬ ‫المعيار‬ ‫هذا‬ ‫يهدف‬
:
‫تبني‬
‫سياسة‬
‫رسمية‬
‫لتبادل‬
‫المعلومات‬
‫والبرامج‬
‫مع‬
‫جهات‬
‫خارجية‬
,
‫وأن‬
‫تتم‬
‫عمل‬
‫يات‬
‫التبادل‬
‫وفقا‬
‫لاتفاقيات‬
‫موثقة‬
‫تضمن‬
‫حقوق‬
‫كل‬
‫الأطراف‬
.
‫هي‬ ‫فرعية‬ ‫معايير‬ ‫خمسة‬ ‫من‬ ‫المعيار‬ ‫هذا‬ ‫ويتكون‬
:
‫ي‬ ‫ما‬ ‫الفرعية‬ ‫المعايير‬ ‫هذه‬ ‫تحت‬ ‫وردت‬ ‫التي‬ ‫التطبيق‬ ‫توجيهات‬ ‫أهم‬ ‫ومن‬
‫لي‬
:

‫المعلومات‬ ‫تبادل‬ ‫لحماية‬ ‫وإجراءات‬ ‫سياسات‬ ‫وضع‬
.

‫والفاكس‬ ‫النسخ‬ ‫آلات‬ ‫لاستخدام‬ ‫سياسات‬ ‫وضع‬
‫المعلومات‬ ‫سرية‬ ‫لضمان‬
.

‫والبرمجيات‬ ‫المعلومات‬ ‫لتبادل‬ ‫اتفاقيات‬ ‫وضع‬
‫الخار‬ ‫والأطراف‬ ‫المنظمة‬ ‫بين‬
‫جية‬
.

‫أمنية‬ ‫حوادث‬ ‫وقوع‬ ‫حال‬ ‫في‬ ‫المسؤوليات‬ ‫تحديد‬
‫المعلومات‬ ‫تبادل‬ ‫بسبب‬
.

‫البرامج‬ ‫وتراخيص‬ ‫والتأليف‬ ‫النشر‬ ‫حقوق‬ ‫وضع‬
‫التبادل‬ ‫اتفاقيات‬ ‫في‬
.

‫بها‬ ‫المتبادل‬ ‫للمعلومات‬ ‫المصرح‬ ‫غير‬ ‫الوصول‬ ‫عدم‬ ‫ضمان‬ ‫على‬ ‫العمل‬
.

‫الإلكترونية‬ ‫الرسائل‬ ‫حماية‬
‫المصرح‬ ‫غير‬ ‫الوصول‬ ‫من‬
.

‫الحساسة‬ ‫الوثائق‬ ‫إلى‬ ‫الوصول‬ ‫تقييد‬
‫المعلومات‬ ‫بنظام‬ ‫المتعلقة‬
.
٩
.
‫الإلكتروني‬ ‫التجارة‬ ‫خدمات‬
‫ة‬
.
‫الإلكترون‬ ‫التجارة‬ ‫خدمات‬ ‫حماية‬ ‫ضمان‬
‫ية‬
.

‫ضمان‬
‫الأطراف‬ ‫لكل‬ ‫الإلكترونية‬ ‫التعاملات‬ ‫سرية‬
.

‫ضمان‬
‫عنها‬ ‫المعلن‬ ‫الأسعار‬ ‫مصداقية‬
.

‫ضمان‬
‫العملاء‬ ‫إلى‬ ‫المنتجات‬ ‫وصول‬
.

‫وضع‬
‫الإلكترو‬ ‫التوقيعات‬ ‫لاستخدام‬ ‫الأمنية‬ ‫الاعتبارات‬
‫نية‬
.
‫أهم‬ ‫المعايير‬ ‫هذه‬ ‫تحت‬ ‫التطبيق‬ ‫توجيهات‬ ‫من‬ ‫العديد‬ ‫ويوجد‬
‫ها‬
:
١
.
‫الإلكترونية‬ ‫التجارة‬
.
٢
.
‫المباشرة‬ ‫التحويلات‬
.
٣
.
‫للجمهور‬ ‫المتاحة‬ ‫المعلومات‬
.
‫هي‬ ‫فرعية‬ ‫معايير‬ ‫ثلاثة‬ ‫من‬ ‫المعيار‬ ‫هذا‬ ‫ويتكون‬
:
‫إلى‬ ‫المعيار‬ ‫هذا‬ ‫يهدف‬
:
١٠
.
‫والتوثيق‬ ‫المراقبة‬
(
‫المعلومات‬ ‫أمن‬ ‫أحداث‬ ‫توثيق‬
)
‫رصد‬
‫وتوثيق‬
‫أحداث‬
‫أمن‬
‫المعلومات‬
‫للاستفادة‬
‫منها‬
‫في‬
‫المس‬
‫تقبل‬
.
١
.
‫التسجيلات‬ ‫مراجعة‬
.
٢
.
‫الأنظمة‬ ‫استخدام‬ ‫مراقبة‬
.
٣
.
‫المعلومات‬ ‫سجل‬ ‫حماية‬
.
٤
.
‫والمشغلين‬ ‫المدراء‬ ‫سجلات‬
.
٥
.
‫الأخطاء‬ ‫تدوين‬
.
٦
.
‫الوقت‬ ‫مزامنة‬
.
-
‫تدوين‬
‫المعلومات‬ ‫أمن‬ ‫أحداث‬ ‫وتفاصيل‬ ‫وأوقات‬ ‫تواريخ‬
.
-
‫تدوين‬
‫والفاشلة‬ ‫الناجحة‬ ‫للنظام‬ ‫الدخول‬ ‫محاولات‬
.
-
‫حماية‬
‫المعلومات‬ ‫آمن‬ ‫حوادث‬ ‫سجلات‬
.
-
‫ضمان‬
‫الساعة‬ ‫مدار‬ ‫على‬ ‫المعلومات‬ ‫نظام‬ ‫تشغيل‬
.
‫أهمها‬ ‫التطبيق‬ ‫توجيهات‬ ‫من‬ ‫العديد‬ ‫ويوجد‬
:
‫يهدف‬
‫هذا‬
‫المعيار‬
‫إلى‬
:
‫هي‬ ‫فرعية‬ ‫معايير‬ ‫ستة‬ ‫من‬ ‫المعيار‬ ‫هذا‬ ‫ويتكون‬
:
‫الفيروسات‬
(
virus
)
‫المحتويات‬
•
‫الفيروسات‬ ‫في‬ ‫مقدمة‬
•
‫الهج‬ ‫طريقة‬ ‫حيث‬ ‫من‬ ‫الفيروسات‬ ‫تصنيف‬
‫وم‬
•
‫العد‬ ‫طريقة‬ ‫حيث‬ ‫من‬ ‫الفيروسات‬ ‫تصنيف‬
‫وى‬
‫الفيروسات‬
(
virus
)
•
‫الفيروس‬ ‫ماهو‬
:
-
•
‫الحاسب‬ ‫للغات‬ ‫باحد‬ ‫مكتوب‬ ‫صغير‬ ‫برنامج‬ ‫هو‬
‫والمعلومات‬ ‫الحاسب‬ ‫فى‬ ‫اضرار‬ ‫باحداث‬ ‫ويقوم‬
‫الموجودة‬ ‫الملفات‬ ‫على‬ ‫نفسة‬ ‫كتابة‬ ‫باعدة‬ ‫يقوم‬ ‫ان‬ ‫على‬ ‫مصمم‬ ‫وهو‬ ‫الحاسب‬ ‫على‬ ‫الموجودة‬
‫الفيروس‬ ‫حامل‬ ‫الحاسب‬ ‫وبين‬ ‫بينه‬ ‫المعلومات‬ ‫تبادل‬ ‫يتم‬ ‫اخر‬ ‫حاسب‬ ‫اى‬ ‫او‬ ‫الحاسب‬ ‫على‬
.
•
‫من‬
‫اين‬
‫تاتى‬
:
-
•
‫الالكترونية‬ ‫الرسائل‬ ‫خلال‬ ‫من‬
-
‫الانترنت‬ ‫صفحات‬
”
HTTP
“
•
‫المقلدة‬ ‫البرامج‬ ‫نسخ‬
-
‫الضوئية‬ ‫والاقراص‬ ‫المرنة‬ ‫الاقراص‬
•
‫التأثير‬ ‫ماهو‬
:
-
•
‫العمل‬ ‫عن‬ ‫الحاسب‬ ‫فيتوقف‬ ‫العمليات‬ ‫ملايين‬ ‫الى‬ ‫تتم‬ ‫التى‬ ‫العمليات‬ ‫عدد‬ ‫زيادة‬
.
•
‫النظام‬ ‫ملفات‬ ‫بعض‬ ‫الغاء‬
.
•
‫المرات‬ ‫الاف‬ ‫نفسة‬ ‫على‬ ‫كتابتة‬ ‫باعادة‬ ‫الملف‬ ‫حجم‬ ‫زيادة‬
.
•
‫مثلا‬ ‫الانترنت‬ ‫على‬ ‫الدخول‬ ‫عند‬ ‫نفسة‬ ‫تلقاء‬ ‫من‬ ‫الحاسب‬ ‫اغلاق‬
.
•
‫الـ‬ ‫على‬ ‫المكتوب‬ ‫البرنامج‬ ‫الغاء‬
BIOS
.
•
Viruses
.
•
‫الدودة‬
(
Worm
. )
•
‫التجسس‬ ‫برامج‬
(
Spyware
.)
•
‫طراودة‬ ‫حصان‬
(
Trojan Horse
.)
•
‫الخلفية‬ ‫الأبواب‬
(
Back Doors
. )
•
‫المنطقية‬ ‫القنابل‬
(
Logic Bomb
. )
•
‫الأرنب‬
(
Rabbit
. )
•
‫طراودة‬ ‫محاكاة‬
(
Trojan Mule
. )
•
‫زومبي‬
(
Zombie
. )
•
‫المصيدة‬ ‫باب‬
(
Trapdoor
. )
•
‫الخبيثة‬ ‫البرمجيات‬ ‫أنواع‬
(
Malware
:)
•
‫يبين‬ ‫التالي‬ ‫الشكل‬
‫الخبيثة‬ ‫البرمجيات‬ ‫لأنواع‬ ‫هرمي‬ ‫تقسيم‬
‫بنائيتها‬ ‫حيث‬ ‫من‬
(
‫ب‬ ‫أو‬ ‫أكواد‬
‫متكاملة‬ ‫رمجيات‬
:)
‫تكاثر‬
‫الخبيثة‬ ‫االكواد‬
‫الفيروسات‬ ‫تصنيف‬
A
•
Boot sector virus
(
‫الإقلاع‬ ‫قطاع‬ ‫فيروسات‬
)
•
File infector virus
(
‫الملفات‬ ‫تلويث‬ ‫فيروسات‬
)
•
Macro viruses
(
‫الماكرو‬ ‫فيروسات‬
)
•
‫الملفات‬ ‫المتعددة‬ ‫الفيروسات‬
•
‫الخفية‬ ‫الفيروسات‬
(
‫الأشباح‬
)
•
‫ة‬ّ‫التحولي‬ ‫القدرة‬ ‫متعددة‬ ‫الفيروسات‬
•
Boot sector virus
•
‫يحتاج‬
‫الكمبيوتر‬
‫عند‬
‫تشغيله‬
‫إلى‬
‫تعليمات‬
‫خاصة‬
‫داخلية‬
‫لمعرفة‬
‫مكونات‬
‫الجه‬
‫از‬
،
‫وهي‬
‫توجد‬
‫عادة‬
‫في‬
‫ملفات‬
‫تدعى‬
‫ملفات‬
‫النظام‬
(
System Files
)
،
‫التي‬
‫تحتوي‬
‫على‬
‫البرامج‬
‫الخاصة‬
‫ببدء‬
‫التشغيل‬
.
‫ويقوم‬
‫هذا‬
‫النوع‬
‫من‬
‫الفيروسات‬
‫بالتسلل‬
‫إلى‬
‫القطاع‬
‫ا‬
‫لخاص‬
‫ببرنامج‬
‫الإقلاع‬
‫على‬
‫القرص‬
(
Boot Sector
)
،
‫وإتلاف‬
‫محتوياته‬
‫والعبث‬
،‫بها‬
‫ما‬
‫يؤدي‬
‫إلى‬
‫تعطل‬
‫عملية‬
‫الإقلاع‬
.
•
•
File infector virus
•
‫يهاجم‬
‫هذا‬
‫النوع‬
‫نظام‬
‫التشغيل‬
،
‫وأي‬
‫برامج‬
‫أخرى‬
‫موجودة‬
‫على‬
،‫الكمبيوتر‬
‫كالتطبي‬
‫قات‬
‫المكتبية‬
‫والألعاب‬
،‫وغيرها‬
‫ويعمل‬
‫على‬
‫العبث‬
‫بمحتويات‬
‫الملفات‬
‫التي‬
‫تنتهي‬
‫بامتداد‬
bin, com sys, exe
,
‫وتدميرها‬
.
•
Macro viruses
•
‫الفيروسات‬ ‫هذه‬ ‫تصيب‬
‫أ‬ ‫وورد‬ ‫مايكروسوفت‬ ‫مثل‬ ‫المكتبية‬ ‫التطبيقات‬ ‫برامج‬
‫أكسل‬ ‫و‬
.
‫كم‬ ‫إلى‬ ‫التسلل‬ ‫عمليات‬ ‫في‬ ً‫ا‬‫واستخدام‬ ً‫ا‬‫انتشار‬ ‫الفيروسات‬ ‫أنواع‬ ‫أكثر‬ ‫من‬ ‫وهي‬
‫عبر‬ ‫بيوترك‬
‫التطبيقات‬
.
•
‫الملفات‬ ‫المتعددة‬ ‫الفيروسات‬
•
‫أولية‬ ‫صيغة‬ ‫في‬ ‫نفسها‬ ‫الفيروسات‬ ‫هذه‬ ‫تنسخ‬
‫لتص‬ ‫أخرى‬ ‫صيغ‬ ‫إلى‬ ‫تتحول‬ ‫ثم‬
‫ملفات‬ ‫يب‬
‫أخرى‬
.
•
‫الخفية‬ ‫الفيروسات‬
(
‫الأشباح‬
)
•
‫مخادعة‬ ‫فيروسات‬ ‫وهذه‬
..
‫الذاكرة‬ ‫في‬ ‫تختبئ‬ ‫أنها‬ ‫إذ‬
‫و‬ ‫تشخيص‬ ‫لطلب‬ ‫تتصدى‬ ‫ثم‬
‫فحص‬
‫ثم‬ ،‫التشغيل‬ ‫قطاع‬
‫مصاب‬ ‫غير‬ ‫القطاع‬ ‫بأن‬ ‫السجل‬ ‫إلى‬ ‫مزيف‬ ‫تقرير‬ ‫ترسل‬
.
•
‫ة‬ّ‫التحولي‬ ‫القدرة‬ ‫متعددة‬ ‫الفيروسات‬
•
‫لها‬ ‫الفيروسات‬ ‫وهذه‬
‫الشفرات‬ ‫وتغيير‬ ‫التحول‬ ‫على‬ ‫الديناميكية‬ ‫القدرة‬
‫الإنت‬ ‫عند‬
‫من‬ ‫قال‬
‫اكتشافها‬ ‫يصعب‬ ‫لكي‬ ،‫آخر‬ ‫إلى‬ ‫ملف‬
.
‫الفيروسات‬ ‫تصنيف‬
B
•
‫فيروسات‬
‫البريد‬
‫الالكتروني‬
:
‫هي‬
‫فيروسات‬
‫تنتقل‬
‫عبر‬
‫رسائل‬
‫البريد‬
‫الالك‬
‫تروني‬
‫في‬
‫الشبكة‬
‫العالمية‬
(
‫الإنترنت‬
)
‫يقوم‬
‫فيروس‬
‫البريد‬
‫الالكتروني‬
‫بعملية‬
‫إرسال‬
‫ذاتية‬
‫ل‬
‫ا‬
‫يعلم‬
‫بها‬
‫المستخدم‬
‫وهو‬
‫يستخدم‬
‫دليل‬
‫المستخدم‬
‫الخاص‬
(
Personal Address Book
)
‫أو‬
‫دليل‬
‫خادم‬
‫البريد‬
‫الالكتروني‬
(
Exchange Address Book
)
‫لإرسالها‬
‫رسائل‬
‫مصابة‬
‫إلى‬
‫جميع‬
‫عناوين‬
‫الأشخاص‬
‫التي‬
‫يحتويها‬
‫هذا‬
‫الدليل‬
.
•
‫وفيروسات‬
‫هذا‬
‫النوع‬
‫هو‬
‫المنتشر‬
‫اليوم‬
‫في‬
،‫الانترنت‬
‫ورسائلها‬
‫تحمل‬
‫عناوين‬
‫جذابة‬
(
‫م‬
‫ثل‬
‫أنا‬
،‫أحبك‬
‫أو‬
‫اربح‬
‫كذا‬
‫وكذا‬
)
‫للمستخدم‬
‫وهو‬
‫بمجرد‬
‫فتحها‬
‫يكون‬
‫جهازه‬
‫قد‬
‫أصيب‬
‫بهذه‬
‫الفير‬
،‫وسات‬
‫ثم‬
‫بعدها‬
‫لا‬
‫تسأل‬
‫عن‬
‫النتائج‬
‫والتي‬
‫من‬
‫أسهلها‬
‫هو‬
‫مسح‬
‫القرص‬
‫الصلب‬
‫لديك‬
.
•
‫من‬
‫أشهر‬
‫فيروسات‬
‫البريد‬
‫الالكتروني‬
‫فيروس‬
‫مليسا‬
،
‫الحب‬
.
•
‫ي‬ ‫ما‬ ‫الفيروسات‬ ‫أنواع‬ ‫أشهر‬ ‫من‬ ‫ولعل‬ ،‫العدوى‬ ‫نوع‬ ‫حسب‬ ‫الفيروسات‬ ‫تصنف‬ ‫ما‬ ‫عادة‬
‫لي‬
:
•
‫الحب‬ ، ‫مليسا‬ ‫فيروس‬
•
‫ا‬ ‫البريد‬ ‫عبر‬ ‫ينتقل‬ ‫ثم‬ ‫وورد‬ ‫مايكروسوفت‬ ‫ملفات‬ ‫في‬ ‫ملفات‬ ‫في‬ ‫ينتشر‬ ‫وهو‬
،‫لالكتروني‬
،‫الالكتروني‬ ‫البريد‬ ‫فيروسات‬ ‫من‬ ‫وكذلك‬
‫الحب‬ ‫فيروس‬
‫عام‬ ‫ظهر‬ ‫الذي‬
2000
،‫م‬
‫وهو‬
‫مليسا‬ ‫فيروس‬ ‫من‬ ‫وأبسط‬ ‫أسهل‬
‫بسيط‬ ‫برنامج‬ ‫عن‬ ‫عبارة‬ ‫وهو‬ ،
‫برس‬ ‫إرفاقه‬ ‫يتم‬
‫البريد‬ ‫ائل‬
‫الالكتروني‬
‫الف‬ ‫هذا‬ ‫تفعيل‬ ‫يتم‬ ،‫المرفق‬ ‫لهذا‬ ‫تشغيله‬ ‫بمجرد‬ ‫المستخدم‬ ‫ثم‬ ،
‫ويقوم‬ ‫يروس‬
‫المستخدم‬ ‫دليل‬ ‫في‬ ‫الموجودة‬ ‫العناوين‬ ‫جميع‬ ‫إلى‬ ‫وإرساله‬ ‫نفسه‬ ‫بنسخ‬
.
‫الانترنت‬ ‫ديدان‬
(worm)

‫الانترنت‬ ‫ديدان‬ ‫ماهى‬
:
-
–
‫ان‬ ‫على‬ ‫مصمم‬ ‫الحاسب‬ ‫للغات‬ ‫باحد‬ ‫مكتوب‬ ‫صغير‬ ‫برنامج‬ ‫الفيروس‬ ‫مثل‬ ‫مثلها‬ ‫هى‬
‫يقوم‬
‫اخر‬ ‫حاسب‬ ‫اى‬ ‫او‬ ‫الحاسب‬ ‫على‬ ‫الموجودة‬ ‫الملفات‬ ‫على‬ ‫نفسة‬ ‫كتابة‬ ‫باعادة‬
‫مت‬ ‫ولكنها‬
‫ميزة‬
‫بالش‬ ‫جهاز‬ ‫كل‬ ‫الى‬ ‫او‬ ‫الالكترونى‬ ‫البريد‬ ‫قائمة‬ ‫الى‬ ‫منفردة‬ ‫نفسها‬ ‫ترسل‬ ‫بكونها‬
‫وهى‬ ‫بكة‬
‫هائلة‬ ‫بسرعة‬ ‫تنتشر‬
.

‫تاتى‬ ‫اين‬ ‫من‬
:
-
–
‫الالكترونية‬ ‫الرسائل‬ ‫خلال‬ ‫من‬
-
‫الانترنت‬ ‫صفحات‬
”
HTTP
“
–
‫المقلدة‬ ‫البرامج‬ ‫نسخ‬
-
‫الضوئية‬ ‫والاقراص‬ ‫المرنة‬ ‫الاقراص‬

‫التأثير‬ ‫ماهو‬
:
-
–
‫العمل‬ ‫عن‬ ‫الحاسب‬ ‫فيتوقف‬ ‫العمليات‬ ‫ملاين‬ ‫الى‬ ‫تتم‬ ‫التى‬ ‫العمليات‬ ‫عدد‬ ‫زيادة‬
–
‫تماما‬ ‫عليها‬ ‫العمل‬ ‫يبطئ‬ ‫قد‬ ‫مما‬ ‫الشبكة‬ ‫على‬ ‫الزائد‬ ‫التحميل‬
–
‫الشخصى‬ ‫الحاسب‬ ‫على‬ ‫او‬ ‫المنشأة‬ ‫داخل‬ ‫الانترنت‬ ‫فى‬ ‫الشديد‬ ‫البطئ‬ ‫احداث‬
(
‫تابع‬
)
‫تصنيف‬
‫الخب‬ ‫الأكواد‬
‫يثة‬
‫ريد‬ ‫الكود‬ ‫فيروس‬
(
Code Red
)
•
‫ريد‬ ‫الكود‬ ‫فيروس‬
(
Code Red
)
‫الآتي‬ ‫بتنفيذ‬ ‫يقوم‬
:
‫نفسه‬ ‫ينسخ‬ ‫ـ‬
‫شهر‬ ‫كل‬ ‫من‬ ‫الأولى‬ ‫يوما‬ ‫العشرين‬ ‫في‬
.
‫يقوم‬ ‫ـ‬
‫المصابة‬ ‫الخوادم‬ ‫في‬ ‫الانترنت‬ ‫صفحات‬ ‫بتغيير‬
‫مك‬ ‫صفحة‬ ‫محلها‬ ‫وإحلال‬
‫فيها‬ ‫توبة‬
"
‫بواسطة‬ ‫اخترق‬
‫الصينيين‬
"
‫أو‬
(
Hacked by Chinese
.)
‫الأمريكي‬ ‫الأبيض‬ ‫البيت‬ ‫خادم‬ ‫على‬ ‫بهجوم‬ ‫يقوم‬ ‫ـ‬
(
http://www.whitehouse.gov
)
‫حتى‬
‫طاقته‬ ‫من‬ ‫أكثر‬ ‫بأحمال‬ ‫إغراقه‬ ‫يتم‬
.
‫طروادة‬ ‫احصنة‬
(
Trojan horse
)
•
‫طروادة‬ ‫احصنة‬ ‫ماهى‬
:
-
•
‫هو‬
‫حاسوب‬ ‫برنامج‬
‫تستخدم‬ ‫التى‬ ‫البرامج‬ ‫احد‬ ‫فى‬ ‫موضوع‬
‫الالعاب‬ ‫مثل‬
‫تكسر‬ ‫بداخلها‬ ‫ولكن‬
‫الحماية‬
‫الملفات‬ ‫تدمر‬ ‫كما‬ ‫لديك‬ ‫المستخدمة‬
•
‫تاتى‬ ‫اين‬ ‫من‬
:
-
•
‫غالبا‬ ‫تاتى‬ ‫وهى‬
‫الالكترونية‬ ‫الرسائل‬ ‫مع‬
‫للتشغيل‬ ‫قابلة‬ ‫ملفات‬ ‫معها‬ ‫المرفق‬
‫لاتفت‬ ‫لذا‬
‫مرفق‬ ‫ملف‬ ‫اى‬ ‫ح‬
‫للتشغيل‬ ‫قابلة‬ ‫ملفات‬ ‫كانت‬ ‫اذا‬ ‫الالكترونية‬ ‫الرسائل‬ ‫مع‬
.
•
‫ايضا‬ ‫تاتى‬ ‫وهى‬
‫المجانية‬ ‫للبرامج‬ ‫تحميلك‬ ‫عند‬
‫الانترنت‬ ‫على‬ ‫الموجودة‬
‫برنام‬ ‫اى‬ ‫لاتحمل‬ ‫لذا‬
‫مجانى‬ ‫ج‬
‫الموقع‬ ‫فى‬ ‫وتثق‬ ‫لاتعرف‬ ‫كنت‬ ‫اذا‬ ‫الانترنت‬ ‫من‬
‫البرنامج‬ ‫هذا‬ ‫عليه‬ ‫الموجود‬
•
‫التأثير‬ ‫ماهو‬
:
-
•
‫الملفات‬ ‫بالغاء‬ ‫يقوم‬
-
‫يرسل‬
‫الالكترونى‬ ‫البريد‬ ‫قائمة‬ ‫فى‬ ‫الموجودين‬ ‫الى‬ ‫منك‬ ‫مزيفة‬ ‫رسائل‬
•
‫لمخترقى‬ ‫بك‬ ‫الخاصه‬ ‫الحماية‬ ‫يفتح‬
‫الحاسوب‬
•
‫يقوم‬
‫المنافذ‬ ‫بعض‬ ‫بفتح‬
‫ا‬ ‫المعلومات‬ ‫سرقة‬ ‫أو‬ ‫جهازك‬ ‫في‬ ‫التحكم‬ ‫في‬ ‫للمحترفين‬ ‫ليسمح‬
‫لمخزنة‬
.
‫أمثلته‬ ‫ومن‬
"
‫ميلادك‬ ‫عيد‬
"
‫أو‬
Happy Birthday
"
‫ميلادك‬ ‫عيد‬
"
‫أو‬
(
Happy Birthday
)
•
‫فيروس‬
‫يتم‬
‫إرفاقه‬
‫بواسطة‬
‫البريد‬
،‫الالكتروني‬
‫ويقوم‬
‫بتشغيل‬
‫برنامج‬
"
‫عي‬
‫د‬
‫ميلادك‬
"
‫أو‬
(
Happy Birthday
)
‫على‬
‫سطح‬
،‫المكتب‬
‫هذا‬
‫الفيروس‬
‫يقوم‬
‫بسرقة‬
‫كلمة‬
‫المرور‬
‫لدي‬
‫ك‬
‫ونشرها‬
‫عبر‬
‫الانترنت‬
،
‫وهناك‬
‫أمثلة‬
‫كثيرة‬
‫على‬
‫هذا‬
‫النوع‬
‫من‬
‫الفيروسات‬
‫الخطرة‬
‫التي‬
‫غزت‬
‫شبكة‬
،‫الانترنت‬
‫حتى‬
‫إن‬
‫بعض‬
‫المختصين‬
‫في‬
‫مجال‬
‫الأمن‬
‫والحماية‬
‫رشح‬
‫لأ‬
‫ن‬
‫يكون‬
‫عام‬
2002
‫م‬
‫هو‬
‫عام‬
‫أحصنة‬
‫الطروادة‬
.
‫التصنيف‬ ‫تتبع‬ ‫أخرى‬ ‫أصناف‬
B
•
‫الإنزال‬
droppers
•
‫صممــت‬
‫لمراوغة‬
‫برامج‬
‫مكافحة‬
‫الفيروسات‬
‫و‬
‫تعتمد‬
‫على‬
‫التشــــفير‬
‫غالبا‬
‫لمنع‬
‫اكتشا‬
‫فهـا‬
‫وتكون‬
‫مهمتها‬
‫نقل‬
‫و‬
‫تركيب‬
‫الفيروسات‬
,
‫فهي‬
‫تنتظر‬
‫حدوث‬
‫أمر‬
‫معين‬
‫على‬
‫الكمبيوتر‬
‫لكي‬
‫تن‬
‫طلق‬
‫و‬
‫تلوثه‬
‫بالفيروس‬
‫المحمول‬
‫في‬
‫طياتها‬
.
•
‫المنطقية‬ ‫القنبلة‬
Logic Bomb
•
‫وينتمي‬
‫مفهوم‬
‫قنبلة‬
bomb
‫الكومبيوتر‬
‫الى‬
‫هذه‬
‫الفئة‬
‫ويعطي‬
‫اسم‬
‫القنبلة‬
‫المنطقية‬
‫للب‬
‫رمجيات‬
‫النظامية‬
‫التي‬
‫وقع‬
‫المبرمجون‬
‫بهفوات‬
‫أثناء‬
‫كتابتها‬
‫ففي‬
‫معظم‬
‫الحالات‬
‫لا‬
‫يقوم‬
‫المب‬
‫رمجون‬
‫بفحص‬
‫برمجياتهم‬
‫بدقة‬
‫مما‬
‫يجعل‬
‫البرنامج‬
ً‫ا‬‫قابل‬
‫لتنفيذ‬
‫سلوك‬
‫غير‬
‫مرغوب‬
‫نتيجة‬
‫ل‬
‫وقوع‬
‫عدد‬
‫من‬
‫الأحداث‬
‫المتتالية‬
‫غير‬
‫المتوقعة‬
.
‫الماكرة‬ ‫البرامج‬
Malware
‫عبارة‬ ‫من‬ ‫مشتقة‬ ‫وهي‬
Malicious logic Software
‫المنطق‬ ‫الخبيثة‬ ‫البرمجيات‬
‫سرعة‬
‫إ‬
‫نتشار‬
‫الفيروس‬
‫ات‬
‫أيام‬ ‫دقائق‬ ‫ثواني‬
Melissa
I Love You
Code Red
359,000 hosts
‫كل‬ ‫يتضاعف‬
37
‫دقيقة‬
SQL Slammer
‫كل‬ ‫يتضاعف‬
8
‫دقائق‬
‫العشرين‬ ‫القرن‬ ‫والعشرون‬ ‫الواحد‬ ‫القرن‬
‫إكس‬ ‫والأكتف‬ ‫أبليتس‬ ‫وجافا‬ ‫سكريبت‬ ‫جافا‬
(Active code)
•
‫ماهى‬
:
-
•
‫ص‬ ‫فى‬ ‫وهى‬ ‫فاعليتها‬ ‫لزيادة‬ ‫الانترنت‬ ‫مواقع‬ ‫على‬ ‫الموضوع‬ ‫المتقدمة‬ ‫البرامج‬ ‫من‬ ‫مجموعة‬ ‫هى‬
‫ورة‬
‫برامج‬
Active X – Java Applets
‫اك‬ ‫تجعله‬ ‫الانترنت‬ ‫صفحات‬ ‫على‬ ‫خاصة‬ ‫تاثيرات‬ ‫هناك‬ ‫تجعل‬ ‫وهى‬
‫ثر‬
‫وفاعلية‬ ‫جاذبية‬
.
‫تاتى‬ ‫اين‬ ‫من‬
:
-
•
‫الانترنت‬ ‫تصفح‬
”
‫المتقدمة‬ ‫التكنولوجيا‬ ‫تلك‬ ‫تستخدم‬ ‫التى‬ ‫التطبيقات‬ ‫استخدام‬
“
.
‫التأثير‬ ‫ماهو‬
:
-
•
‫تقوم‬
‫بتشغيل‬
‫برامج‬
‫مباشرة‬
‫بمجرد‬
‫الدخول‬
‫على‬
‫الموقع‬
‫مما‬
‫يؤدى‬
‫الى‬
‫حدوث‬
‫اختراق‬
‫للجهاز‬
‫ا‬
‫و‬
‫وضع‬
‫فيروس‬
‫او‬
‫ماشابه‬
‫ذلك‬
.
•
‫قادرة‬
‫على‬
‫رصد‬
‫كلمات‬
‫السر‬
‫والعبور‬
‫وكذلك‬
‫تدمير‬
‫وتعديل‬
‫الملفات‬
‫المخزنة‬
‫أوملفات‬
‫البر‬
‫امج‬
(SPY Where & AD Where)
•
‫ماهى‬
:
-
•
‫تقوم‬ ‫التى‬ ‫البرامج‬ ‫من‬ ‫مجموعة‬
‫على‬ ‫الدخول‬ ‫بمجرد‬ ‫تلقائيا‬ ‫نفسها‬ ‫بتثبيت‬
‫المواقع‬ ‫احد‬
.

‫تاتى‬ ‫اين‬ ‫من‬
:
-
•
‫الانترنت‬ ‫تصفح‬
”
‫التكنولوجيا‬ ‫تلك‬ ‫تستخدم‬ ‫التى‬ ‫التطبيقات‬ ‫استخدام‬
“
.
‫التأثير‬ ‫ماهو‬
:
-
•
‫للانترنت‬ ‫استخدامة‬ ‫وطريقة‬ ‫بالمستخدم‬ ‫خاصة‬ ‫معلومات‬ ‫ارسال‬
.
•
‫النوع‬ ‫لهذا‬ ‫المصممة‬ ‫للجهة‬ ‫الخاصة‬ ‫الانترنت‬ ‫صفحات‬ ‫فتح‬
”
‫اع‬ ‫عن‬ ‫صفحة‬ ‫فتح‬
‫لاحد‬ ‫لان‬
‫الانترنت‬ ‫على‬ ‫دخولك‬ ‫بمجرد‬ ‫المنتجات‬
“
(Spam E-mail)
•
‫ماهى‬
:
-
•
‫استقبال‬
‫الاكترونية‬ ‫الرسائل‬ ‫من‬ ‫مجموعة‬
”
‫اعلانات‬
“
‫فى‬ ‫متجددة‬ ‫وهمية‬ ‫عناوين‬ ‫من‬
‫م‬ ‫كل‬
‫رة‬

‫تاتى‬ ‫اين‬ ‫من‬
:
-
•
‫التى‬ ‫المواقع‬ ‫احد‬ ‫فى‬ ‫الانترنت‬ ‫على‬ ‫البريدى‬ ‫العنوان‬ ‫انتشار‬
‫الع‬ ‫كافة‬ ‫واخذ‬ ‫اختراقها‬ ‫تم‬
‫ناوين‬
‫الارسال‬ ‫قائمة‬ ‫ووضعها‬
‫من‬ ‫تباع‬ ‫او‬
ISP
‫المستخدم‬ ‫بيانات‬ ‫بها‬ ‫المسجل‬ ‫الشركات‬ ‫احد‬ ‫او‬
.
‫التأثير‬ ‫ماهو‬
:
-
•
‫استقبال‬
‫مرغوب‬ ‫غير‬ ‫رسائل‬
‫بها‬
.
•
‫الانترنت‬ ‫مصدر‬ ‫من‬ ‫حيز‬ ‫شغل‬
‫بالمؤسسة‬ ‫المستخدم‬
‫؟؟‬ ‫ذلك‬ ‫من‬ ‫تستفيد‬ ‫وكيف‬ ‫المستفيدين‬ ‫عن‬ ‫لمعلومات‬ ‫تصل‬ ‫ان‬ ‫المنظمة‬ ‫تستطيع‬ ‫كيف‬
‫هي‬ ‫ما‬
(
COOKIES
)
‫بهم‬ ‫خاصة‬ ‫الكترونية‬ ‫مواقع‬ ‫طريق‬ ‫عن‬
.
‫هذه‬ ‫استخدام‬ ‫المؤسسة‬ ‫وتستطيع‬
‫الت‬ ‫استراتيجيتها‬ ‫للتخطيط‬ ‫المعلومات‬
‫سويقية‬
‫الالكترونية‬
.
‫يسمى‬ ‫ما‬ ‫للآخرين‬ ‫المعلومات‬ ‫هذه‬ ‫لبيع‬ ‫او‬
(
COOKIES
)
‫عن‬ ‫معلومات‬ ‫على‬ ‫تحتوي‬ ‫صغيرة‬ ‫ملفات‬ ‫هي‬
‫وأنشطتهم‬ ‫الزبائن‬
‫الان‬ ‫شبكة‬ ‫على‬ ‫الرقمية‬
‫ترنت‬
‫ذلك‬ ‫في‬ ‫بما‬
‫السر‬ ‫وكلمات‬ ‫وأسمائهم‬ ‫ارقامهم‬
.
‫الطريقة‬ ‫وهذه‬
‫تص‬ ‫التي‬ ‫البنوك‬ ‫تستخدمها‬
‫در‬
‫الائتمان‬ ‫بطاقات‬
.
‫اهداف‬ ‫ما‬
(
COOKIES
)
1
-
‫تخزين‬
‫الالكترونية‬ ‫الشراء‬ ‫بطاقة‬ ‫محتويات‬
‫الدخول‬ ‫يمكن‬ ‫بحيث‬
‫مرة‬ ‫كل‬ ‫بيانات‬ ‫ادخال‬ ‫دون‬ ‫من‬ ‫الشراء‬ ‫عملية‬ ‫على‬ ‫فورا‬
.
2
-
‫اغراض‬
‫الويب‬ ‫انشطة‬ ‫على‬ ‫والسيطرة‬ ‫الرقابة‬
0
‫البرامج‬ ‫هذه‬ ‫تقوم‬ ‫حيث‬
‫الويب‬ ‫صفحات‬ ‫وتسجيل‬ ‫بمراقبة‬
‫بها‬ ‫تهتم‬ ‫التي‬
.
‫يستخدم‬
‫مصطلح‬
Phishing
‫للتعبير‬
‫عن‬
‫سرقة‬
‫الهوية‬
،
‫وهو‬
‫عمل‬
،‫إجرامي‬
‫حيث‬
‫يقوم‬
‫شخص‬
‫أو‬
‫شركة‬
‫بالتحايل‬
‫والغش‬
‫من‬
‫خلال‬
‫إرسال‬
‫رسالة‬
‫بريد‬
‫إلكتروني‬
ً‫ا‬‫مدعي‬
‫أنه‬
‫من‬
‫شركة‬
‫نظامية‬
‫ويطلب‬
‫ال‬
‫حصول‬
‫من‬
‫مستلم‬
‫الرسالة‬
‫على‬
‫المعلومات‬
‫الشخصية‬
‫مثل‬
‫تفاصيل‬
‫الحسابات‬
‫البنكية‬
‫وكلمات‬
‫المرو‬
‫ر‬
‫وتفاصيل‬
‫البطاقة‬
‫الائتمانية‬
.
‫وتستخدم‬
‫المعلومات‬
‫للدخول‬
‫إلى‬
‫الحسابات‬
‫البنكية‬
‫عبر‬
‫الإنترنت‬
‫والدخول‬
‫إلى‬
‫مواقع‬
‫الشرك‬
‫ات‬
‫التي‬
‫تطلب‬
‫البيانات‬
‫الشخصية‬
‫للدخول‬
‫الى‬
‫الموقع‬
.
‫اللصوصية‬
Phishing
‫ﻣﺮ‬
‫ا‬
‫ﺣﻞ‬
‫ا‬
‫ﻟﺪ‬
‫ا‬ ‫ورة‬
‫ﻟﻠﻔﻴﺮ‬ ‫ﻟﺤﻴﺎﺗﻴﺔ‬
‫وس‬
Virus lifetime stages

‫ﻃﻮ‬
‫ا‬ ‫ر‬
‫ﻟﺨﻤﻮ‬
‫ل‬
Dormant phase
:
•
‫ﻳﻜﻮ‬
‫ا‬ ‫ن‬
‫ﻟﻔﻴﺮ‬
‫وس‬
ً‫ﻼ‬‫ﻣﺘﻌﻄ‬
.
•
‫ﺗﻨﺸﻴﻂ‬ ‫ﺳﻴﺘﻢ‬
‫ا‬
‫ﻟﻔﻴﺮ‬
‫وس‬
‫ﺑﻮ‬
‫ا‬
‫ﺣﺪ‬ ‫ﺳﻄﺔ‬
‫ث‬
‫ﻣﺎ‬
،
‫ﻣﺜﻞ‬
(
‫ا‬
‫ﻟﺘﺄ‬
‫ر‬
‫ﻳﺦ‬
‫و‬ ،
‫ﺟﻮ‬
‫د‬
‫ﺑﺮﻧﺎﻣﺞ‬
‫أو‬
‫ﺁﺧﺮ‬ ‫ﻣﻠﻒ‬
،
‫ﺗﺠﺎ‬
‫وز‬
‫ﺳﻌﺔ‬
‫ا‬
‫ﻟﺬ‬
‫اكرة‬
‫ﻣﻌﻴﻦ‬ ‫ﻟﺤﺪ‬
.)
•
‫ﺗﻤﺮ‬ ‫ﻻ‬
‫ا‬ ‫كل‬
‫ﻟﻔﻴﺮ‬
‫و‬
‫ﺳﺎ‬
‫ت‬
‫ﺑﻬﺬﻩ‬
‫ا‬
‫ﻟﻤﺮﺣﻠﺔ‬
.

‫ﻃﻮ‬
‫ا‬ ‫ر‬
‫ﻻﻧﺘﺸﺎ‬
‫ر‬
Propagation phase
:
•
‫ﻳﻘﻮ‬
‫ا‬ ‫م‬
‫ﻟﻔﻴﺮ‬
‫وس‬
‫ﺑﺮ‬ ‫ﻓﻲ‬ ‫ﻟﻪ‬ ‫ﻣﻄﺎﺑﻘﺔ‬ ‫ﻧﺴﺨﺔ‬ ‫ﺑﻮﺿﻊ‬
‫ا‬
‫ﻣﺞ‬
‫أ‬
‫ﺧﺮ‬
‫أو‬ ‫ى‬
‫ﻣﺴﺎﺣﺎ‬ ‫ﻓﻲ‬
‫ت‬
‫ﻧﻈﺎ‬
‫م‬
‫ﻣﻌﻴﻨﺔ‬
‫دا‬
‫ﺧﻞ‬
‫ا‬
‫ﻟﻘﺮ‬
‫ص‬
.
•
‫كل‬
‫ﺳﻴﺤﺘﻮ‬ ‫ﺑﺮﻧﺎﻣﺞ‬
‫ي‬
‫ﻣﻦ‬ ‫ﻧﺴﺨﺔ‬ ‫ﻋﻠﻰ‬
‫ا‬
‫ﻟﻔﻴﺮ‬
‫و‬ ،‫وس‬
‫ﺑﺪ‬ ‫ﺳﻴﺪﺧﻞ‬
‫ور‬
‫ﻣﺮﺣﻠﺔ‬ ‫ﻓﻲ‬ ‫ﻩ‬
‫ا‬
‫ﻻﻧﺘﺸﺎ‬
‫ر‬
.

‫ﻃﻮ‬
‫ا‬ ‫ر‬
‫ﻟﻘﺪ‬
‫ح‬
:Triggering phase
•
‫ﺗﻨﺸﻴﻂ‬ ‫ﻳﺘﻢ‬
‫ا‬
‫ﻟﻔﻴﺮ‬
‫وس‬
‫ﻟﻠﻘﻴﺎ‬
‫م‬
‫ﺑﺎﻟﻮﻇﻴﻔﺔ‬
‫ا‬
‫ﻣﻦ‬ ‫ﻞ‬ ِ‫ﻤ‬ُ‫ﻋ‬ ‫ﻟﺘﻲ‬
‫أ‬
‫ﺟﻠﻬﺎ‬
.
•
‫ا‬ ‫هو‬ ‫كما‬
‫ﻟﺤﺎ‬
‫ل‬
‫ﻃﻮ‬ ‫ﻣﻊ‬
‫ا‬ ‫ر‬
‫ﻟﺨﻤﻮ‬
،‫ل‬
‫ﻳﻤﻜﻦ‬
‫أن‬
‫ﻳﻜﻮ‬
‫أ‬ ‫هناك‬ ‫ن‬
‫ﺣﺪ‬
‫اث‬
‫ﺗﺆ‬ ‫ﻣﺨﺘﻠﻔﺔ‬
‫إ‬ ‫دي‬
‫ﺗﻔﻌﻴﻞ‬ ‫ﻟﻰ‬
‫هذا‬
‫ا‬
‫ﻟﻄﻮ‬
،‫ر‬
‫ﻋﺪ‬ ‫ﻣﺜﻞ‬
‫ا‬
‫ﻟﻤﺮ‬
‫ا‬ ‫ات‬
‫ﻗﺎ‬ ‫ﻟﺘﻲ‬
‫م‬
‫ﺑﻬﺎ‬
‫ا‬
‫ﻟﻔﻴﺮ‬
‫وس‬
‫ﻧﻔﺴﻪ‬ ‫ﺑﻨﺴﺦ‬
.
‫ﻃﻮ‬
‫ا‬ ‫ر‬
‫ﻟﺘﻨﻔﻴﺬ‬
:Execution phase
•
‫ﻳﺘﻢ‬
‫إ‬
‫ﻧﺠﺎ‬
‫ا‬ ‫ز‬
‫ﻟﻮﻇﻴﻔﺔ‬
.
•
‫ﺗﻜﻮ‬ ‫ﻗﺪ‬
‫و‬ ‫ن‬
‫ﻇﻴﻔﺔ‬
‫ا‬
‫ﻟﻔﻴﺮ‬
‫وس‬
‫ﺿﺎ‬
،‫رة‬
‫ﻣﺜﻞ‬
)
‫ر‬
‫ﻋﻠﻰ‬ ‫ﺳﺎﻟﺔ‬
‫ا‬
‫ﻟﺸﺎﺷﺔ‬
‫د‬ ‫أو‬
‫ﻣﺎ‬
،‫ر‬
‫ﻣﺜﻞ‬
‫ا‬
‫ﻟﺒﺮ‬
‫ا‬
‫ﻣﺞ‬
‫ا‬
‫ﻟﺘﺪﻣﻴﺮﻳﺔ‬
‫و‬
‫ﻣﻠﻔﺎ‬
‫البيانات‬ ‫ت‬
‫عملية‬ ‫تطبيقات‬
Work Shops
1
-
‫طرق‬
‫تنظيف‬
‫الكمبيوتر‬
‫من‬
‫الفيروسات‬
‫فى‬
‫حالة‬
‫عدم‬
‫وجود‬
‫مضادات‬
‫الفيروس‬
‫ات‬
Antivirus
‫أو‬
‫فى‬
‫حالة‬
‫وجودها‬
.
2
-
‫عملية‬
‫الـ‬
Backup
‫و‬
‫الـ‬
Restore
‫فى‬
Windows10
.
2
-
‫كيفية‬
‫عمل‬
‫إدارة‬
‫التغيير‬
.
1
-
‫طرق‬
‫تنظيف‬
‫الكمبيوتر‬
‫من‬
‫الفيروسات‬
‫فى‬
‫حالة‬
‫عدم‬
‫وجود‬
‫مضادات‬
‫الفيروس‬
‫ات‬
Antivirus
‫أو‬
‫فى‬
‫حالة‬
‫وجودها‬
.
‫نختار‬ ‫ثم‬
Task Manager
2
-
‫عملية‬
‫الـ‬
Backup
‫و‬
‫الـ‬
Restore
‫فى‬
Windows10
.
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt
السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt

More Related Content

More from AtefMarzouk1

االتعامل مع ضغوط العمل.ppt
االتعامل مع ضغوط العمل.pptاالتعامل مع ضغوط العمل.ppt
االتعامل مع ضغوط العمل.pptAtefMarzouk1
 
The Work Stress.ppt
The Work Stress.pptThe Work Stress.ppt
The Work Stress.pptAtefMarzouk1
 
4- الضغوط.pptx
4- الضغوط.pptx4- الضغوط.pptx
4- الضغوط.pptxAtefMarzouk1
 
3- الضغوط.pptx
3- الضغوط.pptx3- الضغوط.pptx
3- الضغوط.pptxAtefMarzouk1
 
نظام الحوكمة .ppt
نظام الحوكمة .pptنظام الحوكمة .ppt
نظام الحوكمة .pptAtefMarzouk1
 
مقدمة ساب جديد2003-1.pptx
مقدمة ساب جديد2003-1.pptxمقدمة ساب جديد2003-1.pptx
مقدمة ساب جديد2003-1.pptxAtefMarzouk1
 
ساب المبيعات والتوزيع SD pm .pptx
ساب المبيعات والتوزيع SD pm .pptxساب المبيعات والتوزيع SD pm .pptx
ساب المبيعات والتوزيع SD pm .pptxAtefMarzouk1
 
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxAtefMarzouk1
 
الإجتماعات.pptx
الإجتماعات.pptxالإجتماعات.pptx
الإجتماعات.pptxAtefMarzouk1
 
مقدمة مراقب المستندات جديد2003-22.pptx
مقدمة مراقب المستندات جديد2003-22.pptxمقدمة مراقب المستندات جديد2003-22.pptx
مقدمة مراقب المستندات جديد2003-22.pptxAtefMarzouk1
 
excel total topic.pptx
excel total topic.pptxexcel total topic.pptx
excel total topic.pptxAtefMarzouk1
 
مراقب المستندات-4.pptx
مراقب المستندات-4.pptxمراقب المستندات-4.pptx
مراقب المستندات-4.pptxAtefMarzouk1
 
مهارات_اجتياز_المقابلات_الشخصية.ppt
مهارات_اجتياز_المقابلات_الشخصية.pptمهارات_اجتياز_المقابلات_الشخصية.ppt
مهارات_اجتياز_المقابلات_الشخصية.pptAtefMarzouk1
 
الحوسبة السحابية111.pptx
الحوسبة السحابية111.pptxالحوسبة السحابية111.pptx
الحوسبة السحابية111.pptxAtefMarzouk1
 
مهارات التعامل مع الاخرين.pptx
مهارات التعامل مع الاخرين.pptxمهارات التعامل مع الاخرين.pptx
مهارات التعامل مع الاخرين.pptxAtefMarzouk1
 
lec1 organizational behavior management.pdf
lec1 organizational behavior management.pdflec1 organizational behavior management.pdf
lec1 organizational behavior management.pdfAtefMarzouk1
 
التعامل مع شكاوى العملاءDEMO.pptx
التعامل مع شكاوى العملاءDEMO.pptxالتعامل مع شكاوى العملاءDEMO.pptx
التعامل مع شكاوى العملاءDEMO.pptxAtefMarzouk1
 

More from AtefMarzouk1 (20)

االتعامل مع ضغوط العمل.ppt
االتعامل مع ضغوط العمل.pptاالتعامل مع ضغوط العمل.ppt
االتعامل مع ضغوط العمل.ppt
 
The Work Stress.ppt
The Work Stress.pptThe Work Stress.ppt
The Work Stress.ppt
 
4- الضغوط.pptx
4- الضغوط.pptx4- الضغوط.pptx
4- الضغوط.pptx
 
3- الضغوط.pptx
3- الضغوط.pptx3- الضغوط.pptx
3- الضغوط.pptx
 
نظام الحوكمة .ppt
نظام الحوكمة .pptنظام الحوكمة .ppt
نظام الحوكمة .ppt
 
مقدمة ساب جديد2003-1.pptx
مقدمة ساب جديد2003-1.pptxمقدمة ساب جديد2003-1.pptx
مقدمة ساب جديد2003-1.pptx
 
ساب المبيعات والتوزيع SD pm .pptx
ساب المبيعات والتوزيع SD pm .pptxساب المبيعات والتوزيع SD pm .pptx
ساب المبيعات والتوزيع SD pm .pptx
 
HR ساب .pptx
HR ساب   .pptxHR ساب   .pptx
HR ساب .pptx
 
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
 
الإجتماعات.pptx
الإجتماعات.pptxالإجتماعات.pptx
الإجتماعات.pptx
 
مقدمة مراقب المستندات جديد2003-22.pptx
مقدمة مراقب المستندات جديد2003-22.pptxمقدمة مراقب المستندات جديد2003-22.pptx
مقدمة مراقب المستندات جديد2003-22.pptx
 
excel total topic.pptx
excel total topic.pptxexcel total topic.pptx
excel total topic.pptx
 
مراقب المستندات-4.pptx
مراقب المستندات-4.pptxمراقب المستندات-4.pptx
مراقب المستندات-4.pptx
 
مهارات_اجتياز_المقابلات_الشخصية.ppt
مهارات_اجتياز_المقابلات_الشخصية.pptمهارات_اجتياز_المقابلات_الشخصية.ppt
مهارات_اجتياز_المقابلات_الشخصية.ppt
 
الحوسبة السحابية111.pptx
الحوسبة السحابية111.pptxالحوسبة السحابية111.pptx
الحوسبة السحابية111.pptx
 
ISO9000.pptx
ISO9000.pptxISO9000.pptx
ISO9000.pptx
 
مهارات التعامل مع الاخرين.pptx
مهارات التعامل مع الاخرين.pptxمهارات التعامل مع الاخرين.pptx
مهارات التعامل مع الاخرين.pptx
 
cmsهام.pptx
cmsهام.pptxcmsهام.pptx
cmsهام.pptx
 
lec1 organizational behavior management.pdf
lec1 organizational behavior management.pdflec1 organizational behavior management.pdf
lec1 organizational behavior management.pdf
 
التعامل مع شكاوى العملاءDEMO.pptx
التعامل مع شكاوى العملاءDEMO.pptxالتعامل مع شكاوى العملاءDEMO.pptx
التعامل مع شكاوى العملاءDEMO.pptx
 

السياسات الإدارية لأمن المعلومات اليوم التانى-الخامس 333.ppt