SlideShare a Scribd company logo
1 of 15
‫السيبراني‬ ‫األمن‬ ‫حوكمة‬
CYBERSECURITY GOVERNANCE moataz albooq & naif alghamdi
‫السيبراني‬ ‫األمن‬ ‫إستراتيجية‬
‫الهدف‬
:
‫العالقة‬ ‫ذات‬ ‫والتنظيمية‬ ‫التشريعية‬ ‫المتطلبات‬ ‫تحقيق‬ ‫في‬ ‫الجهة‬ ‫داخل‬ ‫والمشاريع‬ ‫والمبادرات‬ ‫واألهداف‬ ‫السيبراني‬ ‫العمل‬ ‫خطط‬ ‫إسهام‬ ‫ضمان‬
‫الجهة‬ ‫رئيس‬ ‫من‬ ‫ومدعومه‬ ‫ومعتمده‬ ‫موثقه‬ ‫السيبراني‬ ‫األمن‬ ‫استراتيجية‬ ‫تكون‬ ‫ان‬ ‫يجب‬
(
‫صالحية‬ ‫صاحب‬
)
,
‫للجهة‬ ‫األمنية‬ ‫األهداف‬ ‫مع‬ ‫متوافقة‬ ‫تكون‬ ‫وان‬
,
‫الجهة‬ ‫قبل‬ ‫من‬ ‫لإلستراتيجية‬ ‫عمل‬ ‫خطة‬ ‫وتنفيذ‬
,
‫لها‬ ‫مخطط‬ ‫زمنية‬ ‫فترات‬ ‫على‬ ‫مراجعتها‬ ‫يتم‬ ‫وان‬
‫السيبراني‬ ‫األمن‬ ‫إدارة‬
:
‫ذا‬ ‫والتنظيمية‬ ‫التشريعية‬ ‫للمتطلبات‬ ً‫ا‬‫وفق‬ ‫الجهة‬ ‫الهدف‬ ‫تلك‬ ‫في‬ ‫السيبراني‬ ‫األمن‬ ‫برامج‬ ‫وتطبيق‬ ‫بإدارة‬ ‫يتعلق‬ ‫فيما‬ ‫للجهة‬ ‫الصالحية‬ ‫صاحب‬
‫ا‬ ‫ت‬
‫لعالقة‬
.
‫بالجهة‬ ‫واالتصاالت‬ ‫المعلومات‬ ‫لتقنية‬ ‫الرئيسية‬ ‫اإلدارة‬ ‫عن‬ ‫مستقلة‬ ‫وتكون‬ ‫السيبراني‬ ‫لألمن‬ ‫إدارة‬ ‫إنشاء‬
(
‫رقم‬ ‫الكريم‬ ‫السامي‬ ‫لألمر‬
37140
‫وتاريخ‬
14
/
8
/
1438
‫هـ‬
. )
‫تكون‬ ‫ان‬ ‫يجب‬ ‫والحساسة‬ ‫اإلشرافية‬ ‫والوظائف‬ ‫اإلدارة‬ ‫رئاسة‬
‫لمواطنين‬
‫السيبراني‬ ‫االمن‬ ‫بمجال‬ ‫عالية‬ ‫كفاءات‬ ‫ولديهم‬ ‫متفرغون‬
.
‫السيبراني‬ ‫االمن‬ ‫وتشريعات‬ ‫برامج‬ ‫جميع‬ ‫ومتابعة‬ ‫ولدعم‬ ‫االلتزام‬ ‫لضمان‬ ‫السيبراني‬ ‫لألمن‬ ‫إشرافية‬ ‫لجنة‬ ‫إنشاء‬ ‫يجب‬
‫اعضاها‬ ‫احد‬ ‫اإلدارة‬ ‫رئيس‬ ‫يكون‬ ‫ان‬ ‫وعلى‬ ‫ومسؤولياتهم‬ ‫اللجنة‬ ‫أعضاء‬ ‫واعتماد‬
‫السيبراني‬ ‫األمن‬ ‫وإجراءات‬ ‫سياسات‬
‫الهدف‬
:
‫التشريعية‬ ‫والمتطلبات‬ ،‫للجهة‬ ‫التنظيمية‬ ‫األعمال‬ ‫لمتطلبات‬ ً‫ا‬‫وفق‬ ‫وذلك‬ ،‫بها‬ ‫الجهة‬ ‫والتزام‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫ونشر‬ ‫توثيق‬ ‫ضمان‬
‫وال‬
‫ت‬
‫العالقة‬ ‫ذات‬ ‫نظيمية‬
.
‫األمنية‬ ‫واإلجراءات‬ ‫السياسات‬ ‫جميع‬ ‫تطبيق‬ ‫ضمان‬ ‫اإلدارة‬ ‫على‬ ‫يجب‬
.
‫لها‬ ‫مخطط‬ ‫زمنية‬ ‫فترات‬ ‫على‬ ‫ومراجعتها‬ ‫امنية‬ ‫تقنية‬ ‫بمعايير‬ ‫األمنية‬ ‫السياسات‬ ‫جميع‬ ‫تطبيق‬ ‫يجب‬
.
‫السيبراني‬ ‫األمن‬ ‫ومسؤوليات‬ ‫أدوار‬
‫الهدف‬
:
‫الجهة‬ ‫في‬ ‫السيبراني‬ ‫األمن‬ ‫ضوابط‬ ‫تطبيق‬ ‫في‬ ‫المشاركة‬ ‫األطراف‬ ‫لجميع‬ ‫واضحة‬ ‫ومسؤوليات‬ ‫أدوار‬ ‫تحديد‬ ‫ضمان‬
.
‫الصالحية‬ ‫صاحب‬ ‫قبل‬ ‫من‬ ‫للمسؤوليات‬ ‫التنظيمي‬ ‫الهيكل‬ ‫واعتماد‬ ‫وتوثيق‬ ‫تحديد‬
,
‫بها‬ ‫المعنيين‬ ‫األشخاص‬ ‫وتكليف‬
‫لها‬ ‫مخطط‬ ‫زمنية‬ ‫فترات‬ ‫على‬ ‫والمسؤوليات‬ ‫األدوار‬ ‫وتحديث‬ ‫ومراجعة‬
‫السيبراني‬ ‫األمن‬ ‫مخاطر‬ ‫إدارة‬
‫الهدف‬
:
‫واإلجرا‬ ‫للسياسات‬ ً‫ا‬‫وفق‬ ‫وذلـك‬ ،‫للجهة‬ ‫والتقنية‬ ‫المعلوماتية‬ ‫األصول‬ ‫حماية‬ ‫إلى‬ ‫يهدف‬ ‫ممنهج‬ ‫نحو‬ ‫على‬ ‫السيبراني‬ ‫األمن‬ ‫مخاطر‬ ‫إدارة‬ ‫ضمان‬
‫ء‬
‫ات‬
‫التنظيمية‬
‫العالقة‬ ‫ذات‬ ‫والتنظيمية‬ ‫التشريعية‬ ‫والمتطلبات‬ ‫للجهة‬
‫المعنية‬ ‫اإلدارة‬ ‫قبل‬ ‫من‬ ‫الجهة‬ ‫في‬ ‫السيبراني‬ ‫األمن‬ ‫مخاطر‬ ‫إدارة‬ ‫إجراءات‬ ‫وتطبيق‬ ‫واعتماد‬ ‫وتوثيق‬ ‫تحديد‬ ‫يجب‬
.
‫والتقنية‬ ‫المعلوماتية‬ ‫المشاريع‬ ‫إدارة‬ ‫ضمن‬ ‫السيبراني‬ ‫األمن‬
‫الهدف‬
:
‫المعلوماتي‬ ‫األصول‬ ‫وسالمة‬ ‫السرية‬ ‫لحماية‬ ‫الجهة‬ ‫مشاريع‬ ‫إدارة‬ ‫وإجراءات‬ ‫منهجية‬ ‫في‬ ‫مضمنة‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫أن‬ ‫من‬ ‫التأكد‬
‫والتقني‬ ‫ة‬
‫ة‬
‫العالقة‬ ‫ذات‬ ‫والتنظيمية‬ ‫التشريعية‬ ‫والمتطلبات‬ ‫للجهة‬ ‫التنظيمية‬ ‫واإلجراءات‬ ‫للسياسات‬ ‫وفقا‬ ‫وذلك‬ ‫وتوافرها‬ ‫ودقتها‬ ‫للجهة‬
‫يلي‬ ‫ما‬ ‫والبرمجيات‬ ‫التطبيقات‬ ‫ولمشاريع‬ ‫المشاريع‬ ‫وتطوير‬ ‫إلدارة‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تغطي‬ ‫ان‬ ‫يجب‬
:
‫المشاريع‬ ‫إطالق‬ ‫قبل‬ ‫والتحديثات‬ ‫والتحصين‬ ‫لإلعدادات‬ ‫ومراجعة‬ ‫الثغرات‬ ‫ومعالجة‬ ‫تقييم‬
‫للتطبيقات‬ ‫االمن‬ ‫التطوير‬ ‫معايير‬ ‫ذات‬ ‫وموثوقة‬ ‫مرخصه‬ ‫مصادر‬ ‫استخدام‬
‫السيبراني‬ ‫األمن‬ ‫وتنظيمات‬ ‫بتشريعات‬ ‫االلتزام‬
‫الهدف‬
:
‫العالقة‬ ‫ذات‬ ‫والتنظيمية‬ ‫التشريعية‬ ‫المتطلبات‬ ‫مع‬ ‫يتوافق‬ ‫الجهة‬ ‫لدى‬ ‫السيبراني‬ ‫األمن‬ ‫برنامج‬ ‫أن‬ ‫من‬ ‫التأكد‬ ‫ضمان‬
.
‫السيبراني‬ ‫باألمن‬ ‫المتعلقة‬ ‫والوطنية‬ ‫التشريعية‬ ‫بالمتطلبات‬ ‫الجهة‬ ‫التزام‬
‫محليا‬ ‫المعتمدة‬ ‫وااللتزامات‬ ‫باالتفاقيات‬ ‫االلتزام‬ ‫الجهة‬ ‫على‬ ‫يجب‬
‫لألمن‬ ‫الدوري‬ ‫والتدقيق‬ ‫المراجعة‬
‫السيبراني‬
‫اإلدارة‬ ‫عن‬ ‫مستقلة‬ ‫اطراف‬ ‫قبل‬ ‫من‬ ‫الضوابط‬ ‫تطبيق‬ ‫وتدقيق‬ ‫ومراجعة‬ ‫دوريا‬ ‫السيبراني‬ ‫األمن‬ ‫ضوابط‬ ‫تطبيق‬ ‫يجب‬
‫الصالحية‬ ‫وصاحب‬ ‫اإلشرافية‬ ‫اللجنة‬ ‫على‬ ‫وعرضها‬ ‫األمني‬ ‫والتدقيق‬ ‫المراجعة‬ ‫نتائج‬ ‫توثيق‬ ‫يجب‬
‫البشرية‬ ‫بالموارد‬ ‫المتعلق‬ ‫السيبراني‬ ‫األمن‬
‫الهدف‬
:
‫وع‬ ‫وأثناء‬ ‫قبل‬ ‫بفعالية‬ ‫تعالج‬ ‫الجهة‬ ‫في‬ ‫ومتعاقدين‬ ‫موظفين‬ ‫بالعاملين‬ ‫المتعلقة‬ ‫السيبراني‬ ‫األمن‬ ‫ومتطلبات‬ ‫مخاطر‬ ‫أن‬ ‫من‬ ‫التأكد‬ ‫ضمان‬
‫انته‬ ‫ند‬
‫اء‬
/
،‫عملهم‬ ‫إنهاء‬
‫العالقة‬ ‫ذات‬ ‫والتنظيمية‬ ‫التشريعية‬ ‫والمتطلبات‬ ،‫للجهة‬ ‫التنظيمية‬ ‫واإلجراءات‬ ‫للسياسات‬ ً‫ا‬‫وفق‬ ‫وذلك‬
.
‫بالجهة‬ ‫بالعاملين‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬
‫العاملين‬ ‫عقود‬ ‫في‬ ‫المعلومات‬ ‫سرية‬ ‫على‬ ‫المحافظة‬ ‫بنود‬ ‫وتضمين‬ ‫للعاملين‬ ‫األمني‬ ‫المسح‬ ‫إجراء‬
‫دوري‬ ‫بشكل‬ ‫السيبراني‬ ‫باألمن‬ ‫العاملين‬ ‫وتوعية‬
,
‫عقدهم‬ ‫انتهاء‬ ‫عند‬ ‫للعاملين‬ ‫الصالحيات‬ ‫وإلغاء‬ ‫مراجعة‬
‫السيبراني‬ ‫األمن‬ ‫تعزيز‬
CYBERSECURITY DEFENSE
‫والصالحيات‬ ‫الدخول‬ ‫هويات‬ ‫إدارة‬
‫الهدف‬
:
‫المنطقي‬ ‫للوصول‬ ‫السيبراني‬ ‫األمن‬ ‫حماية‬ ‫ضمان‬
‫التالي‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫والصالحيات‬ ‫الدخول‬ ‫هويات‬ ‫إلدارة‬ ‫السيبراني‬ ‫االمن‬ ‫متطلبات‬ ‫تطبيق‬
:
‫المصادر‬ ‫متعدد‬ ‫الهوية‬ ‫من‬ ‫التحقق‬
,
‫دوريا‬ ‫ومراجعتها‬ ‫والحساسة‬ ‫الهامة‬ ‫الصالحيات‬ ‫وإدارة‬ ‫المستخدمين‬ ‫وصالحيات‬ ‫تصاريح‬
‫المعلومات‬ ‫معالجة‬ ‫وأجهزة‬ ‫األنظمة‬ ‫حماية‬
‫المعلومات‬ ‫معالجة‬ ‫وأجهزة‬ ‫األنظمة‬ ‫حماية‬ ‫ضمان‬
‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬
:
‫والخوادم‬ ‫المستخدمين‬ ‫أجهزة‬ ‫جميع‬ ‫على‬ ‫الخبيثة‬ ‫والبرامج‬ ‫الفيروسات‬ ‫من‬ ‫الحماية‬
‫التوقيت‬ ‫ومزامنة‬ ‫التحديثات‬ ‫حزم‬ ‫إدارة‬
‫اإللكتروني‬ ‫البريد‬ ‫حماية‬
‫الهدف‬
:
‫المخاطر‬ ‫من‬ ‫للجهة‬ ‫اإللكتروني‬ ‫البريد‬ ‫حماية‬ ‫ضمان‬
‫السيبرانية‬
‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬
:
‫اإللكتروني‬ ‫البريد‬ ‫لرسائل‬ ‫والتصفية‬ ‫التحليل‬
‫للهوية‬ ‫العناصر‬ ‫متعدد‬ ‫تحقق‬
‫واألرشفة‬ ‫االحتياطي‬ ‫النسخ‬
‫الشبكات‬ ‫أمن‬ ‫إدارة‬
‫الهدف‬
:
‫المخاطر‬ ‫من‬ ‫الجهة‬ ‫شبكات‬ ‫حماية‬ ‫ضمان‬
‫السيبرانية‬
‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬
:
‫للشبكة‬ ‫المنطقي‬ ‫او‬ ‫المادي‬ ‫والتقسيم‬ ‫العزل‬
‫باألنترنت‬ ‫واالتصال‬ ‫التصفح‬ ‫أمن‬
‫وحمايتها‬ ‫الالسلكية‬ ‫الشبكة‬ ‫أمن‬
‫الشبكة‬ ‫منافذ‬ ‫قيود‬
‫النطاقات‬ ‫أسماء‬ ‫نظام‬ ‫امن‬
‫والمعلومات‬ ‫البيانات‬ ‫حماية‬
‫الهدف‬
:
‫ال‬ ‫والمتطلبات‬ ،‫للجهة‬ ‫التنظيمية‬ ‫واإلجراءات‬ ‫للسياسات‬ ً‫ا‬‫وفق‬ ‫وذلك‬ ،‫وتوافرها‬ ‫ودقتها‬ ‫الجهة‬ ‫ومعلومات‬ ‫بيانات‬ ‫وسالمة‬ ‫السرية‬ ‫حماية‬ ‫ضمان‬
‫تشر‬
‫العال‬ ‫ذات‬ ‫والتنظيمية‬ ‫يعية‬
‫قة‬
‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬
:
‫والمعلومات‬ ‫البيانات‬ ‫ملكية‬
‫وترميزها‬ ‫والمعلومات‬ ‫البيانات‬ ‫تصنيف‬
‫البيانات‬ ‫خصوصية‬
‫التشفير‬
‫الهدف‬
:
‫ل‬ ‫التنظيمية‬ ‫واإلجراءات‬ ‫للسياسات‬ ً‫ا‬‫وفق‬ ‫وذلك‬ ،‫للجهة‬ ‫اإللكترونية‬ ‫المعلوماتية‬ ‫األصول‬ ‫لحماية‬ ‫للتشفير‬ ‫والفعال‬ ‫السليم‬ ‫االستخدام‬ ‫ضمان‬
‫لجه‬
‫والت‬ ‫التشريعية‬ ‫والمتطلبات‬ ،‫ة‬
‫العالقة‬ ‫ذات‬ ‫نظيمية‬
.
‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬
:
‫المعتمدة‬ ‫التشفير‬ ‫حلول‬ ‫معايير‬
‫التشفير‬ ‫مفاتيح‬ ‫إدارة‬
‫والتخزين‬ ‫النقل‬ ‫اثناء‬ ‫البيانات‬ ‫تشفير‬
‫االحتياطي‬ ‫النسخ‬ ‫إدارة‬
‫الهدف‬
:
‫السيبرانية‬ ‫المخاطر‬ ‫عن‬ ‫الناجمة‬ ‫األضرار‬ ‫من‬ ‫بالجهة‬ ‫الخاصة‬ ‫والتطبيقات‬ ‫لألنظمة‬ ‫التقنية‬ ‫واإلعدادات‬ ‫الجهة‬ ‫ومعلومات‬ ‫بيانات‬ ‫حماية‬ ‫ضمان‬
‫و‬ ،
‫للسياس‬ ً‫ا‬‫وفق‬ ‫ذلك‬
‫واإلجراءات‬ ‫ات‬
‫العالقة‬ ‫ذات‬ ‫والتنظيمية‬ ‫التشريعية‬ ‫والمتطلبات‬ ،‫للجهة‬ ‫التنظيمية‬
‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬
:
‫االحتياطي‬ ‫النسخ‬ ‫نطاق‬
‫السيبراني‬ ‫األمن‬ ‫لحوادث‬ ‫التعرض‬ ‫بعد‬ ‫البيانات‬ ‫استعادة‬ ‫على‬ ‫السريعة‬ ‫القدرة‬
‫االحتياطي‬ ‫النسخ‬ ‫استعادة‬ ‫فعالية‬ ‫لمدى‬ ‫دوري‬ ‫فحص‬
‫الثغرات‬ ‫إدارة‬
‫الهدف‬
:
‫قبل‬ ‫من‬ ‫الثغرات‬ ‫هذه‬ ‫استغال‬ ‫الهدف‬ ‫احتمالية‬ ‫تقليل‬ ‫أو‬ ‫لمنع‬ ‫وذلك‬ ،‫فعال‬ ‫بشكل‬ ‫ومعالجتها‬ ‫المناسب‬ ‫الوقت‬ ‫في‬ ‫التقنية‬ ‫الثغرات‬ ‫اكتشاف‬ ‫ضمان‬
‫ال‬
‫السيب‬ ‫هجمات‬
‫اآلثار‬ ‫وتقليل‬ ‫رانية‬
‫الجهة‬ ‫أعمال‬ ‫على‬ ‫المترتبة‬
‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬
:
‫دوريا‬ ‫الثغرات‬ ‫فحص‬
‫ومعالجتها‬ ‫الثغرات‬ ‫تصنيف‬
‫االختراق‬ ‫اختبار‬
‫الهدف‬
:
‫الفعلي‬ ‫السيبراني‬ ‫الهجوم‬ ‫وأساليب‬ ‫لتقنيات‬ ‫محاكاة‬ ‫عمل‬ ‫خال‬ ‫من‬ ‫وذلك‬ ،‫الجهة‬ ‫في‬ ‫السيبراني‬ ‫األمن‬ ‫تعزيز‬ ‫قدرات‬ ‫فعالية‬ ‫مدى‬ ‫واختبار‬ ‫تقييم‬
‫ة‬
.
‫نق‬ ‫والكتشاف‬
‫غير‬ ‫األمنية‬ ‫الضعف‬ ‫اط‬
‫االختراق‬ ‫إلى‬ ‫تؤدي‬ ‫قد‬ ‫والتي‬ ‫المعروفة‬
‫السيبراني‬
‫العالقة‬ ‫ذات‬ ‫والتنظيمية‬ ‫التشريعية‬ ‫للمتطلبات‬ ً‫ا‬‫وفق‬ ‫وذلك‬ ‫للجهة‬
‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬
:
‫التقنية‬ ‫مكوناتها‬ ‫ولجميع‬ ‫خارجيا‬ ‫خدماتها‬ ‫جميع‬ ‫ليشمل‬ ‫االختراق‬ ‫اختبار‬ ‫عمل‬ ‫نطاق‬
‫دوريا‬ ‫االختراق‬ ‫اختبار‬
‫السيبراني‬ ‫األمن‬ ‫ومراقبة‬ ‫األحداث‬ ‫سجالت‬ ‫إدارة‬
‫الهدف‬
:
‫السيبراني‬ ‫األمن‬ ‫احداث‬ ‫سجالت‬ ‫وتحليل‬ ‫تجميع‬ ‫ضمان‬
‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬
:
‫للجهة‬ ‫الحساسة‬ ‫المعلوماتية‬ ‫األصول‬ ‫على‬ ‫االحداث‬ ‫سجل‬ ‫تفعيل‬
‫السجالت‬ ‫لجمع‬ ‫الالزمة‬ ‫التقنيات‬ ‫تحديد‬
‫عن‬ ‫تقل‬ ‫اال‬ ‫على‬ ‫بالسجالت‬ ‫واالحتفاظ‬ ‫المستمرة‬ ‫المراقبة‬
12
‫شهر‬
‫السيبراني‬ ‫األمن‬ ‫وتهديدات‬ ‫حوادث‬ ‫إدارة‬
‫الهدف‬
:
‫المناسب‬ ‫الوقت‬ ‫في‬ ‫السيبراني‬ ‫األمن‬ ‫حوادث‬ ‫واكتشاف‬ ‫تحديد‬ ‫ضمان‬
‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬
:
‫التصعيد‬ ‫واليات‬ ‫االستجابة‬ ‫خطط‬
‫أمن‬ ‫حادثة‬ ‫حدوث‬ ‫عن‬ ‫الهيئة‬ ‫وتبليغ‬ ‫الحوادث‬ ‫تصنيف‬
‫سيبراني‬
‫المادي‬ ‫األمن‬
‫الهدف‬
:
‫له‬ ‫مصرح‬ ‫الغير‬ ‫المادي‬ ‫الوصول‬ ‫من‬ ‫للجهة‬ ‫والتقنية‬ ‫المعلوماتيه‬ ‫األصول‬ ‫حماية‬ ‫ضمان‬
‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬
:
‫الحساسة‬ ‫لألماكن‬ ‫له‬ ‫المصرح‬ ‫الدخول‬
‫وحمايته‬ ‫والمراقبة‬ ‫الدخول‬ ‫سجالت‬
‫وخارجها‬ ‫الجهة‬ ‫مباني‬ ‫داخل‬ ‫والمعدات‬ ‫األجهزة‬ ‫امن‬
‫الويب‬ ‫تطبيقات‬ ‫حماية‬
‫الهدف‬
:
‫المخاطر‬ ‫من‬ ‫للجهة‬ ‫الخارجية‬ ‫الويب‬ ‫تطبيقات‬ ‫حماية‬ ‫ضمان‬
‫السيبرانية‬
‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬
:
‫الحماية‬ ‫جدار‬ ‫استخدام‬
‫امنة‬ ‫بروتوكوالت‬ ‫استخدام‬
‫االمن‬ ‫االستخدام‬ ‫سياسات‬ ‫توضيح‬
‫العناصر‬ ‫متعدد‬ ‫الهوية‬ ‫من‬ ‫التحقق‬
‫األعمال‬ ‫استمرارية‬ ‫إدارة‬ ‫في‬ ‫السيبراني‬ ‫األمن‬ ‫صمود‬ ‫جوانب‬
‫الهدف‬
:
‫الجهة‬ ‫أعمال‬ ‫استمرارية‬ ‫إدارة‬ ‫في‬ ‫السيبراني‬ ‫األمن‬ ‫صمود‬ ‫متطلبات‬ ‫توافر‬ ‫ضمان‬
‫يلي‬ ‫ما‬ ‫الجهة‬ ‫في‬ ‫األعمال‬ ‫استمرارية‬ ‫إدارة‬ ‫تغطي‬ ‫ان‬ ‫يجب‬
:
‫واإلجراءات‬ ‫األنظمة‬ ‫استمرارية‬ ‫من‬ ‫التأكد‬
‫السيبراني‬ ‫االمن‬ ‫لحوادث‬ ‫االستجابة‬ ‫خطط‬
‫الكوارث‬ ‫من‬ ‫التعافي‬ ‫خطط‬
‫الخارجية‬ ‫باألطراف‬ ‫المتعلق‬ ‫السيبراني‬ ‫األمن‬
‫الهدف‬
:
‫الخارجية‬ ‫باألطراف‬ ‫المتعلقة‬ ‫السيبراني‬ ‫االمن‬ ‫مخاطر‬ ‫من‬ ‫الجهة‬ ‫أصول‬ ‫حماية‬ ‫ضمان‬
‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬
:
‫المعلومات‬ ‫سرية‬ ‫على‬ ‫المحافظة‬ ‫بنود‬
‫سيبراني‬ ‫امن‬ ‫حادثة‬ ‫حدوث‬ ‫حال‬ ‫في‬ ‫التواصل‬ ‫إجراءات‬
‫المملكة‬ ‫داخل‬ ‫بالكامل‬ ‫موجودة‬ ‫بعد‬ ‫عن‬ ‫الوصول‬ ‫طريقة‬ ‫تستخدم‬ ‫والتي‬ ‫السيبراني‬ ‫االمن‬ ‫خدمات‬ ‫مراكز‬ ‫تكون‬ ‫ان‬
‫واالستضافة‬ ‫السحابية‬ ‫بالحوسبة‬ ‫المتعلق‬ ‫السيبراني‬ ‫األمن‬
‫الهدف‬
:
‫السحابية‬ ‫للحوسبة‬ ‫السيبرانية‬ ‫المخاطر‬ ‫معالجة‬ ‫ضمان‬
‫غيرها‬ ‫عن‬ ‫بالجهة‬ ‫الخاصة‬ ‫البيئه‬ ‫فصل‬
‫المملكة‬ ‫داخل‬ ‫يكون‬ ‫ان‬ ‫يجب‬ ‫الجهة‬ ‫معلومات‬ ‫وتخزين‬ ‫استضافة‬ ‫موقع‬
‫الصناعي‬ ‫التحكم‬ ‫وأنظمة‬ ‫أجهزة‬ ‫حماية‬
‫الهدف‬
:
‫الصناعي‬ ‫التحكم‬ ‫وأنظمة‬ ‫بأجهزة‬ ‫وفعال‬ ‫سليم‬ ‫بشكل‬ ‫السيبراني‬ ‫االمن‬ ‫إدارة‬ ‫ضمان‬
‫خارجية‬ ‫شبكات‬ ‫مع‬ ‫مع‬ ‫الربط‬ ‫عند‬ ‫الحازم‬ ‫التقيد‬
‫السالمة‬ ‫معدات‬ ‫أنظمة‬ ‫وعزل‬ ‫االحداث‬ ‫سجل‬ ‫تفعيل‬
‫الصناعية‬ ‫األنظمة‬ ‫ثغرات‬ ‫إدارة‬
‫التحديثات‬ ‫حزم‬ ‫إدارة‬

More Related Content

What's hot

Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني " Mamdouh Sakr
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني " Mamdouh Sakr
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتتقانة
 
E- Government " التطوير الإداري في المؤسسات الحكومية "
E- Government " التطوير الإداري في المؤسسات الحكومية "  E- Government " التطوير الإداري في المؤسسات الحكومية "
E- Government " التطوير الإداري في المؤسسات الحكومية " Mamdouh Sakr
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتHassan Al Ajmi
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلوماتMohammed Almeshekah
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةايمن البيلي
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security AwarenessAli Hassan Ba-Issa
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىايمن البيلي
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةAhmed Al Enizi
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولSaadDongus
 
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It securityإختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It securitySherief Elmetwali
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the NetEnglish TVTC
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةايمن البيلي
 
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهامن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهsarahajjaj
 

What's hot (20)

IT Security Strategy
IT Security StrategyIT Security Strategy
IT Security Strategy
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني "
 
الأمن السيبراني
الأمن السيبرانيالأمن السيبراني
الأمن السيبراني
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
 
قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبرانيقضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
 
E- Government " التطوير الإداري في المؤسسات الحكومية "
E- Government " التطوير الإداري في المؤسسات الحكومية "  E- Government " التطوير الإداري في المؤسسات الحكومية "
E- Government " التطوير الإداري في المؤسسات الحكومية "
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلومات
 
نواف العتيبي
نواف العتيبينواف العتيبي
نواف العتيبي
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security Awareness
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
 
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It securityإختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It security
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهامن المعلومات ساره و ردينه
امن المعلومات ساره و ردينه
 

Similar to moataz & naif

إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتemad Saleh
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdfIftikhar70
 
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptxأخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptxAdelSmeda
 
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfمنصة علوم حاسب
 
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...Egyptian Engineers Association
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه ايمن البيلي
 
أخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتأخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتProf. Othman Alsalloum
 
6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptxmarwa27147
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptxAtefMarzouk1
 
إدارة الهوية على مر السنين وما سيأتي.pdf
إدارة الهوية على مر السنين وما سيأتي.pdfإدارة الهوية على مر السنين وما سيأتي.pdf
إدارة الهوية على مر السنين وما سيأتي.pdfIdentity Brain
 
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...aqel aqel
 
الثقة فى الأعمال الالكترونية
 الثقة فى الأعمال الالكترونية الثقة فى الأعمال الالكترونية
الثقة فى الأعمال الالكترونيةabdelnasser Abdelaal
 
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdfما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdfBahaa Abdulhadi
 
الاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdf
الاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdfالاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdf
الاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdfTechnology Pace
 
WJN Cybersecurity Company
WJN Cybersecurity CompanyWJN Cybersecurity Company
WJN Cybersecurity CompanyWJN
 
ا.pptx
ا.pptxا.pptx
ا.pptxzayf3
 
Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...Fataho Ali
 
دور الأمن البايومتري.pdf
دور الأمن البايومتري.pdfدور الأمن البايومتري.pdf
دور الأمن البايومتري.pdfBahaa Abdulhadi
 

Similar to moataz & naif (20)

إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
 
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptxأخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
 
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
 
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
 
أخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتأخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلومات
 
6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptx
 
إدارة الهوية على مر السنين وما سيأتي.pdf
إدارة الهوية على مر السنين وما سيأتي.pdfإدارة الهوية على مر السنين وما سيأتي.pdf
إدارة الهوية على مر السنين وما سيأتي.pdf
 
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
 
الثقة فى الأعمال الالكترونية
 الثقة فى الأعمال الالكترونية الثقة فى الأعمال الالكترونية
الثقة فى الأعمال الالكترونية
 
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdfما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
 
الاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdf
الاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdfالاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdf
الاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdf
 
WJN Cybersecurity Company
WJN Cybersecurity CompanyWJN Cybersecurity Company
WJN Cybersecurity Company
 
Pouiy
PouiyPouiy
Pouiy
 
ا.pptx
ا.pptxا.pptx
ا.pptx
 
print.pptx
print.pptxprint.pptx
print.pptx
 
Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...
 
دور الأمن البايومتري.pdf
دور الأمن البايومتري.pdfدور الأمن البايومتري.pdf
دور الأمن البايومتري.pdf
 

moataz & naif

  • 2. ‫السيبراني‬ ‫األمن‬ ‫إستراتيجية‬ ‫الهدف‬ : ‫العالقة‬ ‫ذات‬ ‫والتنظيمية‬ ‫التشريعية‬ ‫المتطلبات‬ ‫تحقيق‬ ‫في‬ ‫الجهة‬ ‫داخل‬ ‫والمشاريع‬ ‫والمبادرات‬ ‫واألهداف‬ ‫السيبراني‬ ‫العمل‬ ‫خطط‬ ‫إسهام‬ ‫ضمان‬ ‫الجهة‬ ‫رئيس‬ ‫من‬ ‫ومدعومه‬ ‫ومعتمده‬ ‫موثقه‬ ‫السيبراني‬ ‫األمن‬ ‫استراتيجية‬ ‫تكون‬ ‫ان‬ ‫يجب‬ ( ‫صالحية‬ ‫صاحب‬ ) , ‫للجهة‬ ‫األمنية‬ ‫األهداف‬ ‫مع‬ ‫متوافقة‬ ‫تكون‬ ‫وان‬ , ‫الجهة‬ ‫قبل‬ ‫من‬ ‫لإلستراتيجية‬ ‫عمل‬ ‫خطة‬ ‫وتنفيذ‬ , ‫لها‬ ‫مخطط‬ ‫زمنية‬ ‫فترات‬ ‫على‬ ‫مراجعتها‬ ‫يتم‬ ‫وان‬ ‫السيبراني‬ ‫األمن‬ ‫إدارة‬ : ‫ذا‬ ‫والتنظيمية‬ ‫التشريعية‬ ‫للمتطلبات‬ ً‫ا‬‫وفق‬ ‫الجهة‬ ‫الهدف‬ ‫تلك‬ ‫في‬ ‫السيبراني‬ ‫األمن‬ ‫برامج‬ ‫وتطبيق‬ ‫بإدارة‬ ‫يتعلق‬ ‫فيما‬ ‫للجهة‬ ‫الصالحية‬ ‫صاحب‬ ‫ا‬ ‫ت‬ ‫لعالقة‬ . ‫بالجهة‬ ‫واالتصاالت‬ ‫المعلومات‬ ‫لتقنية‬ ‫الرئيسية‬ ‫اإلدارة‬ ‫عن‬ ‫مستقلة‬ ‫وتكون‬ ‫السيبراني‬ ‫لألمن‬ ‫إدارة‬ ‫إنشاء‬ ( ‫رقم‬ ‫الكريم‬ ‫السامي‬ ‫لألمر‬ 37140 ‫وتاريخ‬ 14 / 8 / 1438 ‫هـ‬ . ) ‫تكون‬ ‫ان‬ ‫يجب‬ ‫والحساسة‬ ‫اإلشرافية‬ ‫والوظائف‬ ‫اإلدارة‬ ‫رئاسة‬ ‫لمواطنين‬ ‫السيبراني‬ ‫االمن‬ ‫بمجال‬ ‫عالية‬ ‫كفاءات‬ ‫ولديهم‬ ‫متفرغون‬ . ‫السيبراني‬ ‫االمن‬ ‫وتشريعات‬ ‫برامج‬ ‫جميع‬ ‫ومتابعة‬ ‫ولدعم‬ ‫االلتزام‬ ‫لضمان‬ ‫السيبراني‬ ‫لألمن‬ ‫إشرافية‬ ‫لجنة‬ ‫إنشاء‬ ‫يجب‬ ‫اعضاها‬ ‫احد‬ ‫اإلدارة‬ ‫رئيس‬ ‫يكون‬ ‫ان‬ ‫وعلى‬ ‫ومسؤولياتهم‬ ‫اللجنة‬ ‫أعضاء‬ ‫واعتماد‬
  • 3. ‫السيبراني‬ ‫األمن‬ ‫وإجراءات‬ ‫سياسات‬ ‫الهدف‬ : ‫التشريعية‬ ‫والمتطلبات‬ ،‫للجهة‬ ‫التنظيمية‬ ‫األعمال‬ ‫لمتطلبات‬ ً‫ا‬‫وفق‬ ‫وذلك‬ ،‫بها‬ ‫الجهة‬ ‫والتزام‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫ونشر‬ ‫توثيق‬ ‫ضمان‬ ‫وال‬ ‫ت‬ ‫العالقة‬ ‫ذات‬ ‫نظيمية‬ . ‫األمنية‬ ‫واإلجراءات‬ ‫السياسات‬ ‫جميع‬ ‫تطبيق‬ ‫ضمان‬ ‫اإلدارة‬ ‫على‬ ‫يجب‬ . ‫لها‬ ‫مخطط‬ ‫زمنية‬ ‫فترات‬ ‫على‬ ‫ومراجعتها‬ ‫امنية‬ ‫تقنية‬ ‫بمعايير‬ ‫األمنية‬ ‫السياسات‬ ‫جميع‬ ‫تطبيق‬ ‫يجب‬ . ‫السيبراني‬ ‫األمن‬ ‫ومسؤوليات‬ ‫أدوار‬ ‫الهدف‬ : ‫الجهة‬ ‫في‬ ‫السيبراني‬ ‫األمن‬ ‫ضوابط‬ ‫تطبيق‬ ‫في‬ ‫المشاركة‬ ‫األطراف‬ ‫لجميع‬ ‫واضحة‬ ‫ومسؤوليات‬ ‫أدوار‬ ‫تحديد‬ ‫ضمان‬ . ‫الصالحية‬ ‫صاحب‬ ‫قبل‬ ‫من‬ ‫للمسؤوليات‬ ‫التنظيمي‬ ‫الهيكل‬ ‫واعتماد‬ ‫وتوثيق‬ ‫تحديد‬ , ‫بها‬ ‫المعنيين‬ ‫األشخاص‬ ‫وتكليف‬ ‫لها‬ ‫مخطط‬ ‫زمنية‬ ‫فترات‬ ‫على‬ ‫والمسؤوليات‬ ‫األدوار‬ ‫وتحديث‬ ‫ومراجعة‬
  • 4. ‫السيبراني‬ ‫األمن‬ ‫مخاطر‬ ‫إدارة‬ ‫الهدف‬ : ‫واإلجرا‬ ‫للسياسات‬ ً‫ا‬‫وفق‬ ‫وذلـك‬ ،‫للجهة‬ ‫والتقنية‬ ‫المعلوماتية‬ ‫األصول‬ ‫حماية‬ ‫إلى‬ ‫يهدف‬ ‫ممنهج‬ ‫نحو‬ ‫على‬ ‫السيبراني‬ ‫األمن‬ ‫مخاطر‬ ‫إدارة‬ ‫ضمان‬ ‫ء‬ ‫ات‬ ‫التنظيمية‬ ‫العالقة‬ ‫ذات‬ ‫والتنظيمية‬ ‫التشريعية‬ ‫والمتطلبات‬ ‫للجهة‬ ‫المعنية‬ ‫اإلدارة‬ ‫قبل‬ ‫من‬ ‫الجهة‬ ‫في‬ ‫السيبراني‬ ‫األمن‬ ‫مخاطر‬ ‫إدارة‬ ‫إجراءات‬ ‫وتطبيق‬ ‫واعتماد‬ ‫وتوثيق‬ ‫تحديد‬ ‫يجب‬ . ‫والتقنية‬ ‫المعلوماتية‬ ‫المشاريع‬ ‫إدارة‬ ‫ضمن‬ ‫السيبراني‬ ‫األمن‬ ‫الهدف‬ : ‫المعلوماتي‬ ‫األصول‬ ‫وسالمة‬ ‫السرية‬ ‫لحماية‬ ‫الجهة‬ ‫مشاريع‬ ‫إدارة‬ ‫وإجراءات‬ ‫منهجية‬ ‫في‬ ‫مضمنة‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫أن‬ ‫من‬ ‫التأكد‬ ‫والتقني‬ ‫ة‬ ‫ة‬ ‫العالقة‬ ‫ذات‬ ‫والتنظيمية‬ ‫التشريعية‬ ‫والمتطلبات‬ ‫للجهة‬ ‫التنظيمية‬ ‫واإلجراءات‬ ‫للسياسات‬ ‫وفقا‬ ‫وذلك‬ ‫وتوافرها‬ ‫ودقتها‬ ‫للجهة‬ ‫يلي‬ ‫ما‬ ‫والبرمجيات‬ ‫التطبيقات‬ ‫ولمشاريع‬ ‫المشاريع‬ ‫وتطوير‬ ‫إلدارة‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تغطي‬ ‫ان‬ ‫يجب‬ : ‫المشاريع‬ ‫إطالق‬ ‫قبل‬ ‫والتحديثات‬ ‫والتحصين‬ ‫لإلعدادات‬ ‫ومراجعة‬ ‫الثغرات‬ ‫ومعالجة‬ ‫تقييم‬ ‫للتطبيقات‬ ‫االمن‬ ‫التطوير‬ ‫معايير‬ ‫ذات‬ ‫وموثوقة‬ ‫مرخصه‬ ‫مصادر‬ ‫استخدام‬
  • 5. ‫السيبراني‬ ‫األمن‬ ‫وتنظيمات‬ ‫بتشريعات‬ ‫االلتزام‬ ‫الهدف‬ : ‫العالقة‬ ‫ذات‬ ‫والتنظيمية‬ ‫التشريعية‬ ‫المتطلبات‬ ‫مع‬ ‫يتوافق‬ ‫الجهة‬ ‫لدى‬ ‫السيبراني‬ ‫األمن‬ ‫برنامج‬ ‫أن‬ ‫من‬ ‫التأكد‬ ‫ضمان‬ . ‫السيبراني‬ ‫باألمن‬ ‫المتعلقة‬ ‫والوطنية‬ ‫التشريعية‬ ‫بالمتطلبات‬ ‫الجهة‬ ‫التزام‬ ‫محليا‬ ‫المعتمدة‬ ‫وااللتزامات‬ ‫باالتفاقيات‬ ‫االلتزام‬ ‫الجهة‬ ‫على‬ ‫يجب‬ ‫لألمن‬ ‫الدوري‬ ‫والتدقيق‬ ‫المراجعة‬ ‫السيبراني‬ ‫اإلدارة‬ ‫عن‬ ‫مستقلة‬ ‫اطراف‬ ‫قبل‬ ‫من‬ ‫الضوابط‬ ‫تطبيق‬ ‫وتدقيق‬ ‫ومراجعة‬ ‫دوريا‬ ‫السيبراني‬ ‫األمن‬ ‫ضوابط‬ ‫تطبيق‬ ‫يجب‬ ‫الصالحية‬ ‫وصاحب‬ ‫اإلشرافية‬ ‫اللجنة‬ ‫على‬ ‫وعرضها‬ ‫األمني‬ ‫والتدقيق‬ ‫المراجعة‬ ‫نتائج‬ ‫توثيق‬ ‫يجب‬
  • 6. ‫البشرية‬ ‫بالموارد‬ ‫المتعلق‬ ‫السيبراني‬ ‫األمن‬ ‫الهدف‬ : ‫وع‬ ‫وأثناء‬ ‫قبل‬ ‫بفعالية‬ ‫تعالج‬ ‫الجهة‬ ‫في‬ ‫ومتعاقدين‬ ‫موظفين‬ ‫بالعاملين‬ ‫المتعلقة‬ ‫السيبراني‬ ‫األمن‬ ‫ومتطلبات‬ ‫مخاطر‬ ‫أن‬ ‫من‬ ‫التأكد‬ ‫ضمان‬ ‫انته‬ ‫ند‬ ‫اء‬ / ،‫عملهم‬ ‫إنهاء‬ ‫العالقة‬ ‫ذات‬ ‫والتنظيمية‬ ‫التشريعية‬ ‫والمتطلبات‬ ،‫للجهة‬ ‫التنظيمية‬ ‫واإلجراءات‬ ‫للسياسات‬ ً‫ا‬‫وفق‬ ‫وذلك‬ . ‫بالجهة‬ ‫بالعاملين‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬ ‫العاملين‬ ‫عقود‬ ‫في‬ ‫المعلومات‬ ‫سرية‬ ‫على‬ ‫المحافظة‬ ‫بنود‬ ‫وتضمين‬ ‫للعاملين‬ ‫األمني‬ ‫المسح‬ ‫إجراء‬ ‫دوري‬ ‫بشكل‬ ‫السيبراني‬ ‫باألمن‬ ‫العاملين‬ ‫وتوعية‬ , ‫عقدهم‬ ‫انتهاء‬ ‫عند‬ ‫للعاملين‬ ‫الصالحيات‬ ‫وإلغاء‬ ‫مراجعة‬
  • 8. ‫والصالحيات‬ ‫الدخول‬ ‫هويات‬ ‫إدارة‬ ‫الهدف‬ : ‫المنطقي‬ ‫للوصول‬ ‫السيبراني‬ ‫األمن‬ ‫حماية‬ ‫ضمان‬ ‫التالي‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫والصالحيات‬ ‫الدخول‬ ‫هويات‬ ‫إلدارة‬ ‫السيبراني‬ ‫االمن‬ ‫متطلبات‬ ‫تطبيق‬ : ‫المصادر‬ ‫متعدد‬ ‫الهوية‬ ‫من‬ ‫التحقق‬ , ‫دوريا‬ ‫ومراجعتها‬ ‫والحساسة‬ ‫الهامة‬ ‫الصالحيات‬ ‫وإدارة‬ ‫المستخدمين‬ ‫وصالحيات‬ ‫تصاريح‬ ‫المعلومات‬ ‫معالجة‬ ‫وأجهزة‬ ‫األنظمة‬ ‫حماية‬ ‫المعلومات‬ ‫معالجة‬ ‫وأجهزة‬ ‫األنظمة‬ ‫حماية‬ ‫ضمان‬ ‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬ : ‫والخوادم‬ ‫المستخدمين‬ ‫أجهزة‬ ‫جميع‬ ‫على‬ ‫الخبيثة‬ ‫والبرامج‬ ‫الفيروسات‬ ‫من‬ ‫الحماية‬ ‫التوقيت‬ ‫ومزامنة‬ ‫التحديثات‬ ‫حزم‬ ‫إدارة‬
  • 9. ‫اإللكتروني‬ ‫البريد‬ ‫حماية‬ ‫الهدف‬ : ‫المخاطر‬ ‫من‬ ‫للجهة‬ ‫اإللكتروني‬ ‫البريد‬ ‫حماية‬ ‫ضمان‬ ‫السيبرانية‬ ‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬ : ‫اإللكتروني‬ ‫البريد‬ ‫لرسائل‬ ‫والتصفية‬ ‫التحليل‬ ‫للهوية‬ ‫العناصر‬ ‫متعدد‬ ‫تحقق‬ ‫واألرشفة‬ ‫االحتياطي‬ ‫النسخ‬ ‫الشبكات‬ ‫أمن‬ ‫إدارة‬ ‫الهدف‬ : ‫المخاطر‬ ‫من‬ ‫الجهة‬ ‫شبكات‬ ‫حماية‬ ‫ضمان‬ ‫السيبرانية‬ ‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬ : ‫للشبكة‬ ‫المنطقي‬ ‫او‬ ‫المادي‬ ‫والتقسيم‬ ‫العزل‬ ‫باألنترنت‬ ‫واالتصال‬ ‫التصفح‬ ‫أمن‬ ‫وحمايتها‬ ‫الالسلكية‬ ‫الشبكة‬ ‫أمن‬ ‫الشبكة‬ ‫منافذ‬ ‫قيود‬ ‫النطاقات‬ ‫أسماء‬ ‫نظام‬ ‫امن‬
  • 10. ‫والمعلومات‬ ‫البيانات‬ ‫حماية‬ ‫الهدف‬ : ‫ال‬ ‫والمتطلبات‬ ،‫للجهة‬ ‫التنظيمية‬ ‫واإلجراءات‬ ‫للسياسات‬ ً‫ا‬‫وفق‬ ‫وذلك‬ ،‫وتوافرها‬ ‫ودقتها‬ ‫الجهة‬ ‫ومعلومات‬ ‫بيانات‬ ‫وسالمة‬ ‫السرية‬ ‫حماية‬ ‫ضمان‬ ‫تشر‬ ‫العال‬ ‫ذات‬ ‫والتنظيمية‬ ‫يعية‬ ‫قة‬ ‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬ : ‫والمعلومات‬ ‫البيانات‬ ‫ملكية‬ ‫وترميزها‬ ‫والمعلومات‬ ‫البيانات‬ ‫تصنيف‬ ‫البيانات‬ ‫خصوصية‬ ‫التشفير‬ ‫الهدف‬ : ‫ل‬ ‫التنظيمية‬ ‫واإلجراءات‬ ‫للسياسات‬ ً‫ا‬‫وفق‬ ‫وذلك‬ ،‫للجهة‬ ‫اإللكترونية‬ ‫المعلوماتية‬ ‫األصول‬ ‫لحماية‬ ‫للتشفير‬ ‫والفعال‬ ‫السليم‬ ‫االستخدام‬ ‫ضمان‬ ‫لجه‬ ‫والت‬ ‫التشريعية‬ ‫والمتطلبات‬ ،‫ة‬ ‫العالقة‬ ‫ذات‬ ‫نظيمية‬ . ‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬ : ‫المعتمدة‬ ‫التشفير‬ ‫حلول‬ ‫معايير‬ ‫التشفير‬ ‫مفاتيح‬ ‫إدارة‬ ‫والتخزين‬ ‫النقل‬ ‫اثناء‬ ‫البيانات‬ ‫تشفير‬
  • 11. ‫االحتياطي‬ ‫النسخ‬ ‫إدارة‬ ‫الهدف‬ : ‫السيبرانية‬ ‫المخاطر‬ ‫عن‬ ‫الناجمة‬ ‫األضرار‬ ‫من‬ ‫بالجهة‬ ‫الخاصة‬ ‫والتطبيقات‬ ‫لألنظمة‬ ‫التقنية‬ ‫واإلعدادات‬ ‫الجهة‬ ‫ومعلومات‬ ‫بيانات‬ ‫حماية‬ ‫ضمان‬ ‫و‬ ، ‫للسياس‬ ً‫ا‬‫وفق‬ ‫ذلك‬ ‫واإلجراءات‬ ‫ات‬ ‫العالقة‬ ‫ذات‬ ‫والتنظيمية‬ ‫التشريعية‬ ‫والمتطلبات‬ ،‫للجهة‬ ‫التنظيمية‬ ‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬ : ‫االحتياطي‬ ‫النسخ‬ ‫نطاق‬ ‫السيبراني‬ ‫األمن‬ ‫لحوادث‬ ‫التعرض‬ ‫بعد‬ ‫البيانات‬ ‫استعادة‬ ‫على‬ ‫السريعة‬ ‫القدرة‬ ‫االحتياطي‬ ‫النسخ‬ ‫استعادة‬ ‫فعالية‬ ‫لمدى‬ ‫دوري‬ ‫فحص‬ ‫الثغرات‬ ‫إدارة‬ ‫الهدف‬ : ‫قبل‬ ‫من‬ ‫الثغرات‬ ‫هذه‬ ‫استغال‬ ‫الهدف‬ ‫احتمالية‬ ‫تقليل‬ ‫أو‬ ‫لمنع‬ ‫وذلك‬ ،‫فعال‬ ‫بشكل‬ ‫ومعالجتها‬ ‫المناسب‬ ‫الوقت‬ ‫في‬ ‫التقنية‬ ‫الثغرات‬ ‫اكتشاف‬ ‫ضمان‬ ‫ال‬ ‫السيب‬ ‫هجمات‬ ‫اآلثار‬ ‫وتقليل‬ ‫رانية‬ ‫الجهة‬ ‫أعمال‬ ‫على‬ ‫المترتبة‬ ‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬ : ‫دوريا‬ ‫الثغرات‬ ‫فحص‬ ‫ومعالجتها‬ ‫الثغرات‬ ‫تصنيف‬
  • 12. ‫االختراق‬ ‫اختبار‬ ‫الهدف‬ : ‫الفعلي‬ ‫السيبراني‬ ‫الهجوم‬ ‫وأساليب‬ ‫لتقنيات‬ ‫محاكاة‬ ‫عمل‬ ‫خال‬ ‫من‬ ‫وذلك‬ ،‫الجهة‬ ‫في‬ ‫السيبراني‬ ‫األمن‬ ‫تعزيز‬ ‫قدرات‬ ‫فعالية‬ ‫مدى‬ ‫واختبار‬ ‫تقييم‬ ‫ة‬ . ‫نق‬ ‫والكتشاف‬ ‫غير‬ ‫األمنية‬ ‫الضعف‬ ‫اط‬ ‫االختراق‬ ‫إلى‬ ‫تؤدي‬ ‫قد‬ ‫والتي‬ ‫المعروفة‬ ‫السيبراني‬ ‫العالقة‬ ‫ذات‬ ‫والتنظيمية‬ ‫التشريعية‬ ‫للمتطلبات‬ ً‫ا‬‫وفق‬ ‫وذلك‬ ‫للجهة‬ ‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬ : ‫التقنية‬ ‫مكوناتها‬ ‫ولجميع‬ ‫خارجيا‬ ‫خدماتها‬ ‫جميع‬ ‫ليشمل‬ ‫االختراق‬ ‫اختبار‬ ‫عمل‬ ‫نطاق‬ ‫دوريا‬ ‫االختراق‬ ‫اختبار‬ ‫السيبراني‬ ‫األمن‬ ‫ومراقبة‬ ‫األحداث‬ ‫سجالت‬ ‫إدارة‬ ‫الهدف‬ : ‫السيبراني‬ ‫األمن‬ ‫احداث‬ ‫سجالت‬ ‫وتحليل‬ ‫تجميع‬ ‫ضمان‬ ‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬ : ‫للجهة‬ ‫الحساسة‬ ‫المعلوماتية‬ ‫األصول‬ ‫على‬ ‫االحداث‬ ‫سجل‬ ‫تفعيل‬ ‫السجالت‬ ‫لجمع‬ ‫الالزمة‬ ‫التقنيات‬ ‫تحديد‬ ‫عن‬ ‫تقل‬ ‫اال‬ ‫على‬ ‫بالسجالت‬ ‫واالحتفاظ‬ ‫المستمرة‬ ‫المراقبة‬ 12 ‫شهر‬
  • 13. ‫السيبراني‬ ‫األمن‬ ‫وتهديدات‬ ‫حوادث‬ ‫إدارة‬ ‫الهدف‬ : ‫المناسب‬ ‫الوقت‬ ‫في‬ ‫السيبراني‬ ‫األمن‬ ‫حوادث‬ ‫واكتشاف‬ ‫تحديد‬ ‫ضمان‬ ‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬ : ‫التصعيد‬ ‫واليات‬ ‫االستجابة‬ ‫خطط‬ ‫أمن‬ ‫حادثة‬ ‫حدوث‬ ‫عن‬ ‫الهيئة‬ ‫وتبليغ‬ ‫الحوادث‬ ‫تصنيف‬ ‫سيبراني‬ ‫المادي‬ ‫األمن‬ ‫الهدف‬ : ‫له‬ ‫مصرح‬ ‫الغير‬ ‫المادي‬ ‫الوصول‬ ‫من‬ ‫للجهة‬ ‫والتقنية‬ ‫المعلوماتيه‬ ‫األصول‬ ‫حماية‬ ‫ضمان‬ ‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬ : ‫الحساسة‬ ‫لألماكن‬ ‫له‬ ‫المصرح‬ ‫الدخول‬ ‫وحمايته‬ ‫والمراقبة‬ ‫الدخول‬ ‫سجالت‬ ‫وخارجها‬ ‫الجهة‬ ‫مباني‬ ‫داخل‬ ‫والمعدات‬ ‫األجهزة‬ ‫امن‬
  • 14. ‫الويب‬ ‫تطبيقات‬ ‫حماية‬ ‫الهدف‬ : ‫المخاطر‬ ‫من‬ ‫للجهة‬ ‫الخارجية‬ ‫الويب‬ ‫تطبيقات‬ ‫حماية‬ ‫ضمان‬ ‫السيبرانية‬ ‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬ : ‫الحماية‬ ‫جدار‬ ‫استخدام‬ ‫امنة‬ ‫بروتوكوالت‬ ‫استخدام‬ ‫االمن‬ ‫االستخدام‬ ‫سياسات‬ ‫توضيح‬ ‫العناصر‬ ‫متعدد‬ ‫الهوية‬ ‫من‬ ‫التحقق‬ ‫األعمال‬ ‫استمرارية‬ ‫إدارة‬ ‫في‬ ‫السيبراني‬ ‫األمن‬ ‫صمود‬ ‫جوانب‬ ‫الهدف‬ : ‫الجهة‬ ‫أعمال‬ ‫استمرارية‬ ‫إدارة‬ ‫في‬ ‫السيبراني‬ ‫األمن‬ ‫صمود‬ ‫متطلبات‬ ‫توافر‬ ‫ضمان‬ ‫يلي‬ ‫ما‬ ‫الجهة‬ ‫في‬ ‫األعمال‬ ‫استمرارية‬ ‫إدارة‬ ‫تغطي‬ ‫ان‬ ‫يجب‬ : ‫واإلجراءات‬ ‫األنظمة‬ ‫استمرارية‬ ‫من‬ ‫التأكد‬ ‫السيبراني‬ ‫االمن‬ ‫لحوادث‬ ‫االستجابة‬ ‫خطط‬ ‫الكوارث‬ ‫من‬ ‫التعافي‬ ‫خطط‬
  • 15. ‫الخارجية‬ ‫باألطراف‬ ‫المتعلق‬ ‫السيبراني‬ ‫األمن‬ ‫الهدف‬ : ‫الخارجية‬ ‫باألطراف‬ ‫المتعلقة‬ ‫السيبراني‬ ‫االمن‬ ‫مخاطر‬ ‫من‬ ‫الجهة‬ ‫أصول‬ ‫حماية‬ ‫ضمان‬ ‫يلي‬ ‫ما‬ ‫تغطي‬ ‫ان‬ ‫ويجب‬ ‫السيبراني‬ ‫األمن‬ ‫متطلبات‬ ‫تطبيق‬ : ‫المعلومات‬ ‫سرية‬ ‫على‬ ‫المحافظة‬ ‫بنود‬ ‫سيبراني‬ ‫امن‬ ‫حادثة‬ ‫حدوث‬ ‫حال‬ ‫في‬ ‫التواصل‬ ‫إجراءات‬ ‫المملكة‬ ‫داخل‬ ‫بالكامل‬ ‫موجودة‬ ‫بعد‬ ‫عن‬ ‫الوصول‬ ‫طريقة‬ ‫تستخدم‬ ‫والتي‬ ‫السيبراني‬ ‫االمن‬ ‫خدمات‬ ‫مراكز‬ ‫تكون‬ ‫ان‬ ‫واالستضافة‬ ‫السحابية‬ ‫بالحوسبة‬ ‫المتعلق‬ ‫السيبراني‬ ‫األمن‬ ‫الهدف‬ : ‫السحابية‬ ‫للحوسبة‬ ‫السيبرانية‬ ‫المخاطر‬ ‫معالجة‬ ‫ضمان‬ ‫غيرها‬ ‫عن‬ ‫بالجهة‬ ‫الخاصة‬ ‫البيئه‬ ‫فصل‬ ‫المملكة‬ ‫داخل‬ ‫يكون‬ ‫ان‬ ‫يجب‬ ‫الجهة‬ ‫معلومات‬ ‫وتخزين‬ ‫استضافة‬ ‫موقع‬ ‫الصناعي‬ ‫التحكم‬ ‫وأنظمة‬ ‫أجهزة‬ ‫حماية‬ ‫الهدف‬ : ‫الصناعي‬ ‫التحكم‬ ‫وأنظمة‬ ‫بأجهزة‬ ‫وفعال‬ ‫سليم‬ ‫بشكل‬ ‫السيبراني‬ ‫االمن‬ ‫إدارة‬ ‫ضمان‬ ‫خارجية‬ ‫شبكات‬ ‫مع‬ ‫مع‬ ‫الربط‬ ‫عند‬ ‫الحازم‬ ‫التقيد‬ ‫السالمة‬ ‫معدات‬ ‫أنظمة‬ ‫وعزل‬ ‫االحداث‬ ‫سجل‬ ‫تفعيل‬ ‫الصناعية‬ ‫األنظمة‬ ‫ثغرات‬ ‫إدارة‬ ‫التحديثات‬ ‫حزم‬ ‫إدارة‬