Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore تعلم عن الأمن السيبراني_التهديدات الامنية

تعلم عن الأمن السيبراني_التهديدات الامنية

Published by bashayer Al.saydalani, 2019-05-06 19:59:46

Description: تعلم عن الأمن السيبراني_التهديدات الامنية

Search

Read the Text Version

‫سلسلة تعلم عن الأمن السي ربان (‪ : )3‬التهديدات الأمنية وإدارتها‬ ‫تصميم‬ ‫بشائر عبدالله الصيدلان‬ ‫إدارة التعليم بمحافظة ينبع‬ ‫‪ 1440 – 1439‬هـ‬

‫سلسلة تعلم عن الأمن السي ربان (‪ : )3‬التهديدات الأمنية وإدارتها‬ ‫إدارة تهديدات المستخدم‬ ‫تهديدات المستخدم الشائعة ومواطن الضعف‬ ‫▪ التدريب على ن رش الوع الأمن من خلال ملصقات الوع الأمن‬ ‫▪ عدم الوع بالأمن ‪.‬‬ ‫▪ سياسات الأمن وعدم الالبام بالتنفيذ ‪.‬‬ ‫▪ توثرقيسائفلاالل رمبيستد اخلإدلمكربيوسنن ‪.‬وي ًا حول السياسات وأدلة الموظف ري‪.‬‬ ‫▪ ربط الوع الأمن بأهداف مراجعة الأداء ‪.‬‬ ‫▪ سرقة البيانات ‪.‬‬ ‫▪ التبيلات غ رب المصرح بها ‪.‬‬ ‫▪ تمك ري تصفية المحتوى و مكافحة الف ربوسات لمرفقات ال ربيد‬ ‫▪ الوسائط غ رب المصرح بها ‪.‬‬ ‫الإلكبون ‪.‬‬ ‫▪ الشبكات الخاصة الافباضية غ رب المصرح بها ‪.‬‬ ‫▪ مواقع الويب غ رب المصرح به ‪.‬‬ ‫▪ تعطيل محركات الأقراص المضغوطة الداخلية ‪.‬‬ ‫▪ تدير الأنظمة أو التطبيقات أو البيانات ‪.‬‬ ‫▪ تمك ري عمليات الفحص التلقان لمكافحة الف ربوسات لمحركات‬ ‫الوسائط والملفات ومرفقات ال ربيد الإلكبون ‪.‬‬ ‫▪ تقييد وصول المستخدم ري إلى تلك الأنظمة والتطبيقات‬ ‫والبيانات اللازمة لأداء وظائفهم فقط ‪.‬‬ ‫▪ تقليل أذونات الكتابة والحذف إلى مسؤول البيانات فقط‪.‬‬ ‫▪ تتبع ومراقبة سلوك الموظف الغ رب الطبيع واستخدام البنية‬ ‫التحتية لتكنولوجيا المعلومات خلال ساعات العمل‪.‬‬ ‫▪ تمك ري مراقبة نظام كشف التسلل ونظام منع التسلل لمواقع‬ ‫الموظف ري الحساسة والوصول ‪.‬‬

‫سلسلة تعلم عن الأمن السي ربان (‪ : )3‬التهديدات الأمنية وإدارتها‬ ‫إدارة تهديدات الأجهزة‬ ‫التهديدات الشائعة للأجهزة‬ ‫▪ وضع سياسات لحماية كلمة المرور وعتبات تأم ري على جميع‬ ‫▪ محطات العمل الغ رب المراقبة ‪.‬‬ ‫الأجهزة ‪.‬‬ ‫▪ تبيلات المستخدم ‪.‬‬ ‫▪ تمك ري قفل الشاشة أثناء أوقات عدم النشاط ‪.‬‬ ‫▪ ال ربامج الغ رب المدفوعة ‪.‬‬ ‫▪ تعطيل الحقوق الإدارية للمستخدم ري ‪.‬‬ ‫▪ ال ربامج الضارة كالف ربوسات والديدان ‪.‬‬ ‫▪ تحديد سياسات التحكم ف الوصول والمعاي رب والإجراءات‬ ‫▪ الوسائط الغ رب المصرح بها ‪.‬‬ ‫▪ انتهاك سياسة الاستخدام المقبول ‪.‬‬ ‫والمبادئ التوجيهية ‪.‬‬ ‫▪ تحديث وتصحيح جميع أنظمة التشغيل وتطبيقات ال ربامج ‪.‬‬ ‫▪ تطبيق حلول مكافحة الف ربوسات الآلية الن تفحص النظام‪.‬‬ ‫▪ تمك ري عمليات الفحص التلقان لمكافحة الف ربوسات ‪.‬‬ ‫▪ استخدام تصفية المحتوى ‪.‬‬ ‫▪ تكليف التدريب السنوي للتوعية الأمنية وتنفيذ حملات‬ ‫وبرامج التوعية الأمنية ‪.‬‬

‫سلسلة تعلم عن الأمن السي ربان (‪ : )3‬التهديدات الأمنية وإدارتها‬ ‫إدارة تهديدات الشبكة المحلية‬ ‫التهديدات الشائعة على الشبكة المحلية‬ ‫رفض الوصول إلى أي شخص دون بيانات الاعتماد المناسبة‪.‬‬ ‫▪‬ ‫▪ الوصول إلى شبكة ‪ LAN‬غ رب المصرح به ‪.‬‬ ‫تحديد سياسات صارمة لمراقبة الدخول والمعاي رب والإجراءات‬ ‫▪‬ ‫▪ نقاط الضعف ف نظام تشغيل الشبكة‪.‬‬ ‫▪ تحديثات نظام تشغيل الشبكة‪.‬‬ ‫والمبادئ التوجيهية‪.‬‬ ‫▪‬ ‫تقييد امتيازات الوصول للمجلدات والملفات المحددة بنا ًء‬ ‫▪ وصول غ رب مصرح به من قبل المستخدم ري على‬ ‫▪‬ ‫على الحاجة‪.‬‬ ‫▪‬ ‫الشبكات اللاسلكية‪.‬‬ ‫تمك ري عبارات مرور أو مصادقة للشبكات اللاسلكية‪.‬‬ ‫▪ التأث رب على البيانات أثناء العبور‪.‬‬ ‫تطبيق التشف رب ب ري الأجهزة والشبكات اللاسلكية للحفاظ على‬ ‫▪‬ ‫▪‬ ‫▪ جدار الحماية المضلل ‪.‬‬ ‫الشية‪.‬‬ ‫▪‬ ‫تطبيق معاي رب تكوين خادم ‪. LAN‬‬ ‫إجراء اختبارات الاخباق بعد التكوين‪.‬‬ ‫تعطيل ‪ ping‬ومسح المنفذ ‪.‬‬

‫سلسلة تعلم عن الأمن السي ربان (‪ : )3‬التهديدات الأمنية وإدارتها‬ ‫إدارة تهديدات المرافق المادية‬ ‫التهديدات الشائعة على المرافق المادية‬ ‫▪ تطبيق التحكم ف الوصول وتغطية الدوائر التلفزيونية‬ ‫▪ التهديدات الطبيعية بما ف ذلك مشاكل الطقس‬ ‫المغلقة ف جميع المداخل‪.‬‬ ‫والمخاطر الجيولوجية ‪.‬‬ ‫▪ وضع سياسات وإجراءات للضيوف الذين يزورون‬ ‫▪ الوصول غ رب المصرح به إلى المرافق‪.‬‬ ‫المنشأة‪.‬‬ ‫▪ انقطاع التيار الكهربان ‪.‬‬ ‫▪ اخت رب أمان المبن باستخدام كل من الوسائل‬ ‫▪ الهندسة الاجتماعية لمعرفة الإجراءات الأمنية‬ ‫الإلكبونية والف ربيائية ‪.‬‬ ‫والسياسات المكتبية‪.‬‬ ‫▪ تنفيذ تشف رب للسماح بالدخول‪.‬‬ ‫▪ الشقة‪.‬‬ ‫▪ تطوير خطة استمرارية العمل‪.‬‬ ‫▪ إجراء تدريب الوع الأمن بانتظام‪.‬‬ ‫▪ البوابات المفتوحة والن تسمح للزائر بالس رب مبا رسرة إلى‬ ‫المرافق الداخلية ‪.‬‬ ‫▪ مركز البيانات غ رب مؤمن‪.‬‬ ‫▪ عدم المراقبة ‪.‬‬

‫سلسلة تعلم عن الأمن السي ربان () ‪ :‬التهديدات الأمنية وإدارتها‬ ‫إدارة تهديدات التطبيقات‬ ‫التهديدات على التطبيقات‬ ‫▪ تنفيذ السياسات والمعاي رب والإجراءات للموظف ري‬ ‫▪ وصول غ رب مصرح به إلى مراكز البيانات ‪،‬‬ ‫والزوار للتأكد من أن المنشآت آمنة‪.‬‬ ‫▪ إجراء اختبار ال ربمجيات قبل الن رش‪.‬‬ ‫وغرف الكمبيوتر ‪ ،‬وخزانات الأسلاك‪.‬‬ ‫▪ تطبيق معاي رب تصنيف البيانات‪.‬‬ ‫▪ تعطل الخادم لأغراض الصيانة‪.‬‬ ‫▪ تطوير سياسات لمعالجة برامج التطبيقات وتحديثات‬ ‫▪ الوصول غ رب المصرح به إلى النظم ‪.‬‬ ‫▪ فقدان البيانات‪.‬‬ ‫نظام التشغيل‪.‬‬ ‫▪ تنفيذ إجراءات النسخ الاحتياط‪.‬‬ ‫▪ تعطل أنظمة تكنولوجيا المعلومات لفبة‬ ‫▪ وضع خطة استمرارية العمل للتطبيقات الهامة‬ ‫طويلة ‪.‬‬ ‫للحفاظ على توافر العمليات‪.‬‬ ‫▪ ثغرات ف تطبيقات الويب‪.‬‬ ‫▪ وضع خطة التعاف من الكوارث للتطبيقات والبيانات‬ ‫الهامة‪.‬‬

1439 – 1440 ©


Like this book? You can publish your book online for free in a few minutes!
Create your own flipbook