SlideShare ist ein Scribd-Unternehmen logo
1 von 4

‫أهمية‬
‫المختلفة‬ ‫بالمجالات‬ ‫الحوسبة‬
.

‫حمايت‬ ‫ووجوب‬ ‫تبادلها‬ ‫وطرق‬ ‫الحديثة‬ ‫المعلومات‬ ‫أهمية‬
‫ها‬
.

‫آيزو‬ ‫المعلومات‬ ‫امن‬ ‫معايير‬ ‫مقدمة‬
207000
.
‫الأجندة‬
:
‫الأول‬ ‫اليوم‬
‫الثانى‬ ‫اليوم‬
‫الثالث‬ ‫اليوم‬
‫اليوم‬
‫الرابع‬
‫اليوم‬
‫الخامس‬

‫ومعلجتها‬ ‫المخاطر‬ ‫تقييم‬ ‫الأول‬ ‫المعيار‬
(
‫نظرية‬ ‫مقدمة‬
)

‫الأمنية‬ ‫السياسات‬ ‫الثانى‬ ‫المعيار‬
(
3
‫معايير‬
)

‫الأمنية‬ ‫المعلومات‬ ‫أمن‬ ‫تنظيم‬ ‫الثالث‬ ‫المعيار‬
(
13
‫معايير‬
)

‫المعيار‬
‫الحادى‬
‫عشر‬
‫إدارة‬
‫استمرار‬
‫العمل‬
(
6
‫معايير‬
)

‫الميار‬
‫الثانى‬
‫عشر‬
‫الإمتثال‬
‫والتوافق‬
(
13
‫معيار‬
)

‫الأصول‬ ‫إدارة‬ ‫الرابع‬ ‫المعيار‬
(
7
‫معايير‬
)

‫المعيار‬
‫البشرية‬ ‫الموارد‬ ‫أمن‬ ‫الخامس‬
(
25
‫معيار‬
)

‫المعيار‬
‫والبيئى‬ ‫المادى‬ ‫الأمن‬ ‫السادس‬
(
15
‫معيار‬
)

‫المعيار‬
‫العمليات‬ ‫إدارة‬ ‫السابع‬
/
‫الإتصالات‬
(
42
‫معيار‬
)

‫المعيار‬
‫الوصول‬ ‫فى‬ ‫التحكم‬ ‫الثامن‬
(
32
‫معيار‬
)

‫أنظمة‬ ‫وصيانة‬ ‫وتطوير‬ ‫حيازة‬ ‫التاسع‬ ‫المعيار‬
‫المعلومات‬
(
22
‫معيار‬
)

‫أمن‬ ‫حوادث‬ ‫إدارة‬ ‫العاشر‬ ‫المعيار‬
‫المعلومات‬
(
7
‫معايير‬
)
‫برنامج‬
‫المعلومات‬ ‫امن‬
‫الشبكات‬ ‫وأمن‬ ‫المعلومات‬ ‫امن‬
‫الأمن‬ ‫تعريف‬
‫تعريف‬
‫المعلومات‬ ‫أمن‬
‫التقنى‬ ‫الأمن‬ ‫تعريف‬
‫السيبرانى‬ ‫الأمن‬ ‫تعريف‬
‫المعلومات‬ ‫أمن‬ ‫تطبيق‬ ‫مجالات‬
‫المخاطر‬
:
‫التهديدات‬
‫الثغرات‬
‫المخاطر‬
‫الحوادث‬
‫الهجمات‬
‫الحماية‬ ‫وسائل‬
‫امن‬
‫معلومات‬
‫الشبكات‬
‫النظام‬
‫نظام‬
‫المعلومات‬
‫البيانات‬
‫المعلومات‬
:
‫المعلومات‬ ‫مفهوم‬
‫جودتها‬ ‫معايير‬
‫قياس‬ ‫نموذج‬
‫جودتها‬
‫مصادرها‬
‫ماهية‬
‫الشبكات‬
‫الشبكات‬ ‫أنواع‬
‫الشبكات‬ ‫كابالت‬
‫اإلرسال‬ ‫طرق‬ ‫و‬ ‫الولوج‬ ‫طرق‬
OSI
‫اليانات‬ ‫حزم‬
Packets
‫المنافذ‬
Ports
‫للشبكات‬ ‫المادية‬ ‫المكونات‬
H/W
‫االنترنت‬ ‫شبكة‬
‫عدد‬
‫المعايير‬
‫الفرعية‬
‫عدد‬
‫المعايير‬
‫الرئيسية‬ ‫عنوان‬
‫المعيار‬ ‫رقم‬
‫المعيار‬
‫مقدمة‬
‫نظرية‬ ‫ومعالجتها‬ ‫المخاطر‬ ‫تقييم‬ ‫الأول‬
2 1 ‫الأمنية‬ ‫السياسات‬ ‫الثاني‬
11 2 ‫المعلومات‬ ‫أمن‬ ‫تنظيم‬ ‫الثالث‬
5 2 ‫الأصول‬ ‫إدارة‬ ‫الرابع‬
21 4 ‫البشرية‬ ‫الموارد‬ ‫أمن‬ ‫الخامس‬
13 2 ‫والبيئي‬ ‫المادي‬ ‫الأمن‬ ‫السادس‬
32 10 ‫العمليات‬ ‫إدارة‬
/
‫الاتصالات‬ ‫السابع‬
25 7 ‫الوصول‬ ‫في‬ ‫التحكم‬ ‫الثامن‬
16 6 ‫المعلومات‬ ‫أنظمة‬ ‫وصيانة‬ ‫وتطوير‬ ‫حيازة‬ ‫التاسع‬
5 2 ‫المعلومات‬ ‫أمن‬ ‫حوادث‬ ‫إدارة‬ ‫العاشر‬
5 1 ‫العمل‬ ‫استمرار‬ ‫إدارة‬ ‫عشر‬ ‫الحادي‬
10 3 ‫والتوافق‬ ‫الامتثال‬ ‫عشر‬ ‫الثاني‬
133 39 12 ‫الإجمالي‬
‫األنسان‬ ‫مكونات‬
‫الروح‬ ‫الجسـد‬
‫األجهزة‬ ‫جميع‬
‫العضوية‬
‫الالرادية‬ ‫االجهزة‬ ‫تشغيل‬
‫االارادية‬ ‫االجهزة‬ ‫تشغيل‬
‫؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟‬
‫النفس‬
‫من‬ ‫تحتويها‬ ‫وما‬
‫فطرة‬
‫القلب‬

‫أن‬
‫تلك‬
‫الذات‬
‫وجود‬
‫مركب‬
‫من‬
‫خمسة‬
‫عناصر‬
‫هى‬
:

Weitere ähnliche Inhalte

Ähnlich wie print.pptx

إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتemad Saleh
 
Presentation For the Graduation Project
Presentation For the Graduation Project Presentation For the Graduation Project
Presentation For the Graduation Project Ramy Ali
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيNaifAlghamdi31
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلوماتDrMohammed Qassim
 
إطلاق العنان للكفاءة والامتثال لإدارة البيانات العالمية في دولة الإمارات العر...
إطلاق العنان للكفاءة والامتثال لإدارة البيانات العالمية في دولة الإمارات العر...إطلاق العنان للكفاءة والامتثال لإدارة البيانات العالمية في دولة الإمارات العر...
إطلاق العنان للكفاءة والامتثال لإدارة البيانات العالمية في دولة الإمارات العر...متبادل مجموعة
 
دور الأمن البايومتري.pdf
دور الأمن البايومتري.pdfدور الأمن البايومتري.pdf
دور الأمن البايومتري.pdfBahaa Abdulhadi
 
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdfما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdfBahaa Abdulhadi
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptxAtefMarzouk1
 
استخدام التقنية السحابية للمكتبة الالكترونية
استخدام التقنية السحابية للمكتبة الالكترونيةاستخدام التقنية السحابية للمكتبة الالكترونية
استخدام التقنية السحابية للمكتبة الالكترونيةMoaidSami
 
الوحدة السابعة - قاعدة البيانات وادارتها
الوحدة السابعة - قاعدة البيانات وادارتهاالوحدة السابعة - قاعدة البيانات وادارتها
الوحدة السابعة - قاعدة البيانات وادارتهاAmin Abu Hammad
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdfIftikhar70
 
vdocuments.mx_-55cef855bb61eb25028b46ef.ppt
vdocuments.mx_-55cef855bb61eb25028b46ef.pptvdocuments.mx_-55cef855bb61eb25028b46ef.ppt
vdocuments.mx_-55cef855bb61eb25028b46ef.pptAlaa Elbedri
 
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptxأخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptxAdelSmeda
 
نظام_المعلومات-رجم.pdf
نظام_المعلومات-رجم.pdfنظام_المعلومات-رجم.pdf
نظام_المعلومات-رجم.pdfAhlamHalimaBen
 
مقدمة في مسابقة إلتقاط الأعلام CTF
مقدمة في مسابقة إلتقاط الأعلام CTFمقدمة في مسابقة إلتقاط الأعلام CTF
مقدمة في مسابقة إلتقاط الأعلام CTFمصعب محمد زكريا
 
ما هي الضرورة الجديدة للضمان الرقمي؟.pdf
ما هي الضرورة الجديدة للضمان الرقمي؟.pdfما هي الضرورة الجديدة للضمان الرقمي؟.pdf
ما هي الضرورة الجديدة للضمان الرقمي؟.pdfBahaa Al Zubaidi
 

Ähnlich wie print.pptx (20)

IT Security Strategy
IT Security StrategyIT Security Strategy
IT Security Strategy
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
Presentation For the Graduation Project
Presentation For the Graduation Project Presentation For the Graduation Project
Presentation For the Graduation Project
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
 
إطلاق العنان للكفاءة والامتثال لإدارة البيانات العالمية في دولة الإمارات العر...
إطلاق العنان للكفاءة والامتثال لإدارة البيانات العالمية في دولة الإمارات العر...إطلاق العنان للكفاءة والامتثال لإدارة البيانات العالمية في دولة الإمارات العر...
إطلاق العنان للكفاءة والامتثال لإدارة البيانات العالمية في دولة الإمارات العر...
 
دور الأمن البايومتري.pdf
دور الأمن البايومتري.pdfدور الأمن البايومتري.pdf
دور الأمن البايومتري.pdf
 
cobit
cobitcobit
cobit
 
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdfما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
 
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبرانيمقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptx
 
استخدام التقنية السحابية للمكتبة الالكترونية
استخدام التقنية السحابية للمكتبة الالكترونيةاستخدام التقنية السحابية للمكتبة الالكترونية
استخدام التقنية السحابية للمكتبة الالكترونية
 
الوحدة السابعة - قاعدة البيانات وادارتها
الوحدة السابعة - قاعدة البيانات وادارتهاالوحدة السابعة - قاعدة البيانات وادارتها
الوحدة السابعة - قاعدة البيانات وادارتها
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
 
vdocuments.mx_-55cef855bb61eb25028b46ef.ppt
vdocuments.mx_-55cef855bb61eb25028b46ef.pptvdocuments.mx_-55cef855bb61eb25028b46ef.ppt
vdocuments.mx_-55cef855bb61eb25028b46ef.ppt
 
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptxأخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
 
نظام_المعلومات-رجم.pdf
نظام_المعلومات-رجم.pdfنظام_المعلومات-رجم.pdf
نظام_المعلومات-رجم.pdf
 
مقدمة في مسابقة إلتقاط الأعلام CTF
مقدمة في مسابقة إلتقاط الأعلام CTFمقدمة في مسابقة إلتقاط الأعلام CTF
مقدمة في مسابقة إلتقاط الأعلام CTF
 
ما هي الضرورة الجديدة للضمان الرقمي؟.pdf
ما هي الضرورة الجديدة للضمان الرقمي؟.pdfما هي الضرورة الجديدة للضمان الرقمي؟.pdf
ما هي الضرورة الجديدة للضمان الرقمي؟.pdf
 

Mehr von AtefMarzouk1

االتعامل مع ضغوط العمل.ppt
االتعامل مع ضغوط العمل.pptاالتعامل مع ضغوط العمل.ppt
االتعامل مع ضغوط العمل.pptAtefMarzouk1
 
The Work Stress.ppt
The Work Stress.pptThe Work Stress.ppt
The Work Stress.pptAtefMarzouk1
 
4- الضغوط.pptx
4- الضغوط.pptx4- الضغوط.pptx
4- الضغوط.pptxAtefMarzouk1
 
3- الضغوط.pptx
3- الضغوط.pptx3- الضغوط.pptx
3- الضغوط.pptxAtefMarzouk1
 
نظام الحوكمة .ppt
نظام الحوكمة .pptنظام الحوكمة .ppt
نظام الحوكمة .pptAtefMarzouk1
 
مقدمة ساب جديد2003-1.pptx
مقدمة ساب جديد2003-1.pptxمقدمة ساب جديد2003-1.pptx
مقدمة ساب جديد2003-1.pptxAtefMarzouk1
 
ساب المبيعات والتوزيع SD pm .pptx
ساب المبيعات والتوزيع SD pm .pptxساب المبيعات والتوزيع SD pm .pptx
ساب المبيعات والتوزيع SD pm .pptxAtefMarzouk1
 
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxAtefMarzouk1
 
الإجتماعات.pptx
الإجتماعات.pptxالإجتماعات.pptx
الإجتماعات.pptxAtefMarzouk1
 
مقدمة مراقب المستندات جديد2003-22.pptx
مقدمة مراقب المستندات جديد2003-22.pptxمقدمة مراقب المستندات جديد2003-22.pptx
مقدمة مراقب المستندات جديد2003-22.pptxAtefMarzouk1
 
excel total topic.pptx
excel total topic.pptxexcel total topic.pptx
excel total topic.pptxAtefMarzouk1
 
مراقب المستندات-4.pptx
مراقب المستندات-4.pptxمراقب المستندات-4.pptx
مراقب المستندات-4.pptxAtefMarzouk1
 
مهارات_اجتياز_المقابلات_الشخصية.ppt
مهارات_اجتياز_المقابلات_الشخصية.pptمهارات_اجتياز_المقابلات_الشخصية.ppt
مهارات_اجتياز_المقابلات_الشخصية.pptAtefMarzouk1
 
الحوسبة السحابية111.pptx
الحوسبة السحابية111.pptxالحوسبة السحابية111.pptx
الحوسبة السحابية111.pptxAtefMarzouk1
 
مهارات التعامل مع الاخرين.pptx
مهارات التعامل مع الاخرين.pptxمهارات التعامل مع الاخرين.pptx
مهارات التعامل مع الاخرين.pptxAtefMarzouk1
 
lec1 organizational behavior management.pdf
lec1 organizational behavior management.pdflec1 organizational behavior management.pdf
lec1 organizational behavior management.pdfAtefMarzouk1
 
التعامل مع شكاوى العملاءDEMO.pptx
التعامل مع شكاوى العملاءDEMO.pptxالتعامل مع شكاوى العملاءDEMO.pptx
التعامل مع شكاوى العملاءDEMO.pptxAtefMarzouk1
 

Mehr von AtefMarzouk1 (20)

االتعامل مع ضغوط العمل.ppt
االتعامل مع ضغوط العمل.pptاالتعامل مع ضغوط العمل.ppt
االتعامل مع ضغوط العمل.ppt
 
The Work Stress.ppt
The Work Stress.pptThe Work Stress.ppt
The Work Stress.ppt
 
4- الضغوط.pptx
4- الضغوط.pptx4- الضغوط.pptx
4- الضغوط.pptx
 
3- الضغوط.pptx
3- الضغوط.pptx3- الضغوط.pptx
3- الضغوط.pptx
 
نظام الحوكمة .ppt
نظام الحوكمة .pptنظام الحوكمة .ppt
نظام الحوكمة .ppt
 
مقدمة ساب جديد2003-1.pptx
مقدمة ساب جديد2003-1.pptxمقدمة ساب جديد2003-1.pptx
مقدمة ساب جديد2003-1.pptx
 
ساب المبيعات والتوزيع SD pm .pptx
ساب المبيعات والتوزيع SD pm .pptxساب المبيعات والتوزيع SD pm .pptx
ساب المبيعات والتوزيع SD pm .pptx
 
HR ساب .pptx
HR ساب   .pptxHR ساب   .pptx
HR ساب .pptx
 
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
 
الإجتماعات.pptx
الإجتماعات.pptxالإجتماعات.pptx
الإجتماعات.pptx
 
مقدمة مراقب المستندات جديد2003-22.pptx
مقدمة مراقب المستندات جديد2003-22.pptxمقدمة مراقب المستندات جديد2003-22.pptx
مقدمة مراقب المستندات جديد2003-22.pptx
 
excel total topic.pptx
excel total topic.pptxexcel total topic.pptx
excel total topic.pptx
 
مراقب المستندات-4.pptx
مراقب المستندات-4.pptxمراقب المستندات-4.pptx
مراقب المستندات-4.pptx
 
مهارات_اجتياز_المقابلات_الشخصية.ppt
مهارات_اجتياز_المقابلات_الشخصية.pptمهارات_اجتياز_المقابلات_الشخصية.ppt
مهارات_اجتياز_المقابلات_الشخصية.ppt
 
الحوسبة السحابية111.pptx
الحوسبة السحابية111.pptxالحوسبة السحابية111.pptx
الحوسبة السحابية111.pptx
 
ISO9000.pptx
ISO9000.pptxISO9000.pptx
ISO9000.pptx
 
مهارات التعامل مع الاخرين.pptx
مهارات التعامل مع الاخرين.pptxمهارات التعامل مع الاخرين.pptx
مهارات التعامل مع الاخرين.pptx
 
cmsهام.pptx
cmsهام.pptxcmsهام.pptx
cmsهام.pptx
 
lec1 organizational behavior management.pdf
lec1 organizational behavior management.pdflec1 organizational behavior management.pdf
lec1 organizational behavior management.pdf
 
التعامل مع شكاوى العملاءDEMO.pptx
التعامل مع شكاوى العملاءDEMO.pptxالتعامل مع شكاوى العملاءDEMO.pptx
التعامل مع شكاوى العملاءDEMO.pptx
 

print.pptx

  • 1.  ‫أهمية‬ ‫المختلفة‬ ‫بالمجالات‬ ‫الحوسبة‬ .  ‫حمايت‬ ‫ووجوب‬ ‫تبادلها‬ ‫وطرق‬ ‫الحديثة‬ ‫المعلومات‬ ‫أهمية‬ ‫ها‬ .  ‫آيزو‬ ‫المعلومات‬ ‫امن‬ ‫معايير‬ ‫مقدمة‬ 207000 . ‫الأجندة‬ : ‫الأول‬ ‫اليوم‬ ‫الثانى‬ ‫اليوم‬ ‫الثالث‬ ‫اليوم‬ ‫اليوم‬ ‫الرابع‬ ‫اليوم‬ ‫الخامس‬  ‫ومعلجتها‬ ‫المخاطر‬ ‫تقييم‬ ‫الأول‬ ‫المعيار‬ ( ‫نظرية‬ ‫مقدمة‬ )  ‫الأمنية‬ ‫السياسات‬ ‫الثانى‬ ‫المعيار‬ ( 3 ‫معايير‬ )  ‫الأمنية‬ ‫المعلومات‬ ‫أمن‬ ‫تنظيم‬ ‫الثالث‬ ‫المعيار‬ ( 13 ‫معايير‬ )  ‫المعيار‬ ‫الحادى‬ ‫عشر‬ ‫إدارة‬ ‫استمرار‬ ‫العمل‬ ( 6 ‫معايير‬ )  ‫الميار‬ ‫الثانى‬ ‫عشر‬ ‫الإمتثال‬ ‫والتوافق‬ ( 13 ‫معيار‬ )  ‫الأصول‬ ‫إدارة‬ ‫الرابع‬ ‫المعيار‬ ( 7 ‫معايير‬ )  ‫المعيار‬ ‫البشرية‬ ‫الموارد‬ ‫أمن‬ ‫الخامس‬ ( 25 ‫معيار‬ )  ‫المعيار‬ ‫والبيئى‬ ‫المادى‬ ‫الأمن‬ ‫السادس‬ ( 15 ‫معيار‬ )  ‫المعيار‬ ‫العمليات‬ ‫إدارة‬ ‫السابع‬ / ‫الإتصالات‬ ( 42 ‫معيار‬ )  ‫المعيار‬ ‫الوصول‬ ‫فى‬ ‫التحكم‬ ‫الثامن‬ ( 32 ‫معيار‬ )  ‫أنظمة‬ ‫وصيانة‬ ‫وتطوير‬ ‫حيازة‬ ‫التاسع‬ ‫المعيار‬ ‫المعلومات‬ ( 22 ‫معيار‬ )  ‫أمن‬ ‫حوادث‬ ‫إدارة‬ ‫العاشر‬ ‫المعيار‬ ‫المعلومات‬ ( 7 ‫معايير‬ ) ‫برنامج‬ ‫المعلومات‬ ‫امن‬
  • 2. ‫الشبكات‬ ‫وأمن‬ ‫المعلومات‬ ‫امن‬ ‫الأمن‬ ‫تعريف‬ ‫تعريف‬ ‫المعلومات‬ ‫أمن‬ ‫التقنى‬ ‫الأمن‬ ‫تعريف‬ ‫السيبرانى‬ ‫الأمن‬ ‫تعريف‬ ‫المعلومات‬ ‫أمن‬ ‫تطبيق‬ ‫مجالات‬ ‫المخاطر‬ : ‫التهديدات‬ ‫الثغرات‬ ‫المخاطر‬ ‫الحوادث‬ ‫الهجمات‬ ‫الحماية‬ ‫وسائل‬ ‫امن‬ ‫معلومات‬ ‫الشبكات‬ ‫النظام‬ ‫نظام‬ ‫المعلومات‬ ‫البيانات‬ ‫المعلومات‬ : ‫المعلومات‬ ‫مفهوم‬ ‫جودتها‬ ‫معايير‬ ‫قياس‬ ‫نموذج‬ ‫جودتها‬ ‫مصادرها‬ ‫ماهية‬ ‫الشبكات‬ ‫الشبكات‬ ‫أنواع‬ ‫الشبكات‬ ‫كابالت‬ ‫اإلرسال‬ ‫طرق‬ ‫و‬ ‫الولوج‬ ‫طرق‬ OSI ‫اليانات‬ ‫حزم‬ Packets ‫المنافذ‬ Ports ‫للشبكات‬ ‫المادية‬ ‫المكونات‬ H/W ‫االنترنت‬ ‫شبكة‬
  • 3. ‫عدد‬ ‫المعايير‬ ‫الفرعية‬ ‫عدد‬ ‫المعايير‬ ‫الرئيسية‬ ‫عنوان‬ ‫المعيار‬ ‫رقم‬ ‫المعيار‬ ‫مقدمة‬ ‫نظرية‬ ‫ومعالجتها‬ ‫المخاطر‬ ‫تقييم‬ ‫الأول‬ 2 1 ‫الأمنية‬ ‫السياسات‬ ‫الثاني‬ 11 2 ‫المعلومات‬ ‫أمن‬ ‫تنظيم‬ ‫الثالث‬ 5 2 ‫الأصول‬ ‫إدارة‬ ‫الرابع‬ 21 4 ‫البشرية‬ ‫الموارد‬ ‫أمن‬ ‫الخامس‬ 13 2 ‫والبيئي‬ ‫المادي‬ ‫الأمن‬ ‫السادس‬ 32 10 ‫العمليات‬ ‫إدارة‬ / ‫الاتصالات‬ ‫السابع‬ 25 7 ‫الوصول‬ ‫في‬ ‫التحكم‬ ‫الثامن‬ 16 6 ‫المعلومات‬ ‫أنظمة‬ ‫وصيانة‬ ‫وتطوير‬ ‫حيازة‬ ‫التاسع‬ 5 2 ‫المعلومات‬ ‫أمن‬ ‫حوادث‬ ‫إدارة‬ ‫العاشر‬ 5 1 ‫العمل‬ ‫استمرار‬ ‫إدارة‬ ‫عشر‬ ‫الحادي‬ 10 3 ‫والتوافق‬ ‫الامتثال‬ ‫عشر‬ ‫الثاني‬ 133 39 12 ‫الإجمالي‬
  • 4. ‫األنسان‬ ‫مكونات‬ ‫الروح‬ ‫الجسـد‬ ‫األجهزة‬ ‫جميع‬ ‫العضوية‬ ‫الالرادية‬ ‫االجهزة‬ ‫تشغيل‬ ‫االارادية‬ ‫االجهزة‬ ‫تشغيل‬ ‫؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟‬ ‫النفس‬ ‫من‬ ‫تحتويها‬ ‫وما‬ ‫فطرة‬ ‫القلب‬  ‫أن‬ ‫تلك‬ ‫الذات‬ ‫وجود‬ ‫مركب‬ ‫من‬ ‫خمسة‬ ‫عناصر‬ ‫هى‬ :