سلسلة تعلم عن الأمن السي ربان ( : )3التهديدات الأمنية وإدارتها تصميم بشائر عبدالله الصيدلان إدارة التعليم بمحافظة ينبع 1440 – 1439هـ
سلسلة تعلم عن الأمن السي ربان ( : )3التهديدات الأمنية وإدارتها إدارة تهديدات المستخدم تهديدات المستخدم الشائعة ومواطن الضعف ▪ التدريب على ن رش الوع الأمن من خلال ملصقات الوع الأمن ▪ عدم الوع بالأمن . ▪ سياسات الأمن وعدم الالبام بالتنفيذ . ▪ توثرقيسائفلاالل رمبيستد اخلإدلمكربيوسنن .وي ًا حول السياسات وأدلة الموظف ري. ▪ ربط الوع الأمن بأهداف مراجعة الأداء . ▪ سرقة البيانات . ▪ التبيلات غ رب المصرح بها . ▪ تمك ري تصفية المحتوى و مكافحة الف ربوسات لمرفقات ال ربيد ▪ الوسائط غ رب المصرح بها . الإلكبون . ▪ الشبكات الخاصة الافباضية غ رب المصرح بها . ▪ مواقع الويب غ رب المصرح به . ▪ تعطيل محركات الأقراص المضغوطة الداخلية . ▪ تدير الأنظمة أو التطبيقات أو البيانات . ▪ تمك ري عمليات الفحص التلقان لمكافحة الف ربوسات لمحركات الوسائط والملفات ومرفقات ال ربيد الإلكبون . ▪ تقييد وصول المستخدم ري إلى تلك الأنظمة والتطبيقات والبيانات اللازمة لأداء وظائفهم فقط . ▪ تقليل أذونات الكتابة والحذف إلى مسؤول البيانات فقط. ▪ تتبع ومراقبة سلوك الموظف الغ رب الطبيع واستخدام البنية التحتية لتكنولوجيا المعلومات خلال ساعات العمل. ▪ تمك ري مراقبة نظام كشف التسلل ونظام منع التسلل لمواقع الموظف ري الحساسة والوصول .
سلسلة تعلم عن الأمن السي ربان ( : )3التهديدات الأمنية وإدارتها إدارة تهديدات الأجهزة التهديدات الشائعة للأجهزة ▪ وضع سياسات لحماية كلمة المرور وعتبات تأم ري على جميع ▪ محطات العمل الغ رب المراقبة . الأجهزة . ▪ تبيلات المستخدم . ▪ تمك ري قفل الشاشة أثناء أوقات عدم النشاط . ▪ ال ربامج الغ رب المدفوعة . ▪ تعطيل الحقوق الإدارية للمستخدم ري . ▪ ال ربامج الضارة كالف ربوسات والديدان . ▪ تحديد سياسات التحكم ف الوصول والمعاي رب والإجراءات ▪ الوسائط الغ رب المصرح بها . ▪ انتهاك سياسة الاستخدام المقبول . والمبادئ التوجيهية . ▪ تحديث وتصحيح جميع أنظمة التشغيل وتطبيقات ال ربامج . ▪ تطبيق حلول مكافحة الف ربوسات الآلية الن تفحص النظام. ▪ تمك ري عمليات الفحص التلقان لمكافحة الف ربوسات . ▪ استخدام تصفية المحتوى . ▪ تكليف التدريب السنوي للتوعية الأمنية وتنفيذ حملات وبرامج التوعية الأمنية .
سلسلة تعلم عن الأمن السي ربان ( : )3التهديدات الأمنية وإدارتها إدارة تهديدات الشبكة المحلية التهديدات الشائعة على الشبكة المحلية رفض الوصول إلى أي شخص دون بيانات الاعتماد المناسبة. ▪ ▪ الوصول إلى شبكة LANغ رب المصرح به . تحديد سياسات صارمة لمراقبة الدخول والمعاي رب والإجراءات ▪ ▪ نقاط الضعف ف نظام تشغيل الشبكة. ▪ تحديثات نظام تشغيل الشبكة. والمبادئ التوجيهية. ▪ تقييد امتيازات الوصول للمجلدات والملفات المحددة بنا ًء ▪ وصول غ رب مصرح به من قبل المستخدم ري على ▪ على الحاجة. ▪ الشبكات اللاسلكية. تمك ري عبارات مرور أو مصادقة للشبكات اللاسلكية. ▪ التأث رب على البيانات أثناء العبور. تطبيق التشف رب ب ري الأجهزة والشبكات اللاسلكية للحفاظ على ▪ ▪ ▪ جدار الحماية المضلل . الشية. ▪ تطبيق معاي رب تكوين خادم . LAN إجراء اختبارات الاخباق بعد التكوين. تعطيل pingومسح المنفذ .
سلسلة تعلم عن الأمن السي ربان ( : )3التهديدات الأمنية وإدارتها إدارة تهديدات المرافق المادية التهديدات الشائعة على المرافق المادية ▪ تطبيق التحكم ف الوصول وتغطية الدوائر التلفزيونية ▪ التهديدات الطبيعية بما ف ذلك مشاكل الطقس المغلقة ف جميع المداخل. والمخاطر الجيولوجية . ▪ وضع سياسات وإجراءات للضيوف الذين يزورون ▪ الوصول غ رب المصرح به إلى المرافق. المنشأة. ▪ انقطاع التيار الكهربان . ▪ اخت رب أمان المبن باستخدام كل من الوسائل ▪ الهندسة الاجتماعية لمعرفة الإجراءات الأمنية الإلكبونية والف ربيائية . والسياسات المكتبية. ▪ تنفيذ تشف رب للسماح بالدخول. ▪ الشقة. ▪ تطوير خطة استمرارية العمل. ▪ إجراء تدريب الوع الأمن بانتظام. ▪ البوابات المفتوحة والن تسمح للزائر بالس رب مبا رسرة إلى المرافق الداخلية . ▪ مركز البيانات غ رب مؤمن. ▪ عدم المراقبة .
سلسلة تعلم عن الأمن السي ربان () :التهديدات الأمنية وإدارتها إدارة تهديدات التطبيقات التهديدات على التطبيقات ▪ تنفيذ السياسات والمعاي رب والإجراءات للموظف ري ▪ وصول غ رب مصرح به إلى مراكز البيانات ، والزوار للتأكد من أن المنشآت آمنة. ▪ إجراء اختبار ال ربمجيات قبل الن رش. وغرف الكمبيوتر ،وخزانات الأسلاك. ▪ تطبيق معاي رب تصنيف البيانات. ▪ تعطل الخادم لأغراض الصيانة. ▪ تطوير سياسات لمعالجة برامج التطبيقات وتحديثات ▪ الوصول غ رب المصرح به إلى النظم . ▪ فقدان البيانات. نظام التشغيل. ▪ تنفيذ إجراءات النسخ الاحتياط. ▪ تعطل أنظمة تكنولوجيا المعلومات لفبة ▪ وضع خطة استمرارية العمل للتطبيقات الهامة طويلة . للحفاظ على توافر العمليات. ▪ ثغرات ف تطبيقات الويب. ▪ وضع خطة التعاف من الكوارث للتطبيقات والبيانات الهامة.
1439 – 1440 ©
Search
Read the Text Version
- 1 - 7
Pages: