Mais conteúdo relacionado
Semelhante a Basic Cyber Security Controls (20)
Basic Cyber Security Controls
- 4. •
الضارة البرمجيات
/
Malware
خفية بطريقة األنظمة صيبُي برنامج
(
الغالب في
)
التطبيق أو البيانات توافر أو ودقة سالمة أو سرية النتهاك
التشغيل نظم أو ات
.
•
الثغرة
/
Vulnerability
•
التهديد
/
Threat
أصولها أو أعمال على ًاسلب يؤثر أن المحتمل من حدث أو ظرف هي
المصرح غير الوصول طريق عن المعلومات أنظمة أحد ًالمستغ منسوبيها أو
.
تطبي أو برامجه أو ،اآللي الحاسب نظام في الضعف نقاط من نوع هي
،قاته
األمن يجعل شيء أي في أو ،اإلجراءات من مجموعة في أو
السيبراني
للتهديد عرضة
.
- 5. •
المستمرة المتقدمة التهديدات من الحماية
APT
طويلة زمنية لفترة بداخله والبقاء نظام إلى للوصول ومعقدة ّةيوخف متواصلة اختراق أساليب يستخدم المتقدم المستعصي التهديد هجوم فإن
م ،
تداعيات إلى يؤدي قد ا
مدمرة
.
•
األصل
/
Asset
للجهة بالنسبة قيمة له ملموس غير أو ملموس شيء أي
.
•
هجوم
/
Attack
منعها أو تعطيلها أو نفسها المعلومات أو المعلوماتية النظم موارد جمع أو مشروع غير بشكل الوصول تحاول التي الخبيثة األنشطة من نوع
تح
أ طيمها
تدميرها و
.
- 7. •
Penetration Testing
االختراق اختبار
االختراق اختبار في المستخدمة األدوات من واسعة مجموعة هناك
.
هي المهمة األدوات
:
.1
NMap -
األمني الثغرات وفحص المسار وتتبع التشغيل نظام وتحديد المنافذ فحص عمليات في األداة هذه ستخدمُت
ة
.
.2
Nessus -
التقليدية الشبكة على قائمة ثغرة أداة هذه
.
.3
Pass-The-Hash -
المرور كلمات لتكسير أساسي بشكل األداة هذه ستخدمُت
.
.4
Cain and Abel -
و الالسلكي والمسح الشبكة واستنشاق المرور كلمة الستعادة أساسي بشكل األداة هذه ستخدمُت
VoIP.
- 8. •
تدقيق
Audit /
األمن ضوابط فعالية مدى لتقييم واألنشطة السجالت ودراسة المستقلة المراجعة
السيبراني
ولضما
االلتزام ن
العالقة ذات والتنظيمية التشريعية والمتطلبات والمعايير ،التشغيلية واإلجراءات ،بالسياسات
.
•
التحقق
/
Authentication
ف الموارد إلى بالوصول للسماح ًاأساسي ًاشرط األمر هذا يكون ما ًاوغالب ،الجهاز أو العملية أو المستخدم هوية من التأكد
النظام ي
.
•
المستخدم صالحية
/
Authorization
حقوق من والتأكد تحديد خاصية
/
واألصول الموارد إلى للوصول المستخدم تراخيص
حقوق في ًامسبق حدد لما ًاوفق له والسماح للجهة والتقنية المعلوماتية
/
المستخدم تراخيص
.
- 9. •
توافر
/
Availability
الم الوقت في واستخدامها والتطبيقات واألنظمة والبيانات المعلومات إلى الوصول ضمان
ناسب
.
•
االحتياطية النسخ
/
Backup
المناسب الوقت في واستخدامها والتطبيقات واألنظمة والبيانات المعلومات إلى الوصول ضمان
.
•
كفاءة
/
Efficiency
الموارد نفس باستخدام أكثر نتائج تحقيق خالل من النظام أو العملية كفاءة تعزيز
.
•
المعلومة سالمة
/
Integrity
به مصرح غير بشكل المعلومات تخريب أو تعديل ضد الحماية
.
•
الحساسة البيانات و المعلومات
/
Confidential Data
المعلومات هــي
(
البيانات أو
)
تصنيف حسب ،واألهــمــيــة الحساسية فــي غاية تعتبر التي
الجه