Professional Documents
Culture Documents
Standard Apt Template Ar v0.4
Standard Apt Template Ar v0.4
إخالء المسؤولية
ُط ور هذا النموذج عن طريق الهيئة الوطنية لألمن الس::يبراني كمث::ال توض::يحي يمكن اس::تخدامه ك::دليل
ومرجع للجهات .يجب أن يتم تعديل ه:ذا النم:وذج ومواءمت:ه م:ع أعم:ال <اس:م الجه:ة> والمتطلب:ات التش:ريعية
والتنظيمية ذات العالقة .كما يجب أن ُيعتمد هذا النموذج من قبل رئيس الجهة أو من يقوم/تقوم بتفويض::ه .وتخلي
الهيئة مسؤوليتها من استخدام هذا النموذج كما هو ،وتؤكد على أن هذا النموذج ما هو إال مثال توضيحي.
اختر التصنيف
اإلصدار <>1.0
1
نموذج معيار الحماية من التهديدات)(APT
المستمرة المتقدمة
اعتماد الوثيقة
نسخ الوثيقة
جدول المراجعة
اضغط هنا إلضافة تاريخ اضغط هنا إلضافة تاريخ مره واحدة كل سنة
اختر التصنيف
اإلصدار <>1.0
2
نموذج معيار الحماية من التهديدات)(APT
المستمرة المتقدمة
قائمة المحتويات
الغرض 4............................................................................................................................
نطاق العمل 4.......................................................................................................................
المعايير 4...........................................................................................................................
األدوار والمسؤوليات 11...........................................................................................................
التحديث والمراجعة 11.............................................................................................................
االلتزام بالمعيار 11................................................................................................................
اختر التصنيف
اإلصدار <>1.0
3
نموذج معيار الحماية من التهديدات)(APT
المستمرة المتقدمة
الغرض
الغرض من هذا المعيار هو تحديد متطلبات األمن السيبراني التفصيلية المتعلقة بالكش::ف عن التهدي::دات
المستمرة المتقدمة والحماية منه:ا .حيث سيس:اعد اتب:اع ه:ذه المتطلب:ات على الحّ:د من مخ:اطر األمن الس:يبراني
والحماية من التهديدات الداخلية والخارجية من أج::ل الحف::اظ على ت::وافر وس::المة وس::رية األص::ول التقني::ة ل::دى
<اسم الجهة>.
تمت مواءمة هذا المعيار مع متطلبات األمن السيبراني الص::ادرة من الهيئ::ة الوطني::ة لألمن الس::يبراني،
وتشمل على سبيل المثال ال الحصر :الض::وابط األساس::ية لألمن الس::يبراني ( )ECC-1:2018وض::وابط األمن
السيبراني لألنظمة الحساسة ( )CSCC-1:2019وغيرها من المتطلبات التشريعية والتنظيمية ذات العالقة.
نطاق العمل
يغطي هذا المعيار جميع األصول التقنية والمعلوماتي:ة الخاص::ة ب<اس::م الجه::ة> ،وينطب:ق على جمي:ع
العاملين (الموظفين والمتعاقدين) في <اسم الجهة>.
المعايير
إعدادات البيئة األمنية ()Security environment configuration 1
في حالة عدم وجود مركز عمليات أمني::ة ( )SOCمش::غل وُم دار بش::كل س::ليم ،تص::بح
موارد <اسم الجهة> عرضة للتهديدات المستمرة المتقدم::ة ( ،)APTمم::ا ق::د يك::ون ل::ه
عواقب وخيمة على االلتزام واستمرارية األعمال ل::دى <اس::م الجه::ة> ،وق::د ي::ؤدي إلى المخاطر المحتملة
وقوع حوادث أمنية محتملة جدي::دة بس::بب الهجم::ات الناتج::ة عن مجموع::ات التهدي::دات
المستمرة المتقدمة.
اإلجراءات المطلوبة
يجب على <اسم الجهة> تنفيذ خدمة المعلومات االستباقية بش::أن التهدي::دات الس::يبرانية(
)Threat Intelligence Serviceلتحديد الهجمات ال:تي تس:مح بالوص:ول غ:ير 1-1
المصرح به إلى الشبكة لفترة زمنية طويلة دون اكتشافها.
يجب على <اس::م الجه::ة> التحقي::ق في الط::رق واألس::اليب المس::تخدمة خالل الهجم::ات
1-2
المنفذة من مجموعات التهديدات المستمرة المتقدمة ( )APTالمعروفة.
اختر التصنيف
اإلصدار <>1.0
4
نموذج معيار الحماية من التهديدات)(APT
المستمرة المتقدمة
يجب على <اس::م الجه::ة> التأك::د من أن إع::دادات التس::جيل في ك::ل نظ::ام تحت::وي على
س::مات تس::مح بتحدي::د س::لوكيات معين::ة (مث::ل مس::توى الخط::ورة ،واس::م المس::تخدم ذي
الصلة ،واسم المضيف ،والوقت المستغرق ،واألوامر المنفذة ،وغيرها من البيانات ذات 1-3
الصلة) ،ويجب توضيحها جميعها في قواعد االرتب:اط الخاص:ة بنظ:ام إدارة المعلوم:ات
واألحداث األمنية (..)SIEM
يجب على <اسم الجهة> وضع وتحديث قائمة ب::أنواع الح::وادث ال::تي ق::د تؤك::د أو تنفي
االرتباط بالتهديدات المستمرة المتقدمة ( .)APTويجب أن تشمل هذه القائمة كحٍ::د أدنى 1-4
جميع الحوادث ذات الصلة بالوصول غير المصرح به أو اإلصابة بالبرمجيات الضارة.
يجب التحق::ق من جمي::ع الح::وادث األمني::ة ال::تي تق::ع في بيئ::ة <اس::م الجه::ة> من حيث
الهدف
اتصالها بالتهديدات المستمرة المتقدمة (.)APT
يمكن أن يؤدي تجاهل الدالئل على وج::ود التهدي::دات المس::تمرة المتقدم::ة ( )APTإلى
استمرار وجود ممثلي التهديدات وقد يؤدي ذلك إلى سرقة المعلوم::ات واإلفص::اح عنه::ا المخاطر المحتملة
أو الوصول غير المصرح به إليها.
اإلجراءات المطلوبة
يجب <اسم الجهة> التحقيق بعناية في كل أنواع الحوادث المدرجة لتأكيد أو نفي وج::ود
أي دالل::ة على تهدي::دات مس::تمرة متقدم::ة ( )APTفي تل::ك الحادث::ة .وق::د تم توض::يح
2-1
الطرق التي تستخدمها مجموعات التهديدات المس::تمرة المتقدم::ة ( )APTفي الج::دول
"أ" وذلك وفًق ا إلطار تكتيكات الخصم وتقنياته ومعرفته العامة (.)MITRE Attack
يجب على <اسم الجهة> تنفيذ آليات لتحليل العينات بش::كل آمن وتحدي::د م::دى ارتباطه::ا
بالتهديدات المستمرة المتقدمة ،باستخدام نوعين حديثين من برامج مكافحة الفيروس::ات (
)Antivirusأو تقنيات وآليات الكشف عن التهديدات في األجهزة الطرفية واالس::تجابة 2-2
لها ( )EDRومحركات تقنية الحماية المعزولة (( )sandbox enginesيمكن إسناد
هذه المهمة إلى مقدم خدمات مدارة إذا لزم األمر).
يجب على <اسم الجهة> تحديد كل مؤشرات االختراق ( )IoCsالمتعلقة بالحادثة ال::ذي
تم تحليلها .ويوضح الجدول "ب" أمثلة على مؤشرات االختراق المحتملة. 2-3
اختر التصنيف
اإلصدار <>1.0
5
نموذج معيار الحماية من التهديدات)(APT
المستمرة المتقدمة
يجب على <اسم الجهة> توف:ير بيئ:ة معزول:ة إلتالف الملف::ات الخبيث:ة ال:تي تم تحليله::ا
للتعرف على جمي:ع اإلج:راءات ال:تي تق:وم به:ا البرمجي:ات الض:ارة وتحدي:د مؤش:رات
االختراق الجديدة المحتملة .ويجب أن تكون ه:ذه البيئ:ة في ج:زء مخص:ص من الش:بكة
2-4
وأن يتم نشرها على مجموعات خوادم مخصصة تتم مراقبتها بعناية عن طريق الحل::ول
األمنية .ويعتبر حل تقنية الحماية المعزولة ( )Sandboxمن األجزاء المهم::ة في ه::ذه
البيئة( .يمكن إسناد هذه المهمة إلى مقدم خدمات مدارة إذا لزم األمر).
يجب على <اس::م الجه::ة> التحق::ق من جمي::ع مؤش::رات االخ::تراق ال::تي تم رص::دها في
قاعدة بيان::ات المعلوم::ات االس::تباقية عن التهدي::دات .جمي::ع رواب::ط اإلن::ترنت وعن::اوين
بروتوكول اإلنترنت ،ودوال االختزال ( )Hashللملفات المش::بوهة ،جميعه::ا ق::د تك::ون
2-5
حدثت بواسطة ممثل التهديد في وقت سابق ،ويمكن لفريق مرك::ز العملي::ات األمني::ة في
<اس::م الجه::ة> تحدي::د م::ا إذا ك::ان ممث::ل التهدي::د المع::ني من مجموع::ات التهدي::دات
المستمرة المتقدمة المعروفة.
يجب على <اس:م الجه:ة> التحق:ق من الط:رق واألس:اليب المس:تخدمة من ج:انب ممث:ل
التهدي::د م::ع فري::ق االس::تجابة لح::وادث األمن الس::يبراني على المس::توى الوط::ني (
2-6
)CSIRTإذا كانت مجموعة التهديدات المستمرة المتقدمة المحددة تنفذ الهجمات حالًي ا
في جهة أخرى في نفس قطاع األعمال الذي تعمل فيه <اسم الجهة>.
بعد النجاح في الكشف عن التهديدات المستمرة المتقدمة وتأكيد وجودها ،من الضروري
الحّ::د من المخ::اطر عن طري::ق مش::اركة المعلوم::ات عن الهج::وم م::ع فري::ق االس::تجابة الهدف
لحوادث األمن السيبراني على المستوى الوطني (.)CSIRT
في حالة عدم الحّد من المخاطر وعدم مشاركة المعلومات عن خصائص الهج::وم بش::كل
مناسب ،فقد تتمكن مجموعات التهديدات المستمرة المتقدمة من نشر البرمجيات الضارة المخاطر المحتملة
والتصيد االحتيالي وتسريب المعلومات بسهولة.
اإلجراءات المطلوبة
يجب على <اسم الجهة> التحقيق في جمي::ع األح::داث الس::ابقة المجمع::ة لتحدي::د الط::رق
3-1
المستمرة التي استخدمها ممثل التهديد المكتشف.
يجب على <اسم الجهة> مشاركة المعلومات بشأن الهجوم مع فريق االستجابة لح::وادث
3-2
األمن السيبراني على المستوى الوطني وعلى مستوى قطاع األعمال.
يجب على <اس::م الجه::ة> مراقب::ة أنظمته::ا الداخلي::ة لتحدي::د جمي::ع األجه::زة الطرفي::ة
3-3
والخوادم المصابة وعزلها.
اختر التصنيف
اإلصدار <>1.0
6
نموذج معيار الحماية من التهديدات)(APT
المستمرة المتقدمة
يجب على <اسم الجهة> تحليل كل نظام مصاب التخاذ اإلج::راءات الالزم::ة للحّ::د من
3-4
المخاطر أو استعادة البيانات من النسخة االحتياطية بعد إزالة البيانات المصابة.
بعد الحّد من التهديدات على نظام معين ،يجب على <اسم الجهة> مراقبة سلوكه لتحديد
3-5
مدى نجاح إجراءات الحّد من التهديدات.
يجب على <اسم الجهة> أن تضع في االعتبار أنه بالرغم من اتخاذ اإلجراءات الالزمة
الستعادة النظام ،إال أنه يجب تحليله في كل مرة يتم فيها اكتشاف مؤش::ر اخ:تراق جدي:د 3-6
يتعلق بالتهديدات المستمرة المتقدمة التي تم تحليلها.
يعتمد األمن السيبراني ل<اسم الجه:ة> بالكام:ل على بن:اء البيئ:ة األمني:ة وفًق ا ألفض:ل
الهدف
الممارسات والتزاًما بالمعايير والسياسات ذات العالقة.
في حالة عدم التزام <اسم الجهة> بجميع المع::ايير والمتطلب:ات اإللزامي:ة المطبق::ة ،فق::د
يعرضها ذلك إلى زيادة حادة في التهديدات في المجاالت المشمولة ضمن نطاق المعايير المخاطر المحتملة
المذكورة أدناه.
اإلجراءات المطلوبة
يجب تطبيق المع::ايير التالي::ة للكش::ف عن التهدي::دات المس::تمرة المتقدم::ة والوقاي::ة منه::ا
بفعالية وكفاءة:
تسجيل األحداث وسجالت التدقيق .1
إدارة ومراقبة سجل األحداث .2
الكشف عن تهديدات النقاط النهائية واالستجابة لها .3
الكشف عن تهديدات الشبكات واالستجابة لها .4 4-1
تحليل سلوكيات المستخدمين .5
إدارة المعلومات واألحداث األمنية .6
اختبار االختراق .7
حماية تطبيقات الويب .8
إدارة الثغرات .9
منع فقدان البيانات .10
اختر التصنيف
اإلصدار <>1.0
7
نموذج معيار الحماية من التهديدات)(APT
المستمرة المتقدمة
اختر التصنيف
اإلصدار <>1.0
8
نموذج معيار الحماية من التهديدات)(APT
المستمرة المتقدمة
االستراتيجيات التي تستخدمها مجموع::ات االخ::تراق للته::رب من االكتش::اف أثن::اء
االخ:تراق .ومن األمثل:ة على تقني:ات المراوغ:ة الدفاعي:ة ،إلغ:اء تث:بيت أو تعطي:ل
البرمجي::ات األمني::ة أو تع::تيم/تش::فير البيان::ات والنص::وص .وتس::تخدم مجموع::ات
االختراق العمليات الموثوقة ويسيئون استعمالها إلخفاء برمجياتهم الضارة.
الوص::::ول إلى بيان::::ات تحاول مجموعات االختراق سرقة أس:ماء المس:تخدمين وكلم:ات م:رورهم .وُيش:ار
إلى تقنيات سرقة بيانات االعتماد ،مثل أسماء المستخدمين وكلم::ات م::رورهم ،بـ " هويات الدخول
الوص:::ول إلى بيان:::ات هوي:::ات ال:::دخول" .ويعت:::بر رص:::د لوح:::ة المف:::اتيح (
)Keyloggingواختراق بيانات هويات الدخول ()Credential dumping
من ط::رق الحص::ول على بيان::ات هوي::ات ال::دخول .ومن خالل اس::تخدام بيان::ات
هويات الدخول األصلية ،يمكن لمجموعات االختراق الوص::ول إلى األنظم::ة ،مم::ا
يجعل اكتشافها أكثر صعوبًة ويتيح لهم إنشاء حسابات جديدة لتحقيق أهدافهم.
تحاول مجموعات االختراق التأكد من محيط الشبكة واألنظمة .ويشير االستكش::اف االستكشاف
إلى الط::رق ال::تي ق::د تس::تخدمها مجموع::ات االخ::تراق لمعرف::ة المزي::د عن النظ::ام
والشبكة الداخلي::ة .وتس::اعد ه::ذه االس::تراتيجيات مجموع::ات االخ::تراق في مراقب::ة
محيط الشبكة واألنظمة وتوجيه أنفسهم قبل اتخاذ القرار بشأن كيفية االستجابة .كما
أنه::ا ت::تيح للخص::وم استكش::اف العناص::ر ال::تي يمكنهم الت::أثير عليه::ا والمكّو ن::ات
المحيطة بنقط:ة دخ:ولهم لمعرف:ة م:ا إذا ك:ان ذل:ك ق:د يس:اعدهم في تحقي:ق ه:دفهم
الحالي .وغالًبا ما يتم تحقيق هدف جم::ع المعلوم::ات بع::د ه::ذا االخ::تراق باس::تخدام
تقنيات نظام التشغيل األصلي.
تحاول مجموعات االختراق التنقل داخل محيط الشبكة واألنظم::ة .وتس::تخدم ط::رق الحركة الجانبية
الحركة الجانبية للوصول إلى األنظمة المتصلة بالشبكة عن ُبعد والتحكم فيها .ومن
المتطلب::ات الش::ائعة لمجموع::ات االخ::تراق كي تحق::ق ه::دفها األساس::ي استكش::اف
الش::بكة لتحدي::د ه::دفها ،ثم الوص::ول إلي::ه .وغالًب ا م::ا يس::تلزم الوص::ول إلى هدف::ه
االلتفاف حول العديد من األنظمة والحس:ابات .وللقي:ام بالحرك:ة الجانبي:ة ،ق:د تق:وم
مجموع::ات االخ::تراق بتث::بيت أدوات الوص::ول عن ُبع::د الخاص::ة به::ا أو اس::تخدام
بيانات هويات دخول ص:الحة باس:تخدام ق:درات الش:بكة ونظ:ام التش:غيل األص:لي،
أيهما كان متخفًيا بدرجة أكبر.
تح::اول مجموع::ات االخ::تراق جم::ع البيان::ات ذات الص::لة باله::دف .ويش::ير جم::ع الجمع
البيان::ات إلى االس::تراتيجيات ال::تي ق::د تس::تخدمها مجموع::ات االخ::تراق لجم::ع
المعلومات وكذلك إلى المصادر ال:تي ُتجم::ع منه::ا المعلوم::ات ذات الص::لة بتحقي:ق
أهدافها .وبعد الحصول على البيانات ،غالًبا م::ا تك::ون الخط::وة التالي::ة هي س::رقتها
(اس::تخراجها) .وهن::اك العدي::د من المص::ادر المس::تهدفة الش::ائعة ،من بينه::ا أن::واع
األقراص المختلفة والمتصفحات والص::وت والفي::ديو والبري::د اإللك::تروني .وتعت::بر
لقطات الشاشة وُمدخالت لوحة المفاتيح من التقنيات الشائعة لجمع البيانات.
تحاول مجموعات االختراق االتصال باألنظمة المصابة للتحكم فيه::ا ،وق::د تس::تخدم القيادة والتحكم
طرق القيادة والتحكم لالتصال بأجهزة الكمبيوتر الخاضعة لسيطرتها داخل الش::بكة
المصابة .وللتهرب من االكتشاف ،تحاول مجموعات االخ::تراق في الع::ادة محاك::اة
حركة مرور البيانات الطبيعية والمتوقعة .وبناًء على بنية الش::بكة وت::دابير الحماي::ة
اختر التصنيف
اإلصدار <>1.0
9
نموذج معيار الحماية من التهديدات)(APT
المستمرة المتقدمة
لدى الضحية ،يمكن لمجموع::ات االخ::تراق تحقي::ق القي::ادة والتحكم بط::رق مختلف::ة
ذات مستويات متفاوتة من التخفي.
تحاول مجموعات االختراق س::رقة المعلوم::ات .وُيقص::د االس::تخراج الط::رق ال::تي االستخراج
يمكن للمتسللين استخدامها لسرقة البيانات من الشبكة .وغالًب ا م::ا تق::وم مجموع::ات
االختراق بضغط البيانات في حزم بعد جمعها للتهرب من االكتشاف أثناء التخلص
منها .ومن األمثلة على ذلك ضغط البيانات وتشفيرها .ومن التقنيات الشائعة أيًض ا
نقل البيانات من الشبكة المستهدفة باستخدام قناة القيادة والتحكم الخاصة بالخصم أو
أي قناة بديلة ،وكذلك فرض قيود على حجم البيانات المرسلة.
تحاول مجموعات االختراق تعديل أو تعطيل أو تدمير البيانات واألنظم::ة .تس::تخدم التأثير
مجموعات االختراق منهجيات التأثير (مثل تدمير البيانات أو التالعب بها) لتعطيل
التوافر أو تق:ويض س:المة البيان:ات من خالل تع:ديل عملي:ات األعم:ال والعملي:ات
التشغيلية .وقد تبدو إجراءات األعمال طبيعية في الظاهر ،لكنها ربم::ا تك::ون ق::د تم
تعديلها لتتناسب مع أهداف مجموعات االخ::تراق .ويمكن أن يس::تخدم الخص::م ه::ذه
االستراتيجيات لتحقيق غرضه النهائي أو توفير غطاء النتهاك السرية.
اختر التصنيف
اإلصدار <>1.0
10
نموذج معيار الحماية من التهديدات)(APT
المستمرة المتقدمة
وعندما يالحظ مس::ؤولو األمن س::لوكيات مش::بوهة من حس::ابات المس::تخدمين ذات
االمتيازات ،فقد يكون ذلك دليًال على وجود هجمات داخلية أو خارجية على أنظمة
وبيانات الجهة.
ارتفاع كبير في حجم قراءة تخزن معظم الجهات بياناتها السرية والشخصية في قاعدة بيانات ،وبالت::الي ،ع::ادًة
ما تكون قواعد البيان:ات ه:دًفا رئيسً:يا للمه:اجمين .ل:ذلك ،يمث:ل االرتف:اع في حجم قاعدة البيانات
قراءة قاعدة البيانات مؤشًر ا وجيًها على محاولة أحد المهاجمين اختراق البيانات.
في حالة االستيالء على الحسابات ،يستخدم المهاجمون تقني:ات األتمت:ة للتحق:ق من زي:::ادة ح:::االت الفش:::ل في
الهوي:ة باس:تخدام بيان:ات هوي:ات ال:دخول المس:روقة .وق:د يش:ير المع:دل المرتف:ع التحقق من الهوية
لمح::اوالت التحق::ق من الهوي::ة إلى أن أح::د األش::خاص يس::تخدم بيان::ات اعتم::اد
مسروقة ويحاول العثور على حساب يتيح له الوصول إلى الشبكة.
يضطر المهاجم الذي ال يمتلك حساًبا ذي امتيازات الستخدام طرق مختلف::ة إليج::اد زيادة الطلبات على الملفات
ثغ::رة يص::ل منه::ا إلى الملف::ات .وعن::دما يج::د المه::اجمون دالالت على أن إح::دى المهمة
مح::اوالت االس::تغالل ق::د تنجح ،ف::إنهم ع::ادًة م::ا يس::تخدمون طرًق ا بديل::ة مختلف::ة
لتنفي::ذها .فعلى س::بيل المث::ال ،من غ::ير الط::بيعي أن يق::وم مس::تخدم أو عن::وان
بروتوكول إنترنت واحد بطلبات أكثر من المعتاد بعشر مرات.
يمكن أن يؤدي تغيير إعدادات الملفات والخ::وادم واألجه::زة إلى إتاح::ة منف::ذ خلفي التغي::::يرات المش::::بوهة في
آخ::ر للمه::اجم كي يص::ل إلى الش::بكة .كم::ا أن التغي::يرات يمكن أن تض::يف أيًض ا اإلعدادات
ثغرات تستطيع البرمجيات الضارة استغاللها.
تقع هجمات حجب الخدمة الموزعة ( )DDoSعن::دما تح::اول جه::ة خبيث::ة إيق::اف مؤش::::رات على هجم::::ات
تشغيل أي خدمة من خالل إغراقها بحركة مرور البيانات والطلبات من ش::بكة من حجب الخدم:::ة الموزع:::ة (
جهاز متحّك م في:ه ُيطل:ق علي:ه اس:م ش:بكة الب:وت ( .)Botnetوغالًب ا م:ا ُتس:تخدم )DDoS
هجم::ات حجب الخدم::ة الموزع::ة كوس::ائل تموي::ه إلخف::اء هجم::ات أخ::رى أك::ثر
ض::رًر ا .ومن ال::دالئل على هجم::ات حجب الخدم::ة الموزع::ة :بطء أداء الش::بكة،
وعدم توافر المواقع اإللكترونية ،وتعط:ل ج:دار الحماي:ة ،وعم:ل األنظم:ة الخلفي:ة
بأقصى طاقتها ألسباب غير معروفة.
األدوار والمسؤوليات
مالك المعيار< :رئيس اإلدارة المعنية باألمن السيبراني>. -1
مراجعة المعيار وتحديثه< :اإلدارة المعنية باألمن السيبراني>. -2
تنفيذ المعيار وتطبيقه< :اإلدارة المعنية بتقنية المعلومات> -3
قياس االلتزام بالمعيار< :اإلدارة المعنية باألمن السيبراني>. -4
اختر التصنيف
اإلصدار <>1.0
11
نموذج معيار الحماية من التهديدات)(APT
المستمرة المتقدمة
التحديث والمراجعة
يجب على <اإلدارة المعنية باألمن السيبراني> مراجع::ة المعي::ار س::نوًيا على األق::ل أو في ح::ال ح::دوث
تغي::يرات في السياس::ات أو اإلج::راءات التنظيمي::ة في <اس::م الجه::ة> أو المتطلب::ات التش::ريعية والتنظيمي::ة ذات
العالقة.
االلتزام بالمعيار
يجب على <رئيس اإلدارة المعنية باألمن السيبراني> التأكد من التزام <اسم الجهة> بهذا المعيار دورًيا. -1
يجب على كافة العاملين في <اسم الجهة> االلتزام بهذا المعيار. -2
قد يعرض أي انتهاك لهذا المعيار صاحب المخالفة إلى إجراء تأديبي حس::ب اإلج::راءات المتبع::ة في <اس::م -3
الجهة>.
اختر التصنيف
اإلصدار <>1.0
12