Anúncio
Anúncio

Mais conteúdo relacionado

Apresentações para você(20)

Similar a (Information security) مقدمة في أمن المعلومات(20)

Anúncio

Mais de DrMohammed Qassim(20)

Último(20)

Anúncio

(Information security) مقدمة في أمن المعلومات

  1. ‫أعداد‬ ‫م‬.‫د‬.‫محمد‬ ‫قاسم‬ ‫محمد‬
  2. ‫المعلومات‬ ‫أمن‬:‫شركتك‬ ‫في‬ ‫النشاطات‬ ‫من‬ ‫كبيرة‬ ‫مجموعة‬ ‫يغطى‬ ‫واسع‬ ‫تعبير‬ ‫هو‬.‫كل‬ ‫يتضمن‬ ‫وهو‬(‫المنتجات‬– ‫العمليات‬)‫بهدف‬ ‫تتم‬ ‫التي‬(‫لهم‬ ‫مصرح‬ ‫الغير‬ ‫األفراد‬ ‫وصول‬ ‫منع‬–‫البيانات‬ ‫تعديل‬ ‫منع‬–‫المصادر‬ ‫حماية‬. ) ‫ضد‬ ‫الكاملة‬ ‫الحماية‬ ‫وتوفير‬ ‫المعلومات‬ ‫وحماية‬ ‫وسرية‬ ‫دقة‬ ‫على‬ ‫المحافظة‬ ‫أنه‬ ‫على‬ ‫أيضا‬ ‫المعلومات‬ ‫أمن‬ ‫ويعرف‬ ‫عرضية‬ ‫أم‬ ‫متعمدة‬ ‫كانت‬ ً‫ء‬‫سوا‬ ‫مؤثرات‬ ‫أي‬.‫في‬ ‫األعمال‬ ‫إدارة‬ ‫مقومات‬ ‫أهم‬ ‫أحد‬ ‫الحاضر‬ ‫وقتنا‬ ‫في‬ ‫المعلومات‬ ‫تعد‬ ‫والخاصة‬ ‫الحكومية‬ ‫المؤسسات‬.‫عليها‬ ‫الحفاظ‬ ‫بكيفية‬ ‫االهتمام‬ ‫يزداد‬ ‫بأهميتها‬ ‫واإليمان‬ ‫المعلومات‬ ‫أهمية‬ ‫ازدياد‬ ‫ومع‬ ‫يسمى‬ ‫مختص‬ ‫علم‬ ‫ظهور‬ ‫إلى‬ ‫أدى‬ ‫مما‬ ‫وحمايتها‬(Information Security)‫المعلومات‬ ‫أمن‬ ‫علم‬.‫كلمة‬ ‫ذكر‬ ‫عند‬ ، ً‫ا‬‫سر‬ ‫تبقى‬ ‫أن‬ ‫يجب‬ ‫كان‬ ‫معلومات‬ ‫كشف‬ ‫هو‬ ً‫ا‬‫غالب‬ ‫الذهن‬ ‫إلى‬ ‫يتبادر‬ ‫ما‬ ‫فإن‬ ‫الحاسوب‬ ‫وجرائم‬ ‫المعلومات‬ ‫أمن‬ ،‫األمن‬ ‫جوانب‬ ‫من‬ ً‫ا‬‫واحد‬ ‫جانبا‬ ‫يكون‬ ‫أن‬ ‫يعدو‬ ‫ال‬ ‫المعلومات‬ ‫سرية‬ ‫على‬ ‫الحفاظ‬ ‫أن‬ ‫والحقيقة‬‫يتألف‬ ‫المعلومات‬ ‫فأمن‬ ‫جوانب‬ ‫ثالث‬ ‫من‬‫وهذه‬ ، ‫األهمية‬ ‫من‬ ‫واحدة‬ ‫درجة‬ ‫على‬‫جوانب‬‫هي‬: (‫أ‬)‫المعلومات‬ ‫سرية‬:(Confidentiality)‫المصرح‬ ‫غير‬ ‫اطالع‬ ‫لمنع‬ ‫الالزمة‬ ‫التدابير‬ ‫كافة‬ ‫يشمل‬ ‫الجانب‬ ‫وهـذا‬ ‫السرية‬ ‫أو‬ ‫الحساسة‬ ‫المعلومات‬ ‫على‬ ‫لهم‬.‫سريتها‬ ‫على‬ ‫حرص‬ُ‫ي‬ ‫التي‬ ‫المعلومات‬ ‫أمثلة‬ ‫ومن‬:،‫الشخصية‬ ‫المعلومات‬ ‫العسكرية‬ ‫والمعلومات‬ ،‫إعالنه‬ ‫قبل‬ ‫ما‬ ‫لشركة‬ ‫المالي‬ ‫والموقف‬. (‫ب‬)‫المعلومـات‬ ‫سالمـــة‬: (Integrity)‫على‬ ‫نحافظ‬ ‫أن‬ ‫هنا‬ ‫يعنينا‬ ‫ال‬ ‫فإنه‬ ،‫السابقة‬ ‫الفقرة‬ ‫في‬ ‫جــــاء‬ ‫لمـــا‬ ً‫ا‬‫خـــالف‬ ‫التغيير‬ ‫من‬ ‫المعلومات‬ ‫لحماية‬ ‫الالزمة‬ ‫التدابير‬ ‫اتخاذ‬ ‫هو‬ ‫هنا‬ ‫يهمنا‬ ‫ما‬ ‫ولكن‬ ،‫المعلومات‬ ‫سرية‬.‫كثيرة‬ ‫أمثلة‬ ‫وهناك‬ ‫المطلب‬ ‫لهذا‬:‫عندما‬ ‫فإننا‬ ً‫ا‬‫جميع‬ ‫نرى‬ ‫وكما‬ ،‫لديها‬ ‫للعمل‬ ‫بطلبات‬ ‫تقدموا‬ ‫ممن‬ ‫المقبولين‬ ‫أسماء‬ ‫قوائم‬ ‫ما‬ ‫جهة‬ ‫تنشر‬ ‫فقد‬ ‫األسماء‬ ‫بعض‬ ‫بحذف‬ ‫ما‬ ‫شخص‬ ‫يقوم‬ ‫أن‬ ‫المحتمل‬ ‫من‬ ‫إذ‬ ،‫التغيير‬ ‫من‬ ‫حمايتها‬ ‫نعني‬ ‫القوائم‬ ‫هذه‬ ‫أمن‬ ‫عن‬ ‫نتحدث‬ ‫المعنية‬ ‫للجهة‬ ‫والحرج‬ ‫للناس‬ ‫اإلرباك‬ ‫من‬ ً‫ا‬‫كثير‬ ً‫ا‬‫مسبب‬ ،‫منها‬ ً‫ال‬‫بد‬ ‫أخرى‬ ‫أسماء‬ ‫وإدراج‬.‫التحويل‬ ‫مبلغ‬ ‫تغيير‬ ‫ممكن‬ ‫أو‬ ‫من‬100‫دوالر‬‫إلى‬1000000‫دوالر‬. 1
  3. ‫جـ‬)‫الحاسوبية‬ ‫والموارد‬ ‫المعلومات‬ ‫إلى‬ ‫الوصول‬ ‫ضمان‬: (Availability)‫المعلومات‬ ‫سرية‬ ‫على‬ ‫الحفاظ‬ ‫إن‬ ‫ريب‬ ‫ال‬ ‫و‬ ‫مهم‬ ‫أمر‬ ‫وسالمتها‬‫به‬‫عليها‬ ‫االطالع‬ ‫لـه‬ ‫يحق‬ ‫من‬ ‫كان‬ ‫إذا‬ ‫قيمة‬ ‫ذات‬ ‫غير‬ ‫تصبح‬ ‫المعلومات‬ ‫هذه‬ ‫لكن‬ ، ً‫ال‬‫طوي‬ ‫وقت‬ ‫يحتاج‬ ‫إليها‬ ‫الوصول‬ ‫أن‬ ‫أو‬ ‫إليها‬ ‫الوصول‬ ‫يمكنه‬ ‫ال‬.‫لحرمان‬ ‫شتى‬ ‫وسائل‬ ‫المهاجمون‬ ‫ويتخذ‬ ‫التي‬ ‫األجهزة‬ ‫مهاجمة‬ ‫أو‬ ‫نفسها‬ ‫المعلومات‬ ‫حذف‬ ‫الوسائل‬ ‫هذه‬ ‫ومن‬ ،‫المعلومات‬ ‫إلى‬ ‫الوصول‬ ‫من‬ ‫المستفيدين‬ ‫العمل‬ ‫عن‬ ‫وشلها‬ ‫فيها‬ ‫المعلومات‬ ‫تخزن‬.‫وتكاملها‬ ‫توفرها‬ ‫يجب‬ ‫التي‬ ‫الثالثة‬ ‫الجوانب‬ ‫يوضح‬ ‫التالي‬ ‫الرسم‬ ‫االمنية‬ ‫لضمان‬. ‫ضمان‬ ‫الوصول‬ ‫التكامل‬ ‫السرية‬ 2
  4. ‫المنشأة‬ ‫موظفي‬ ‫جميع‬ ‫بين‬ ‫تعاون‬ ‫نتاج‬ ‫هو‬ ‫وإنما‬ ‫فقط‬ ‫المختصون‬ ‫بها‬ ‫يقوم‬ ‫بحتة‬ ‫تقنية‬ ‫عملية‬ ‫المعلومات‬ ‫أمن‬ ‫يعد‬ ‫وال‬ ‫الواحدة‬.‫بالطبع‬ ‫وهذا‬ ،‫للمعلومات‬ ‫الحماية‬ ‫جانب‬ ‫بتأمين‬ ‫كفيلة‬ ‫وحدها‬ ‫األمنية‬ ‫التقنية‬ ‫الحلول‬ ‫أن‬ ‫البعض‬ ‫يعتقد‬ ‫وقد‬ ‫خاطئ‬ ‫اعتقاد‬.‫وهي‬ ‫البعض‬ ‫لبعضها‬ ‫مكملة‬ ‫أساسية‬ ‫عناصر‬ ‫ثالثة‬ ‫على‬ ‫ترتكز‬ ‫المعلومات‬ ‫حماية‬ ‫أن‬ ‫إذ‬ 1)‫البشري‬ ‫العنصر‬ 2)‫التقنية‬ ‫الحلول‬ 3)‫للمعلومات‬ ‫األمنية‬ ‫السياسات‬. ‫العناصر‬ ‫هذه‬ ‫ترابط‬ ‫مدى‬ ‫التالي‬ ‫الرسم‬ ‫يمثل‬ ‫هي‬ ‫الثالثة‬ ‫العناصر‬ ‫هذه‬ ‫تقاطع‬ ‫نقطة‬ ‫أن‬ ‫إذ‬ ‫المعلومات‬ ‫أمن‬ ‫مستويات‬ ‫من‬ ‫مستوى‬ ‫أعلى‬ ‫مكون‬ ‫كل‬ ‫لشرح‬ ‫نأتي‬ ‫سوف‬ ‫واالن‬: ‫العنصر‬ ‫البشري‬ ‫الحلول‬ ‫التقنية‬ ‫السياسات‬ ‫األمنية‬ ‫للمعلومات‬ 3
  5. 1-‫البشري‬ ‫عنصر‬: ‫و‬ ‫األمنية‬ ‫التوعية‬ ‫تعريف‬ ‫عن‬ ‫الورقة‬ ‫هذه‬ ‫في‬ ‫نتحدث‬ ‫سوف‬‫االجتماعية‬ ‫الهندسة‬,‫بالتوعية‬ ‫المستهدفة‬ ‫الفئات‬ ‫وماهي‬,‫ولماذا‬ ‫األمنية‬ ‫التوعية‬ ‫نحتاج‬. ‫األمنية‬ ‫التوعية‬ ‫ماهي‬: ‫الشخصية‬ ‫المعلومات‬ ‫سواء‬ ‫يستخدمها‬ ‫التي‬ ‫واألجهزة‬ ‫المعلومات‬ ‫حماية‬ ‫تجاه‬ ‫بمسؤوليته‬ ‫ودراية‬ ‫علم‬ ‫على‬ ‫فرد‬ ‫كل‬ ‫يكون‬ ‫أن‬ ‫الشركة‬ ‫في‬ ‫المهمة‬ ‫األمنية‬ ‫المعلومات‬ ‫او‬ ‫المرور‬ ‫بكلمات‬ ‫البوح‬ ‫عدم‬ ‫ألهمية‬ ‫التام‬ ‫وادراكه‬ ‫العمل‬ ‫لجهة‬ ‫التابعة‬ ‫أو‬ ‫بأهمية‬ ‫الكامل‬ ‫والفهم‬ ‫الفردية‬ ‫المسؤولية‬ ‫وتعزيز‬ ‫تنمية‬ ‫وهي‬ ‫األمنية‬ ‫التجاوزات‬ ‫من‬ ‫أي‬ ‫على‬ ‫المترتبة‬ ‫لألخطار‬ ‫ومعرفته‬ ‫تجاوزها‬ ‫عدم‬ ‫على‬ ‫والحرص‬ ‫العليا‬ ‫الجهات‬ ‫قبل‬ ‫من‬ ‫الموضوعة‬ ‫االمنية‬ ‫القواعد‬ ‫تطبيق‬ ‫أن‬ ‫الدراسات‬ ‫اثبتت‬ ‫فقد‬ ‫تكلفة‬ ‫األقل‬ ‫ألنها‬ ‫والموارد‬ ‫المعلومات‬ ‫وحماية‬ ‫الدفاع‬ ‫خطوط‬ ‫أهم‬ ‫من‬ ‫األمنية‬ ‫التوعية‬ ‫تعتبر‬ ‫األضرار‬ ‫اصالح‬ ‫على‬ ‫تصرف‬ ‫التي‬ ‫المبالغ‬ ‫من‬ ‫بكثير‬ ‫أقل‬ ‫عموما‬ ‫الناس‬ ‫او‬ ‫الموظفين‬ ‫توعية‬ ‫على‬ ‫تنفق‬ ‫التي‬ ‫المبالغ‬ ‫وتخريبها‬ ‫تدميرها‬ ‫حتى‬ ‫او‬ ‫لهم‬ ‫مصرح‬ ‫غير‬ ‫أشخاص‬ ‫لمتناول‬ ‫ووصولها‬ ‫معلومات‬ ‫تسريب‬ ‫عن‬ ‫الناجمة‬ ‫األمنية؟‬ ‫بالتوعية‬ ‫المستهدفين‬ ‫الحكومات‬ ‫وحتى‬ ‫والمنظمات‬ ‫المؤسسات‬ ‫في‬:‫بالتوعية‬ ‫المستهدفة‬ ‫الفئات‬ ‫اهم‬ ‫هم‬ ‫الموظفين‬.‫على‬ ‫االطالع‬ ‫يمكنهم‬ ‫ألنهم‬ ‫وحاجته‬ ‫االداري‬ ‫ومنصبه‬ ‫رتبته‬ ‫حسب‬ ُ‫ل‬‫ك‬ ‫عليها‬ ‫االطالع‬ ‫غيرهم‬ ‫ألحد‬ ‫يسمح‬ ‫ال‬ ‫وحساسة‬ ‫مهمة‬ ‫معلومات‬ ‫المعلومات‬ ‫لهذه‬. ‫األمنية؟‬ ‫التوعية‬ ‫نحتاج‬ ‫لماذا‬ ‫بمفردة‬ ‫ومواجهتها‬ ‫األخطار‬ ‫جميع‬ ‫تحمل‬ ‫يستطيع‬ ‫ال‬ ‫الشركة‬ ‫في‬ ‫المعلومات‬ ‫أمن‬ ‫قسم‬.‫جزء‬ ‫يتحمل‬ ‫الشركة‬ ‫في‬ ‫موظف‬ ‫كل‬ ‫وقوعها‬ ‫ومنع‬ ‫ومحاربتها‬ ‫المحتملة‬ ‫األخطار‬ ‫تجاه‬ ‫المسؤولية‬ ‫من‬. ‫اهم‬ ‫من‬ ‫البيانات‬ ‫مراكز‬ ‫وحماية‬ ‫بحفظ‬ ‫الشركات‬ ‫في‬ ‫أو‬ ‫شخصية‬ ‫واجهزة‬ ‫معلومات‬ ‫من‬ ‫الخاصة‬ ‫الممتلكات‬ ‫حفظ‬ ‫ان‬ ‫لتحقيقها‬ ‫االمنية‬ ‫التوعية‬ ‫تسعى‬ ‫التي‬ ‫االمور‬.‫أو‬ ‫تعديلها‬ ‫أو‬ ‫معلومات‬ ‫أي‬ ‫تسرب‬ ‫من‬ ‫المحتملة‬ ‫الخسائر‬ ‫تقليل‬ ‫كذلك‬ ‫لهم‬ ‫مصرح‬ ‫غير‬ ‫أشخاص‬ ‫قبل‬ ‫من‬ ‫عليها‬ ‫االطالع‬.‫على‬ ‫يؤثر‬ ‫والتطبيقات‬ ‫البرامج‬ ‫استخدام‬ ‫في‬ ‫المحتمل‬ ‫الخطأ‬ ‫وحتى‬ ‫الشركة‬ ‫أنظمة‬ ‫على‬ ‫الهجمات‬ ‫خطر‬ ‫نسبة‬ ‫ويزيد‬ ‫وصحتها‬ ‫المعلومات‬. 4
  6. ‫؟‬ ‫االجتماعية‬ ‫الهندسة‬ ‫األشخاص‬ ‫بعقول‬ ‫التالعب‬ ‫طريق‬ ‫عن‬ ‫وسرية‬ ‫حساسة‬ ‫معلومات‬ ‫على‬ ‫الحصول‬ ‫على‬ ‫القدرة‬ ‫هي‬ ‫االجتماعية‬ ‫الهندسة‬ ‫تدريجي‬ ‫بشكل‬ ‫الضحية‬ ‫ثقة‬ ‫على‬ ‫الحصول‬ ‫أو‬ ‫الشخصية‬ ‫انتحال‬ ‫بأساليب‬.‫من‬ ‫األنظمة‬ ‫اختراق‬ ‫على‬ ‫تساعد‬ ‫أنها‬ ‫بمعنى‬ ‫باآلالت‬ ‫التالعب‬ ‫خالل‬ ‫من‬ ‫وليس‬ ‫بالبشر‬ ‫التالعب‬ ‫خالل‬.‫الختراق‬ ‫الطرق‬ ‫وابسط‬ ‫اقصر‬ ‫من‬ ‫االجتماعية‬ ‫الهندسة‬ ‫من‬ ‫ألكثر‬ ‫المدخل‬ ‫تشكل‬ ‫أنها‬ ‫حتى‬ ‫األنظمة‬70%‫العالم‬ ‫في‬ ‫تحدث‬ ‫التي‬ ‫االختراقات‬ ‫من‬. ‫االرتفاع‬ ‫إلى‬ ‫تشير‬ ‫اإلحصائيات‬ ‫أن‬ ‫بل‬ ‫حدوثها‬ ‫معدالت‬ ‫وارتفعت‬ ‫كبير‬ ‫بشكل‬ ‫مؤخرا‬ ‫استخدامها‬ ‫انتشر‬ ‫وقد‬ ‫ثالثة‬ ‫كل‬ ‫أصل‬ ‫من‬ ‫واحد‬ ‫أمريكي‬ ‫أن‬ ‫حيث‬ ‫المتحدة‬ ‫الواليات‬ ‫في‬ ‫الشخصية‬ ‫انتحال‬ ‫جرائم‬ ‫ضحايا‬ ‫عدد‬ ‫في‬ ‫الصاروخي‬ ‫تحدث‬ ، ‫الفيدرالي‬ ‫التحقيقات‬ ‫مكتب‬ ‫إلحصائيات‬ ً‫ا‬‫طبق‬ ‫والتي‬ ‫االجتماعية‬ ‫الهندسة‬ ‫بطريقة‬ ‫احتيال‬ ‫لعملية‬ ‫ضحية‬ ‫وقع‬ ‫المتحدة‬ ‫الواليات‬ ‫في‬ ‫دقيقتين‬ ‫كل‬ ‫الجريمة‬ ‫هذه‬ ‫مثل‬. ‫منها‬ ‫أسباب‬ ‫لعدة‬ ‫االجتماعية‬ ‫للهندسة‬ ‫الهاكر‬ ‫معظم‬ ‫يلجاء‬: 1.‫والتنفيذ‬ ‫األعداد‬ ‫سهله‬ ‫أن‬ ‫إال‬ ‫أصحابه‬ ‫قبل‬ ‫من‬ ‫جيدا‬ ‫محمي‬ ‫النظام‬ ‫ذلك‬ ‫كان‬ ‫أن‬ ‫وخاصة‬ ‫ثغراته‬ ‫واكتشاف‬ ‫نظام‬ ‫اختراق‬ ‫صعوبة‬ ‫من‬ ‫بالرغم‬ ‫اختراقه‬ ‫سهل‬ ‫ذالك‬ ‫وجدت‬ ‫فإن‬ ‫لها‬ ‫يوصلك‬ ‫شخص‬ ‫وجدت‬ ‫إن‬ ‫تزول‬ ‫المصاعب‬ ‫تلك‬ ‫كل‬.‫الهندسة‬ ‫ذالك‬ ‫على‬ ‫عالوة‬ ‫ليسهل‬ ‫للضحية‬ ‫الجيد‬ ‫والتحليل‬ ‫والثقة‬ ‫األسلوب‬ ‫وحسن‬ ‫بالود‬ ‫يتحلى‬ ‫أن‬ ‫سوى‬ ‫الهاكر‬ ‫من‬ ‫كثيرا‬ ‫تتطلب‬ ‫ال‬ ‫االجتماعية‬ ‫مطول‬ ‫وتدريب‬ ‫لتعليم‬ ‫اليحتاج‬ ‫ذالك‬ ‫وكل‬ ‫إقناعها‬ ‫عليه‬. 2.‫لها‬ ‫والوعي‬ ‫الحماية‬ ‫قله‬ ‫موظفيها‬ ‫وتدريب‬ ‫البشري‬ ‫وأمن‬ ‫أقفال‬ ‫من‬ ‫للشركة‬ ‫المادية‬ ‫الحماية‬ ‫على‬ ‫وتحرص‬ ‫تهتم‬ ‫والمؤسسات‬ ‫الشركات‬ ‫من‬ ‫كثير‬ ‫بها‬ ‫الخاص‬ ‫القسم‬ ‫مسؤولية‬ ‫األمن‬ ‫أن‬ ‫الشركات‬ ‫معظم‬ ‫فتعتقد‬ ‫االجتماعية‬ ‫الهندسة‬ ‫من‬ ‫الحماية‬ ‫كثيرا‬ ‫تجهل‬ ‫المقابل‬ ‫وفي‬ ‫الهاكر‬ ‫هجوم‬ ‫نقطة‬ ‫تكون‬ ‫قد‬ ‫مهمة‬ ‫وغير‬ ‫صغيرة‬ ‫تبدو‬ ‫التي‬ ‫فالمعلومات‬ ‫موظف‬ ‫كل‬ ‫مسئولية‬ ‫الحقيقة‬ ‫في‬ ‫ولكنها‬ ‫الرئيسي‬ ‫ومفتاحه‬. 3.‫والتعقب‬ ‫الكشف‬ ‫صعبة‬ ‫من‬ ‫أن‬ ‫نجد‬ ‫ولذلك‬ ‫البشر‬ ‫على‬ ‫كليا‬ ‫تعتمد‬ ‫فهي‬ ‫أجهزة‬ ‫وال‬ ‫أدلة‬ ‫لها‬ ‫يوجد‬ ‫ال‬ ‫نظيفة‬ ‫جرائم‬ ‫االجتماعية‬ ‫الهندسة‬ ‫جرائم‬ ‫كشفها‬ ً‫ا‬‫جد‬ ‫الصعب‬. 5
  7. 2–‫التقنية‬ ‫الحلول‬: ‫البيانات‬ ‫خصوصة‬ ‫لتأمين‬ ‫االمنية‬ ‫الحلول‬ ‫بعض‬ ‫الى‬ ‫نتطرق‬ ‫سوف‬,‫االختراق‬ ‫لمحاربة‬,‫الشبكات‬ ‫تأمين‬,‫مضاد‬ ‫برنامج‬ ‫اختيار‬ ‫الناري‬ ‫الجدار‬ ‫للفيروسات‬.‫عنها‬ ‫بالتحدث‬ ‫اليسمح‬ ‫الوقت‬ ‫لكن‬ ‫امنية‬ ‫بنية‬ ‫لخلق‬ ‫التقنية‬ ‫الحلول‬ ‫من‬ ‫الكثير‬ ‫يوجد‬ ‫انه‬ ‫علما‬. ‫أ‬-‫البيانات‬ ‫خصوصية‬:‫من‬ ‫التعديل‬ ‫أو‬ ‫للسرقة‬ ‫قابلة‬ ، ‫نوعها‬ ‫أو‬ ‫خصائصها‬ ‫باختالف‬ ‫أهميتها‬ ‫تختلف‬ ‫ما‬ ‫لمتغير‬ ‫قيم‬ ‫هي‬ ‫البيانات‬ ‫على‬ ‫تحتوي‬ ‫قد‬ ‫ألنها‬ ‫وبياناتنا‬ ‫معلوماتنا‬ ‫على‬ ‫المحافظة‬ ‫علينا‬ ‫لذلك‬ ، ‫المعلومة‬ ‫بهذه‬ ‫مهتمين‬ ‫أشخاص‬ ‫أو‬ ‫أعداء‬ ‫قبل‬ ‫ونشرها‬ ‫سرقتها‬ ‫عند‬ ‫حتى‬ ‫أو‬ ‫حذفها‬ ‫أو‬ ‫قيمها‬ ‫تغيير‬ ‫عند‬ ‫كبيرة‬ ‫خسارة‬ ‫تكلف‬ ‫وقد‬ ‫مهمة‬ ‫قيم‬. ‫؟‬ ‫المهمة‬ ‫وملفاتنا‬ ‫بياناتنا‬ ‫على‬ ‫للمحافظة‬ ‫التقنية‬ ‫الطرق‬ 1-‫والملفات‬ ‫البيانات‬ ‫تشفير‬:‫أو‬ ‫للقراءة‬ ‫قابل‬ ‫غير‬ ‫جديد‬ ‫نص‬ ‫إلى‬ ‫مختلفة‬ ‫بيانات‬ ‫على‬ ‫يحتوي‬ ‫نص‬ ‫أو‬ ‫المعلومة‬ ‫تحويل‬ ‫عملية‬ ‫أي‬ ‫يستطيع‬ ‫ال‬ ‫فبالتالي‬ ، ‫تحويله‬ ‫قبل‬ ‫األصلي‬ ‫النص‬ ‫بداخله‬ ‫متضمنا‬ ‫النص‬ ‫هذا‬ ‫يكون‬ ‫آخرين‬ ‫أشخاص‬ ‫قبل‬ ‫من‬ ‫االستيعاب‬ ‫المشفر‬ ‫الملف‬ ‫قراءة‬ ‫و‬ ‫لفتح‬ ‫مخول‬ ‫غير‬ ‫شخص‬.‫من‬ ‫عين‬ ‫الذي‬ ‫عام‬ ‫مفتاح‬ ‫استخدام‬ ‫خالل‬ ‫من‬ ‫وذلك‬ ‫التشفير‬ ‫عملية‬ ‫فك‬ ‫ويتم‬ ‫المستخدمة‬ ‫التشفير‬ ‫طريقة‬ ‫باختالف‬ ‫التشفير‬ ‫مفتاح‬ ‫يختلف‬ ،‫المشفرة‬ ‫المعلومات‬ ‫لفك‬ ‫االخر‬ ‫الطرف‬ ‫قبل‬. ‫التشفير‬(Encryption):‫أحد‬ ‫عليها‬ ‫يطلع‬ ‫أن‬ ‫تريد‬ ‫ال‬ ‫التي‬ ‫أو‬ ‫المهمة‬ ‫المعلومات‬ ‫تحويل‬ ‫عملية‬ ‫هو‬(Plaintext)‫نص‬ ‫إلى‬ ‫فهمه‬ ‫يمكن‬ ‫ال‬ ‫مخفي‬(Cipher text)‫فك‬ ‫عملية‬ ‫أما‬ ،‫المشفرة‬ ‫الكتابة‬ ‫باستخدام‬ ‫وذلك‬ ‫آمنة‬ ‫غير‬ ‫قناة‬ ‫خالل‬ ‫نقلها‬ ‫عند‬ ‫التشفير‬(Decryption)‫فهي‬ ‫للتشفير‬ ‫العكسية‬ ‫العملية‬. 6
  8. 2-‫ملغمة‬ ‫وأكواد‬ ‫التجسس‬ ‫ملفات‬ ‫عن‬ ‫والمسح‬ ‫البحث‬‫خبيثة‬(Malicious code:) ‫الشبكة‬ ‫من‬ ‫تحميلها‬ ‫تم‬ ‫التي‬ ‫والملفات‬ ‫للبرامج‬ ‫مسح‬ ‫وعمل‬ ‫أجهزتنا‬ ‫تشغيل‬ ‫أنظمة‬ ‫تحديث‬ ‫الى‬ ‫باستمرار‬ ‫نحتاج‬ ‫ملغمة‬ ‫أكواد‬ ‫على‬ ‫تحتوي‬ ‫قد‬ ‫ألنها‬ ‫العنكبوتية‬ ‫التالية‬ ‫التقنية‬ ‫الحلول‬ ‫بعض‬ ‫توجد‬ ‫الضارة‬ ‫والبرامج‬ ‫الملفات‬ ‫نتجنب‬ ‫حتى‬: 1-‫دوري‬ ‫وبحث‬ ‫مسح‬ ‫عمل‬"‫شهر‬ ‫كل‬"‫الحاسب‬ ‫جهاز‬ ‫على‬ ‫الموجودة‬ ‫الملفات‬ ‫جميع‬ ‫وعلى‬ ‫التشغيل‬ ‫نظام‬ ‫على‬ ‫قائمة‬ ‫ومتابعة‬ ‫األمر‬ ‫لزم‬ ‫كلما‬ ‫البرامج‬ ‫هذه‬ ‫تحديث‬ ‫ويتم‬ ‫والموثوقة‬ ‫المعروفة‬ ‫الحماية‬ ‫برامج‬ ‫أحد‬ ‫خالل‬ ‫من‬ ‫اآللي‬ ‫دوريا‬ ‫التحديثات‬. 2-‫وبرامج‬ ‫الحماية‬ ‫لجدار‬ ‫اإلصدارات‬ ‫اخر‬ ‫وتحميل‬ ‫العنكبوتية‬ ‫الشبكة‬ ‫على‬ ‫التشغيل‬ ‫نظام‬ ‫موقع‬ ‫بزيارة‬ ‫القيام‬ ‫النظام‬ ‫برامج‬ ‫ألحد‬ ‫أو‬ ‫للنظام‬ ‫تحديثات‬ ‫بصدور‬ ‫تفيد‬ ‫للمستخدم‬ ‫تظهر‬ ‫التي‬ ‫النوافذ‬ ‫خالل‬ ‫من‬ ‫أو‬ ‫التشغيل‬ ‫لنظام‬. ‫وندوز‬ ‫التشغيل‬ ‫لنظام‬ ‫مثال‬ ‫فنأخذ‬”“Microsoft Windows OS‫من‬ ‫االصدارات‬ ‫اخر‬ ‫نعرف‬ ‫ان‬ ‫نستطيع‬ ‫النظام‬ ‫يحتاجها‬ ‫التي‬ ‫التحديثات‬ ‫كل‬ ‫لنا‬ ‫تظهر‬ ‫وبعدها‬ ‫الوندوز‬ ‫تحديثات‬ ‫الى‬ ‫ثم‬ ‫ومن‬ ‫التحكم‬ ‫لوحة‬ ‫الى‬ ‫التوجه‬ ‫خالل‬ ‫تحميلها‬ ‫اال‬ ‫المستخدم‬ ‫فماعلى‬. 3-‫هذه‬ ‫تحتوي‬ ‫قد‬ ‫ألنها‬ ، ‫منها‬ ‫ملفات‬ ‫أو‬ ‫برامج‬ ‫أي‬ ‫تحميل‬ ‫وعدم‬ ‫معروفة‬ ‫الغير‬ ‫أو‬ ‫المشبوهة‬ ‫المواقع‬ ‫عن‬ ‫االبتعاد‬ ‫الجهاز‬ ‫بمستخدم‬ ‫تضر‬ ‫قد‬ ‫تجسس‬ ‫ملفات‬ ‫أو‬ ‫ضارة‬ ‫ملفات‬ ‫على‬ ‫البرامج‬. 7
  9. 3-‫المهمة‬ ‫الملفات‬ ‫من‬ ‫احتياطية‬ ‫نسخ‬ ‫أخذ‬: ‫ملفاتنا‬ ‫من‬ ‫احتياطية‬ ‫نسخ‬ ‫نأخذ‬ ‫أن‬ ‫علينا‬ ‫لذلك‬ ، ‫وقت‬ ‫أي‬ ‫في‬ ‫للتلف‬ ‫قابلة‬ ‫الكترونية‬ ‫أجهزة‬ ‫هي‬ ‫الحاسوب‬ ‫أجهزة‬ ‫نحتاجها‬ ‫التي‬ ‫المهمة‬ ‫وبياناتنا‬. ‫النسخ‬ ‫برامج‬ ‫أحد‬ ‫تحميل‬ ‫أو‬ ‫عادة‬ ‫التشغيل‬ ‫أنظمة‬ ‫في‬ ‫موجود‬ ‫ببرنامج‬ ‫االحتياطية‬ ‫النسخ‬ ‫اخذ‬ ‫عملية‬ ‫وتتم‬ ‫معها‬ ‫نتعامل‬ ‫التي‬ ‫الملفات‬ ‫أهمية‬ ‫حسب‬ ‫على‬ ‫أو‬ ‫دوري‬ ‫بشكل‬ ‫بها‬ ‫نقوم‬ ‫العملية‬ ‫وهذه‬ ، ‫االحتياطي‬.‫األفضل‬ ‫من‬ ‫الخارجية‬ ‫الصلبة‬ ‫تخزين‬ ‫اقراص‬ ‫على‬ ‫حفظها‬ ‫أو‬ ، ‫بها‬ ‫نعمل‬ ‫التي‬ ‫المنشأة‬ ‫خوادم‬ ‫في‬ ‫إما‬ ‫اإلحتياطية‬ ‫النسخ‬ ‫حفظ‬ ‫عند‬ ‫الملفات‬ ‫وجود‬ ‫بذلك‬ ‫نضمن‬ ‫حتى‬ ‫األصلية‬ ‫النسخ‬ ‫على‬ ‫يحتوي‬ ‫الذي‬ ‫الجهاز‬ ‫نفس‬ ‫على‬ ‫النسخ‬ ‫هذه‬ ‫حفظ‬ ‫وعدم‬ ‫اآللي‬ ‫الحاسب‬ ‫جهاز‬ ‫تلف‬.‫خارجي‬ ‫قرص‬ ‫الى‬ ‫مباشرة‬ ‫المهمة‬ ‫للمعلومات‬ ‫احتياطي‬ ‫نسخ‬ ‫عمل‬ ‫يمكننا‬ ‫انه‬ ‫علما‬ ‫تسمى‬ ‫والتي‬ ‫الصلبة‬ ‫لالقراص‬ ‫المنتجة‬ ‫الشركات‬ ‫بعض‬ ‫توفرها‬ ‫واجهات‬ ‫خالل‬ ‫من‬ ‫االنترنيت‬ ‫عبر‬ (Network Storage) 8
  10. ‫ب‬-‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬: ‫فاي‬ ‫الواي‬ ‫شبكات‬ ‫ضمنها‬ ‫ومن‬ ‫باالنتشار‬ ‫الالسلكية‬ ‫الشبكات‬ ‫بدأت‬(Wireless Fidelity Wi-Fi)‫غير‬ ‫و‬ ‫ملحوظة‬ ‫بصورة‬ ‫خدمة‬ ‫وجود‬ ‫الى‬ ‫تشير‬ ‫عالمة‬ ‫وتجد‬ ‫إال‬ ‫ما‬ ‫مكان‬ ‫إلى‬ ‫تذهب‬ ‫التكاد‬ ‫حتى‬ ، ‫متوقعة‬(Wi-Fi)‫شبكة‬ ‫أنها‬ ‫بما‬ ‫و‬‫السلكية‬‫فهذا‬ ‫فما‬ ‫أمنية‬ ‫لتهديدات‬ ‫عرضة‬ ‫أنها‬ ‫يعني‬‫التقنية‬ ‫الحلول‬: ‫لهم‬ ‫مصرح‬ ‫الغير‬ ‫األشخاص‬ ‫لمنع‬ ‫وذلك‬ ، ‫جه‬ َ‫المو‬ ‫و‬ ‫االتصال‬ ‫لنقطة‬ ‫االبتدائية‬ ‫المرور‬ ‫كلمة‬ ‫و‬ ‫المستخدم‬ ‫اسم‬ ‫تغيير‬ ‫المصنعة‬ ‫الشركة‬ ‫قبل‬ ‫من‬ ‫الموضوعةابتدائيا‬ ‫المرور‬ ‫كلمة‬ ‫و‬ ‫المستخدم‬ ‫اسم‬ ‫بمجردلتخمين‬ ‫بالشبكة‬ ‫االتصال‬ ‫من‬. ‫على‬ ‫التعرف‬ ‫بالتالي‬ ‫و‬ ‫األشارات‬ ‫التقاط‬ ‫من‬ ‫لهم‬ ‫مصرح‬ ‫الغير‬ ‫األشخاص‬ ‫لمنع‬ ‫وذلك‬ ، ‫التشفير‬ ‫خاصية‬ ‫تنشيط‬ ‫المرسلة‬ ‫البيانات‬. ‫المصنعة‬ ‫الشركة‬ ‫قبل‬ ‫من‬ ‫الموضوع‬ ‫باالسم‬ ‫التخمين‬ ‫بمجرد‬ ‫الشبكة‬ ‫اسم‬ ‫معرفة‬ ‫لمنع‬ ، ‫االبتدائي‬ ‫الشبكة‬ ‫اسم‬ ‫تغيير‬. ‫ومنع‬ ‫مسبقا‬ ‫معروفة‬ ‫عناوين‬ ‫على‬ ‫فقط‬ ‫االتصال‬ ‫لقصر‬ ،‫بالشبكة‬ ‫المتصلة‬ ‫لألجهزة‬ ‫العناوين‬ ‫فلترة‬ ‫خاصية‬ ‫تنشيط‬ ‫معروفة‬ ‫الغير‬ ‫للعناوين‬ ‫االتصال‬. ‫الالسلكية‬ ‫الشبكة‬ ‫اسم‬ ‫يعرف‬ ‫من‬ ‫على‬ ‫االتصال‬ ‫قصر‬ ‫و‬ ‫اكتشافها‬ ‫لمنع‬ ، ‫الشبكة‬ ‫اسم‬ ‫نشر‬ ‫خاصية‬ ‫إلغاء‬. ‫انترنت‬ ‫عناوين‬ ‫تحديد‬(IP)‫التشفير‬ ‫عملية‬ ‫على‬ ‫ذلك‬ ‫سيساعد‬ ‫بالتالي‬ ‫و‬ ، ‫الالسلكية‬ ‫الشبكة‬ ‫في‬ ‫لألجهزة‬ ‫ثابته‬ ‫للعناوين‬. (IPs) ‫اإلمكان‬ ‫قدر‬ ‫تكون‬ ‫أنها‬ ‫و‬ ، ‫الالسلكية‬ ‫اإلشارات‬ ‫انتشار‬ ‫مدى‬ ‫حيث‬ ‫من‬ ‫جه‬ َ‫المو‬ ‫و‬ ‫االتصال‬ ‫لنقطة‬ ‫مناسب‬ ‫مكان‬ ‫تحديد‬ ‫آمنة‬ ‫منطقة‬ ‫داخل‬. ‫ناري‬ ‫جدار‬ ‫تركيب‬(Firewall)‫الشبكة‬ ‫إلخفاء‬ ‫و‬ ‫مصرح‬ ‫الغير‬ ‫االتصال‬ ‫لمنع‬. ‫الشبكة‬ ‫لمكونات‬ ‫المشغلة‬ ‫للبرامج‬ ‫المستمر‬ ‫التحديث‬(، ‫الموجهات‬ ، ‫االتصال‬ ‫نقط‬)...‫المصنعة‬ ‫الشركات‬ ‫طريق‬ ‫عن‬. ‫الجديدة‬ ‫األمنية‬ ‫األنظمة‬ ‫و‬ ‫التحديثات‬ ‫تطبيق‬ ‫و‬ ‫األمن‬ ‫مجال‬ ‫في‬ ‫الالسلكية‬ ‫الشبكات‬ ‫خاصة‬ ‫و‬ ‫الشبكات‬ ‫أخبار‬ ‫متابعة‬. ‫المنطقي‬ ‫العنوان‬ ‫تقنية‬ ‫أستعمال‬(MAC Security)‫المستخدمة‬ ‫الشبكة‬ ‫الى‬ ‫الدخول‬ ‫يمكنها‬ ‫التي‬ ‫الحاسبات‬ ‫لتحديد‬. 9
  11. ‫ج‬-‫الناري‬ ‫الجدار‬ ‫للفيروسات‬ ‫مضاد‬ ‫برنامج‬ ‫اختيار‬: ‫الناري؟‬ ‫الجدار‬ ‫هو‬ ‫ما‬ ‫معينة‬ ‫شبكه‬ ‫إلى‬ ‫بالدخول‬ ‫لهم‬ ‫مصرح‬ ‫الغير‬ ‫المستخدمين‬ ‫تمنع‬ ‫أنظمة‬ ‫مجموعة‬ ‫أو‬ ‫نظام‬ ‫عن‬ ‫عبارة‬ ‫الناري‬ ‫الجدار‬.‫و‬ ‫البرمجي‬ ‫وهم‬ ‫أشكال‬ ‫ثالث‬ ‫في‬ ‫الجدران‬ ‫تطبق‬(software)‫المادي‬ ‫أو‬(hardware)‫بينهما‬ ‫مزج‬ ‫عن‬ ‫عبارة‬ ‫أو‬. ‫يرفضه‬ ‫أو‬ ‫بالدخول‬ ‫يسمح‬ ‫بحيث‬ ‫الخارجية‬ ‫و‬ ‫الداخلية‬ ‫الشبكة‬ ‫بين‬ ‫العمليات‬ ‫تنظيم‬ ‫هو‬ ‫الناري‬ ‫الجدار‬ ‫به‬ ‫يقوم‬ ‫فما‬.‫و‬ ‫تشفيرته‬ ‫فك‬ ‫أو‬ ‫بتشفيره‬ ‫أما‬ ‫يا‬ ‫فيقوم‬ ‫بالدخول‬ ‫به‬ ‫سمح‬ ‫إن‬. ‫وفق‬ ‫وتمريرها‬ ‫الخاصة‬ ‫للشبكة‬ ‫الداخلي‬ ‫العالم‬ ‫عن‬ ‫الخارجي‬ ‫العالم‬ ‫لفصل‬ ‫تستخدم‬ ‫النارية‬ ‫الجدران‬ ،‫عام‬ ‫بشكل‬ ‫بالدخول‬ ‫لهم‬ ‫مصرح‬ ‫الغير‬ ‫المستخدمين‬ ‫بمنع‬ ‫يساعد‬ ‫وهذا‬ ،‫الشبكة‬ ‫هذه‬ ‫عن‬ ‫المسئول‬ ‫يضعها‬ ‫محدده‬ ‫وأمور‬ ‫شروط‬ ‫الداخلية‬ ‫الشبكة‬ ‫على‬ ‫الموجودة‬ ‫األجهزة‬ ‫إلى‬.‫تحديثات‬ ‫ويتطلب‬ ‫ويندوز‬ ‫تشغيل‬ ‫انظمة‬ ‫في‬ ‫يتوفر‬ ‫الناري‬ ‫الجدار‬ ‫علما‬ ‫متكرر‬ ‫بشكل‬.‫بما‬ ،‫الخبيثة‬ ‫البرمجيات‬ ‫إزالة‬ ‫واكتشاف‬ ‫لمنع‬ ‫يستخدم‬ ‫برنامج‬ ‫عن‬ ‫عبارة‬ ‫للفيروسات‬ ‫مضاد‬ ‫برنامج‬ ‫طروادة‬ ‫وأحصنة‬ ،‫والديدان‬ ،‫الحاسب‬ ‫فيروسات‬ ‫فيها‬.،‫التجسس‬ ‫برامج‬ ‫وإزالة‬ ‫أيضا‬ ‫يمكنها‬ ‫البرامج‬ ‫هذه‬ ‫فمثل‬ ‫الخبيثة‬ ‫البرمجيات‬ ‫أشكال‬ ‫من‬ ‫وغيرها‬.‫متكامل‬ ‫ناري‬ ‫جدار‬ ‫على‬ ‫تحوي‬ ‫للفيروسات‬ ‫المضادة‬ ‫برامج‬ ‫من‬ ‫بعض‬ ‫وأن‬ ‫ومنها‬ ‫المتميزة‬ ‫المضادة‬ ‫البرامج‬ ‫ومن‬ ‫االمنية‬ ‫الناحية‬ ‫من‬:, (Online Armor Premium) (Kaspersky Internet Security) (Comodo Internet Security Pro) (Avast antivirus ) 10
  12. 3-‫للمعلومات‬ ‫األمنية‬ ‫السياسات‬: ‫؟‬ ‫األمن‬ ‫سياســة‬ ‫به‬ ‫موثوق‬ ‫حماية‬ ‫بمستوى‬ ‫تزوده‬ ‫و‬ ‫المعلومات‬ ‫نظام‬ ‫على‬ ‫تسيطر‬ ‫أمنية‬ ‫قوانين‬ ‫مجموعة‬ ‫هي‬.‫السياسات‬ ‫هذه‬ ‫و‬ ‫اإلدارة‬ ‫وجه‬ُ‫ت‬ ‫أن‬ ‫يجب‬‫تطوير‬ ‫الى‬‫سبل‬‫وطرق‬‫المعلومات‬ ‫بنظام‬ ‫و‬ ‫بالمعلومات‬ ‫المرتبطة‬ ‫المصادر‬ ‫حماية‬.‫إن‬ ‫تجنبها‬ ‫المراد‬ ‫المخاطر‬ ‫بمستوى‬ ‫مرتبط‬ ‫عادة‬ ‫السياسات‬ ‫تلك‬ ‫قسوة‬ ‫مستوى‬.‫العموم‬ ‫وجه‬ ‫على‬.‫هي‬ ‫األمن‬ ‫سياسة‬ ‫المنظمة‬ ‫في‬ ‫االلكترونية‬ ‫الوسائط‬ ‫لجميع‬ ‫المرضي‬ ‫أو‬ ‫المقبول‬ ‫االستخدام‬ ‫ف‬ّ‫تعر‬ ‫التي‬ ‫الخطة‬،‫ت‬‫األمن‬ ‫سياسة‬ ‫حتاج‬ ‫أ‬ ‫الى‬‫الحساسة‬ ‫المعلومات‬ ‫و‬ ‫المنظمة‬ ‫تقنية‬ ‫لحماية‬ ‫مسئولياتهم‬ ‫على‬ ‫المستخدمين‬ ‫طالع‬. ‫الناجحة‬ ‫المعلومات‬ ‫تقنية‬ ‫منظمة‬ ‫أعمال‬ ‫لتنظيم‬ ‫ضرورية‬ ‫جيد‬ ‫بشكل‬ ‫المدروسة‬ ‫و‬ ‫الموثقة‬ ‫السياسات‬.‫تعيين‬ ‫بدون‬ ‫السياسات‬‫عنها‬ ‫الناتجة‬ ‫اإلجراءات‬ ‫و‬ ‫والمعايير‬,‫تقنية‬ ‫منظمة‬ ‫توجيه‬ ‫و‬ ‫إدارة‬ ً‫ا‬‫جد‬ ‫الصعب‬ ‫من‬ ‫سيكون‬ ‫فإنه‬ ‫المعلومات‬. ‫األمن‬ ‫بسياسات‬ ‫البدء‬ ‫قبل‬‫للمنظمة‬ ‫شامل‬ ‫لفهم‬ ‫نحتاج‬.‫المنظمة‬ ‫توجهات‬ ‫و‬ ‫أهداف‬ ‫مراعاة‬ ‫يجب‬.‫التي‬ ‫السياسة‬ ‫تتبعها‬ ‫التي‬ ‫الموجودة‬ ‫القوانين‬ ‫و‬ ‫األنظمة‬ ‫و‬ ‫القواعد‬ ‫و‬ ‫السياسات‬ ‫مع‬ ‫تتطابق‬ ‫و‬ ‫تتكيف‬ ‫أن‬ ‫يجب‬ ‫تطويرها‬ ‫نريد‬ ‫المنظمة‬.ً‫ة‬‫بداي‬,‫المعلومات‬ ‫أمن‬ ‫عن‬ ‫مسئول‬ ‫بتحديد‬ ‫السياسات‬ ‫تنفيذ‬ ‫و‬ ‫لتبني‬ ‫معتبرة‬ ‫منزلة‬ ‫ذي‬ ‫شخص‬ ‫إلى‬ ‫نحتاج‬ ‫المهمة‬ ‫هذه‬ ‫في‬ ‫ينوبه‬ ‫من‬ ‫مع‬ ‫الساعة‬ ‫مدار‬ ‫على‬.‫لنجاح‬ ‫هام‬ ‫أمر‬ ‫البداية‬ ‫من‬ ‫مناسبين‬ ‫أشخاص‬ ‫على‬ ‫فالحصول‬ ‫الجميع‬ ‫لدى‬ ‫السياسات‬ ‫قبول‬ ‫و‬ ‫المشروع‬,‫متخذي‬ ‫و‬ ‫المنشأة‬ ‫مالك‬ ‫و‬ ‫التقنيين‬ ‫بين‬ ‫مشترك‬ ‫جهد‬ ‫عن‬ ‫عبارة‬ ‫هو‬ ‫و‬ ‫السياسات‬ ‫لتطبيق‬ ‫السلطة‬ ‫لديهم‬ ‫الذين‬ ‫القرار‬. 11
  13. ‫التالية‬ ‫الخطوات‬ ‫تتبع‬ ‫األمن‬ ‫إجراءات‬ ‫و‬ ‫سياسات‬ ‫إلعداد‬ ‫الطرق‬ ‫أحد‬: -‫حمايتها‬ ‫المطلوب‬ ‫الممتلكات‬ ‫جميع‬ ‫تحديد‬:‫المنظمة‬ ‫في‬ ‫الحساسة‬ ‫العمليات‬ ‫جميع‬ ‫بتحديد‬ ‫تبدأ‬,‫قائمة‬ ‫إنشاء‬ ‫ثم‬ ‫الحساسة‬ ‫العمليات‬ ‫هذه‬ ‫في‬ ‫المستخدمة‬ ‫بالممتلكات‬.‫الخوادم‬ ‫مثل‬ ‫كذلك‬ ‫الحسية‬ ‫الممتلكات‬ ‫تشمل‬ ‫القائمة‬ ‫هذه‬ Servers,‫الموجهات‬Routers,‫الشبكة‬ ‫خدمات‬ ‫معلومات‬ ‫و‬...‫الخ‬.‫ذلك‬ ‫بعد‬,‫الممتلكات‬ ‫هذه‬ ‫أهمية‬ ‫تقييم‬ ‫يتم‬ ‫األهمية‬ ‫حسب‬ ‫ترتيبها‬ ‫في‬ ‫للمساعدة‬ ‫منها‬ ‫لكل‬ ‫قيمة‬ ‫بوضع‬. -‫المخاطر‬ ‫و‬ ‫الثغرات‬ ‫جميع‬ ‫تحديد‬:‫المخاطر‬ ‫و‬ ‫الثغرات‬ ‫لتحديد‬ ‫بدقة‬ ‫العمليات‬ ‫جميع‬ ‫تحليل‬,‫باالعتبار‬ ‫األخذ‬ ‫مع‬ ‫استغاللها‬ ‫تم‬ ‫قد‬ ‫الثغرات‬ ‫من‬ ‫أي‬ ‫يكون‬ ‫أن‬ ‫احتمال‬.‫تحليل‬ ‫في‬ ‫تساعد‬ ‫التي‬ ‫الوسائل‬ ‫و‬ ‫األدوات‬ ‫من‬ ‫العديد‬ ‫هناك‬ ‫النظام‬ ‫في‬ ‫استغاللها‬ ‫الممكن‬ ‫الثغرات‬ ‫إيجاد‬ ‫و‬ ‫النظام‬.‫اإللكترونية‬ ‫المخاطر‬ ‫بجانب‬,‫مثل‬ ‫مادية‬ ‫مخاطر‬ ‫هناك‬ ‫التخزين‬ ‫وسائط‬ ‫سرقة‬. -‫الممتلكات‬ ‫حماية‬ ‫يمكنها‬ ‫التي‬ ‫المعايير‬ ‫أي‬ ‫تقرير‬:‫و‬ ‫الوقاية‬ ‫سبل‬ ‫حول‬ ‫التشاور‬ ‫و‬ ‫المخاطر‬ ‫إلى‬ ‫بالنظر‬ ‫ذلك‬ ‫يتم‬ ‫منها‬ ‫كل‬ ‫تكلفة‬ ‫إلى‬ ‫باإلضافة‬ ‫التحكم‬ ‫آليات‬.‫و‬ ‫الوقائي‬ ‫اإلجراء‬ ‫تطبيق‬ ‫بعد‬ ‫الخطر‬ ‫انخفاض‬ ‫نسبة‬ ‫تدوين‬ ‫كذلك‬ ‫التحكم‬ ‫آليات‬. -‫المعنية‬ ‫األقسام‬ ‫إلى‬ ‫االكتشافات‬ ‫و‬ ‫النتائج‬ ‫نقل‬:‫و‬ ‫المخاطر‬ ‫على‬ ‫التركيز‬ ‫مع‬ ‫المعنية‬ ‫األقسام‬ ‫إلى‬ ‫النتائج‬ ‫توصيل‬ ‫يتم‬ ‫الثغرات‬.‫األمن‬ ‫سياسة‬ ‫أن‬ ‫من‬ ‫للتأكد‬ ‫المشروع‬ ‫مالك‬ ‫أو‬ ‫اإلدارة‬ ‫إلى‬ ‫توصيلها‬ ‫يتم‬ ‫أن‬ ‫يجب‬ ‫التوصيات‬ ‫و‬ ‫المرئيات‬ ‫الفعالة‬ ‫الحماية‬ ‫طرق‬ ‫بأقصى‬ ‫المنظمة‬ ‫لحماية‬ ‫المعايير‬ ‫ستطبق‬ ‫إنشاؤها‬ ‫تم‬ ‫التي‬.‫ليتم‬ ‫المنظمة‬ ‫في‬ ‫األدوار‬ ‫تحديد‬ ‫الوظيفية‬ ‫أعمالهم‬ ‫على‬ ً‫ء‬‫بنا‬ ‫الموظفين‬ ‫تجميع‬.‫و‬ ‫التسويق‬ ‫و‬ ‫الحسابات‬ ‫و‬ ‫البشرية‬ ‫الموارد‬ ‫تشمل‬ ‫األدوار‬ ‫هذه‬ ‫والمتعهدون‬ ‫النظام‬ ‫دعم‬ ‫و‬ ‫الجودة‬ ‫مراقبة‬ ‫و‬ ‫التطوير‬(‫المقاولون‬... )‫الخ‬.‫صالحيات‬ ‫مستوى‬ ‫تحتاج‬ ‫مجموعة‬ ‫كل‬ ‫الوظيفية‬ ‫مهامها‬ ‫إلنجاز‬ ‫للموارد‬ ‫للدخول‬ ‫مختلفة‬ ‫دخول‬ -‫التطوير‬ ‫أجل‬ ‫من‬ ‫باستمرار‬ ‫العملية‬ ‫مراجعة‬ ‫و‬ ‫مراقبة‬. :‫السابقة‬ ‫العملية‬ ‫مراجعة‬ ‫و‬ ‫مراقبة‬ ‫المهم‬ ‫من‬(‫السياسات‬) ‫المكتشفة‬ ‫الجديدة‬ ‫المخاطر‬ ‫لمواجهة‬ ‫لتطويرها‬ ‫باستمرار‬,‫عن‬ ‫الناتجة‬ ‫المنظمة‬ ‫في‬ ‫التغييرات‬ ‫يشمل‬ ‫هذا‬ ‫و‬ ‫الجديدة‬ ‫المخاطر‬.‫قادم‬ ‫جديد‬ ‫خطر‬ ‫أي‬ ‫لمواجهة‬ ‫الحاجة‬ ‫حسب‬ ‫القوانين‬ ‫تغيير‬ ‫يمكن‬. ‫الوقت‬ ‫بمرور‬,‫القائمة‬ ‫السياسات‬ ‫تغيير‬ ‫الالزم‬ ‫من‬ ‫سيكون‬,‫حذف‬ُ‫ت‬ ‫قد‬ ‫أو‬ ‫الضرورة‬ ‫عند‬ ‫جديدة‬ ‫سياسات‬ ‫ضاف‬ُ‫ت‬ ‫قد‬ 12
  14. ‫مواردها‬ ‫و‬ ‫الشبكة‬ ‫بقاء‬ ‫على‬ ‫تحافظ‬ ‫و‬ ‫تحمي‬ ‫التي‬ ‫لإلستراتيجية‬ ‫جيدة‬ ‫صياغة‬ ‫سوى‬ ‫ليست‬ ‫األمن‬ ‫سياسة‬.‫عمل‬ ‫فيجب‬ ‫التالية‬ ‫للعناصر‬ ‫متكاملة‬ ‫امنية‬ ‫سياسات‬: ‫المخاطر‬ ‫تقدير‬(Risk Assessment) ‫المرور‬ ‫كلمة‬ ‫سياسات‬(Password Policies) ‫المس‬‫ؤ‬‫اإلدارية‬ ‫وليات‬(Administrative Responsibilities) ‫مس‬‫ؤ‬‫المستخدمين‬ ‫وليات‬(User Responsibilities) ‫االلكتروني‬ ‫البريد‬ ‫سياسات‬(E-mail Policies) ‫اإلنترنت‬ ‫سياسات‬(Internet Policies) ‫الكارثة‬ ‫بعد‬ ‫االستعادة‬(Backup and Restore) ‫التطفل‬ ‫اكتشاف‬(Intrusion Detection) 13
Anúncio