SlideShare ist ein Scribd-Unternehmen logo
1 von 55
Downloaden Sie, um offline zu lesen
‫أساسيات أمن المعلومات‬
‫م/ علي بن حسن باعيسى‬
‫0102‬
‫أساسيات أمن المعلومات‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬

‫مقدمة عن أمن المعلومات‬
‫مخاطر أمن المعلومات‬
‫تقنيات أمن المعلومات‬
‫سياسات أمن المعلومات‬
‫نصائح عامة في أمن المعلومات‬
‫مقدمة عن أمن المعلومات‬

‫أمن المعلومات‬
‫حماية المعلومات وأنظمتها من الوصول أو االستخدام أو االفصاح أو التغيير أو التدمير غير المصرح به بهدف‬
‫توفير سرية تلك المعلومات وتكاملها واستمرارية توافرها.‬

‫العناصر األساسية ألمن المعلومات ‪CIA‬‬
‫1. سرية المعلومات :‬
‫حماية المعلومات من إطالع االشخاص غير المصرح لهم.‬
‫مثال: رواتب الموظفين – المعلومات العسكرية.‬

‫2. سالمة المعلومات :‬
‫ضمان صحة المعلومات المستقبلة بحيث يتم التأكد من عدم تغيير المعلومات أو تحديثها إال من قبل األشخاص المصرح لهم.‬
‫مثال: تعديل أسماء المقبولين في الوظائف – تغيير الرقم المحول لحساب بنكي من 000,1 لاير إلى 000,000,1‬

‫3. توافرية المعلومات :‬
‫توفر المعلومات وقت الحاجة لها.‬
‫مثال: سقوط الموقع اإللكتروني للخدمات اإللكترونية – حذف فواتير العمالء‬
‫مقدمة عن أمن المعلومات‬

‫التوازن بين عناصر أمن المعلومات‬
‫أمثلة:‬
‫نظام المالحة الجوية: السالمة + التوافرية > السرية‬
‫شركات صناعة السيارات: السرية > السالمة + التوافرية‬
‫األنظمة العسكرية: السرية + السالمة + التوافرية‬

‫لماذا أحتاج إلى أمن المعلومات ؟‬
‫ليس لدي شيء أرغب بإخفائه‬
‫لكن‬
‫هل تريد أن يطلع اآلخرون على بريدك؟‬
‫هل تريد أن يكون جهازك مصدر للهجمات بدون علمك؟‬
‫هل تريد أن يستخدم بريدك إلرسال الرسائل المزعجة لآلخرين؟‬
‫هل تريد أن يستطيع اآلخرون االطالع على الملفات الموجودة على جهازك؟‬
‫مقدمة عن أمن المعلومات‬
‫لماذا نحتاج إلى أمن المعلومات ؟‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬

‫تطور البنية التحتية لتقنية المعلومات‬
‫ازدياد االعتماد على تقديم الخدمات االلكترونية للمنظمات‬
‫قيمة المعلومات‬
‫إستمرارية األعمال‬
‫الحاجة لالرتباط بنظم االتصاالت واالنترنت‬
‫تزايد عدد المخربين والفيروسات‬
‫العناصر األساسية للهجمات اإللكترونية‬
‫1.‬

‫2.‬
‫3.‬

‫وجود الدافع:‬
‫‪ ‬المال‬
‫‪ ‬االنتقام‬
‫‪ ‬المنافسة‬
‫‪ ‬إثبات القدرات الفنية‬
‫‪ ‬أغراض سياسية‬
‫وجود طريقة لتنفيذ الهجوم‬
‫وجود ثغرات أمنية ‪Vulnerabilities‬‬
‫‪ ‬التصميم‬
‫‪ ‬التهيئة‬
‫‪ ‬الشبكة‬
‫‪ ‬الجهاز‬
‫‪ ‬نظام التشغيل‬
‫‪ ‬البرنامج‬
‫مصادر المخاطر األمنية‬
‫1.‬

‫2.‬

‫المهاجمين من الداخل‬
‫‪ %87 ‬من منفذي الهجمات من داخل المنظمة (تقرير وزارة الدفاع األمريكية)‬
‫‪ ‬معدل تكاليف الهجوم الداخلي 7,2 مليون دوالر‬
‫‪ ‬معدل تكاليف الهجوم الخارجي 75 ألف دوالر (موقع ‪)SANS‬‬
‫‪ ‬عدم وجود العوائق األمنية بسبب التواجد داخل الشبكة‬
‫المهاجمين من الخارج‬
‫مخاطر أمن المعلومات‬
‫أمثلة لمخاطر أمنية‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬

‫انتحال الشخصية‬
‫خسارة السمعة‬
‫سرقة أجهزة‬
‫انقطاع الخدمة (مثل توقف البريد اإللكتروني)‬
‫نشر معلومات سرية‬
‫التصنت‬
‫اإلصطياد اإللكتروني‬
‫مخاطر أمن المعلومات‬

‫أحداث سابقة لهجمات أمنية‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬

‫اختراق هاكر روسي لشركة ‪ CD Universe‬وسرقة 000,003 بطاقة ائتمان وطلب‬
‫فدية 000,001 دوالر‬
‫---> نشر معلومات البطاقات على االنترنت‬‫بيع أسهم بقيمة 7,12 مليون دوالر تديرها شركة ‪ Daewoo Securities‬بصورة غير‬
‫قانونية بعد اختراق شبكتها.‬
‫قيام موظف روسي باختراق شبكة شركته وقام برفع راتبه الشهري ورواتب زمالئه.‬
‫الفيروسات‬

‫تعريف الفيروسات:‬
‫‪ ‬برامج ذات هدف تخريبي طورت لتنتشر ذاتيا داخل الجهاز أو الشبكة‬
‫وتقوم بتغييرات في برامج وملفات الجهاز.‬

‫أنواع الفيروسات:‬
‫1.‬

‫الفيروسات ‪Viruses‬‬
‫‪ ‬برامج مضرة تتنتقل بين الحواسيب بعدة طرق وتتكاثر‬
‫باالعتماد على ملفات أخرى‬
‫‪ ‬وقت االنتشار‬
‫‪ ‬حادثة معينة‬

‫2.‬

‫الديدان ‪Worms‬‬
‫‪ ‬تعتمد على نفسها في التكاثر‬
‫‪ ‬سرعة االنتقال‬
‫‪‬‬

‫استهالك مصادر األجهزة.‬
‫الفيروسات‬
‫3.‬

‫4.‬

‫حصان طروادة ‪Trojan Horse‬‬
‫‪ ‬التنكر على شكل برامج مفيدة‬
‫‪ ‬سرقة المعلومات أو تعديلها‬
‫‪ ‬إنشاء أبواب خلفية ‪Back Door‬‬
‫‪ ‬صعوبة اكتشافه‬
‫الخداع أو البالغ الكاذب ‪Hoax‬‬
‫‪ ‬رسالة كاذبة عن ظهور فيروس ونشر هذه الرسالة لعدد من األصدقاء.‬
‫‪ ‬الطلب بحذف بعض الملفات األساسية للحماية من الفيروسات‬

‫‪http://f-secure.com/virus-info/hoax ‬‬

‫طرق انتشار الفيروسات:‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬

‫تصفح االنترنت‬
‫البريد االلكتروني‬
‫االقراص الضوئية واقراص الفالش‬
‫الشبكات الغير محمية‬
‫الفيروسات‬
‫مؤشرات على وجود فيروسات‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬

‫بطء الجهاز‬
‫التوقف على االستجابة‬
‫إعادة تشغيل الجهاز بشكل مفاجيء‬
‫كثرة رسائل األخطاء في النظام أو البرنامج‬
‫بطء فتح البرامج‬

‫أشهر الفيروسات‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬

‫‪( MyDoom‬إصابة ربع مليون جهاز في يوم واحد)‬
‫‪( Melissia‬أرغم شركة مايكروسوفت وشركات كبرى إليقاف أنظمة البريد‬
‫اإللكتروني حتى تحتوي الفيروس)‬
‫‪ILOVEYOU‬‬
‫‪( Slammer‬إصابة عدد كبير من الخوادم خالل 51 دقيقة)‬
‫‪ ( Code Red‬شل حركة االنترنت خالل 9 ساعات من بدء انتشاره)‬
‫‪Storm‬‬
‫االصطياد االلكتروني ‪Phishing‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬

‫رسالة تبدو من مصدر حقيقي‬
‫طلب بيانات خاصة (كلمة مرور أو معلومات بطاقة ائتمان)‬
‫رسالة من البنك لتحديث معلوماتك وإال تم إغالق الحساب‬
‫سرقة المعلومات الشخصية والحسابات المالية‬

‫مثال‬
‫•‬
‫•‬

‫استخدام نطاق مزيف ‪sambaonlineaccess.com‬‬
‫استخدام النطاق الصحيح ‪samba.com‬‬
Phishing ‫االلكتروني‬
sambaonlineaccess.com :‫االصطياد• الموقع المزيف لبنك سامبا‬

http://www.sambaonlineaccess.com
samba.com :‫• الموقع الصحيح‬

https://www.samba.com
http://Riyadonlin.net.ms
‫مزيف‬
riyadbank.com :‫• الموقع الصحيح‬

https://www.riyadonline.com
‫صحيح‬
‫• هل هذا موقع اصطياد؟‬
‫برامج التجسس‬
‫تعريف برنامج التجسس:‬
‫‪‬مراقبة سلوك المستخدم على الجهاز‬
‫‪‬مراقبة المواقع التي يزورها‬

‫الغرض من برنامج التجسس‬
‫‪‬معرفة معلومات سرية (كلمات مرور ، ارقام حسابات بنكية)‬
‫‪‬أغراض تجارية (أنماط المستخدم)‬
‫برامج التجسس‬

‫أنواع برامج التجسس:‬
‫1. برنامج التجسس ‪Spyware‬‬
‫‪ ‬سلوك المستخدم أو معلوماته بعلمه أو بدون علمه.‬
‫2. برنامج مسجل نقرات لوحة المفاتيح ‪Keystroke Logger‬‬
‫‪ ‬تسجيل جميع مايكتب وترسل لمطور البرنامج.‬
‫3. برامج االعالنات ‪Adware‬‬
‫‪ ‬التسويق بطرق اجبارية غير مرغوبة‬
‫الهندسة االجتماعية ‪Social Engineering‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬

‫استخدام الحيل النفسية للوصول إلى المعلومات‬
‫أنجح الوسائل للحصول على المعلومات‬
‫ال تستطيع األدوات التقنية إيقافها‬
‫أهمية توعية المستخدمين‬

‫طرق جمع المعلومات:‬
‫‪ ‬مكان العمل‬
‫‪ ‬الهاتف‬
‫‪ ‬النفايات‬
‫‪ ‬االنترنت‬
‫الهندسة االجتماعية ‪Social Engineering‬‬
‫أنواع الهندسة االجتماعية‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬

‫اإلقناع‬
‫انتحال الشخصية‬
‫المداهنة‬
‫مسايرة الركب‬

‫‪ ‬الهندسة االجتماعية العكسية‬
‫كلمة المرور‬
‫‪ ‬من أهم مكونات أمن المعلومات‬
‫‪ ‬المفتاح للمرور لمعلوماتك‬
‫‪ ‬الطريق النتحال شخصيتك‬
‫كلمة المرور‬

‫أخطاء في اختيار كلمات المرور‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬

‫أسماء (أشخاص، عائلة)‬
‫كلمات من القاموس‬
‫أرقام (جوال،هوية،تاريخ)‬
‫كلمات صعبة التذكر‬
‫كلمة المرور‬

‫كيفية كشف كلمات المرور‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬

‫استخدام كلمات القاموس‬
‫أرقام (جوال،هوية،رقم موظف)‬
‫الطريقة االستقصائية ‪Brute Force‬‬
‫(,,,‪)AA,AB,AC…AZ‬‬
‫دمج الطريقتين (,,,,2‪)CAT,CAT0,CAT1,CAT‬‬
‫الهندسة االجتماعية‬
‫البحث عن أوراق على المكتب‬
‫الوقوف خلف الضحية‬
‫التجسس‬
‫•كلمة المرورالالزم لمعرفة كلمة المرور‬
‫الوقت‬
‫طول كلمة‬
‫المرور‬

‫62 (حرف صغير‬
‫أو كبير فقط، بدون‬
‫أرقام أو عالمات)‬

‫63( حروف صغيرة‬
‫أوكبيرة فقط مع‬
‫أرقام)‬

‫25 (حروف صغيرة‬
‫وكبيرة وأرقام)‬

‫69 (حروف‬
‫صغيرة وكبيرة‬
‫وأرقام وعالمات‬

‫4‬

‫0‬

‫0‬

‫1 دقيقة‬

‫31 دقيقة‬

‫5‬

‫0‬

‫01 دقائق‬

‫1 ساعة‬

‫22 ساعة‬

‫6‬

‫05 دقيقة‬

‫6 ساعات‬

‫2,2 يوم‬

‫3 شهور‬

‫7‬

‫22 ساعة‬

‫9 أيام‬

‫4 شهور‬

‫32 سنة‬

‫8‬

‫42 يوم‬

‫5,01 شهور‬

‫71 سنة‬

‫7822 سنة‬

‫9‬

‫12 شهر‬

‫6,23 سنة‬

‫188 سنة‬

‫000,912 سنة‬

‫01‬

‫54 سنة‬

‫9511 سنة‬

‫83854 سنة‬

‫12 مليون سنة‬
‫كلمة المرور‬

‫كيفية بناء كلمة مرور قوية‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬

‫عدم استخدام كلمة واحدة (‪)Makkah, Alhilal,Ali‬‬
‫التقل كلمة المرور عن 01 حروف‬
‫استخدام خليط من الحروف الكبيرة والصغيرة واألرقام والرموز‬
‫استخدام كلمة مرور سهلة التذكر بدون الحاجة لكتابتها على ملصق‬
‫استخدم الجمل‬

‫مثال الستخدام الجمل‬
‫8002 ‪I work in Media Since‬‬

‫•‬

‫‪ ‬نأخذ أول حرف من كل كلمة‬

‫8002‪IwiMS‬‬

‫•‬

‫‪ ‬نستبدل حرف ‪ S‬برمز $ ورقم 0 ب ‪o‬‬
‫8‪IwiM$2oo‬‬
‫‪ ‬يمكن استبدال حرف ‪ a‬بـ @ وحرف ‪ I‬برقم 1 ورقم 8 بـ &‬
‫‪ ‬التستخدم كلمة المرور نفسها لكل حساباتك‬
‫‪ ‬غير كلمة المرور المقدمة لك فورا عند فتح حساب جديد‬

‫•‬
‫كلمة المرور‬
‫المقاييس الحيوية ‪Biometrics‬‬
‫‪ ‬استخدام الصفات البشرية للتعرف على المستخدم‬
‫‪ ‬صعوبة انتحالها‬

‫التقنيات المستخدمة‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬

‫بصمة األصابع‬
‫اليد‬
‫الوجه‬
‫شبكية العين‬
‫الصوت‬
‫تقنيات أمن المعلومات‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬

‫جدران الحماية ‪Firewall‬‬
‫التشفير ‪Encryption‬‬
‫طمس البيانات ‪Wiping‬‬
‫التخزين االحتياطي ‪Backup‬‬
‫تحويل العناوين الرقمية ‪NAT‬‬
‫الغرض من تحويل العناوين الرقمية‬
‫•‬
‫•‬

‫كثرة عدد األجهزة مع قلة العناوين الرقمية المتاحة‬
‫اتصال األجهزة الداخلية بشبكة االنترنت‬

‫أنواع ال ‪NAT‬‬
‫•‬
‫•‬

‫النمط الثابت للتحويل ‪Static NAT‬‬
‫النمط المتغير للتحويل ‪Dynamic NAT‬‬

‫العالقة بين ‪ NAT‬و أمن المعلومات‬
‫•‬

‫حاجز لعدم معرفة العناوين الرقمية لألجهزة في الشبكة‬
‫الداخلية من شبكة االنترنت‬
‫الجدار الناري ‪Firewall‬‬
‫‪ ‬حاجز تفتيش بين الشبكة الخارجية والشبكة‬
‫الداخلية‬
‫‪ ‬أنواع الجدران النارية‬
‫•‬
‫•‬
‫•‬

‫تصفية حزم البيانات ‪Packet Filtering‬‬
‫• فحص جميع الحزم ومقارنتها مع قائمة‬
‫المرور‬
‫تصفية حزم البيانات مع تغيير عناوين الحزم‬
‫‪Proxy‬‬
‫مراقبة السياق ‪Stateful Inspection‬‬
‫• مراقبة الحزم المرسلة سابقا ومقارنتها‬
‫مع الحالية‬
‫التشفير ‪Encryption‬‬
‫‪ ‬تخزين المعلومات الحساسة أو نقلها عبر الشبكات غير اآلمنه‬
‫‪ ‬أهداف التشفير‬
‫•‬
‫•‬
‫•‬
‫•‬

‫السرية والخصوصية ‪Confidentiality‬‬
‫تكامل البيانات ‪Integrity‬‬
‫إثبات الهوية ‪Authentication‬‬
‫عدم الجحود ‪Non Repudation‬‬
‫متطلبات االتصال اآلمن‬
‫الحلول المادية لالتصال اآلمن‬
‫‪ ‬التحقق من الهوية‬
‫•‬

‫الجواز، بطاقة األحوال‬

‫‪ ‬سرية المعلومات‬
‫•‬

‫ظرف مغلق‬

‫‪ ‬سالمة البيانات‬
‫•‬

‫ظرف مغلق مختوم‬

‫‪ ‬عدم اإلنكار‬
‫•‬

‫التوقيع والتاريخ‬
‫الحلول االلكترونية لالتصال اآلمن‬
‫‪ ‬التشفير:‬
‫•‬
‫•‬

‫مفتاح سري‬
‫مفتاح عام‬

‫‪ ‬استخدامات خاصة للتشفير:‬
‫•‬

‫التوقيع اإللكتروني‬

‫•‬

‫الشهادات الرقمية‬
Encryption ‫التشفير‬
)‫التشفير بالمفتاح السري (التناظري‬
Bullet Point Copy Here
Bullet Point Copy Here
Bullet Point Copy Here

•
•
•
)‫التشفير بالمفتاح العام (الغير متناظر‬
Bullet Point Copy Here
Bullet Point Copy Here
Bullet Point Copy Here

•
•
•
‫طمس البيانات ‪Wiping‬‬
‫‪‬‬

‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬

‫هل حذف الملف من سلة المحذوفات يعني أنه ال يمكن‬
‫استرجاعه؟‬
‫ال الحذف الذي تم هو حذف المؤشر الذي يؤشر على‬
‫وحدة التخزين‬
‫طمس البيانات: الكتابة على وحدات التخزين بشكل‬
‫متكرر‬
‫معيار وزارة الدفاع األمريكية: الكتابة على وحدات‬
‫التخزين 7 مرات‬
‫معيار بيترقتمن: الكتابة على وحدات التخزين 53‬
‫مرة‬
‫سياسات أمن المعلومات‬

‫‪ ‬مجموعة من القوانين والتنظيمات والتوجيهات‬
‫المتعلقة بكيفية تعامل األشخاص مع المعلومات‬
‫بجميع صورها سواء األليكترونية أو الورقية وتمثل‬
‫هذه القوانين توجه المنظمة وسياستها في حماية‬
‫معلوماتها وأنظمتها.‬
‫• توجيه المدير العام بتطبيق سياسة أمن المعلومات‬
‫سياسة أمن المعلومات‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬

‫سياسة أمن المنظمة.‬
‫سياسة أمن االنترنت.‬
‫سياسة استخدام البريد اإلليكتروني.‬
‫سياسة كلمة المرور.‬
‫سياسة الحماية من الفيروسات.‬
‫سياسة األمن المادي.‬
‫سياسة االستخدام المتفق عليه.‬
‫أمن االنترنت‬
‫‪ ‬االنترنت أداة مفيدة للبحوث والتسوق‬
‫واالتصال مع اآلخرين وأغراض‬
‫أخرى ولكن هناك مواقع ضارة على‬
‫االنترنت تؤثر على أمن المعلومات.‬
‫التسوق اآلمن‬
‫‪ ‬التسوق عبر االنترنت يحتوي على خطورة‬
‫‪ ‬إرسال معلومات بطاقتك االئتمانية يجب أن ال يتم إال عبر موقع يستخدم التشفير.‬

‫مثال:‬
‫مشفر‬
‫غير مشفر‬

‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬

‫‪https://www.amazon.com‬‬

‫•‬

‫‪http://www.amazon.com‬‬

‫•‬

‫وجود القفل أسفل المتصفح دليل على التشفير‬
‫ال تخزن معلوماتك في الجهاز‬
‫تسوق عن طريق الشركات المعروفة‬
‫تأكد من كتابة اسم الموقع بشكل صحيح وال تعتمد على الضغط على الروابط‬
‫سياسة أمن االنترنت‬

‫الغرض:‬
‫‪ ‬تقليل المخاطر المتعلقة بخدمات االنترنت.‬

‫السياسة:‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬

‫عدم نشر أي معلومات تخص الهيئة في شبكة االنترنت وعدم وضع أي مواد تابعة للهيئة‬
‫(برمجيات ، مذكرات داخلية) في أي مكان عام يمكن الموصول إليه عن طريق الكمبيوتر.‬
‫عدم استخدام االنترنت ألغراض أخرى غير النشاطات المرتبطة بالهيئة.‬
‫عدم التحدث بإسم الهيئة أو اإلدالء بالتصريحات في شبكة االنترنت.‬
‫يتم اإلعالن عن األخبار واإلعالنات من خالل إدارة العالقات العامة.‬
‫عدم إرسال أي معلومات تقنية عن البنية التحتية لتقنية المعلومات إلى المجموعات اإلخبارية‬
‫العامة أو القوائم البريدية.‬
‫سياسة أمن االنترنت‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬

‫عدم تركيب برامج غير مصرحة باستخدامها من قبل إدارة االتصاالت وتقنية المعلومات.‬
‫منع استخدام أساليب المراوغة لتجاوز بروكسي الهيئة.‬
‫عدم تركيب أو استخدام موديم على أي جهاز على الشبكة للوصول لالنترنت (باب خلفي للشبكة).‬
‫عدم رفع أو إرسال أو نشر،أو توزيع أي معلومات أو مواد غير مالئمة أو غير محتشمة أو‬
‫فاحشة أو محرمة أو إنتهاكية أوتشهيرية على اإلنترنت بإستخدام موارد الهيئة.‬
‫ال يسمح ألي شخص بإستخدام موارد الهيئة لتثبيت إعالنات شخصية أو لعرض أي سلع أو‬
‫خدمات.‬
‫سياسة كلمة المرور‬

‫السياسة:‬
‫‪‬‬
‫‪‬‬

‫‪‬‬
‫‪‬‬
‫‪‬‬

‫‪‬‬

‫يجب أن تعتبر كلمة المرور كمعلومة سرية ويجب أن ال تكشف ألي شخص آخر.‬
‫يجب تغيير كلمات المرور الخاصة باألنظمة و بيئات اإلنتاج (مثل األصل ، مشرف النظام ، حسابات‬
‫إدارة التطبيقات , الخ ) وذلك كل 09 يوم.‬
‫يجب تغيير كلمات المرور الخاصة بالمستخدمين (مستخدم لتطبيق ، البريد اإللكتروني ، الشبكة ،‬
‫الحاسب المكتبي ... الخ ) وذلك مرة واحدة كل 081 يوم.‬
‫عند استخدام كلمة المرور خمس مرات متتالية بشكل خاطيء سوف يقفل حساب المستخدم ويمنع من‬
‫النفاذ إلى نظام المعلومات.‬
‫سوف يعاد فتح الحساب المغلق بعد 03 دقيقة إلى وضعه السابق آليا أو تنشيط المستخدمين عن طريق‬
‫إداري النظام مع مراعاة إجراءات رسمية معدة و مطبقة وذلك لتعريف المستخدم وتحديد سبب‬
‫اإلغالق.‬
‫عند إعادة كتابة كلمة المرور فيجب عدم استخدام نفس كلمة المرور آلخر 3 مرات سابقة لنفس‬
‫الحساب‬
‫سياسة كلمة المرور‬
‫‪ ‬يجب أن ال يباح بكلمات المرور في المحادثات أو إدخالها في رسائل البريد أو أي من أشكال‬
‫االتصاالت اإللكترونية إال إذا كانت مشفرة وموقعة رقميًا.‬
‫‪ ‬يجب عدم كتابة كلمات المرور أو تخزينها في أي نظام معلومات أو في جهاز التخزين أو على ورق.‬
‫‪ ‬يجب عدم نشر كلمة المرور ألي قريب أو زميل.‬

‫شروط كلمة المرور:‬
‫‪ 8 => ‬حروف.‬
‫‪ ‬تتكون من حروف وأرقام.‬
‫‪ ‬ال تبنى على اسم شخص أو معلومة شخصية.‬
‫سياسة استخدام البريد االلكتروني‬

‫الغرض:‬
‫‪ ‬هو تقليل المخاطر المتعلقة بخدمات البريد اإللكتروني.‬

‫السياسة:‬
‫‪‬‬
‫‪‬‬

‫‪‬‬
‫‪‬‬

‫يقتصر استخدام البريد اإللكتروني على تبادل الرسائل المتعلقة بالعمل والرسائل المفيدة.‬
‫يجب على الموظف أن يستخدم البريد اإلليكتروني الخاص به فقط و اليسمح باستخدام بريده من قبل‬
‫شخص آخر مهما كانت الظروف.‬
‫يجب أال يقوم المستخدمون بنشر وتوزيع القوائم البريدية الداخلية ألفراد من خارج الهيئة .‬
‫يجب أال يتم فتح أي مرفقات من أشخاص مجهولين أو مصادر غير موثوقة.‬
‫سياسة استخدام البريد االلكتروني‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬

‫عدم إرسال رسائل غير مرغوبة (‪ )Spams‬أو رسائل ضارة أو رسائل فيها دعوات دينية أو سياسية‬
‫أو تجارية.‬
‫يجب أال يقوم المستخدمون بتركيب أو تحميل أي برامج أو تحديثات يتم تلقيها عبر البريد اإللكتروني.‬
‫نظام البريد اإلليكتروني يعتبر من ممتلكات الهيئة فمن الممكن مراقبة جميع محتويات البريد‬
‫اإلليكتروني بعلم أو بدون علم صاحبها.‬
‫يجب أن تكون جميع المرفقات في الرسائل محدودة ومضغوطة باستخدام برامج ضغط الملفات قبل‬
‫إرسالها .‬
‫يحظر إرسال مرفقات ذات حجم أكبر من 03 ميغا بايت عن طريق البوابات الخارجية وال يسمح‬
‫بإرسال ملفات غير متعلقة بالعمل تحتوي على مرفقات ضخمة ، مثل ملفات الصور والوسائط المتعددة‬
‫عبر نظام البريد اإللكتروني للهيئة .‬
‫سياسة الحماية من الفيروسات‬
‫الغرض:‬
‫‪ ‬حماية الهيئة من الفيروسات والبرامج الضارة لما تمثله من مخاطر على سرية وسالمة وتوفر‬
‫أنظمة معلومات الهيئة.‬

‫السياسة:‬
‫‪‬‬
‫‪‬‬

‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬

‫تركيب برامج الحماية من الفيروسات على جميع األجهزة والخوادم.‬
‫ينبغي ضمان سالمة البرامج المستخدمة في أي من موارد تقنية المعلومات في الهيئة من خالل‬
‫التأكد من شرائها من شركات معروفة و اختبارها للتأكد عدم وجود البرامج الضارة فيها قبل‬
‫تركيبها.‬
‫عمل فحص للفيروسات على كافة األجهزة الشخصية .‬
‫يجب فحص جميع الملفات المحملة من االنترنت أو البريد اإلليكتروني أو من األقراص المرنة أو‬
‫ذاكرة الفالش قبل فتحها وتشغيلها.‬
‫منع المستخدمين من تغيير إعدادات أو إزالة أو تعطيل برنامج مضاد الفيروسات.‬
‫اإلبالغ عن حاالت الفيروسات التي اكتشفها برنامج الحماية مباشرة.‬
‫سياسة االستخدام المقبول‬

‫‪ ‬هل تستخدم كلمة مرور فارغة؟‬
‫‪ ‬هل تترك جهازك مفتوح عندما تترك المكتب؟‬
‫‪ ‬هل سبق أن غيرت كلمة المرور؟‬

‫هل هذا هو مكتبك؟‬
‫سياسة األمن المادي‬
‫الغرض:‬
‫‪ ‬تحديد متطلبات األمن المادي للهيئة في المركز الرئيسي وفي‬
‫جميع مباني الهيئة في الفروع وكذلك تحديد متطلبات حماية‬
‫أنظمة الحاسب والتطبيقات في مركز المعلومات.‬

‫السياسة:‬
‫‪ ‬يجب أن يقوم مسؤول أمن المعلومات بتعريف مناطق األمن في‬
‫الهيئة.‬
‫‪ ‬المنطقة أ: منطقة اإلستقبال، حيث بإستطاعة أي شخص أي أن يدخلها (تعتبر‬
‫األقل أمنا).‬
‫‪ ‬المنطقة ب: وهي المنطقة المتاحة للموظفين والزوار المصرح لهم.‬
‫‪ ‬المنطقة جـ: وهي المنطقة التي يسمح فقط لبعض الموظفين بدخولها مثل‬
‫مركز المعلومات و مناطق العمل األخرى الهامة.‬
‫سياسة األمن المادي‬

‫• السياسة:‬
‫‪‬‬

‫‪‬‬
‫‪‬‬

‫‪‬‬
‫‪‬‬

‫يجب أن يتم توثيق وحفظ المخططات الخاصة بأرض المكتب‬
‫والرسوم البيانية لكل خطوط كابل الهاتف، والكهرباء والماء‬
‫والشبكة، باإلضافة إلى أماكن مطافئ الحريق.‬
‫يجب أن يتم تركيب أدوات للتحكم بالدخول للمناطق اآلمنة.‬
‫يجب أن يتم تهيئة أدوات التحكم بالدخول بتسجيل جميع أوقات‬
‫الدخول والخروج للمناطق اآلمنة.‬
‫يجب أن يتم حراسة ومراقبة مداخل مباني الهيئة بشكل كافي.‬
‫يجب أن يتم حفظ دليل هواتف ألرقام الطوارئ في مكان يسهل‬
‫الوصول إليه عند الحاجة.‬
‫مراجع في أمن المعلومات‬
‫كتب عربية:‬

‫مواقع عربية:‬
‫مركز التميز ألمن المعلومات‬
‫‪www.coeia.edu.sa‬‬
‫أمن‬
‫‪ammen.coeia.edu.sa‬‬
‫الموظف هو رجل أمن المعلومات األول في أي منشأة‬

‫شكرا لكم‬

Weitere ähnliche Inhalte

Was ist angesagt?

امن المعلومات
امن المعلوماتامن المعلومات
امن المعلومات
Toto Tarik
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
Nasser Shafik
 

Was ist angesagt? (20)

امن المعلومات
امن المعلوماتامن المعلومات
امن المعلومات
 
information security
information securityinformation security
information security
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
 
الأمن السيبراني
الأمن السيبرانيالأمن السيبراني
الأمن السيبراني
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
 
(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني "
 
قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبرانيقضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
 
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبرانيمقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
امن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعهامن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعه
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptx
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصية
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
Cyber security
Cyber securityCyber security
Cyber security
 
IT Security Strategy
IT Security StrategyIT Security Strategy
IT Security Strategy
 
أساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفيرأساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفير
 
التشفير
التشفيرالتشفير
التشفير
 

Andere mochten auch

امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهامن المعلومات ساره و ردينه
امن المعلومات ساره و ردينه
sarahajjaj
 
ورشة كيف تحافظ على أمن حاسوبك
ورشة كيف تحافظ على أمن حاسوبكورشة كيف تحافظ على أمن حاسوبك
ورشة كيف تحافظ على أمن حاسوبك
alwardi68709
 
تجربة الصين الاستثمارية
تجربة الصين الاستثماريةتجربة الصين الاستثمارية
تجربة الصين الاستثمارية
Ali Hassan Ba-Issa
 
Chapter 11 Computers And Society Home, Work, And Ethical Iss
Chapter 11 Computers And Society Home, Work, And Ethical IssChapter 11 Computers And Society Home, Work, And Ethical Iss
Chapter 11 Computers And Society Home, Work, And Ethical Iss
norzaini
 
الهاكرز
الهاكرزالهاكرز
الهاكرز
acc
 

Andere mochten auch (19)

امن المعلومات ايمن البيلي
امن المعلومات   ايمن البيليامن المعلومات   ايمن البيلي
امن المعلومات ايمن البيلي
 
نواف العتيبي
نواف العتيبينواف العتيبي
نواف العتيبي
 
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهامن المعلومات ساره و ردينه
امن المعلومات ساره و ردينه
 
ورشة كيف تحافظ على أمن حاسوبك
ورشة كيف تحافظ على أمن حاسوبكورشة كيف تحافظ على أمن حاسوبك
ورشة كيف تحافظ على أمن حاسوبك
 
شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2
 
شبكات و أمن المعلومات 1
شبكات و أمن المعلومات 1شبكات و أمن المعلومات 1
شبكات و أمن المعلومات 1
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرز
 
أمن المعلومات 4
أمن المعلومات 4أمن المعلومات 4
أمن المعلومات 4
 
مكونات شبكات الحاسب الآلي Www.algeria pedia.info
مكونات شبكات الحاسب الآلي  Www.algeria pedia.infoمكونات شبكات الحاسب الآلي  Www.algeria pedia.info
مكونات شبكات الحاسب الآلي Www.algeria pedia.info
 
تجربة الصين الاستثمارية
تجربة الصين الاستثماريةتجربة الصين الاستثمارية
تجربة الصين الاستثمارية
 
Modon GIS final draft
Modon GIS final draftModon GIS final draft
Modon GIS final draft
 
Chapter 11 Computers And Society Home, Work, And Ethical Iss
Chapter 11 Computers And Society Home, Work, And Ethical IssChapter 11 Computers And Society Home, Work, And Ethical Iss
Chapter 11 Computers And Society Home, Work, And Ethical Iss
 
Back Channels Can be Useful! – Layering Authentication Channels to Provide Co...
Back Channels Can be Useful! – Layering Authentication Channels to Provide Co...Back Channels Can be Useful! – Layering Authentication Channels to Provide Co...
Back Channels Can be Useful! – Layering Authentication Channels to Provide Co...
 
What Do You know about Toastmasters?. تعريف شامل عن أندية التوستماسترز
What Do You know about Toastmasters?. تعريف شامل عن أندية التوستماسترزWhat Do You know about Toastmasters?. تعريف شامل عن أندية التوستماسترز
What Do You know about Toastmasters?. تعريف شامل عن أندية التوستماسترز
 
كيف نحمي أطفالنا من مخاطر الأنترنت
كيف نحمي أطفالنا من مخاطر الأنترنت كيف نحمي أطفالنا من مخاطر الأنترنت
كيف نحمي أطفالنا من مخاطر الأنترنت
 
ملخص ورشة الإبتزاز والإحتيال الإلكتروني
ملخص ورشة الإبتزاز والإحتيال الإلكترونيملخص ورشة الإبتزاز والإحتيال الإلكتروني
ملخص ورشة الإبتزاز والإحتيال الإلكتروني
 
Computers and Society 01 - Course Overview
Computers and Society 01 - Course OverviewComputers and Society 01 - Course Overview
Computers and Society 01 - Course Overview
 
Truth and Consequences
Truth and ConsequencesTruth and Consequences
Truth and Consequences
 
الهاكرز
الهاكرزالهاكرز
الهاكرز
 

Ähnlich wie Information Security Awareness

سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
Eiman Idris
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
emad Saleh
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
English TVTC
 
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5  ljkllllljggggjkjolnhhbnkoف5.pptMISY251P5  ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
hothyfa
 
6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx
marwa27147
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
zedan666
 

Ähnlich wie Information Security Awareness (20)

سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
Information security
Information securityInformation security
Information security
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
 
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5  ljkllllljggggjkjolnhhbnkoف5.pptMISY251P5  ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
 
تطبيقات الجوال ومخاطرها
تطبيقات الجوال ومخاطرهاتطبيقات الجوال ومخاطرها
تطبيقات الجوال ومخاطرها
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكتروني
 
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
 
6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx
 
الامن_السيبراني.pptx
الامن_السيبراني.pptxالامن_السيبراني.pptx
الامن_السيبراني.pptx
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
 
Basic controls
Basic controlsBasic controls
Basic controls
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 
الأمان الرقمي في عصر التحول الرقمي
الأمان الرقمي  في عصر التحول الرقميالأمان الرقمي  في عصر التحول الرقمي
الأمان الرقمي في عصر التحول الرقمي
 
Secure sites
Secure sitesSecure sites
Secure sites
 
HemayaPres-2.pdf
HemayaPres-2.pdfHemayaPres-2.pdf
HemayaPres-2.pdf
 
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
 

Information Security Awareness

  • 1. ‫أساسيات أمن المعلومات‬ ‫م/ علي بن حسن باعيسى‬ ‫0102‬
  • 2. ‫أساسيات أمن المعلومات‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫مقدمة عن أمن المعلومات‬ ‫مخاطر أمن المعلومات‬ ‫تقنيات أمن المعلومات‬ ‫سياسات أمن المعلومات‬ ‫نصائح عامة في أمن المعلومات‬
  • 3. ‫مقدمة عن أمن المعلومات‬ ‫أمن المعلومات‬ ‫حماية المعلومات وأنظمتها من الوصول أو االستخدام أو االفصاح أو التغيير أو التدمير غير المصرح به بهدف‬ ‫توفير سرية تلك المعلومات وتكاملها واستمرارية توافرها.‬ ‫العناصر األساسية ألمن المعلومات ‪CIA‬‬ ‫1. سرية المعلومات :‬ ‫حماية المعلومات من إطالع االشخاص غير المصرح لهم.‬ ‫مثال: رواتب الموظفين – المعلومات العسكرية.‬ ‫2. سالمة المعلومات :‬ ‫ضمان صحة المعلومات المستقبلة بحيث يتم التأكد من عدم تغيير المعلومات أو تحديثها إال من قبل األشخاص المصرح لهم.‬ ‫مثال: تعديل أسماء المقبولين في الوظائف – تغيير الرقم المحول لحساب بنكي من 000,1 لاير إلى 000,000,1‬ ‫3. توافرية المعلومات :‬ ‫توفر المعلومات وقت الحاجة لها.‬ ‫مثال: سقوط الموقع اإللكتروني للخدمات اإللكترونية – حذف فواتير العمالء‬
  • 4. ‫مقدمة عن أمن المعلومات‬ ‫التوازن بين عناصر أمن المعلومات‬ ‫أمثلة:‬ ‫نظام المالحة الجوية: السالمة + التوافرية > السرية‬ ‫شركات صناعة السيارات: السرية > السالمة + التوافرية‬ ‫األنظمة العسكرية: السرية + السالمة + التوافرية‬ ‫لماذا أحتاج إلى أمن المعلومات ؟‬ ‫ليس لدي شيء أرغب بإخفائه‬ ‫لكن‬ ‫هل تريد أن يطلع اآلخرون على بريدك؟‬ ‫هل تريد أن يكون جهازك مصدر للهجمات بدون علمك؟‬ ‫هل تريد أن يستخدم بريدك إلرسال الرسائل المزعجة لآلخرين؟‬ ‫هل تريد أن يستطيع اآلخرون االطالع على الملفات الموجودة على جهازك؟‬
  • 5. ‫مقدمة عن أمن المعلومات‬ ‫لماذا نحتاج إلى أمن المعلومات ؟‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫تطور البنية التحتية لتقنية المعلومات‬ ‫ازدياد االعتماد على تقديم الخدمات االلكترونية للمنظمات‬ ‫قيمة المعلومات‬ ‫إستمرارية األعمال‬ ‫الحاجة لالرتباط بنظم االتصاالت واالنترنت‬ ‫تزايد عدد المخربين والفيروسات‬
  • 6. ‫العناصر األساسية للهجمات اإللكترونية‬ ‫1.‬ ‫2.‬ ‫3.‬ ‫وجود الدافع:‬ ‫‪ ‬المال‬ ‫‪ ‬االنتقام‬ ‫‪ ‬المنافسة‬ ‫‪ ‬إثبات القدرات الفنية‬ ‫‪ ‬أغراض سياسية‬ ‫وجود طريقة لتنفيذ الهجوم‬ ‫وجود ثغرات أمنية ‪Vulnerabilities‬‬ ‫‪ ‬التصميم‬ ‫‪ ‬التهيئة‬ ‫‪ ‬الشبكة‬ ‫‪ ‬الجهاز‬ ‫‪ ‬نظام التشغيل‬ ‫‪ ‬البرنامج‬
  • 7. ‫مصادر المخاطر األمنية‬ ‫1.‬ ‫2.‬ ‫المهاجمين من الداخل‬ ‫‪ %87 ‬من منفذي الهجمات من داخل المنظمة (تقرير وزارة الدفاع األمريكية)‬ ‫‪ ‬معدل تكاليف الهجوم الداخلي 7,2 مليون دوالر‬ ‫‪ ‬معدل تكاليف الهجوم الخارجي 75 ألف دوالر (موقع ‪)SANS‬‬ ‫‪ ‬عدم وجود العوائق األمنية بسبب التواجد داخل الشبكة‬ ‫المهاجمين من الخارج‬
  • 8. ‫مخاطر أمن المعلومات‬ ‫أمثلة لمخاطر أمنية‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫انتحال الشخصية‬ ‫خسارة السمعة‬ ‫سرقة أجهزة‬ ‫انقطاع الخدمة (مثل توقف البريد اإللكتروني)‬ ‫نشر معلومات سرية‬ ‫التصنت‬ ‫اإلصطياد اإللكتروني‬
  • 9. ‫مخاطر أمن المعلومات‬ ‫أحداث سابقة لهجمات أمنية‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫اختراق هاكر روسي لشركة ‪ CD Universe‬وسرقة 000,003 بطاقة ائتمان وطلب‬ ‫فدية 000,001 دوالر‬ ‫---> نشر معلومات البطاقات على االنترنت‬‫بيع أسهم بقيمة 7,12 مليون دوالر تديرها شركة ‪ Daewoo Securities‬بصورة غير‬ ‫قانونية بعد اختراق شبكتها.‬ ‫قيام موظف روسي باختراق شبكة شركته وقام برفع راتبه الشهري ورواتب زمالئه.‬
  • 10. ‫الفيروسات‬ ‫تعريف الفيروسات:‬ ‫‪ ‬برامج ذات هدف تخريبي طورت لتنتشر ذاتيا داخل الجهاز أو الشبكة‬ ‫وتقوم بتغييرات في برامج وملفات الجهاز.‬ ‫أنواع الفيروسات:‬ ‫1.‬ ‫الفيروسات ‪Viruses‬‬ ‫‪ ‬برامج مضرة تتنتقل بين الحواسيب بعدة طرق وتتكاثر‬ ‫باالعتماد على ملفات أخرى‬ ‫‪ ‬وقت االنتشار‬ ‫‪ ‬حادثة معينة‬ ‫2.‬ ‫الديدان ‪Worms‬‬ ‫‪ ‬تعتمد على نفسها في التكاثر‬ ‫‪ ‬سرعة االنتقال‬ ‫‪‬‬ ‫استهالك مصادر األجهزة.‬
  • 11. ‫الفيروسات‬ ‫3.‬ ‫4.‬ ‫حصان طروادة ‪Trojan Horse‬‬ ‫‪ ‬التنكر على شكل برامج مفيدة‬ ‫‪ ‬سرقة المعلومات أو تعديلها‬ ‫‪ ‬إنشاء أبواب خلفية ‪Back Door‬‬ ‫‪ ‬صعوبة اكتشافه‬ ‫الخداع أو البالغ الكاذب ‪Hoax‬‬ ‫‪ ‬رسالة كاذبة عن ظهور فيروس ونشر هذه الرسالة لعدد من األصدقاء.‬ ‫‪ ‬الطلب بحذف بعض الملفات األساسية للحماية من الفيروسات‬ ‫‪http://f-secure.com/virus-info/hoax ‬‬ ‫طرق انتشار الفيروسات:‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫تصفح االنترنت‬ ‫البريد االلكتروني‬ ‫االقراص الضوئية واقراص الفالش‬ ‫الشبكات الغير محمية‬
  • 12. ‫الفيروسات‬ ‫مؤشرات على وجود فيروسات‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫بطء الجهاز‬ ‫التوقف على االستجابة‬ ‫إعادة تشغيل الجهاز بشكل مفاجيء‬ ‫كثرة رسائل األخطاء في النظام أو البرنامج‬ ‫بطء فتح البرامج‬ ‫أشهر الفيروسات‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪( MyDoom‬إصابة ربع مليون جهاز في يوم واحد)‬ ‫‪( Melissia‬أرغم شركة مايكروسوفت وشركات كبرى إليقاف أنظمة البريد‬ ‫اإللكتروني حتى تحتوي الفيروس)‬ ‫‪ILOVEYOU‬‬ ‫‪( Slammer‬إصابة عدد كبير من الخوادم خالل 51 دقيقة)‬ ‫‪ ( Code Red‬شل حركة االنترنت خالل 9 ساعات من بدء انتشاره)‬ ‫‪Storm‬‬
  • 13. ‫االصطياد االلكتروني ‪Phishing‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫رسالة تبدو من مصدر حقيقي‬ ‫طلب بيانات خاصة (كلمة مرور أو معلومات بطاقة ائتمان)‬ ‫رسالة من البنك لتحديث معلوماتك وإال تم إغالق الحساب‬ ‫سرقة المعلومات الشخصية والحسابات المالية‬ ‫مثال‬ ‫•‬ ‫•‬ ‫استخدام نطاق مزيف ‪sambaonlineaccess.com‬‬ ‫استخدام النطاق الصحيح ‪samba.com‬‬
  • 14. Phishing ‫االلكتروني‬ sambaonlineaccess.com :‫االصطياد• الموقع المزيف لبنك سامبا‬ http://www.sambaonlineaccess.com
  • 15. samba.com :‫• الموقع الصحيح‬ https://www.samba.com
  • 17. riyadbank.com :‫• الموقع الصحيح‬ https://www.riyadonline.com ‫صحيح‬
  • 18. ‫• هل هذا موقع اصطياد؟‬
  • 19. ‫برامج التجسس‬ ‫تعريف برنامج التجسس:‬ ‫‪‬مراقبة سلوك المستخدم على الجهاز‬ ‫‪‬مراقبة المواقع التي يزورها‬ ‫الغرض من برنامج التجسس‬ ‫‪‬معرفة معلومات سرية (كلمات مرور ، ارقام حسابات بنكية)‬ ‫‪‬أغراض تجارية (أنماط المستخدم)‬
  • 20. ‫برامج التجسس‬ ‫أنواع برامج التجسس:‬ ‫1. برنامج التجسس ‪Spyware‬‬ ‫‪ ‬سلوك المستخدم أو معلوماته بعلمه أو بدون علمه.‬ ‫2. برنامج مسجل نقرات لوحة المفاتيح ‪Keystroke Logger‬‬ ‫‪ ‬تسجيل جميع مايكتب وترسل لمطور البرنامج.‬ ‫3. برامج االعالنات ‪Adware‬‬ ‫‪ ‬التسويق بطرق اجبارية غير مرغوبة‬
  • 21. ‫الهندسة االجتماعية ‪Social Engineering‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫استخدام الحيل النفسية للوصول إلى المعلومات‬ ‫أنجح الوسائل للحصول على المعلومات‬ ‫ال تستطيع األدوات التقنية إيقافها‬ ‫أهمية توعية المستخدمين‬ ‫طرق جمع المعلومات:‬ ‫‪ ‬مكان العمل‬ ‫‪ ‬الهاتف‬ ‫‪ ‬النفايات‬ ‫‪ ‬االنترنت‬
  • 22. ‫الهندسة االجتماعية ‪Social Engineering‬‬ ‫أنواع الهندسة االجتماعية‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫اإلقناع‬ ‫انتحال الشخصية‬ ‫المداهنة‬ ‫مسايرة الركب‬ ‫‪ ‬الهندسة االجتماعية العكسية‬
  • 23. ‫كلمة المرور‬ ‫‪ ‬من أهم مكونات أمن المعلومات‬ ‫‪ ‬المفتاح للمرور لمعلوماتك‬ ‫‪ ‬الطريق النتحال شخصيتك‬
  • 24. ‫كلمة المرور‬ ‫أخطاء في اختيار كلمات المرور‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫أسماء (أشخاص، عائلة)‬ ‫كلمات من القاموس‬ ‫أرقام (جوال،هوية،تاريخ)‬ ‫كلمات صعبة التذكر‬
  • 25. ‫كلمة المرور‬ ‫كيفية كشف كلمات المرور‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫استخدام كلمات القاموس‬ ‫أرقام (جوال،هوية،رقم موظف)‬ ‫الطريقة االستقصائية ‪Brute Force‬‬ ‫(,,,‪)AA,AB,AC…AZ‬‬ ‫دمج الطريقتين (,,,,2‪)CAT,CAT0,CAT1,CAT‬‬ ‫الهندسة االجتماعية‬ ‫البحث عن أوراق على المكتب‬ ‫الوقوف خلف الضحية‬ ‫التجسس‬
  • 26. ‫•كلمة المرورالالزم لمعرفة كلمة المرور‬ ‫الوقت‬ ‫طول كلمة‬ ‫المرور‬ ‫62 (حرف صغير‬ ‫أو كبير فقط، بدون‬ ‫أرقام أو عالمات)‬ ‫63( حروف صغيرة‬ ‫أوكبيرة فقط مع‬ ‫أرقام)‬ ‫25 (حروف صغيرة‬ ‫وكبيرة وأرقام)‬ ‫69 (حروف‬ ‫صغيرة وكبيرة‬ ‫وأرقام وعالمات‬ ‫4‬ ‫0‬ ‫0‬ ‫1 دقيقة‬ ‫31 دقيقة‬ ‫5‬ ‫0‬ ‫01 دقائق‬ ‫1 ساعة‬ ‫22 ساعة‬ ‫6‬ ‫05 دقيقة‬ ‫6 ساعات‬ ‫2,2 يوم‬ ‫3 شهور‬ ‫7‬ ‫22 ساعة‬ ‫9 أيام‬ ‫4 شهور‬ ‫32 سنة‬ ‫8‬ ‫42 يوم‬ ‫5,01 شهور‬ ‫71 سنة‬ ‫7822 سنة‬ ‫9‬ ‫12 شهر‬ ‫6,23 سنة‬ ‫188 سنة‬ ‫000,912 سنة‬ ‫01‬ ‫54 سنة‬ ‫9511 سنة‬ ‫83854 سنة‬ ‫12 مليون سنة‬
  • 27. ‫كلمة المرور‬ ‫كيفية بناء كلمة مرور قوية‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫عدم استخدام كلمة واحدة (‪)Makkah, Alhilal,Ali‬‬ ‫التقل كلمة المرور عن 01 حروف‬ ‫استخدام خليط من الحروف الكبيرة والصغيرة واألرقام والرموز‬ ‫استخدام كلمة مرور سهلة التذكر بدون الحاجة لكتابتها على ملصق‬ ‫استخدم الجمل‬ ‫مثال الستخدام الجمل‬ ‫8002 ‪I work in Media Since‬‬ ‫•‬ ‫‪ ‬نأخذ أول حرف من كل كلمة‬ ‫8002‪IwiMS‬‬ ‫•‬ ‫‪ ‬نستبدل حرف ‪ S‬برمز $ ورقم 0 ب ‪o‬‬ ‫8‪IwiM$2oo‬‬ ‫‪ ‬يمكن استبدال حرف ‪ a‬بـ @ وحرف ‪ I‬برقم 1 ورقم 8 بـ &‬ ‫‪ ‬التستخدم كلمة المرور نفسها لكل حساباتك‬ ‫‪ ‬غير كلمة المرور المقدمة لك فورا عند فتح حساب جديد‬ ‫•‬
  • 28. ‫كلمة المرور‬ ‫المقاييس الحيوية ‪Biometrics‬‬ ‫‪ ‬استخدام الصفات البشرية للتعرف على المستخدم‬ ‫‪ ‬صعوبة انتحالها‬ ‫التقنيات المستخدمة‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫بصمة األصابع‬ ‫اليد‬ ‫الوجه‬ ‫شبكية العين‬ ‫الصوت‬
  • 29. ‫تقنيات أمن المعلومات‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫جدران الحماية ‪Firewall‬‬ ‫التشفير ‪Encryption‬‬ ‫طمس البيانات ‪Wiping‬‬ ‫التخزين االحتياطي ‪Backup‬‬
  • 30. ‫تحويل العناوين الرقمية ‪NAT‬‬ ‫الغرض من تحويل العناوين الرقمية‬ ‫•‬ ‫•‬ ‫كثرة عدد األجهزة مع قلة العناوين الرقمية المتاحة‬ ‫اتصال األجهزة الداخلية بشبكة االنترنت‬ ‫أنواع ال ‪NAT‬‬ ‫•‬ ‫•‬ ‫النمط الثابت للتحويل ‪Static NAT‬‬ ‫النمط المتغير للتحويل ‪Dynamic NAT‬‬ ‫العالقة بين ‪ NAT‬و أمن المعلومات‬ ‫•‬ ‫حاجز لعدم معرفة العناوين الرقمية لألجهزة في الشبكة‬ ‫الداخلية من شبكة االنترنت‬
  • 31. ‫الجدار الناري ‪Firewall‬‬ ‫‪ ‬حاجز تفتيش بين الشبكة الخارجية والشبكة‬ ‫الداخلية‬ ‫‪ ‬أنواع الجدران النارية‬ ‫•‬ ‫•‬ ‫•‬ ‫تصفية حزم البيانات ‪Packet Filtering‬‬ ‫• فحص جميع الحزم ومقارنتها مع قائمة‬ ‫المرور‬ ‫تصفية حزم البيانات مع تغيير عناوين الحزم‬ ‫‪Proxy‬‬ ‫مراقبة السياق ‪Stateful Inspection‬‬ ‫• مراقبة الحزم المرسلة سابقا ومقارنتها‬ ‫مع الحالية‬
  • 32. ‫التشفير ‪Encryption‬‬ ‫‪ ‬تخزين المعلومات الحساسة أو نقلها عبر الشبكات غير اآلمنه‬ ‫‪ ‬أهداف التشفير‬ ‫•‬ ‫•‬ ‫•‬ ‫•‬ ‫السرية والخصوصية ‪Confidentiality‬‬ ‫تكامل البيانات ‪Integrity‬‬ ‫إثبات الهوية ‪Authentication‬‬ ‫عدم الجحود ‪Non Repudation‬‬
  • 34. ‫الحلول المادية لالتصال اآلمن‬ ‫‪ ‬التحقق من الهوية‬ ‫•‬ ‫الجواز، بطاقة األحوال‬ ‫‪ ‬سرية المعلومات‬ ‫•‬ ‫ظرف مغلق‬ ‫‪ ‬سالمة البيانات‬ ‫•‬ ‫ظرف مغلق مختوم‬ ‫‪ ‬عدم اإلنكار‬ ‫•‬ ‫التوقيع والتاريخ‬
  • 35. ‫الحلول االلكترونية لالتصال اآلمن‬ ‫‪ ‬التشفير:‬ ‫•‬ ‫•‬ ‫مفتاح سري‬ ‫مفتاح عام‬ ‫‪ ‬استخدامات خاصة للتشفير:‬ ‫•‬ ‫التوقيع اإللكتروني‬ ‫•‬ ‫الشهادات الرقمية‬
  • 37. )‫التشفير بالمفتاح السري (التناظري‬ Bullet Point Copy Here Bullet Point Copy Here Bullet Point Copy Here • • •
  • 38. )‫التشفير بالمفتاح العام (الغير متناظر‬ Bullet Point Copy Here Bullet Point Copy Here Bullet Point Copy Here • • •
  • 39. ‫طمس البيانات ‪Wiping‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫هل حذف الملف من سلة المحذوفات يعني أنه ال يمكن‬ ‫استرجاعه؟‬ ‫ال الحذف الذي تم هو حذف المؤشر الذي يؤشر على‬ ‫وحدة التخزين‬ ‫طمس البيانات: الكتابة على وحدات التخزين بشكل‬ ‫متكرر‬ ‫معيار وزارة الدفاع األمريكية: الكتابة على وحدات‬ ‫التخزين 7 مرات‬ ‫معيار بيترقتمن: الكتابة على وحدات التخزين 53‬ ‫مرة‬
  • 40. ‫سياسات أمن المعلومات‬ ‫‪ ‬مجموعة من القوانين والتنظيمات والتوجيهات‬ ‫المتعلقة بكيفية تعامل األشخاص مع المعلومات‬ ‫بجميع صورها سواء األليكترونية أو الورقية وتمثل‬ ‫هذه القوانين توجه المنظمة وسياستها في حماية‬ ‫معلوماتها وأنظمتها.‬ ‫• توجيه المدير العام بتطبيق سياسة أمن المعلومات‬
  • 41. ‫سياسة أمن المعلومات‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫سياسة أمن المنظمة.‬ ‫سياسة أمن االنترنت.‬ ‫سياسة استخدام البريد اإلليكتروني.‬ ‫سياسة كلمة المرور.‬ ‫سياسة الحماية من الفيروسات.‬ ‫سياسة األمن المادي.‬ ‫سياسة االستخدام المتفق عليه.‬
  • 42. ‫أمن االنترنت‬ ‫‪ ‬االنترنت أداة مفيدة للبحوث والتسوق‬ ‫واالتصال مع اآلخرين وأغراض‬ ‫أخرى ولكن هناك مواقع ضارة على‬ ‫االنترنت تؤثر على أمن المعلومات.‬
  • 43. ‫التسوق اآلمن‬ ‫‪ ‬التسوق عبر االنترنت يحتوي على خطورة‬ ‫‪ ‬إرسال معلومات بطاقتك االئتمانية يجب أن ال يتم إال عبر موقع يستخدم التشفير.‬ ‫مثال:‬ ‫مشفر‬ ‫غير مشفر‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪https://www.amazon.com‬‬ ‫•‬ ‫‪http://www.amazon.com‬‬ ‫•‬ ‫وجود القفل أسفل المتصفح دليل على التشفير‬ ‫ال تخزن معلوماتك في الجهاز‬ ‫تسوق عن طريق الشركات المعروفة‬ ‫تأكد من كتابة اسم الموقع بشكل صحيح وال تعتمد على الضغط على الروابط‬
  • 44. ‫سياسة أمن االنترنت‬ ‫الغرض:‬ ‫‪ ‬تقليل المخاطر المتعلقة بخدمات االنترنت.‬ ‫السياسة:‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫عدم نشر أي معلومات تخص الهيئة في شبكة االنترنت وعدم وضع أي مواد تابعة للهيئة‬ ‫(برمجيات ، مذكرات داخلية) في أي مكان عام يمكن الموصول إليه عن طريق الكمبيوتر.‬ ‫عدم استخدام االنترنت ألغراض أخرى غير النشاطات المرتبطة بالهيئة.‬ ‫عدم التحدث بإسم الهيئة أو اإلدالء بالتصريحات في شبكة االنترنت.‬ ‫يتم اإلعالن عن األخبار واإلعالنات من خالل إدارة العالقات العامة.‬ ‫عدم إرسال أي معلومات تقنية عن البنية التحتية لتقنية المعلومات إلى المجموعات اإلخبارية‬ ‫العامة أو القوائم البريدية.‬
  • 45. ‫سياسة أمن االنترنت‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫عدم تركيب برامج غير مصرحة باستخدامها من قبل إدارة االتصاالت وتقنية المعلومات.‬ ‫منع استخدام أساليب المراوغة لتجاوز بروكسي الهيئة.‬ ‫عدم تركيب أو استخدام موديم على أي جهاز على الشبكة للوصول لالنترنت (باب خلفي للشبكة).‬ ‫عدم رفع أو إرسال أو نشر،أو توزيع أي معلومات أو مواد غير مالئمة أو غير محتشمة أو‬ ‫فاحشة أو محرمة أو إنتهاكية أوتشهيرية على اإلنترنت بإستخدام موارد الهيئة.‬ ‫ال يسمح ألي شخص بإستخدام موارد الهيئة لتثبيت إعالنات شخصية أو لعرض أي سلع أو‬ ‫خدمات.‬
  • 46. ‫سياسة كلمة المرور‬ ‫السياسة:‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫يجب أن تعتبر كلمة المرور كمعلومة سرية ويجب أن ال تكشف ألي شخص آخر.‬ ‫يجب تغيير كلمات المرور الخاصة باألنظمة و بيئات اإلنتاج (مثل األصل ، مشرف النظام ، حسابات‬ ‫إدارة التطبيقات , الخ ) وذلك كل 09 يوم.‬ ‫يجب تغيير كلمات المرور الخاصة بالمستخدمين (مستخدم لتطبيق ، البريد اإللكتروني ، الشبكة ،‬ ‫الحاسب المكتبي ... الخ ) وذلك مرة واحدة كل 081 يوم.‬ ‫عند استخدام كلمة المرور خمس مرات متتالية بشكل خاطيء سوف يقفل حساب المستخدم ويمنع من‬ ‫النفاذ إلى نظام المعلومات.‬ ‫سوف يعاد فتح الحساب المغلق بعد 03 دقيقة إلى وضعه السابق آليا أو تنشيط المستخدمين عن طريق‬ ‫إداري النظام مع مراعاة إجراءات رسمية معدة و مطبقة وذلك لتعريف المستخدم وتحديد سبب‬ ‫اإلغالق.‬ ‫عند إعادة كتابة كلمة المرور فيجب عدم استخدام نفس كلمة المرور آلخر 3 مرات سابقة لنفس‬ ‫الحساب‬
  • 47. ‫سياسة كلمة المرور‬ ‫‪ ‬يجب أن ال يباح بكلمات المرور في المحادثات أو إدخالها في رسائل البريد أو أي من أشكال‬ ‫االتصاالت اإللكترونية إال إذا كانت مشفرة وموقعة رقميًا.‬ ‫‪ ‬يجب عدم كتابة كلمات المرور أو تخزينها في أي نظام معلومات أو في جهاز التخزين أو على ورق.‬ ‫‪ ‬يجب عدم نشر كلمة المرور ألي قريب أو زميل.‬ ‫شروط كلمة المرور:‬ ‫‪ 8 => ‬حروف.‬ ‫‪ ‬تتكون من حروف وأرقام.‬ ‫‪ ‬ال تبنى على اسم شخص أو معلومة شخصية.‬
  • 48. ‫سياسة استخدام البريد االلكتروني‬ ‫الغرض:‬ ‫‪ ‬هو تقليل المخاطر المتعلقة بخدمات البريد اإللكتروني.‬ ‫السياسة:‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫يقتصر استخدام البريد اإللكتروني على تبادل الرسائل المتعلقة بالعمل والرسائل المفيدة.‬ ‫يجب على الموظف أن يستخدم البريد اإلليكتروني الخاص به فقط و اليسمح باستخدام بريده من قبل‬ ‫شخص آخر مهما كانت الظروف.‬ ‫يجب أال يقوم المستخدمون بنشر وتوزيع القوائم البريدية الداخلية ألفراد من خارج الهيئة .‬ ‫يجب أال يتم فتح أي مرفقات من أشخاص مجهولين أو مصادر غير موثوقة.‬
  • 49. ‫سياسة استخدام البريد االلكتروني‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫عدم إرسال رسائل غير مرغوبة (‪ )Spams‬أو رسائل ضارة أو رسائل فيها دعوات دينية أو سياسية‬ ‫أو تجارية.‬ ‫يجب أال يقوم المستخدمون بتركيب أو تحميل أي برامج أو تحديثات يتم تلقيها عبر البريد اإللكتروني.‬ ‫نظام البريد اإلليكتروني يعتبر من ممتلكات الهيئة فمن الممكن مراقبة جميع محتويات البريد‬ ‫اإلليكتروني بعلم أو بدون علم صاحبها.‬ ‫يجب أن تكون جميع المرفقات في الرسائل محدودة ومضغوطة باستخدام برامج ضغط الملفات قبل‬ ‫إرسالها .‬ ‫يحظر إرسال مرفقات ذات حجم أكبر من 03 ميغا بايت عن طريق البوابات الخارجية وال يسمح‬ ‫بإرسال ملفات غير متعلقة بالعمل تحتوي على مرفقات ضخمة ، مثل ملفات الصور والوسائط المتعددة‬ ‫عبر نظام البريد اإللكتروني للهيئة .‬
  • 50. ‫سياسة الحماية من الفيروسات‬ ‫الغرض:‬ ‫‪ ‬حماية الهيئة من الفيروسات والبرامج الضارة لما تمثله من مخاطر على سرية وسالمة وتوفر‬ ‫أنظمة معلومات الهيئة.‬ ‫السياسة:‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫تركيب برامج الحماية من الفيروسات على جميع األجهزة والخوادم.‬ ‫ينبغي ضمان سالمة البرامج المستخدمة في أي من موارد تقنية المعلومات في الهيئة من خالل‬ ‫التأكد من شرائها من شركات معروفة و اختبارها للتأكد عدم وجود البرامج الضارة فيها قبل‬ ‫تركيبها.‬ ‫عمل فحص للفيروسات على كافة األجهزة الشخصية .‬ ‫يجب فحص جميع الملفات المحملة من االنترنت أو البريد اإلليكتروني أو من األقراص المرنة أو‬ ‫ذاكرة الفالش قبل فتحها وتشغيلها.‬ ‫منع المستخدمين من تغيير إعدادات أو إزالة أو تعطيل برنامج مضاد الفيروسات.‬ ‫اإلبالغ عن حاالت الفيروسات التي اكتشفها برنامج الحماية مباشرة.‬
  • 51. ‫سياسة االستخدام المقبول‬ ‫‪ ‬هل تستخدم كلمة مرور فارغة؟‬ ‫‪ ‬هل تترك جهازك مفتوح عندما تترك المكتب؟‬ ‫‪ ‬هل سبق أن غيرت كلمة المرور؟‬ ‫هل هذا هو مكتبك؟‬
  • 52. ‫سياسة األمن المادي‬ ‫الغرض:‬ ‫‪ ‬تحديد متطلبات األمن المادي للهيئة في المركز الرئيسي وفي‬ ‫جميع مباني الهيئة في الفروع وكذلك تحديد متطلبات حماية‬ ‫أنظمة الحاسب والتطبيقات في مركز المعلومات.‬ ‫السياسة:‬ ‫‪ ‬يجب أن يقوم مسؤول أمن المعلومات بتعريف مناطق األمن في‬ ‫الهيئة.‬ ‫‪ ‬المنطقة أ: منطقة اإلستقبال، حيث بإستطاعة أي شخص أي أن يدخلها (تعتبر‬ ‫األقل أمنا).‬ ‫‪ ‬المنطقة ب: وهي المنطقة المتاحة للموظفين والزوار المصرح لهم.‬ ‫‪ ‬المنطقة جـ: وهي المنطقة التي يسمح فقط لبعض الموظفين بدخولها مثل‬ ‫مركز المعلومات و مناطق العمل األخرى الهامة.‬
  • 53. ‫سياسة األمن المادي‬ ‫• السياسة:‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫يجب أن يتم توثيق وحفظ المخططات الخاصة بأرض المكتب‬ ‫والرسوم البيانية لكل خطوط كابل الهاتف، والكهرباء والماء‬ ‫والشبكة، باإلضافة إلى أماكن مطافئ الحريق.‬ ‫يجب أن يتم تركيب أدوات للتحكم بالدخول للمناطق اآلمنة.‬ ‫يجب أن يتم تهيئة أدوات التحكم بالدخول بتسجيل جميع أوقات‬ ‫الدخول والخروج للمناطق اآلمنة.‬ ‫يجب أن يتم حراسة ومراقبة مداخل مباني الهيئة بشكل كافي.‬ ‫يجب أن يتم حفظ دليل هواتف ألرقام الطوارئ في مكان يسهل‬ ‫الوصول إليه عند الحاجة.‬
  • 54. ‫مراجع في أمن المعلومات‬ ‫كتب عربية:‬ ‫مواقع عربية:‬ ‫مركز التميز ألمن المعلومات‬ ‫‪www.coeia.edu.sa‬‬ ‫أمن‬ ‫‪ammen.coeia.edu.sa‬‬
  • 55. ‫الموظف هو رجل أمن المعلومات األول في أي منشأة‬ ‫شكرا لكم‬