SlideShare uma empresa Scribd logo
1 de 10
‫الضوابط‬
‫األساسية‬
‫لألمن‬
‫السيبراني‬
•
‫الضارة‬ ‫البرمجيات‬
/
Malware
‫خفية‬ ‫بطريقة‬ ‫األنظمة‬ ‫صيب‬ُ‫ي‬ ‫برنامج‬
(
‫الغالب‬ ‫في‬
)
‫التطبيق‬ ‫أو‬ ‫البيانات‬ ‫توافر‬ ‫أو‬ ‫ودقة‬ ‫سالمة‬ ‫أو‬ ‫سرية‬ ‫النتهاك‬
‫التشغيل‬ ‫نظم‬ ‫أو‬ ‫ات‬
.
•
‫الثغرة‬
/
Vulnerability
•
‫التهديد‬
/
Threat
‫أصولها‬ ‫أو‬ ‫أعمال‬ ‫على‬ ً‫ا‬‫سلب‬ ‫يؤثر‬ ‫أن‬ ‫المحتمل‬ ‫من‬ ‫حدث‬ ‫أو‬ ‫ظرف‬ ‫هي‬
‫المصرح‬ ‫غير‬ ‫الوصول‬ ‫طريق‬ ‫عن‬ ‫المعلومات‬ ‫أنظمة‬ ‫أحد‬ ً‫ال‬‫مستغ‬ ‫منسوبيها‬ ‫أو‬
.
‫تطبي‬ ‫أو‬ ‫برامجه‬ ‫أو‬ ،‫اآللي‬ ‫الحاسب‬ ‫نظام‬ ‫في‬ ‫الضعف‬ ‫نقاط‬ ‫من‬ ‫نوع‬ ‫هي‬
،‫قاته‬
‫األمن‬ ‫يجعل‬ ‫شيء‬ ‫أي‬ ‫في‬ ‫أو‬ ،‫اإلجراءات‬ ‫من‬ ‫مجموعة‬ ‫في‬ ‫أو‬
‫السيبراني‬
‫للتهديد‬ ‫عرضة‬
.
•
‫المستمرة‬ ‫المتقدمة‬ ‫التهديدات‬ ‫من‬ ‫الحماية‬
APT
‫طويلة‬ ‫زمنية‬ ‫لفترة‬ ‫بداخله‬ ‫والبقاء‬ ‫نظام‬ ‫إلى‬ ‫للوصول‬ ‫ومعقدة‬ ‫ّة‬‫ي‬‫وخف‬ ‫متواصلة‬ ‫اختراق‬ ‫أساليب‬ ‫يستخدم‬ ‫المتقدم‬ ‫المستعصي‬ ‫التهديد‬ ‫هجوم‬ ‫فإن‬
‫م‬ ،
‫تداعيات‬ ‫إلى‬ ‫يؤدي‬ ‫قد‬ ‫ا‬
‫مدمرة‬
.
•
‫األصل‬
/
Asset
‫للجهة‬ ‫بالنسبة‬ ‫قيمة‬ ‫له‬ ‫ملموس‬ ‫غير‬ ‫أو‬ ‫ملموس‬ ‫شيء‬ ‫أي‬
.
•
‫هجوم‬
/
Attack
‫منعها‬ ‫أو‬ ‫تعطيلها‬ ‫أو‬ ‫نفسها‬ ‫المعلومات‬ ‫أو‬ ‫المعلوماتية‬ ‫النظم‬ ‫موارد‬ ‫جمع‬ ‫أو‬ ‫مشروع‬ ‫غير‬ ‫بشكل‬ ‫الوصول‬ ‫تحاول‬ ‫التي‬ ‫الخبيثة‬ ‫األنشطة‬ ‫من‬ ‫نوع‬
‫تح‬
‫أ‬ ‫طيمها‬
‫تدميرها‬ ‫و‬
.
•
Penetration Testing
‫االختراق‬ ‫اختبار‬
‫االختراق‬ ‫اختبار‬ ‫في‬ ‫المستخدمة‬ ‫األدوات‬ ‫من‬ ‫واسعة‬ ‫مجموعة‬ ‫هناك‬
.
‫هي‬ ‫المهمة‬ ‫األدوات‬
:
.1
NMap -
‫األمني‬ ‫الثغرات‬ ‫وفحص‬ ‫المسار‬ ‫وتتبع‬ ‫التشغيل‬ ‫نظام‬ ‫وتحديد‬ ‫المنافذ‬ ‫فحص‬ ‫عمليات‬ ‫في‬ ‫األداة‬ ‫هذه‬ ‫ستخدم‬ُ‫ت‬
‫ة‬
.
.2
Nessus -
‫التقليدية‬ ‫الشبكة‬ ‫على‬ ‫قائمة‬ ‫ثغرة‬ ‫أداة‬ ‫هذه‬
.
.3
Pass-The-Hash -
‫المرور‬ ‫كلمات‬ ‫لتكسير‬ ‫أساسي‬ ‫بشكل‬ ‫األداة‬ ‫هذه‬ ‫ستخدم‬ُ‫ت‬
.
.4
Cain and Abel -
‫و‬ ‫الالسلكي‬ ‫والمسح‬ ‫الشبكة‬ ‫واستنشاق‬ ‫المرور‬ ‫كلمة‬ ‫الستعادة‬ ‫أساسي‬ ‫بشكل‬ ‫األداة‬ ‫هذه‬ ‫ستخدم‬ُ‫ت‬
VoIP.
•
‫تدقيق‬
Audit /
‫األمن‬ ‫ضوابط‬ ‫فعالية‬ ‫مدى‬ ‫لتقييم‬ ‫واألنشطة‬ ‫السجالت‬ ‫ودراسة‬ ‫المستقلة‬ ‫المراجعة‬
‫السيبراني‬
‫ولضما‬
‫االلتزام‬ ‫ن‬
‫العالقة‬ ‫ذات‬ ‫والتنظيمية‬ ‫التشريعية‬ ‫والمتطلبات‬ ‫والمعايير‬ ،‫التشغيلية‬ ‫واإلجراءات‬ ،‫بالسياسات‬
.
•
‫التحقق‬
/
Authentication
‫ف‬ ‫الموارد‬ ‫إلى‬ ‫بالوصول‬ ‫للسماح‬ ً‫ا‬‫أساسي‬ ً‫ا‬‫شرط‬ ‫األمر‬ ‫هذا‬ ‫يكون‬ ‫ما‬ ً‫ا‬‫وغالب‬ ،‫الجهاز‬ ‫أو‬ ‫العملية‬ ‫أو‬ ‫المستخدم‬ ‫هوية‬ ‫من‬ ‫التأكد‬
‫النظام‬ ‫ي‬
.
•
‫المستخدم‬ ‫صالحية‬
/
Authorization
‫حقوق‬ ‫من‬ ‫والتأكد‬ ‫تحديد‬ ‫خاصية‬
/
‫واألصول‬ ‫الموارد‬ ‫إلى‬ ‫للوصول‬ ‫المستخدم‬ ‫تراخيص‬
‫حقوق‬ ‫في‬ ً‫ا‬‫مسبق‬ ‫حدد‬ ‫لما‬ ً‫ا‬‫وفق‬ ‫له‬ ‫والسماح‬ ‫للجهة‬ ‫والتقنية‬ ‫المعلوماتية‬
/
‫المستخدم‬ ‫تراخيص‬
.
•
‫توافر‬
/
Availability
‫الم‬ ‫الوقت‬ ‫في‬ ‫واستخدامها‬ ‫والتطبيقات‬ ‫واألنظمة‬ ‫والبيانات‬ ‫المعلومات‬ ‫إلى‬ ‫الوصول‬ ‫ضمان‬
‫ناسب‬
.
•
‫االحتياطية‬ ‫النسخ‬
/
Backup
‫المناسب‬ ‫الوقت‬ ‫في‬ ‫واستخدامها‬ ‫والتطبيقات‬ ‫واألنظمة‬ ‫والبيانات‬ ‫المعلومات‬ ‫إلى‬ ‫الوصول‬ ‫ضمان‬
.
•
‫كفاءة‬
/
Efficiency
‫الموارد‬ ‫نفس‬ ‫باستخدام‬ ‫أكثر‬ ‫نتائج‬ ‫تحقيق‬ ‫خالل‬ ‫من‬ ‫النظام‬ ‫أو‬ ‫العملية‬ ‫كفاءة‬ ‫تعزيز‬
.
•
‫المعلومة‬ ‫سالمة‬
/
Integrity
‫به‬ ‫مصرح‬ ‫غير‬ ‫بشكل‬ ‫المعلومات‬ ‫تخريب‬ ‫أو‬ ‫تعديل‬ ‫ضد‬ ‫الحماية‬
.
•
‫الحساسة‬ ‫البيانات‬ ‫و‬ ‫المعلومات‬
/
Confidential Data
‫المعلومات‬ ‫هــي‬
(
‫البيانات‬ ‫أو‬
)
‫تصنيف‬ ‫حسب‬ ،‫واألهــمــيــة‬ ‫الحساسية‬ ‫فــي‬ ‫غاية‬ ‫تعتبر‬ ‫التي‬
‫الجه‬
• Riyadh Alzahrani
ID : 442140252
• Marei Alamri
ID : 442140254
• Tayseer Alharazi
ID : 443140265

Mais conteúdo relacionado

Mais procurados

امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
Nasser Shafik
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
English TVTC
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
SaadDongus
 
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهامن المعلومات ساره و ردينه
امن المعلومات ساره و ردينه
sarahajjaj
 

Mais procurados (20)

Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني "
 
IT Security Strategy
IT Security StrategyIT Security Strategy
IT Security Strategy
 
الأمن السيبراني
الأمن السيبرانيالأمن السيبراني
الأمن السيبراني
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبرانيقضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
 
E- Government " التطوير الإداري في المؤسسات الحكومية "
E- Government " التطوير الإداري في المؤسسات الحكومية "  E- Government " التطوير الإداري في المؤسسات الحكومية "
E- Government " التطوير الإداري في المؤسسات الحكومية "
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
 
نواف العتيبي
نواف العتيبينواف العتيبي
نواف العتيبي
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلومات
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security Awareness
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
 
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It securityإختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It security
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهامن المعلومات ساره و ردينه
امن المعلومات ساره و ردينه
 

Semelhante a Basic Cyber ​​Security Controls

ISMS Awareness IT Staff
ISMS Awareness IT StaffISMS Awareness IT Staff
ISMS Awareness IT Staff
Tooba Khaliq
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
Mamoun Matar
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
emad Saleh
 
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
AtefMarzouk1
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
zedan666
 
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
Egyptian Engineers Association
 

Semelhante a Basic Cyber ​​Security Controls (20)

HemayaPres-2.pdf
HemayaPres-2.pdfHemayaPres-2.pdf
HemayaPres-2.pdf
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
 
ISMS Awareness IT Staff
ISMS Awareness IT StaffISMS Awareness IT Staff
ISMS Awareness IT Staff
 
الامان
الامانالامان
الامان
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
 
الامن_السيبراني.pptx
الامن_السيبراني.pptxالامن_السيبراني.pptx
الامن_السيبراني.pptx
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
 
تطبيقات الجوال ومخاطرها
تطبيقات الجوال ومخاطرهاتطبيقات الجوال ومخاطرها
تطبيقات الجوال ومخاطرها
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
Information security
Information securityInformation security
Information security
 
Sp.ppt
Sp.pptSp.ppt
Sp.ppt
 
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
 
المحاضرة الخامسة التحكم بالوصول.pptx
المحاضرة الخامسة التحكم بالوصول.pptxالمحاضرة الخامسة التحكم بالوصول.pptx
المحاضرة الخامسة التحكم بالوصول.pptx
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 
presentation.pptx
presentation.pptxpresentation.pptx
presentation.pptx
 
Critical system
Critical systemCritical system
Critical system
 
حاسب الهكر
حاسب الهكرحاسب الهكر
حاسب الهكر
 
المحاضرة الثالثة و الرابعة المصادقة-1.pptx
المحاضرة الثالثة و الرابعة المصادقة-1.pptxالمحاضرة الثالثة و الرابعة المصادقة-1.pptx
المحاضرة الثالثة و الرابعة المصادقة-1.pptx
 
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
 
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
 

Último

المؤقتات بدورة التحكم الصناعي العملية اليوم
المؤقتات بدورة التحكم الصناعي العملية اليومالمؤقتات بدورة التحكم الصناعي العملية اليوم
المؤقتات بدورة التحكم الصناعي العملية اليوم
sofyan20058
 
Architecture engineering ‎⁨العمارة المعاصرة في مصر⁩.pdf
Architecture engineering ‎⁨العمارة المعاصرة في مصر⁩.pdfArchitecture engineering ‎⁨العمارة المعاصرة في مصر⁩.pdf
Architecture engineering ‎⁨العمارة المعاصرة في مصر⁩.pdf
mennamohamed200y
 

Último (8)

المؤقتات بدورة التحكم الصناعي العملية اليوم
المؤقتات بدورة التحكم الصناعي العملية اليومالمؤقتات بدورة التحكم الصناعي العملية اليوم
المؤقتات بدورة التحكم الصناعي العملية اليوم
 
نظم التحكم البيئي pdf...................
نظم التحكم البيئي pdf...................نظم التحكم البيئي pdf...................
نظم التحكم البيئي pdf...................
 
المحاضرة الأولى في دورة التحكم الصناعي ل
المحاضرة الأولى في دورة التحكم الصناعي لالمحاضرة الأولى في دورة التحكم الصناعي ل
المحاضرة الأولى في دورة التحكم الصناعي ل
 
الفهم القرائي الفهم القرائي الفهم القرائي دورة الفهم القرائي.pptx
الفهم القرائي الفهم القرائي الفهم القرائي دورة الفهم القرائي.pptxالفهم القرائي الفهم القرائي الفهم القرائي دورة الفهم القرائي.pptx
الفهم القرائي الفهم القرائي الفهم القرائي دورة الفهم القرائي.pptx
 
مبدأ عمل المؤقتات في دورة التحكم الصناعي العملية
مبدأ عمل المؤقتات في دورة التحكم الصناعي العمليةمبدأ عمل المؤقتات في دورة التحكم الصناعي العملية
مبدأ عمل المؤقتات في دورة التحكم الصناعي العملية
 
Architecture engineering ‎⁨العمارة المعاصرة في مصر⁩.pdf
Architecture engineering ‎⁨العمارة المعاصرة في مصر⁩.pdfArchitecture engineering ‎⁨العمارة المعاصرة في مصر⁩.pdf
Architecture engineering ‎⁨العمارة المعاصرة في مصر⁩.pdf
 
المحاضرة الثالثة دورة التحكم الصناعي العملية
المحاضرة الثالثة دورة التحكم الصناعي العمليةالمحاضرة الثالثة دورة التحكم الصناعي العملية
المحاضرة الثالثة دورة التحكم الصناعي العملية
 
المحاضرة الأولى لدورة التحكم الصناعي العملية
المحاضرة الأولى لدورة التحكم الصناعي العمليةالمحاضرة الأولى لدورة التحكم الصناعي العملية
المحاضرة الأولى لدورة التحكم الصناعي العملية
 

Basic Cyber ​​Security Controls

  • 2.
  • 3.
  • 4. • ‫الضارة‬ ‫البرمجيات‬ / Malware ‫خفية‬ ‫بطريقة‬ ‫األنظمة‬ ‫صيب‬ُ‫ي‬ ‫برنامج‬ ( ‫الغالب‬ ‫في‬ ) ‫التطبيق‬ ‫أو‬ ‫البيانات‬ ‫توافر‬ ‫أو‬ ‫ودقة‬ ‫سالمة‬ ‫أو‬ ‫سرية‬ ‫النتهاك‬ ‫التشغيل‬ ‫نظم‬ ‫أو‬ ‫ات‬ . • ‫الثغرة‬ / Vulnerability • ‫التهديد‬ / Threat ‫أصولها‬ ‫أو‬ ‫أعمال‬ ‫على‬ ً‫ا‬‫سلب‬ ‫يؤثر‬ ‫أن‬ ‫المحتمل‬ ‫من‬ ‫حدث‬ ‫أو‬ ‫ظرف‬ ‫هي‬ ‫المصرح‬ ‫غير‬ ‫الوصول‬ ‫طريق‬ ‫عن‬ ‫المعلومات‬ ‫أنظمة‬ ‫أحد‬ ً‫ال‬‫مستغ‬ ‫منسوبيها‬ ‫أو‬ . ‫تطبي‬ ‫أو‬ ‫برامجه‬ ‫أو‬ ،‫اآللي‬ ‫الحاسب‬ ‫نظام‬ ‫في‬ ‫الضعف‬ ‫نقاط‬ ‫من‬ ‫نوع‬ ‫هي‬ ،‫قاته‬ ‫األمن‬ ‫يجعل‬ ‫شيء‬ ‫أي‬ ‫في‬ ‫أو‬ ،‫اإلجراءات‬ ‫من‬ ‫مجموعة‬ ‫في‬ ‫أو‬ ‫السيبراني‬ ‫للتهديد‬ ‫عرضة‬ .
  • 5. • ‫المستمرة‬ ‫المتقدمة‬ ‫التهديدات‬ ‫من‬ ‫الحماية‬ APT ‫طويلة‬ ‫زمنية‬ ‫لفترة‬ ‫بداخله‬ ‫والبقاء‬ ‫نظام‬ ‫إلى‬ ‫للوصول‬ ‫ومعقدة‬ ‫ّة‬‫ي‬‫وخف‬ ‫متواصلة‬ ‫اختراق‬ ‫أساليب‬ ‫يستخدم‬ ‫المتقدم‬ ‫المستعصي‬ ‫التهديد‬ ‫هجوم‬ ‫فإن‬ ‫م‬ ، ‫تداعيات‬ ‫إلى‬ ‫يؤدي‬ ‫قد‬ ‫ا‬ ‫مدمرة‬ . • ‫األصل‬ / Asset ‫للجهة‬ ‫بالنسبة‬ ‫قيمة‬ ‫له‬ ‫ملموس‬ ‫غير‬ ‫أو‬ ‫ملموس‬ ‫شيء‬ ‫أي‬ . • ‫هجوم‬ / Attack ‫منعها‬ ‫أو‬ ‫تعطيلها‬ ‫أو‬ ‫نفسها‬ ‫المعلومات‬ ‫أو‬ ‫المعلوماتية‬ ‫النظم‬ ‫موارد‬ ‫جمع‬ ‫أو‬ ‫مشروع‬ ‫غير‬ ‫بشكل‬ ‫الوصول‬ ‫تحاول‬ ‫التي‬ ‫الخبيثة‬ ‫األنشطة‬ ‫من‬ ‫نوع‬ ‫تح‬ ‫أ‬ ‫طيمها‬ ‫تدميرها‬ ‫و‬ .
  • 6.
  • 7. • Penetration Testing ‫االختراق‬ ‫اختبار‬ ‫االختراق‬ ‫اختبار‬ ‫في‬ ‫المستخدمة‬ ‫األدوات‬ ‫من‬ ‫واسعة‬ ‫مجموعة‬ ‫هناك‬ . ‫هي‬ ‫المهمة‬ ‫األدوات‬ : .1 NMap - ‫األمني‬ ‫الثغرات‬ ‫وفحص‬ ‫المسار‬ ‫وتتبع‬ ‫التشغيل‬ ‫نظام‬ ‫وتحديد‬ ‫المنافذ‬ ‫فحص‬ ‫عمليات‬ ‫في‬ ‫األداة‬ ‫هذه‬ ‫ستخدم‬ُ‫ت‬ ‫ة‬ . .2 Nessus - ‫التقليدية‬ ‫الشبكة‬ ‫على‬ ‫قائمة‬ ‫ثغرة‬ ‫أداة‬ ‫هذه‬ . .3 Pass-The-Hash - ‫المرور‬ ‫كلمات‬ ‫لتكسير‬ ‫أساسي‬ ‫بشكل‬ ‫األداة‬ ‫هذه‬ ‫ستخدم‬ُ‫ت‬ . .4 Cain and Abel - ‫و‬ ‫الالسلكي‬ ‫والمسح‬ ‫الشبكة‬ ‫واستنشاق‬ ‫المرور‬ ‫كلمة‬ ‫الستعادة‬ ‫أساسي‬ ‫بشكل‬ ‫األداة‬ ‫هذه‬ ‫ستخدم‬ُ‫ت‬ VoIP.
  • 8. • ‫تدقيق‬ Audit / ‫األمن‬ ‫ضوابط‬ ‫فعالية‬ ‫مدى‬ ‫لتقييم‬ ‫واألنشطة‬ ‫السجالت‬ ‫ودراسة‬ ‫المستقلة‬ ‫المراجعة‬ ‫السيبراني‬ ‫ولضما‬ ‫االلتزام‬ ‫ن‬ ‫العالقة‬ ‫ذات‬ ‫والتنظيمية‬ ‫التشريعية‬ ‫والمتطلبات‬ ‫والمعايير‬ ،‫التشغيلية‬ ‫واإلجراءات‬ ،‫بالسياسات‬ . • ‫التحقق‬ / Authentication ‫ف‬ ‫الموارد‬ ‫إلى‬ ‫بالوصول‬ ‫للسماح‬ ً‫ا‬‫أساسي‬ ً‫ا‬‫شرط‬ ‫األمر‬ ‫هذا‬ ‫يكون‬ ‫ما‬ ً‫ا‬‫وغالب‬ ،‫الجهاز‬ ‫أو‬ ‫العملية‬ ‫أو‬ ‫المستخدم‬ ‫هوية‬ ‫من‬ ‫التأكد‬ ‫النظام‬ ‫ي‬ . • ‫المستخدم‬ ‫صالحية‬ / Authorization ‫حقوق‬ ‫من‬ ‫والتأكد‬ ‫تحديد‬ ‫خاصية‬ / ‫واألصول‬ ‫الموارد‬ ‫إلى‬ ‫للوصول‬ ‫المستخدم‬ ‫تراخيص‬ ‫حقوق‬ ‫في‬ ً‫ا‬‫مسبق‬ ‫حدد‬ ‫لما‬ ً‫ا‬‫وفق‬ ‫له‬ ‫والسماح‬ ‫للجهة‬ ‫والتقنية‬ ‫المعلوماتية‬ / ‫المستخدم‬ ‫تراخيص‬ .
  • 9. • ‫توافر‬ / Availability ‫الم‬ ‫الوقت‬ ‫في‬ ‫واستخدامها‬ ‫والتطبيقات‬ ‫واألنظمة‬ ‫والبيانات‬ ‫المعلومات‬ ‫إلى‬ ‫الوصول‬ ‫ضمان‬ ‫ناسب‬ . • ‫االحتياطية‬ ‫النسخ‬ / Backup ‫المناسب‬ ‫الوقت‬ ‫في‬ ‫واستخدامها‬ ‫والتطبيقات‬ ‫واألنظمة‬ ‫والبيانات‬ ‫المعلومات‬ ‫إلى‬ ‫الوصول‬ ‫ضمان‬ . • ‫كفاءة‬ / Efficiency ‫الموارد‬ ‫نفس‬ ‫باستخدام‬ ‫أكثر‬ ‫نتائج‬ ‫تحقيق‬ ‫خالل‬ ‫من‬ ‫النظام‬ ‫أو‬ ‫العملية‬ ‫كفاءة‬ ‫تعزيز‬ . • ‫المعلومة‬ ‫سالمة‬ / Integrity ‫به‬ ‫مصرح‬ ‫غير‬ ‫بشكل‬ ‫المعلومات‬ ‫تخريب‬ ‫أو‬ ‫تعديل‬ ‫ضد‬ ‫الحماية‬ . • ‫الحساسة‬ ‫البيانات‬ ‫و‬ ‫المعلومات‬ / Confidential Data ‫المعلومات‬ ‫هــي‬ ( ‫البيانات‬ ‫أو‬ ) ‫تصنيف‬ ‫حسب‬ ،‫واألهــمــيــة‬ ‫الحساسية‬ ‫فــي‬ ‫غاية‬ ‫تعتبر‬ ‫التي‬ ‫الجه‬
  • 10. • Riyadh Alzahrani ID : 442140252 • Marei Alamri ID : 442140254 • Tayseer Alharazi ID : 443140265