أساسيات الأمن السيبراني PDF

Summary

هذا عرض تقديمي يعرض أساسيات الأمن السيبراني، ويشرح أهميته، ومبادئه، وسياسات التشفير، والتهديدات السيبرانية، وكيفية مواجهتها. يناقش أيضًا أنواع التشفير، وتحديات، وتهديدات الأمن السيبراني.

Full Transcript

‫أﺳﺎﺳﻴﺎت اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬ ‫ﻣﺮﺣﺒﺎ ً ﺑﻜﻢ ﻓﻲ ﻫﺬا اﻟﻌﺮض اﻟﺬي ﻳﺴﺘﻌﺮض أﺳﺎﺳﻴﺎت اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‪.‬ﺳﻨﺘﻌﺮف ﻋﲆ‬ ‫أﻫﻤﻴﺘﻪ ﻓﻲ ﻋﺎﻟﻤﻨﺎ اﻟﺮﻗﻤﻲ‪ ،‬وﻣﺒﺎدﺋﻪ‪ ،‬وﺳﻴﺎﺳﺎت اﻟﺘﺸﻔﻴﺮ‪ ،‬واﻟﺘﻬﺪﻳﺪات اﻟﺴﻴﺒﺮاﻧﻴﺔ‪ ،‬وﻛﻴﻔﻴﺔ‬ ‫ﻓﻌﺎﻟﺔ ﻟﺤﻤﺎﻳﺔ أﻧﻈﻤﺘﻜﻢ اﻟﺮﻗﻤﻴﺔ‪ ،‬ﻣﻊ ﺗﻮﺻﻴﺎت ﻋﻤﻠﻴﺔ‬ ‫ﻣﻮاﺟﻬﺘﻬﺎ‪.‬ﺳﺘﻜﺘﺸ...

‫أﺳﺎﺳﻴﺎت اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬ ‫ﻣﺮﺣﺒﺎ ً ﺑﻜﻢ ﻓﻲ ﻫﺬا اﻟﻌﺮض اﻟﺬي ﻳﺴﺘﻌﺮض أﺳﺎﺳﻴﺎت اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‪.‬ﺳﻨﺘﻌﺮف ﻋﲆ‬ ‫أﻫﻤﻴﺘﻪ ﻓﻲ ﻋﺎﻟﻤﻨﺎ اﻟﺮﻗﻤﻲ‪ ،‬وﻣﺒﺎدﺋﻪ‪ ،‬وﺳﻴﺎﺳﺎت اﻟﺘﺸﻔﻴﺮ‪ ،‬واﻟﺘﻬﺪﻳﺪات اﻟﺴﻴﺒﺮاﻧﻴﺔ‪ ،‬وﻛﻴﻔﻴﺔ‬ ‫ﻓﻌﺎﻟﺔ ﻟﺤﻤﺎﻳﺔ أﻧﻈﻤﺘﻜﻢ اﻟﺮﻗﻤﻴﺔ‪ ،‬ﻣﻊ ﺗﻮﺻﻴﺎت ﻋﻤﻠﻴﺔ‬ ‫ﻣﻮاﺟﻬﺘﻬﺎ‪.‬ﺳﺘﻜﺘﺸﻔﻮن اﺳﺘﺮاﺗﻴﺠﻴﺎت ّ‬ ‫‪.‬ﻟﺘﻌﺰﻳﺰ أﻣﻨﻬﺎ‪.‬اﻧﻀﻤﻮا إﻟﻴﻨﺎ ﻓﻲ ﻫﺬه اﻟﺮﺣﻠﺔ اﻟﺸﻴﻘﺔ‬ ‫ﻣﻘﺪﻣﺔ‬ ‫اﻟﻌﺼﺮ اﻟﺮﻗﻤﻲ‪ :‬اﻟﻔﺮص واﻟﺘﺤﺪﻳﺎت‬ ‫اﻟﺘﻬﺪﻳﺪات اﻟﺴﻴﺒﺮاﻧﻴﺔ‪ :‬واﻗﻊ ُﻣﻘﻠﻖ‬ ‫ﺗُﺸﻜّﻞ اﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ رﻛﻴﺰة أﺳﺎﺳﻴﺔ ﻓﻲ ﺣﻴﺎﺗﻨﺎ اﻟﻴﻮﻣﻴﺔ‪ ،‬ﺣﻴﺚ ﺗﻐﺰو ﻛﻞ ﺟﺎﻧﺐ‬ ‫ﻳﺸﻬﺪ ﻋﺼﺮﻧﺎ اﻟﺤﺎﻟﻲ ﺗﺼﺎﻋﺪًا ُﻣﺘﺴﺎرﻋً ﺎ ﻓﻲ اﻟﺘﻬﺪﻳﺪات اﻟﺴﻴﺒﺮاﻧﻴﺔ‪ ،‬اﻟﺘﻲ ﺗُﻄﺎل‬ ‫ﻣﻦ ﺟﻮاﻧﺒﻬﺎ‪ ،‬ﻣﻦ اﻟﺘﻮاﺻﻞ إﱃ اﻟﻌﻤﻞ‪ ،‬واﻟﺘﻌﻠﻴﻢ إﱃ اﻟﺘﺮﻓﻴﻪ‪.‬ﻳﻮﻓﺮ ﻟﻨﺎ اﻹﻧﺘﺮﻧﺖ‬ ‫اﻷﻓﺮاد واﻟﺸﺮﻛﺎت واﻟﺤﻜﻮﻣﺎت ﻋﲆ ﺣ ٍﺪ ﺳﻮاء‪.‬ﻓﻘﺪان اﻟﺒﻴﺎﻧﺎت‪ ،‬واﻻﺧﺘﺮاﻗﺎت‪،‬‬ ‫وﻳﺴﻬﻞ اﻟﺘﻮاﺻﻞ اﻟﻔﻮري‬ ‫ّ‬ ‫ﻧﺎﻓﺬة واﺳﻌﺔ ﻋﲆ ﻋﺎﻟﻢ ﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت واﻟﺨﺪﻣﺎت‪،‬‬ ‫واﻟﻔﻴﺮوﺳﺎت‪ ،‬ﺟﻤﻴﻌﻬﺎ أﻣﺜﻠﺔ ﻋﲆ ﻫﺬه اﻟﺘﻬﺪﻳﺪات اﻟﺘﻲ ﺑﺎﺗﺖ ﺗُﺸﻜّﻞ ﺧﻄﺮًا‬ ‫‪.‬ﻣﻊ اﻵﺧﺮﻳﻦ ﺣﻮل اﻟﻌﺎﻟﻢ‬ ‫‪.‬ﺣﻘﻴﻘ ًﻴﺎ‬ ‫ﻟﻜﻦ ﻫﺬا اﻟﺘﻄﻮر اﻟﺴﺮﻳﻊ ﻳﺤﻤﻞ ﻣﻌﻪ ﺗﺤﺪﻳﺎت ﺟﺪﻳﺪة‪.‬ﻓﺒﻴﻨﻤﺎ ﺗُﻘﺪم اﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ‬ ‫ﺗﺘﻨﻮع ﻋﻮاﻗﺐ ﻫﺬه اﻟﻬﺠﻤﺎت‪ ،‬ﺑﺪءًا ﻣﻦ ﺳﺮﻗﺔ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺸﺨﺼﻴﺔ‬ ‫ﻟﺘﻬﺪﻳﺪات ُﻣﺘﺰاﻳﺪة إذا ﻟﻢ ﻧُﺤﻜﻢ ﺳﻴﻄﺮﺗﻨﺎ‬ ‫ٍ‬ ‫ﻓﺮﺻﺎ ﻫﺎﺋﻠﺔ‪ ،‬إﻻ أﻧﻬﺎ ﺗُﻌﺮّﺿﻨﺎ ً‬ ‫أﻳﻀﺎ‬ ‫ً‬ ‫واﻟﻤﺎﻟﻴﺔ‪ ،‬وﺻﻮﻻ ً إﱃ ﺗﻌﻄﻴﻞ اﻟﺒﻨﻰ اﻟﺘﺤﺘﻴﺔ اﻟﺤﻴﻮﻳﺔ‪ ،‬وﺗﻜ ّﺒﺪ ﺧﺴﺎﺋﺮ اﻗﺘﺼﺎدﻳﺔ‬ ‫‪.‬ﻋﲆ ﺟﻮاﻧﺒﻬﺎ اﻷﻣﻨﻴﺔ‬ ‫ﻓﺎدﺣﺔ‪.‬ﻟﺬا‪ ،‬أﺻﺒﺢ ﻓﻬﻢ ﻫﺬه اﻟﺘﻬﺪﻳﺪات‪ ،‬وإﻋﺪاد اﺳﺘﺮاﺗﻴﺠﻴﺎت ُﻣﺤﻜﻤﺔ‬ ‫‪.‬ﻟﻤﻮاﺟﻬﺘﻬﺎ‪ ،‬ﺿﺮورة ﻣﻠﺤﺔ‬ ‫ُ‬ ‫ﻣﻔﻬﻮم اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬ ‫اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ ﻫﻮ ﻣﺠﻤﻮﻋﺔ ﻣﻦ اﻟﺘﺪاﺑﻴﺮ واﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎت واﻟﻌﻤﻠﻴﺎت اﻟﺘﻲ ﺗﻬﺪف إﱃ ﺣﻤﺎﻳﺔ اﻷﻧﻈﻤﺔ اﻟﺮﻗﻤﻴﺔ ﻣﻦ اﻟﺘﻬﺪﻳﺪات‪ ،‬ﺑﻤﺎ ﻓﻲ ذﻟﻚ اﻟﻬﺠﻤﺎت اﻹﻟﻜﺘﺮوﻧﻴﺔ‪،‬‬ ‫وﺳﺮﻗﺔ اﻟﺒﻴﺎﻧﺎت‪ ،‬واﻻﺧﺘﺮاﻗﺎت‪ ،‬واﻟﻔﻴﺮوﺳﺎت‪ ،‬وﺑﺮاﻣﺞ اﻟﻔﺪﻳﺔ‪.‬ﻓﻬﻮ ﻳﺸﻤﻞ ﺣﻤﺎﻳﺔ اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ اﻟﺮﻗﻤﻴﺔ‪ ،‬واﻟﺸﺒﻜﺎت‪ ،‬واﻷﺟﻬﺰة‪ ،‬واﻟﺒﻴﺎﻧﺎت‪ ،‬واﻟﻤﻌﻠﻮﻣﺎت اﻟﺤﺴﺎﺳﺔ‪.‬‬ ‫أﻳﻀﺎ ﺟﻮاﻧﺐ إدارﻳﺔ وﺗﻨﻈﻴﻤﻴﺔ‪ ،‬ﻣﺜﻞ ﺳﻴﺎﺳﺎت اﻷﻣﻦ‪ ،‬وإﺟﺮاءات اﻻﺳﺘﺠﺎﺑﺔ ﻟﻠﺤﻮادث‪ ،‬واﻟﺘﺪرﻳﺐ ﻋﲆ اﻟﻮﻋﻲ اﻷﻣﻨﻲ ﻟﻠﻤﻮﻇﻔﻴﻦ‪.‬ﻳُﻌﺪ‬ ‫ﻳﺘﻀﻤﻦ اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ ً‬ ‫‪.‬اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ ﺿﺮورﻳًﺎ ﻟﻀﻤﺎن ﺳﻼﻣﺔ وﺳﺮﻳﺔ وﺳﻼﻣﺔ اﻟﺒﻴﺎﻧﺎت‪ ،‬وﺣﻤﺎﻳﺔ اﻷﺻﻮل اﻟﺮﻗﻤﻴﺔ ﻣﻦ أي ﺿﺮر ﻣﺤﺘﻤﻞ‬ ‫ﻣﺒﺎدئ اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬ ‫اﻟﺘﻮﺛﻴﻖ‬ ‫اﻟﺘﺸﻔﻴﺮ‬ ‫ﺗﺘﻄﻠﺐ ﻣﻌﻈﻢ اﻷﻧﻈﻤﺔ اﻟﺮﻗﻤﻴﺔ ﻛﻠﻤﺎت‬ ‫ﺗُﺴﺘﺨﺪم اﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ ﻟﺘﺸﻔﻴﺮ اﻟﺒﻴﺎﻧﺎت‬ ‫ﻣﺮور أو ﺑﻴﺎﻧﺎت اﻋﺘﻤﺎد ﻗﻮﻳﺔ ﻟﻠﺪﺧﻮل‪.‬‬ ‫وﺣﻤﺎﻳﺘﻬﺎ ﻣﻦ اﻟﻮﺻﻮل ﻏﻴﺮ اﻟﻤﺼﺮح ﺑﻪ‪.‬‬ ‫ﻳﺠﺐ أن ﺗﻜﻮن ﻫﺬه اﻟﻜﻠﻤﺎت اﻟﺴﺮﻳﺔ‬ ‫ﻳﺠﺐ اﺳﺘﺨﺪام ﺑﺮوﺗﻮﻛﻮﻻت ﺗﺸﻔﻴﺮ‬ ‫‪.‬ﻓﺮﻳﺪة وﻗﻮﻳﺔ‪ ،‬وﺗﻐﻴﻴﺮﻫﺎ ﺑﺎﻧﺘﻈﺎم‬ ‫ﻗﻮﻳﺔ ﻟﺤﻤﺎﻳﺔ اﻟﺒﻴﺎﻧﺎت اﻟﺤﺴﺎﺳﺔ أﺛﻨﺎء‬ ‫‪.‬اﻟﻨﻘﻞ واﻟﺘﺨﺰﻳﻦ‬ ‫اﻟﺘﺤﺪﻳﺜﺎت‬ ‫اﻟﺘﻮﻋﻴﺔ‬ ‫ﻳُﻨﺼﺢ ﺑﺘﺤﺪﻳﺚ أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ وﺑﺮاﻣﺞ‬ ‫ﻳﺠﺐ ﻧﺸﺮ اﻟﻮﻋﻲ ﺣﻮل أﻫﻤﻴﺔ اﻷﻣﻦ‬ ‫اﻷﻣﻦ ﺑﺸﻜﻞ دوري ﻹﺻﻼح اﻟﺜﻐﺮات‪.‬‬ ‫اﻟﺴﻴﺒﺮاﻧﻲ وﺗﻘﺪﻳﻢ اﻟﺘﺪرﻳﺒﺎت‪.‬ﻳﺠﺐ‬ ‫ﻳﺠﺐ ﺗﻔﻌﻴﻞ اﻟﺘﺤﺪﻳﺜﺎت اﻟﺘﻠﻘﺎﺋﻴﺔ‬ ‫ﺗﻌﻠﻴﻢ اﻟﻤﺴﺘﺨﺪﻣﻴﻦ ﻛﻴﻔﻴﺔ اﻟﺘﻌﺮف ﻋﲆ‬ ‫‪.‬ﻟﻀﻤﺎن ﺣﻤﺎﻳﺔ ﻣﺴﺘﻤﺮة‬ ‫اﻟﺮﺳﺎﺋﻞ اﻻﺣﺘﻴﺎﻟﻴﺔ وﺧﻄﻮرة اﻟﻨﻘﺮ ﻋﲆ‬ ‫‪.‬رواﺑﻂ ﻣﺸﺒﻮﻫﺔ‬ ‫ﻓﺤﺺ اﻟﻔﻴﺮوﺳﺎت‬ ‫اﻟﻨُﺴﺦ اﻻﺣﺘﻴﺎﻃﻴﺔ‬ ‫ﻳﺠﺐ ﻓﺤﺺ اﻷﺟﻬﺰة ﺑﺸﻜﻞ دوري ﺑﺤ ًﺜﺎ‬ ‫ﻳﺠﺐ إﻧﺸﺎء ﻧﺴﺦ اﺣﺘﻴﺎﻃﻴﺔ ﻣﻨﺘﻈﻤﺔ‬ ‫ﻋﻦ اﻟﻔﻴﺮوﺳﺎت واﻟﺒﺮاﻣﺞ اﻟﻀﺎرة‪.‬ﻳﺠﺐ‬ ‫ﻣﻦ اﻟﺒﻴﺎﻧﺎت اﻟﻤﻬﻤﺔ‪.‬ﻫﺬا ﻳﺴﺎﻋﺪ ﻋﲆ‬ ‫اﺳﺘﺨﺪام ﺑﺮﻧﺎﻣﺞ ﻣﻜﺎﻓﺤﺔ ﻓﻴﺮوﺳﺎت‬ ‫اﺳﺘﻌﺎدة اﻟﺒﻴﺎﻧﺎت ﻓﻲ ﺣﺎﻟﺔ ﺣﺪوث أي‬ ‫‪.‬ﻣﻮﺛﻮق ﺑﻪ وﺗﺤﺪﻳﺜﻪ ﺑﺎﻧﺘﻈﺎم‬ ‫‪.‬ﺿﺮر أو اﺧﺘﺮاق‬ ‫ﺟﺪار اﻟﺤﻤﺎﻳﺔ‬ ‫ﻳﺠﺐ اﺳﺘﺨﺪام ﺟﺪار ﺣﻤﺎﻳﺔ ﻗﻮي ﻟﻤﻨﻊ اﻟﻮﺻﻮل ﻏﻴﺮ اﻟﻤﺼﺮح ﺑﻪ إﱃ اﻟﺸﺒﻜﺔ‪.‬ﻳﺠﺐ‬ ‫‪.‬ﺗﻜﻮﻳﻦ ﺟﺪار اﻟﺤﻤﺎﻳﺔ ﺑﺸﻜﻞ ﺻﺤﻴﺢ ﻟﺤﻤﺎﻳﺔ اﻟﺸﺒﻜﺔ ﻣﻦ اﻟﺘﻬﺪﻳﺪات اﻟﺨﺎرﺟﻴﺔ‬ ‫ﺳﻴﺎﺳﺔ اﻟﺘﺸﻔﻴﺮ‪ :‬اﻷﺳﺎﺳﻴﺎت‬ ‫اﻟﻬﺪف‬ ‫ﺗُﺴﺘﺨﺪم اﻟﺘﺸﻔﻴﺮ ﻟﺘﺤﻮﻳﻞ اﻟﺒﻴﺎﻧﺎت إﱃ ﺷﻜﻞ ﻏﻴﺮ ﻗﺎﺑﻞ ﻟﻠﻘﺮاءة‪ ،‬ﻣﻤﺎ ﻳﻤﻨﻊ اﻟﻮﺻﻮل ﻏﻴﺮ‬ ‫‪.‬اﻟﻤﺼﺮح ﺑﻪ‬ ‫اﻟﻤﻔﺘﺎح‬ ‫‪.‬ﻳُﺴﺘﺨﺪم ﻣﻔﺘﺎح ﺧﺎص ﻟﻔﻚ ﺗﺸﻔﻴﺮ اﻟﺒﻴﺎﻧﺎت‪ ،‬وﻳﺘﻢ ﺣﻔﻈﻪ ﺑﺸﻜﻞ ﺳﺮي‬ ‫اﻟﺨﻮارزﻣﻴﺔ‬ ‫‪.‬ﻳﺘﻢ اﺳﺘﺨﺪام ﺧﻮارزﻣﻴﺎت رﻳﺎﺿﻴﺔ ﻣﺘﻘﺪﻣﺔ ﻟﺘﺸﻔﻴﺮ وﻓﻚ ﺗﺸﻔﻴﺮ اﻟﺒﻴﺎﻧﺎت‬ ‫أﻧﻮاع اﻟﺘﺸﻔﻴﺮ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬ ‫‪.‬اﻟﺘﺸﻔﻴﺮ اﻟﻤﺘﻤﺎﺛﻞ‪ :‬ﻳﺘﻢ اﺳﺘﺨﺪام ﻣﻔﺘﺎح واﺣﺪ ﻟﻠﺘﺸﻔﻴﺮ وﻓﻚ اﻟﺘﺸﻔﻴﺮ‬ ‫‪1‬‬ ‫اﻟﺘﺸﻔﻴﺮ ﻏﻴﺮ اﻟﻤﺘﻤﺎﺛﻞ‪ :‬ﻳﺘﻢ اﺳﺘﺨﺪام ﻣﻔﺘﺎﺣﻴﻦ ﻣﻨﻔﺼﻠﻴﻦ ﻟﻠﺘﺸﻔﻴﺮ وﻓﻚ‬ ‫‪2‬‬ ‫‪.‬اﻟﺘﺸﻔﻴﺮ‬ ‫اﻟﺘﺸﻔﻴﺮ اﻟﻤﺘﻘﺪم‪ :‬ﻳﺴﺘﺨﺪم ﺧﻮارزﻣﻴﺎت ﻣﺘﻘﺪﻣﺔ ﻟﺘﻮﻓﻴﺮ ﻣﺴﺘﻮى أﻣﺎن‬ ‫‪3‬‬ ‫‪.‬أﻋﲆ‬ ‫ﺗﺤﺪﻳﺎت وﺗﻬﺪﻳﺪات اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬ ‫اﻟﻬﺠﻤﺎت اﻟﻤﻮﺟﻬﺔ‬ ‫‪1‬‬ ‫ﺑﺮﻣﺠﻴﺎت ﺿﺎرة‬ ‫‪2‬‬ ‫‪.‬ﻓﻴﺮوﺳﺎت وﺑﺮاﻣﺞ ﺗﺠﺴﺲ‬ ‫‪ DDoS‬ﻫﺠﻤﺎت‬ ‫‪3‬‬ ‫‪.‬ﺗُﺴﺘﺨﺪم ﻟﺘﻌﻄﻴﻞ اﻟﺨﺪﻣﺎت‬ ‫ﻫﺠﻤﺎت اﻟﺘﺼﻴﺪ اﻻﺣﺘﻴﺎﻟﻲ‬ ‫‪4‬‬ ‫‪.‬ﺳﺮﻗﺔ اﻟﺒﻴﺎﻧﺎت اﻟﺸﺨﺼﻴﺔ‬ ‫‪5‬‬ ‫اﻟﻬﺠﻤﺎت اﻟﺴﻴﺒﺮاﻧﻴﺔ‬ ‫اﻻﺳﺘﺮاﺗﻴﺠﻴﺎت اﻟﻔﻌﺎﻟﺔ ﻟﻤﻜﺎﻓﺤﺔ اﻟﺘﻬﺪﻳﺪات اﻟﺴﻴﺒﺮاﻧﻴﺔ‬ ‫ﺗﺤﺪﻳﺚ اﻷﻧﻈﻤﺔ‬ ‫‪:‬ﺣﻤﺎﻳﺔ اﻷﻧﻈﻤﺔ ﻣﻦ اﻟﺜﻐﺮات اﻷﻣﻨﻴﺔ ﻣﻦ ﺧﻼل ﺗﺤﺪﻳﺜﺎت اﻟﺒﺮاﻣﺞ اﻟﻤﻨﺘﻈﻤﺔ‪.‬ﻳﺸﻤﻞ ذﻟﻚ‬ ‫‪.‬ﺗﺤﺪﻳﺚ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ﺑﺎﻧﺘﻈﺎم‬ ‫‪1‬‬ ‫‪.‬ﺗﺤﺪﻳﺚ ﺟﻤﻴﻊ اﻟﺘﻄﺒﻴﻘﺎت واﻟﺒﺮاﻣﺞ‬ ‫‪.‬ﺗﺜﺒﻴﺖ أﺣﺪث ﺗﺼﺤﻴﺤﺎت اﻷﻣﺎن‬ ‫‪.‬إزاﻟﺔ اﻟﺒﺮاﻣﺞ ﻏﻴﺮ اﻟﻀﺮورﻳﺔ‬ ‫اﻟﺘﻮﻋﻴﺔ‬ ‫‪:‬ﺗﺪرﻳﺐ اﻟﻤﺴﺘﺨﺪﻣﻴﻦ ﻋﲆ أﻓﻀﻞ اﻟﻤﻤﺎرﺳﺎت اﻷﻣﻨﻴﺔ‪.‬ﻳﺸﻤﻞ ذﻟﻚ‬ ‫‪.‬ﺑﺮاﻣﺞ ﺗﺪرﻳﺒﻴﺔ ﻣﻨﺘﻈﻤﺔ ﺣﻮل اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬ ‫‪2‬‬ ‫‪.‬ﻛﺘﻴﺒﺎت إرﺷﺎدﻳﺔ ﺣﻮل ﻛﻴﻔﻴﺔ اﻟﺘﻌﺎﻣﻞ ﻣﻊ رﺳﺎﺋﻞ اﻟﺒﺮﻳﺪ اﻹﻟﻜﺘﺮوﻧﻲ اﻻﺣﺘﻴﺎﻟﻴﺔ‬ ‫‪.‬ﺗﺪرﻳﺐ ﻋﲆ ﻛﻴﻔﻴﺔ اﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻛﻠﻤﺎت اﻟﻤﺮور ﺑﺸﻜﻞ آﻣﻦ‬ ‫‪.‬ﺗﻮﻋﻴﺔ ﺣﻮل أﻫﻤﻴﺔ اﻹﺑﻼغ ﻋﻦ أي ﻧﺸﺎط ﻣﺸﺒﻮه‬ ‫اﻟﺘﻌﺎون‬ ‫‪:‬اﻟﺘﻌﺎون ﻣﻊ اﻟﺸﺮﻛﺎء وﻣﺮاﻛﺰ اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‪.‬ﻳﺸﻤﻞ ذﻟﻚ‬ ‫‪.‬اﻟﻤﺸﺎرﻛﺔ ﻓﻲ ﻣﻨﺼﺎت ﺗﺒﺎدل اﻟﻤﻌﻠﻮﻣﺎت اﻷﻣﻨﻴﺔ‬ ‫‪3‬‬ ‫‪.‬اﻻﺷﺘﺮاك ﻓﻲ ﺧﺪﻣﺎت ﻣﺮاﻗﺒﺔ اﻷﻣﺎن‬ ‫‪.‬اﻟﺘﻮاﺻﻞ ﻣﻊ ﺧﺒﺮاء اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ ﻋﻨﺪ اﻟﺤﺎﺟﺔ‬ ‫‪.‬ﺗﻜﻮﻳﻦ ﻋﻼﻗﺎت ﻗﻮﻳﺔ ﻣﻊ ﻣﺰودي ﺧﺪﻣﺎت اﻷﻣﻦ‬ ‫اﻟﺘﺨﻄﻴﻂ‬ ‫‪:‬وﺿﻊ ﺧﻄﻂ اﻻﺳﺘﺠﺎﺑﺔ ﻓﻲ ﺣﺎﻟﺔ وﻗﻮع ﻫﺠﻮم ﺳﻴﺒﺮاﻧﻲ‪.‬ﻳﺸﻤﻞ ذﻟﻚ‬ ‫‪.‬ﺗﺤﺪﻳﺪ إﺟﺮاءات اﻻﺳﺘﺠﺎﺑﺔ ﻟﺤﻮادث اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬ ‫‪4‬‬ ‫‪.‬اﺧﺘﺒﺎر ﺧﻄﺔ اﻻﺳﺘﺠﺎﺑﺔ ﺑﺸﻜﻞ دوري‬ ‫‪.‬ﺗﻌﻴﻴﻦ ﻓﺮﻳﻖ ﻣﺘﺨﺼﺺ ﻟﻼﺳﺘﺠﺎﺑﺔ ﻟﻠﺤﻮادث‬ ‫‪.‬ﺗﺤﺪﻳﺪ ﻃﺮق اﻻﺗﺼﺎل ﻓﻲ ﺣﺎﻟﺔ اﻟﻄﻮارئ‬ ‫اﻟﻤﺘﻄﻠﺒﺎت واﻟﺘﻮﺻﻴﺎت ﻟﺘﻌﺰﻳﺰ اﻷﻣﻦ‬ ‫اﻟﺴﻴﺒﺮاﻧﻲ‬ ‫‪1‬‬ ‫ﺳﻴﺎﺳﺔ أﻣﻨﻴﺔ ﺷﺎﻣﻠﺔ‬ ‫إرﺷﺎدات واﺿﺤﺔ وﻣﻔﺼﻠﺔ ﻟﻸﻧﺸﻄﺔ اﻟﺮﻗﻤﻴﺔ‪ ،‬ﺑﻤﺎ ﻓﻲ ذﻟﻚ اﺳﺘﺨﺪام اﻟﺒﺮﻳﺪ اﻹﻟﻜﺘﺮوﻧﻲ‪،‬‬ ‫واﻟﻮﺻﻮل إﱃ اﻟﺸﺒﻜﺔ‪ ،‬واﺳﺘﺨﺪام وﺳﺎﺋﻞ اﻟﺘﻮاﺻﻞ اﻻﺟﺘﻤﺎﻋﻲ‪ ،‬ﺑﺎﻹﺿﺎﻓﺔ إﱃ إﺟﺮاءات أﻣﺎن‬ ‫ﻣﺤﺪدة ﻟﻜﻞ ﻣﻨﻬﺎ‪.‬ﻳﺠﺐ أن ﺗﺘﻀﻤﻦ اﻟﺴﻴﺎﺳﺔ ﺗﻌﺮﻳ ًﻔﺎ واﺿﺤًﺎ ﻟﻠﺘﻬﺪﻳﺪات اﻟﺴﻴﺒﺮاﻧﻴﺔ‬ ‫اﻟﻤﺤﺘﻤﻠﺔ‪ ،‬وإﺟﺮاءات اﻟﺘﺼﺮف ﻓﻲ ﺣﺎل ﺣﺪوث اﺧﺘﺮاق‪ ،‬وﻣﺴﺆوﻟﻴﺎت ﻛﻞ ﺷﺨﺺ ﻓﻲ اﻟﺸﺮﻛﺔ‬ ‫‪.‬ﻓﻴﻤﺎ ﻳﺘﻌﻠﻖ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬ ‫‪2‬‬ ‫ﺑﺮاﻣﺞ ﺗﺪرﻳﺐ ﻣﺘﺨﺼﺼﺔ‬ ‫ﺗﻮﻓﻴﺮ ﺗﺪرﻳﺐ ﺷﺎﻣﻞ ﻟﻠﻤﻮﻇﻔﻴﻦ ﻋﲆ ﻣﺨﺘﻠﻒ ﺟﻮاﻧﺐ اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‪ ،‬ﺑﻤﺎ ﻓﻲ ذﻟﻚ اﻟﺘﻌﺮف‬ ‫ﻋﲆ رﺳﺎﺋﻞ اﻟﺒﺮﻳﺪ اﻹﻟﻜﺘﺮوﻧﻲ اﻻﺣﺘﻴﺎﻟﻴﺔ‪ ،‬وﻛﻴﻔﻴﺔ اﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻛﻠﻤﺎت اﻟﻤﺮور‪ ،‬واﺳﺘﺨﺪام‬ ‫ﻓﻀﻼ ً ﻋﻦ ﺗﺪرﻳﺐ ﻋﻤﻠﻲ ﻋﲆ ﻣﻮاﺟﻬﺔ اﻟﺘﻬﺪﻳﺪات ‪ (VPN)،‬اﻟﺸﺒﻜﺎت اﻟﺨﺎﺻﺔ اﻻﻓﺘﺮاﺿﻴﺔ‬ ‫ﻣﻨﺘﻈﻤﺎ ﻟﻔﻌﺎﻟﻴﺘﻪ‬ ‫ً‬ ‫ﺗﻘﻴﻴﻤﺎ‬ ‫ً‬ ‫‪.‬اﻟﺸﺎﺋﻌﺔ‪.‬ﻳﺠﺐ أن ﻳﺘﻀﻤﻦ اﻟﺘﺪرﻳﺐ‬ ‫‪3‬‬ ‫ﺣﻠﻮل أﻣﻦ ﻣﺘﻄﻮرة‬ ‫اﺳﺘﺨﺪام ﺣﻠﻮل اﻷﻣﻦ اﻟﻤﺘﻄﻮرة اﻟﺘﻲ ﺗﺘﻀﻤﻦ ﺟﺪار ﺣﻤﺎﻳﺔ ﻣﺘﻘﺪم‪ ،‬وﺑﺮاﻣﺞ ﻣﻜﺎﻓﺤﺔ‬ ‫وﻧﻈﺎﻣﺎ ﻟﻠﻜﺸﻒ ﻋﻦ اﻻﺧﺘﺮاﻗﺎت‪ ،‬ﺑﺎﻹﺿﺎﻓﺔ إﱃ ﻧﻈﺎم اﺣﺘﻴﺎﻃﻲ ﻟﻠﺒﻴﺎﻧﺎت‪.‬ﻳﺠﺐ‬ ‫ً‬ ‫اﻟﻔﻴﺮوﺳﺎت‪،‬‬ ‫‪.‬أن ﻳﺘﻢ ﺗﺤﺪﻳﺚ ﻫﺬه اﻟﺤﻠﻮل ﺑﺎﺳﺘﻤﺮار واﻟﺘﺄﻛﺪ ﻣﻦ ﻓﻌﺎﻟﻴﺘﻬﺎ‬

Use Quizgecko on...
Browser
Browser