Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore مجلة دبلوم الامن السيبراني

مجلة دبلوم الامن السيبراني

Published by um deem ony, 2019-11-15 13:45:21

Description: مجلة دبلوم الامن السيبراني

Keywords: الامن السيبراني

Search

Read the Text Version

‫صدر أمر ملكي بإنشاء هيئة باسم‬ ‫الهيئة الوطنية للأمن السيبراني‬ ‫ترتبط بخادم الحرمين الشريفين‪ ،‬والموافقة على تنظيمها‪ ،‬وتعيين‬ ‫وزير الدولة عضو مجلس الوزراء الدكتور مساعد بن محمد العيبان‬ ‫رئيساً لمجلس إدارتها‪.‬‬ ‫وبهذه المناسبة رفع الدكتور مساعد بن محمد العيبان الشكر لخادم‬ ‫الحرمين الشريفين الملك سلمان بن عبدالعزيز والأمير محمد بن‬ ‫سلمان‪ ،‬ولي العهد نائب رئيس مجلس الوزراء وزير الدفاع‪ ،‬بمناسبة‬ ‫صدور الأمر الملكي‪.‬‬ ‫ويضم مجلس إدارة الهيئة الوطنية للأمن السيبراني كلاً من رئيس‬ ‫أمن الدولة‪ ،‬ورئيس الاستخبارات العامة‪ ،‬ونائب وزير الداخلية‪،‬‬ ‫ومساعد وزير الدفاع‪ .‬ووفق الأمر الملكي‪ ،‬فإن الهيئة هي الجهة‬ ‫المختصة في المملكة بالأمن السيبراني والمرجع الوطني في شؤونه‬ ‫بهدف تعزيز الأمن السيبراني للدولة حماية مصالحها الحيوية وأمنها‬ ‫الوطني والبنى التحتية الحساسة فيها‬

‫الأمن السيبراني هو ممارسة حماية الأنظمة والشبكات‬ ‫والبرامج من الهجمات الرقمية‪ .‬تهدف هذه الهجمات‬ ‫الإلكترونية عادة إلى الوصول إلى المعلومات الحساسة أو‬ ‫تغييرها أو إتلافها ؛ ابتزاز الأموال من المستخدمين ؛ أو‬ ‫مقاطعة العمليات التجارية العادية‪.‬‬

‫ما أهمية الأمن السيبراني؟‬ ‫في عالم اليوم المتصل ‪ ،‬يستفيد الجميع من برامج الدفاع عن الإنترنت المتقدمة‪ .‬على‬ ‫المستوى الفردي ‪ ،‬يمكن أن ينتج عن هجوم الأمن السيبراني كل شيء بد ًءا من سرقة‬ ‫الهوية ‪ ،‬ومحاولات الابتزاز ‪ ،‬وفقدان البيانات المهمة مثل الصور العائلية‪ .‬يعتمد‬ ‫الجميع على البنية التحتية الحيوية مثل محطات الطاقة والمستشفيات وشركات الخدمات‬ ‫المالية‪ .‬تأمين هذه المنظمات وغيرها أمر ضروري للحفاظ على عمل مجتمعنا‪.‬‬ ‫يستفيد الجميع أي ًضا من عمل الباحثين في مجال التهديدات الإلكترونية ‪ ،‬مثل فريق من‬ ‫‪ ،‬يقومون بالتحقيق في التهديدات الجديدة ‪ 250Talos‬باحثًا في مجال التهديدات في‬ ‫والناشئة واستراتيجيات الهجوم السيبراني‪ .‬فهي تكشف عن مواطن ضعف جديدة ‪،‬‬ ‫وتثقيف الجمهور حول أهمية الأمن السيبراني ‪ ،‬وتعزيز أدوات مفتوحة المصدر‪ .‬إن‬ ‫عملهم يجعل الإنترنت أكثر أمانًا للجميع‬

‫هندسة اجتماعية‬ ‫البرمجيات الخبيثة‬ ‫الخداع الفدية‬ ‫الهندسة الاجتماعية هي تكتيك‬ ‫البرامج الضارة هي نوع من‬ ‫هو نوع من البرامج‬ ‫التصيد الاحتيالي هو ممارسة إرسال‬ ‫يستخدمه الأعداء لخداعك للكشف‬ ‫البرامج المصممة للوصول غير‬ ‫المصرح به أو للتسبب في تلف‬ ‫رسائل بريد إلكتروني احتيالية تشبه رسائل الضارة‪ .‬وهي مصممة لابتزاز‬ ‫عن معلومات حساسة‪ .‬يمكنهم‬ ‫الأموال عن طريق منع الوصول‬ ‫طلب دفع نقدي أو الوصول إلى‬ ‫جهاز الكمبيوتر‬ ‫إلى الملفات أو نظام الكمبيوتر‬ ‫البريد الإلكتروني من مصادر‬ ‫حتى يتم دفع الفدية‪ .‬دفع الفدية لا‬ ‫محترمة‪ .‬الهدف هو سرقة البيانات‬ ‫بياناتك السرية‪ .‬يمكن دمج‬ ‫الهندسة الاجتماعية مع أي من‬ ‫يضمن استرداد الملفات أو‬ ‫الحساسة مثل أرقام بطاقات الائتمان‬ ‫التهديدات المذكورة أعلاه لتجعلك‬ ‫أكثر عرضة للنقر على الروابط‬ ‫استعادة النظام‪.‬‬ ‫ومعلومات تسجيل الدخول‪ .‬إنه أكثر أنواع‬ ‫أو تنزيل البرامج الضارة أو‬ ‫الهجمات الإلكترونية شيو ًعا‪ .‬يمكنك‬ ‫الوثوق بمصدر ضار‪.‬‬ ‫المساعدة في حماية نفسك من خلال التعليم‬ ‫أو حل تقني يقوم بتصفية رسائل البريد‬ ‫الإلكتروني الضارة‬

‫ينتهج الأمن السيبراني الناجح نهجاً معيناً يتكون عادة من طبقات متعددة للحماية تنتشر في‬ ‫أجهزة الكمبيوتر أو الشبكات أو البرامج أو البيانات التي ينوي المرء الحفاظ على سلامتها و‬ ‫في أي منظمة يجب على المستخدمين والعمليات والتكنولوجيا أن يكملوا بعضهم بعضاً‬ ‫ويتكاتفوا لإنشاء دفاع فعال من الهجمات السيبرانية‬ ‫التقنية‬ ‫العمليات‬ ‫المستخدمين‬ ‫التكنولوجيا ضرورية لمنح المنظمات والأفراد أدوات‬ ‫يجب أن يكون لدى المؤسسات إطار عمل لكيفية‬ ‫يجب على المستخدمين فهم مبادئ أمان البيانات‬ ‫أمان الكمبيوتر اللازمة لحماية أنفسهم من الهجمات‬ ‫تعاملها مع كل من الهجمات الإلكترونية الناجحة‬ ‫الأساسية والامتثال لها مثل اختيار كلمات مرور قوية‬ ‫والمحاولة‪ .‬إطار واحد يحظى باحترام كبير يمكن أن‬ ‫الإلكترونية‪ .‬يجب حماية ثلاثة كيانات رئيسية‪:‬‬ ‫يرشدك‪ .‬يشرح كيف يمكنك تحديد الهجمات وحماية‬ ‫‪ ،‬والحذر من المرفقات ذات المصدر المجهول في‬ ‫أجهزة نقطة النهاية مثل أجهزة الكمبيوتر والأجهزة‬ ‫الأنظمة واكتشاف التهديدات والرد عليها والاسترداد‬ ‫البريد الإلكتروني ‪ ،‬والحرص على عمل النسخ‬ ‫الذكية وأجهزة التوجيه‬ ‫‪d text‬من الهجمات الناجحة‬ ‫الاحتياطي للبيانات‪.‬‬ ‫؛ الشبكات؛ والسحابة‪ .‬تشتمل التكنولوجيا الشائعة‬ ‫المستخدمة لحماية هذه الكيانات على جدران الحماية‬ ‫وحماية البرامج ‪DNS‬من الجيل التالي وتصفية‬ ‫الضارة وبرامج مكافحة الفيروسات وحلول أمان‬ ‫البريد الإلكتروني‪.‬‬




Like this book? You can publish your book online for free in a few minutes!
Create your own flipbook