You are on page 1of 13

‫هذا المربع مخّص ص ألغراض توجيهية‪ .

‬احذف جميع المربعات التوجيهية‬


‫بع‪:‬د تعبئ‪:‬ة النم‪:‬وذج‪ .‬يجب تحري‪:‬ر البن‪:‬ود الملّو ن‪:‬ة ب‪:‬اللون األزرق بص‪:‬ورة‬
‫مناسبة‪ .‬ويجب إزالة التظليل الملون بعد إجراء التعديالت‪.‬‬

‫أدخل شعار الجهة بالضغط على الصورة الموضحة‪.‬‬

‫نموذج معيار الحماية من التهديدات المستمرة‬


‫المتقدمة (‪)APT‬‬

‫استبدل <اسم الجهة> باسم الجهة في مجمل صفحات الوثيقة‪.‬‬


‫وللقيام بذلك‪ ،‬اتبع الخطوات التالية‪:‬‬
‫اض‪::‬غط على مفت‪::‬احي "‪ "Ctrl‬و"‪ "H‬في ال‪::‬وقت‬ ‫‪‬‬
‫نفسه‪.‬‬
‫أض‪::‬ف "<اس‪::‬م الجه‪::‬ة>" في مرب‪::‬ع البحث عن‬ ‫‪‬‬
‫النص‪.‬‬
‫اضغط هنا إلضافة تاريخ‬ ‫التاريخ‪:‬‬
‫أدخل االسم الكامل لجهتك في مرب‪::‬ع "اس‪::‬تبدال"‬ ‫‪‬‬
‫اضغط هنا إلضافة نص‬ ‫اإلصدار‪:‬‬
‫النص‪.‬‬
‫نص"‬
‫اختي‪:::‬ار‬ ‫اضغطوتأّك‬
‫هنا د من‬
‫إلضافة‬ ‫‪ ‬المرجع‪:‬‬
‫اض‪:::‬غط على "المزي‪:::‬د"‬
‫‪."Match case‬‬
‫اضغط على "استبدل الكل"‪.‬‬ ‫‪‬‬
‫أغلق مربع الحوار‪.‬‬ ‫‪‬‬
‫نموذج معيار الحماية من التهديدات)‪(APT‬‬
‫المستمرة المتقدمة‬

‫إخالء المسؤولية‬
‫ُط ور هذا النموذج عن طريق الهيئة الوطنية لألمن الس‪::‬يبراني كمث‪::‬ال توض‪::‬يحي يمكن اس‪::‬تخدامه ك‪::‬دليل‬
‫ومرجع للجهات‪ .‬يجب أن يتم تعديل ه‪:‬ذا النم‪:‬وذج ومواءمت‪:‬ه م‪:‬ع أعم‪:‬ال <اس‪:‬م الجه‪:‬ة> والمتطلب‪:‬ات التش‪:‬ريعية‬
‫والتنظيمية ذات العالقة‪ .‬كما يجب أن ُيعتمد هذا النموذج من قبل رئيس الجهة أو من يقوم‪/‬تقوم بتفويض‪::‬ه‪ .‬وتخلي‬
‫الهيئة مسؤوليتها من استخدام هذا النموذج كما هو‪ ،‬وتؤكد على أن هذا النموذج ما هو إال مثال توضيحي‪.‬‬

‫اختر التصنيف‬

‫اإلصدار <‪>1.0‬‬

‫‪1‬‬
‫نموذج معيار الحماية من التهديدات)‪(APT‬‬
‫المستمرة المتقدمة‬

‫اعتماد الوثيقة‬

‫التوقيع‬ ‫التاريخ‬ ‫االسم‬ ‫المسمى الوظيفي‬ ‫الدور‬

‫اضغط هنا إلضافة‬


‫<أدخل التوقيع>‬ ‫<أدخل االسم الكامل للموظف>‬ ‫<أدخل المسمى الوظيفي>‬
‫تاريخ‬

‫نسخ الوثيقة‬

‫أسباب التعديل‬ ‫ُعدَل بواسطة‬ ‫التاريخ‬ ‫النسخة‬

‫اضغط هنا إلضافة‬


‫<أدخل وصف التعديل>‬ ‫<أدخل االسم الكامل للموظف>‬ ‫<أدخل رقم النسخة>‬
‫تاريخ‬

‫جدول المراجعة‬

‫تاريخ المراجعة القادمة‬ ‫التاريخ آلخر مراجعة‬ ‫معدل المراجعة‬

‫اضغط هنا إلضافة تاريخ‬ ‫اضغط هنا إلضافة تاريخ‬ ‫مره واحدة كل سنة‬

‫اختر التصنيف‬

‫اإلصدار <‪>1.0‬‬

‫‪2‬‬
‫نموذج معيار الحماية من التهديدات)‪(APT‬‬
‫المستمرة المتقدمة‬

‫قائمة المحتويات‬
‫الغرض ‪4............................................................................................................................‬‬
‫نطاق العمل ‪4.......................................................................................................................‬‬
‫المعايير ‪4...........................................................................................................................‬‬
‫األدوار والمسؤوليات ‪11...........................................................................................................‬‬
‫التحديث والمراجعة ‪11.............................................................................................................‬‬
‫االلتزام بالمعيار ‪11................................................................................................................‬‬

‫اختر التصنيف‬

‫اإلصدار <‪>1.0‬‬

‫‪3‬‬
‫نموذج معيار الحماية من التهديدات)‪(APT‬‬
‫المستمرة المتقدمة‬

‫الغرض‬
‫الغرض من هذا المعيار هو تحديد متطلبات األمن السيبراني التفصيلية المتعلقة بالكش‪::‬ف عن التهدي‪::‬دات‬
‫المستمرة المتقدمة والحماية منه‪:‬ا‪ .‬حيث سيس‪:‬اعد اتب‪:‬اع ه‪:‬ذه المتطلب‪:‬ات على الح‪ّ:‬د من مخ‪:‬اطر األمن الس‪:‬يبراني‬
‫والحماية من التهديدات الداخلية والخارجية من أج‪::‬ل الحف‪::‬اظ على ت‪::‬وافر وس‪::‬المة وس‪::‬رية األص‪::‬ول التقني‪::‬ة ل‪::‬دى‬
‫<اسم الجهة>‪.‬‬
‫تمت مواءمة هذا المعيار مع متطلبات األمن السيبراني الص‪::‬ادرة من الهيئ‪::‬ة الوطني‪::‬ة لألمن الس‪::‬يبراني‪،‬‬
‫وتشمل على سبيل المثال ال الحصر‪ :‬الض‪::‬وابط األساس‪::‬ية لألمن الس‪::‬يبراني (‪ )ECC-1:2018‬وض‪::‬وابط األمن‬
‫السيبراني لألنظمة الحساسة (‪ )CSCC-1:2019‬وغيرها من المتطلبات التشريعية والتنظيمية ذات العالقة‪.‬‬

‫نطاق العمل‬
‫يغطي هذا المعيار جميع األصول التقنية والمعلوماتي‪:‬ة الخاص‪::‬ة ب<اس‪::‬م الجه‪::‬ة>‪ ،‬وينطب‪:‬ق على جمي‪:‬ع‬
‫العاملين (الموظفين والمتعاقدين) في <اسم الجهة>‪.‬‬

‫المعايير‬
‫إعدادات البيئة األمنية (‪)Security environment configuration‬‬ ‫‪1‬‬

‫ضمان نشر اآلليات األمنية (‪ )security mechanisms‬بنج‪::‬اح لحماي‪::‬ة البيئ‪::‬ة من‬


‫التهدي‪::‬دات المس‪::‬تمرة المتقدم‪::‬ة (‪ )APT‬من أج‪::‬ل الكش‪::‬ف عن جمي‪::‬ع التهدي‪::‬دات واتخ‪::‬اذ‬ ‫الهدف‬
‫تدابير الحماية منها ومنعها‪.‬‬

‫في حالة عدم وجود مركز عمليات أمني‪::‬ة (‪ )SOC‬مش‪::‬غل وُم دار بش‪::‬كل س‪::‬ليم‪ ،‬تص‪::‬بح‬
‫موارد <اسم الجهة> عرضة للتهديدات المستمرة المتقدم‪::‬ة (‪ ،)APT‬مم‪::‬ا ق‪::‬د يك‪::‬ون ل‪::‬ه‬
‫عواقب وخيمة على االلتزام واستمرارية األعمال ل‪::‬دى <اس‪::‬م الجه‪::‬ة>‪ ،‬وق‪::‬د ي‪::‬ؤدي إلى‬ ‫المخاطر المحتملة‬
‫وقوع حوادث أمنية محتملة جدي‪::‬دة بس‪::‬بب الهجم‪::‬ات الناتج‪::‬ة عن مجموع‪::‬ات التهدي‪::‬دات‬
‫المستمرة المتقدمة‪.‬‬

‫اإلجراءات المطلوبة‬

‫يجب على <اسم الجهة> تنفيذ خدمة المعلومات االستباقية بش‪::‬أن التهدي‪::‬دات الس‪::‬يبرانية(‬
‫‪ )Threat Intelligence Service‬لتحديد الهجمات ال‪:‬تي تس‪:‬مح بالوص‪:‬ول غ‪:‬ير‬ ‫‪1-1‬‬
‫المصرح به إلى الشبكة لفترة زمنية طويلة دون اكتشافها‪.‬‬

‫يجب على <اس‪::‬م الجه‪::‬ة> التحقي‪::‬ق في الط‪::‬رق واألس‪::‬اليب المس‪::‬تخدمة خالل الهجم‪::‬ات‬
‫‪1-2‬‬
‫المنفذة من مجموعات التهديدات المستمرة المتقدمة (‪ )APT‬المعروفة‪.‬‬

‫اختر التصنيف‬

‫اإلصدار <‪>1.0‬‬

‫‪4‬‬
‫نموذج معيار الحماية من التهديدات)‪(APT‬‬
‫المستمرة المتقدمة‬

‫يجب على <اس‪::‬م الجه‪::‬ة> التأك‪::‬د من أن إع‪::‬دادات التس‪::‬جيل في ك‪::‬ل نظ‪::‬ام تحت‪::‬وي على‬
‫س‪::‬مات تس‪::‬مح بتحدي‪::‬د س‪::‬لوكيات معين‪::‬ة (مث‪::‬ل مس‪::‬توى الخط‪::‬ورة‪ ،‬واس‪::‬م المس‪::‬تخدم ذي‬
‫الصلة‪ ،‬واسم المضيف‪ ،‬والوقت المستغرق‪ ،‬واألوامر المنفذة‪ ،‬وغيرها من البيانات ذات‬ ‫‪1-3‬‬
‫الصلة)‪ ،‬ويجب توضيحها جميعها في قواعد االرتب‪:‬اط الخاص‪:‬ة بنظ‪:‬ام إدارة المعلوم‪:‬ات‬
‫واألحداث األمنية (‪..)SIEM‬‬

‫يجب على <اسم الجهة> وضع وتحديث قائمة ب‪::‬أنواع الح‪::‬وادث ال‪::‬تي ق‪::‬د تؤك‪::‬د أو تنفي‬
‫االرتباط بالتهديدات المستمرة المتقدمة (‪ .)APT‬ويجب أن تشمل هذه القائمة كح‪ٍ::‬د أدنى‬ ‫‪1-4‬‬
‫جميع الحوادث ذات الصلة بالوصول غير المصرح به أو اإلصابة بالبرمجيات الضارة‪.‬‬

‫تأكيد التهديدات المستمرة المتقدمة (‪)Confirmation of APT‬‬ ‫‪2‬‬

‫يجب التحق‪::‬ق من جمي‪::‬ع الح‪::‬وادث األمني‪::‬ة ال‪::‬تي تق‪::‬ع في بيئ‪::‬ة <اس‪::‬م الجه‪::‬ة> من حيث‬
‫الهدف‬
‫اتصالها بالتهديدات المستمرة المتقدمة (‪.)APT‬‬

‫يمكن أن يؤدي تجاهل الدالئل على وج‪::‬ود التهدي‪::‬دات المس‪::‬تمرة المتقدم‪::‬ة (‪ )APT‬إلى‬
‫استمرار وجود ممثلي التهديدات وقد يؤدي ذلك إلى سرقة المعلوم‪::‬ات واإلفص‪::‬اح عنه‪::‬ا‬ ‫المخاطر المحتملة‬
‫أو الوصول غير المصرح به إليها‪.‬‬

‫اإلجراءات المطلوبة‬

‫يجب <اسم الجهة> التحقيق بعناية في كل أنواع الحوادث المدرجة لتأكيد أو نفي وج‪::‬ود‬
‫أي دالل‪::‬ة على تهدي‪::‬دات مس‪::‬تمرة متقدم‪::‬ة (‪ )APT‬في تل‪::‬ك الحادث‪::‬ة‪ .‬وق‪::‬د تم توض‪::‬يح‬
‫‪2-1‬‬
‫الطرق التي تستخدمها مجموعات التهديدات المس‪::‬تمرة المتقدم‪::‬ة (‪ )APT‬في الج‪::‬دول‬
‫"أ" وذلك وفًق ا إلطار تكتيكات الخصم وتقنياته ومعرفته العامة (‪.)MITRE Attack‬‬

‫يجب على <اسم الجهة> تنفيذ آليات لتحليل العينات بش‪::‬كل آمن وتحدي‪::‬د م‪::‬دى ارتباطه‪::‬ا‬
‫بالتهديدات المستمرة المتقدمة‪ ،‬باستخدام نوعين حديثين من برامج مكافحة الفيروس‪::‬ات (‬
‫‪ )Antivirus‬أو تقنيات وآليات الكشف عن التهديدات في األجهزة الطرفية واالس‪::‬تجابة‬ ‫‪2-2‬‬
‫لها (‪ )EDR‬ومحركات تقنية الحماية المعزولة (‪( )sandbox engines‬يمكن إسناد‬
‫هذه المهمة إلى مقدم خدمات مدارة إذا لزم األمر)‪.‬‬

‫يجب على <اسم الجهة> تحديد كل مؤشرات االختراق (‪ )IoCs‬المتعلقة بالحادثة ال‪::‬ذي‬
‫تم تحليلها‪ .‬ويوضح الجدول "ب" أمثلة على مؤشرات االختراق المحتملة‪.‬‬ ‫‪2-3‬‬

‫اختر التصنيف‬

‫اإلصدار <‪>1.0‬‬

‫‪5‬‬
‫نموذج معيار الحماية من التهديدات)‪(APT‬‬
‫المستمرة المتقدمة‬

‫يجب على <اسم الجهة> توف‪:‬ير بيئ‪:‬ة معزول‪:‬ة إلتالف الملف‪::‬ات الخبيث‪:‬ة ال‪:‬تي تم تحليله‪::‬ا‬
‫للتعرف على جمي‪:‬ع اإلج‪:‬راءات ال‪:‬تي تق‪:‬وم به‪:‬ا البرمجي‪:‬ات الض‪:‬ارة وتحدي‪:‬د مؤش‪:‬رات‬
‫االختراق الجديدة المحتملة‪ .‬ويجب أن تكون ه‪:‬ذه البيئ‪:‬ة في ج‪:‬زء مخص‪:‬ص من الش‪:‬بكة‬
‫‪2-4‬‬
‫وأن يتم نشرها على مجموعات خوادم مخصصة تتم مراقبتها بعناية عن طريق الحل‪::‬ول‬
‫األمنية‪ .‬ويعتبر حل تقنية الحماية المعزولة (‪ )Sandbox‬من األجزاء المهم‪::‬ة في ه‪::‬ذه‬
‫البيئة‪( .‬يمكن إسناد هذه المهمة إلى مقدم خدمات مدارة إذا لزم األمر)‪.‬‬

‫يجب على <اس‪::‬م الجه‪::‬ة> التحق‪::‬ق من جمي‪::‬ع مؤش‪::‬رات االخ‪::‬تراق ال‪::‬تي تم رص‪::‬دها في‬
‫قاعدة بيان‪::‬ات المعلوم‪::‬ات االس‪::‬تباقية عن التهدي‪::‬دات‪ .‬جمي‪::‬ع رواب‪::‬ط اإلن‪::‬ترنت وعن‪::‬اوين‬
‫بروتوكول اإلنترنت‪ ،‬ودوال االختزال (‪ )Hash‬للملفات المش‪::‬بوهة‪ ،‬جميعه‪::‬ا ق‪::‬د تك‪::‬ون‬
‫‪2-5‬‬
‫حدثت بواسطة ممثل التهديد في وقت سابق‪ ،‬ويمكن لفريق مرك‪::‬ز العملي‪::‬ات األمني‪::‬ة في‬
‫<اس‪::‬م الجه‪::‬ة> تحدي‪::‬د م‪::‬ا إذا ك‪::‬ان ممث‪::‬ل التهدي‪::‬د المع‪::‬ني من مجموع‪::‬ات التهدي‪::‬دات‬
‫المستمرة المتقدمة المعروفة‪.‬‬

‫يجب على <اس‪:‬م الجه‪:‬ة> التحق‪:‬ق من الط‪:‬رق واألس‪:‬اليب المس‪:‬تخدمة من ج‪:‬انب ممث‪:‬ل‬
‫التهدي‪::‬د م‪::‬ع فري‪::‬ق االس‪::‬تجابة لح‪::‬وادث األمن الس‪::‬يبراني على المس‪::‬توى الوط‪::‬ني (‬
‫‪2-6‬‬
‫‪ )CSIRT‬إذا كانت مجموعة التهديدات المستمرة المتقدمة المحددة تنفذ الهجمات حالًي ا‬
‫في جهة أخرى في نفس قطاع األعمال الذي تعمل فيه <اسم الجهة>‪.‬‬

‫الحّد من الهجمات (‪)Attack mitigation‬‬ ‫‪3‬‬

‫بعد النجاح في الكشف عن التهديدات المستمرة المتقدمة وتأكيد وجودها‪ ،‬من الضروري‬
‫الح‪ّ::‬د من المخ‪::‬اطر عن طري‪::‬ق مش‪::‬اركة المعلوم‪::‬ات عن الهج‪::‬وم م‪::‬ع فري‪::‬ق االس‪::‬تجابة‬ ‫الهدف‬
‫لحوادث األمن السيبراني على المستوى الوطني (‪.)CSIRT‬‬

‫في حالة عدم الحّد من المخاطر وعدم مشاركة المعلومات عن خصائص الهج‪::‬وم بش‪::‬كل‬
‫مناسب‪ ،‬فقد تتمكن مجموعات التهديدات المستمرة المتقدمة من نشر البرمجيات الضارة‬ ‫المخاطر المحتملة‬
‫والتصيد االحتيالي وتسريب المعلومات بسهولة‪.‬‬

‫اإلجراءات المطلوبة‬

‫يجب على <اسم الجهة> التحقيق في جمي‪::‬ع األح‪::‬داث الس‪::‬ابقة المجمع‪::‬ة لتحدي‪::‬د الط‪::‬رق‬
‫‪3-1‬‬
‫المستمرة التي استخدمها ممثل التهديد المكتشف‪.‬‬

‫يجب على <اسم الجهة> مشاركة المعلومات بشأن الهجوم مع فريق االستجابة لح‪::‬وادث‬
‫‪3-2‬‬
‫األمن السيبراني على المستوى الوطني وعلى مستوى قطاع األعمال‪.‬‬

‫يجب على <اس‪::‬م الجه‪::‬ة> مراقب‪::‬ة أنظمته‪::‬ا الداخلي‪::‬ة لتحدي‪::‬د جمي‪::‬ع األجه‪::‬زة الطرفي‪::‬ة‬
‫‪3-3‬‬
‫والخوادم المصابة وعزلها‪.‬‬

‫اختر التصنيف‬

‫اإلصدار <‪>1.0‬‬

‫‪6‬‬
‫نموذج معيار الحماية من التهديدات)‪(APT‬‬
‫المستمرة المتقدمة‬

‫يجب على <اسم الجهة> تحليل كل نظام مصاب التخاذ اإلج‪::‬راءات الالزم‪::‬ة للح‪ّ::‬د من‬
‫‪3-4‬‬
‫المخاطر أو استعادة البيانات من النسخة االحتياطية بعد إزالة البيانات المصابة‪.‬‬

‫بعد الحّد من التهديدات على نظام معين‪ ،‬يجب على <اسم الجهة> مراقبة سلوكه لتحديد‬
‫‪3-5‬‬
‫مدى نجاح إجراءات الحّد من التهديدات‪.‬‬

‫يجب على <اسم الجهة> أن تضع في االعتبار أنه بالرغم من اتخاذ اإلجراءات الالزمة‬
‫الستعادة النظام‪ ،‬إال أنه يجب تحليله في كل مرة يتم فيها اكتشاف مؤش‪::‬ر اخ‪:‬تراق جدي‪:‬د‬ ‫‪3-6‬‬
‫يتعلق بالتهديدات المستمرة المتقدمة التي تم تحليلها‪.‬‬

‫معايير أخرى (‪)Other Standard Controls‬‬ ‫‪4‬‬

‫يعتمد األمن السيبراني ل<اسم الجه‪:‬ة> بالكام‪:‬ل على بن‪:‬اء البيئ‪:‬ة األمني‪:‬ة وفًق ا ألفض‪:‬ل‬
‫الهدف‬
‫الممارسات والتزاًما بالمعايير والسياسات ذات العالقة‪.‬‬

‫في حالة عدم التزام <اسم الجهة> بجميع المع‪::‬ايير والمتطلب‪:‬ات اإللزامي‪:‬ة المطبق‪::‬ة‪ ،‬فق‪::‬د‬
‫يعرضها ذلك إلى زيادة حادة في التهديدات في المجاالت المشمولة ضمن نطاق المعايير‬ ‫المخاطر المحتملة‬
‫المذكورة أدناه‪.‬‬

‫اإلجراءات المطلوبة‬

‫يجب تطبيق المع‪::‬ايير التالي‪::‬ة للكش‪::‬ف عن التهدي‪::‬دات المس‪::‬تمرة المتقدم‪::‬ة والوقاي‪::‬ة منه‪::‬ا‬
‫بفعالية وكفاءة‪:‬‬
‫تسجيل األحداث وسجالت التدقيق‬ ‫‪.1‬‬
‫إدارة ومراقبة سجل األحداث‬ ‫‪.2‬‬
‫الكشف عن تهديدات النقاط النهائية واالستجابة لها‬ ‫‪.3‬‬
‫الكشف عن تهديدات الشبكات واالستجابة لها‬ ‫‪.4‬‬ ‫‪4-1‬‬
‫تحليل سلوكيات المستخدمين‬ ‫‪.5‬‬
‫إدارة المعلومات واألحداث األمنية‬ ‫‪.6‬‬
‫اختبار االختراق‬ ‫‪.7‬‬
‫حماية تطبيقات الويب‬ ‫‪.8‬‬
‫إدارة الثغرات‬ ‫‪.9‬‬
‫منع فقدان البيانات‬ ‫‪.10‬‬

‫اختر التصنيف‬

‫اإلصدار <‪>1.0‬‬

‫‪7‬‬
‫نموذج معيار الحماية من التهديدات)‪(APT‬‬
‫المستمرة المتقدمة‬

‫الجدول "أ" ‪ -‬التكتيكات المستخدمة خالل الهجمات وفًق ا إلط‪::‬ار تكتيك‪::‬ات‬


‫الخصم وتقنياته ومعرفته العامة (‪)MITRE Attack‬‬
‫الوصف‬ ‫مرحلة تكتيكات الهجوم‬
‫تجم‪::‬ع مجموع‪::‬ة االخ‪::‬تراق البيان‪::‬ات ال‪::‬تي سُتس‪::‬تخدم عن‪::‬د التخطي‪::‬ط لإلج‪::‬راءات‬ ‫االستطالع‬
‫المستقبلية‪ .‬وتشير هذه المرحل‪::‬ة إلى التكتيك‪::‬ات ال‪::‬تي تتبعه‪::‬ا مجموع‪::‬ات االخ‪::‬تراق‬
‫للحصول على المعلومات التي يمكن استخدامها لمس‪::‬اعدتها في االس‪::‬تهداف‪ ،‬س‪::‬واًء‬
‫بش‪::‬كل مباش‪::‬ر أو غ‪::‬ير مباش‪::‬ر‪ .‬ومن األمثل‪::‬ة على تل‪::‬ك المعلوم‪::‬ات تفاص‪::‬يل البني‪::‬ة‬
‫التحتية والعاملين في اإلدارة المعرضة للهجوم‪.‬‬
‫تح‪::‬اول مجموع‪::‬ات االخ‪::‬تراق جم‪::‬ع الم‪::‬وارد لمس‪::‬اعدتها في العملي‪::‬ات‪ .‬وتق‪::‬وم‬ ‫تطوير الموارد‬
‫مجموعات االختراق بإنشاء أو شراء أو اختراق أو س‪:‬رقة الم‪:‬وارد (البني‪:‬ة التحتي‪:‬ة‬
‫أو الحسابات أو القدرات) التي يمكن استخدامها لتمكين االستهداف في إطار ط‪::‬رق‬
‫تطوير الموارد‪.‬‬
‫تحاول مجموعات االختراق الوصول إلى ش‪::‬بكة الجه‪::‬ة‪ .‬ويش‪::‬تمل الوص‪::‬ول األولي‬ ‫الوصول األولي‬
‫على ع‪::‬دد من المنهجي‪::‬ات ال‪::‬تي تس‪::‬تخدم مجموع‪::‬ة متنوع‪::‬ة من متجه‪::‬ات ال‪::‬دخول‬
‫للوص‪::‬ول إلى الش‪::‬بكة‪ .‬ويعت‪::‬بر التص‪ّ::‬يد االحتي‪::‬الي المس‪::‬تهدف واس‪::‬تغالل الثغ‪::‬رات‬
‫األمنية في خوادم الويب العامة من الطرق المس‪::‬تخدمة للوص‪::‬ول إلى الش‪::‬بكة‪ .‬وق‪::‬د‬
‫يسمح الدخول األولي الذي تحققه مجموعات االخ‪::‬تراق باس‪::‬تدامة الوص‪::‬ول (مث‪::‬ل‪،‬‬
‫الحسابات الصحيحة واستخدام الخدمات الخارجية عن بعد)‪.‬‬
‫يحاول الخصم تشغيل ش‪:‬فرة برمجي‪:‬ة خبيث‪:‬ة‪ .‬وُيش‪:‬ار إلى التقني‪:‬ات ال‪:‬تي ت‪:‬ؤدي إلى‬ ‫التنفيذ‬
‫تشغيل شفرة برمجية يتحكم فيها الخصم على نظ‪::‬ام محلي أو بعي‪::‬د باس‪::‬م "التنفي‪::‬ذ"‪.‬‬
‫وع‪::‬ادًة م‪::‬ا يتم دمج تقني‪::‬ات تنفي‪::‬ذ الش‪::‬فرة البرمجي‪::‬ة الخبيث‪::‬ة م‪::‬ع تقني‪::‬ات التكتيك‪::‬ات‬
‫األخرى لتحقيق أهداف أوسع نطاًق ا‪ ،‬مثل استكشاف الشبكة أو سرقة البيانات‪.‬‬
‫تح‪::‬اول مجموع‪::‬ات االخ‪::‬تراق الحف‪::‬اظ على الوص‪::‬ول ال‪::‬ذي حققت‪::‬ه‪ ،‬وتس‪::‬تخدم‬ ‫االستمرارية‬
‫استراتيجيات االستمرارية للحفاظ على الوص‪:‬ول إلى األنظم‪:‬ة رغم إع‪:‬ادة تش‪:‬غيلها‬
‫وتغي‪::‬ير بيان‪::‬ات هوي‪::‬ات ال‪::‬دخول وغ‪::‬ير ذل‪::‬ك من التغي‪::‬يرات‪ .‬وتش‪::‬مل تقني‪::‬ات‬
‫االستمرارية تغيير أو اختراق الشفرة البرمجية الشرعية أو إض‪::‬افة ش‪::‬فرة برمجي‪::‬ة‬
‫عن‪:::‬د التش‪:::‬غيل‪ ،‬إلى ج‪:::‬انب إج‪:::‬راء أي تع‪:::‬ديالت على ص‪:::‬الحيات الوص‪:::‬ول أو‬
‫اإلج‪::‬راءات أو اإلع‪::‬دادات بحيث تحتف‪::‬ظ مجموع‪::‬ات االخ‪::‬تراق بس‪::‬يطرتها على‬
‫األنظمة‪.‬‬
‫تح‪::‬اول مجموع‪::‬ات االخ‪::‬تراق الحص‪::‬ول على ص‪::‬الحيات وص‪::‬ول ذات امتي‪::‬ازات‬ ‫تصعيد االمتيازات‬
‫أعلى‪ .‬وتس‪::::‬تخدم ل‪::::‬ذلك اس‪::::‬تراتيجيات تص‪::::‬عيد االمتي‪::::‬ازات (‪Privileged‬‬
‫‪ )Escalation‬للحصول على تصاريح ذات مستوى أعلى على النظام أو الشبكة‪.‬‬
‫وتستطيع في كثير من األحي‪:‬ان الحص‪::‬ول على ص‪::‬الحيات وص‪::‬ول دون امتي‪:‬ازات‬
‫إلى الش‪::‬بكة واستكش‪::‬افها‪ ،‬لكن‪::‬ه يحت‪::‬اج إلى تص‪::‬اريح ذات امتي‪::‬ازات أعلى إلتم‪::‬ام‬
‫مهامها المخططة‪ .‬ومن االستراتيجيات الش‪::‬ائعة ل‪::‬ذلك اس‪::‬تغالل العي‪::‬وب في النظ‪::‬ام‬
‫واإلعدادات الخاطئة والثغرات األمنية‪.‬‬
‫تح‪:::‬اول مجموع‪:::‬ات االخ‪:::‬تراق تف‪:::‬ادي اكتش‪:::‬افها‪ .‬وُيقص‪:::‬د بالمراوغ‪:::‬ة الدفاعي‪:::‬ة‬ ‫المراوغة الدفاعية‬

‫اختر التصنيف‬

‫اإلصدار <‪>1.0‬‬

‫‪8‬‬
‫نموذج معيار الحماية من التهديدات)‪(APT‬‬
‫المستمرة المتقدمة‬
‫االستراتيجيات التي تستخدمها مجموع‪::‬ات االخ‪::‬تراق للته‪::‬رب من االكتش‪::‬اف أثن‪::‬اء‬
‫االخ‪:‬تراق‪ .‬ومن األمثل‪:‬ة على تقني‪:‬ات المراوغ‪:‬ة الدفاعي‪:‬ة‪ ،‬إلغ‪:‬اء تث‪:‬بيت أو تعطي‪:‬ل‬
‫البرمجي‪::‬ات األمني‪::‬ة أو تع‪::‬تيم‪/‬تش‪::‬فير البيان‪::‬ات والنص‪::‬وص‪ .‬وتس‪::‬تخدم مجموع‪::‬ات‬
‫االختراق العمليات الموثوقة ويسيئون استعمالها إلخفاء برمجياتهم الضارة‪.‬‬
‫الوص‪::::‬ول إلى بيان‪::::‬ات تحاول مجموعات االختراق سرقة أس‪:‬ماء المس‪:‬تخدمين وكلم‪:‬ات م‪:‬رورهم‪ .‬وُيش‪:‬ار‬
‫إلى تقنيات سرقة بيانات االعتماد‪ ،‬مثل أسماء المستخدمين وكلم‪::‬ات م‪::‬رورهم‪ ،‬بـ "‬ ‫هويات الدخول‬
‫الوص‪:::‬ول إلى بيان‪:::‬ات هوي‪:::‬ات ال‪:::‬دخول"‪ .‬ويعت‪:::‬بر رص‪:::‬د لوح‪:::‬ة المف‪:::‬اتيح (‬
‫‪ )Keylogging‬واختراق بيانات هويات الدخول (‪)Credential dumping‬‬
‫من ط‪::‬رق الحص‪::‬ول على بيان‪::‬ات هوي‪::‬ات ال‪::‬دخول‪ .‬ومن خالل اس‪::‬تخدام بيان‪::‬ات‬
‫هويات الدخول األصلية‪ ،‬يمكن لمجموعات االختراق الوص‪::‬ول إلى األنظم‪::‬ة‪ ،‬مم‪::‬ا‬
‫يجعل اكتشافها أكثر صعوبًة ويتيح لهم إنشاء حسابات جديدة لتحقيق أهدافهم‪.‬‬
‫تحاول مجموعات االختراق التأكد من محيط الشبكة واألنظمة‪ .‬ويشير االستكش‪::‬اف‬ ‫االستكشاف‬
‫إلى الط‪::‬رق ال‪::‬تي ق‪::‬د تس‪::‬تخدمها مجموع‪::‬ات االخ‪::‬تراق لمعرف‪::‬ة المزي‪::‬د عن النظ‪::‬ام‬
‫والشبكة الداخلي‪::‬ة‪ .‬وتس‪::‬اعد ه‪::‬ذه االس‪::‬تراتيجيات مجموع‪::‬ات االخ‪::‬تراق في مراقب‪::‬ة‬
‫محيط الشبكة واألنظمة وتوجيه أنفسهم قبل اتخاذ القرار بشأن كيفية االستجابة‪ .‬كما‬
‫أنه‪::‬ا ت‪::‬تيح للخص‪::‬وم استكش‪::‬اف العناص‪::‬ر ال‪::‬تي يمكنهم الت‪::‬أثير عليه‪::‬ا والمكّو ن‪::‬ات‬
‫المحيطة بنقط‪:‬ة دخ‪:‬ولهم لمعرف‪:‬ة م‪:‬ا إذا ك‪:‬ان ذل‪:‬ك ق‪:‬د يس‪:‬اعدهم في تحقي‪:‬ق ه‪:‬دفهم‬
‫الحالي‪ .‬وغالًبا ما يتم تحقيق هدف جم‪::‬ع المعلوم‪::‬ات بع‪::‬د ه‪::‬ذا االخ‪::‬تراق باس‪::‬تخدام‬
‫تقنيات نظام التشغيل األصلي‪.‬‬
‫تحاول مجموعات االختراق التنقل داخل محيط الشبكة واألنظم‪::‬ة‪ .‬وتس‪::‬تخدم ط‪::‬رق‬ ‫الحركة الجانبية‬
‫الحركة الجانبية للوصول إلى األنظمة المتصلة بالشبكة عن ُبعد والتحكم فيها‪ .‬ومن‬
‫المتطلب‪::‬ات الش‪::‬ائعة لمجموع‪::‬ات االخ‪::‬تراق كي تحق‪::‬ق ه‪::‬دفها األساس‪::‬ي استكش‪::‬اف‬
‫الش‪::‬بكة لتحدي‪::‬د ه‪::‬دفها‪ ،‬ثم الوص‪::‬ول إلي‪::‬ه‪ .‬وغالًب ا م‪::‬ا يس‪::‬تلزم الوص‪::‬ول إلى هدف‪::‬ه‬
‫االلتفاف حول العديد من األنظمة والحس‪:‬ابات‪ .‬وللقي‪:‬ام بالحرك‪:‬ة الجانبي‪:‬ة‪ ،‬ق‪:‬د تق‪:‬وم‬
‫مجموع‪::‬ات االخ‪::‬تراق بتث‪::‬بيت أدوات الوص‪::‬ول عن ُبع‪::‬د الخاص‪::‬ة به‪::‬ا أو اس‪::‬تخدام‬
‫بيانات هويات دخول ص‪:‬الحة باس‪:‬تخدام ق‪:‬درات الش‪:‬بكة ونظ‪:‬ام التش‪:‬غيل األص‪:‬لي‪،‬‬
‫أيهما كان متخفًيا بدرجة أكبر‪.‬‬
‫تح‪::‬اول مجموع‪::‬ات االخ‪::‬تراق جم‪::‬ع البيان‪::‬ات ذات الص‪::‬لة باله‪::‬دف‪ .‬ويش‪::‬ير جم‪::‬ع‬ ‫الجمع‬
‫البيان‪::‬ات إلى االس‪::‬تراتيجيات ال‪::‬تي ق‪::‬د تس‪::‬تخدمها مجموع‪::‬ات االخ‪::‬تراق لجم‪::‬ع‬
‫المعلومات وكذلك إلى المصادر ال‪:‬تي ُتجم‪::‬ع منه‪::‬ا المعلوم‪::‬ات ذات الص‪::‬لة بتحقي‪:‬ق‬
‫أهدافها‪ .‬وبعد الحصول على البيانات‪ ،‬غالًبا م‪::‬ا تك‪::‬ون الخط‪::‬وة التالي‪::‬ة هي س‪::‬رقتها‬
‫(اس‪::‬تخراجها)‪ .‬وهن‪::‬اك العدي‪::‬د من المص‪::‬ادر المس‪::‬تهدفة الش‪::‬ائعة‪ ،‬من بينه‪::‬ا أن‪::‬واع‬
‫األقراص المختلفة والمتصفحات والص‪::‬وت والفي‪::‬ديو والبري‪::‬د اإللك‪::‬تروني‪ .‬وتعت‪::‬بر‬
‫لقطات الشاشة وُمدخالت لوحة المفاتيح من التقنيات الشائعة لجمع البيانات‪.‬‬
‫تحاول مجموعات االختراق االتصال باألنظمة المصابة للتحكم فيه‪::‬ا‪ ،‬وق‪::‬د تس‪::‬تخدم‬ ‫القيادة والتحكم‬
‫طرق القيادة والتحكم لالتصال بأجهزة الكمبيوتر الخاضعة لسيطرتها داخل الش‪::‬بكة‬
‫المصابة‪ .‬وللتهرب من االكتشاف‪ ،‬تحاول مجموعات االخ‪::‬تراق في الع‪::‬ادة محاك‪::‬اة‬
‫حركة مرور البيانات الطبيعية والمتوقعة‪ .‬وبناًء على بنية الش‪::‬بكة وت‪::‬دابير الحماي‪::‬ة‬

‫اختر التصنيف‬

‫اإلصدار <‪>1.0‬‬

‫‪9‬‬
‫نموذج معيار الحماية من التهديدات)‪(APT‬‬
‫المستمرة المتقدمة‬
‫لدى الضحية‪ ،‬يمكن لمجموع‪::‬ات االخ‪::‬تراق تحقي‪::‬ق القي‪::‬ادة والتحكم بط‪::‬رق مختلف‪::‬ة‬
‫ذات مستويات متفاوتة من التخفي‪.‬‬
‫تحاول مجموعات االختراق س‪::‬رقة المعلوم‪::‬ات‪ .‬وُيقص‪::‬د االس‪::‬تخراج الط‪::‬رق ال‪::‬تي‬ ‫االستخراج‬
‫يمكن للمتسللين استخدامها لسرقة البيانات من الشبكة‪ .‬وغالًب ا م‪::‬ا تق‪::‬وم مجموع‪::‬ات‬
‫االختراق بضغط البيانات في حزم بعد جمعها للتهرب من االكتشاف أثناء التخلص‬
‫منها‪ .‬ومن األمثلة على ذلك ضغط البيانات وتشفيرها‪ .‬ومن التقنيات الشائعة أيًض ا‬
‫نقل البيانات من الشبكة المستهدفة باستخدام قناة القيادة والتحكم الخاصة بالخصم أو‬
‫أي قناة بديلة‪ ،‬وكذلك فرض قيود على حجم البيانات المرسلة‪.‬‬
‫تحاول مجموعات االختراق تعديل أو تعطيل أو تدمير البيانات واألنظم‪::‬ة‪ .‬تس‪::‬تخدم‬ ‫التأثير‬
‫مجموعات االختراق منهجيات التأثير (مثل تدمير البيانات أو التالعب بها) لتعطيل‬
‫التوافر أو تق‪:‬ويض س‪:‬المة البيان‪:‬ات من خالل تع‪:‬ديل عملي‪:‬ات األعم‪:‬ال والعملي‪:‬ات‬
‫التشغيلية‪ .‬وقد تبدو إجراءات األعمال طبيعية في الظاهر‪ ،‬لكنها ربم‪::‬ا تك‪::‬ون ق‪::‬د تم‬
‫تعديلها لتتناسب مع أهداف مجموعات االخ‪::‬تراق‪ .‬ويمكن أن يس‪::‬تخدم الخص‪::‬م ه‪::‬ذه‬
‫االستراتيجيات لتحقيق غرضه النهائي أو توفير غطاء النتهاك السرية‪.‬‬

‫الجدول "ب" ‪ -‬أمثلة على مؤشرات االختراق‬


‫الوصف‬ ‫مؤشرات االختراق‬
‫ُت عتبر الحاالت غير الطبيعية في أنماط حرك‪:‬ة الم‪:‬رور على الش‪:‬بكة وأحجامه‪:‬ا من‬ ‫حرك‪::::‬ة م‪::::‬رور البيان‪::::‬ات‬
‫أكثر عالمات االختراق األمني شيوًع ا‪ .‬ورغم الص‪::‬عوبة المتزاي‪::‬دة لمن‪::‬ع المتس‪::‬للين‬ ‫الصادرة غ‪::‬ير العادي‪::‬ة على‬
‫من الدخول إلى الشبكة‪ ،‬إال أنه قد يكون من األسهل مراقبة حركة م‪::‬رور البيان‪::‬ات‬ ‫الشبكة‬
‫الص‪:‬ادرة بحًث ا عن مؤش‪:‬رات االخ‪:‬تراق المحتمل‪:‬ة‪ .‬فعن‪:‬دما يح‪:‬اول أح‪:‬د المتس‪:‬للين‬
‫استخراج البيانات من الشبكة أو عندما ينقل أحد األنظمة المص‪::‬ابة المعلوم‪::‬ات إلى‬
‫أحد خوادم القي‪:‬ادة والتحكم‪ ،‬يمكن اكتش‪::‬اف حرك‪::‬ة م‪::‬رور البيان‪:‬ات الص‪::‬ادرة غ‪::‬ير‬
‫العادية على الشبكة‪.‬‬
‫إذا ك‪::‬انت األعم‪::‬ال مرتك‪::‬زة في دول‪::‬ة معين‪::‬ة وح‪::‬اول أح‪::‬د المس‪::‬تخدمين االتص‪::‬ال‬ ‫النشاط من مناطق جغرافية‬
‫بالش‪::‬بكة من موق‪::‬ع مختل‪::‬ف‪ ،‬فيجب التحقي‪::‬ق في األم‪::‬ر‪ .‬ومن المف‪::‬ترض أن ُتظه‪::‬ر‬ ‫غريبة‬
‫السجالت أي حساب يسجل الدخول من عن‪:‬اوين بروتوك‪:‬ول إن‪:‬ترنت متع‪:‬ددة خالل‬
‫مدة زمنية قصيرة‪ ،‬ال سيما عندما يكون ذلك مقترًن ا بوسم تحديد الموقع الجغرافي‪.‬‬
‫وفي كثير من األحيان‪ ،‬يكون هذا دليًال على استخدام أحد المهاجمين لمجموعة من‬
‫بيان‪::‬ات هوي‪::‬ات ال‪::‬دخول المخترق‪::‬ة لتس‪::‬جيل ال‪::‬دخول إلى األنظم‪::‬ة الس‪::‬رية‪ُ .‬تعت‪::‬بر‬
‫مراقبة عناوين بروتوكول اإلنترنت الموجودة على الشبكة والمواقع ال‪::‬تي ص‪::‬درت‬
‫منه‪::‬ا من الط‪::‬رق المتيس‪::‬رة للكش‪::‬ف عن الهجم‪::‬ات الس‪::‬يبرانية قب‪::‬ل أن تتمكن من‬
‫إحداث ضرر حقيقية للجهة‪.‬‬
‫في الهجمات السيبرانية المعق‪::‬دة‪ ،‬مث‪::‬ل التهدي‪::‬دات المس‪::‬تمرة المتقدم‪::‬ة‪ ،‬من الط‪::‬رق‬ ‫أنش‪:::‬طة غ‪:::‬ير م‪:::‬بررة من‬
‫الش‪::‬ائعة اخ‪::‬تراق حس‪::‬ابات المس‪::‬تخدمين ذات االمتي‪::‬ازات المنخفض‪::‬ة ثم تص‪::‬عيد‬ ‫جانب حسابات المستخدمين‬
‫االمتيازات والتص‪::‬ريحات أو توجي‪::‬ه الهج‪::‬وم نح‪::‬و حس‪::‬ابات ذات امتي‪::‬ازات أعلى‪.‬‬ ‫ذات االمتيازات‬

‫اختر التصنيف‬

‫اإلصدار <‪>1.0‬‬

‫‪10‬‬
‫نموذج معيار الحماية من التهديدات)‪(APT‬‬
‫المستمرة المتقدمة‬
‫وعندما يالحظ مس‪::‬ؤولو األمن س‪::‬لوكيات مش‪::‬بوهة من حس‪::‬ابات المس‪::‬تخدمين ذات‬
‫االمتيازات‪ ،‬فقد يكون ذلك دليًال على وجود هجمات داخلية أو خارجية على أنظمة‬
‫وبيانات الجهة‪.‬‬
‫ارتفاع كبير في حجم قراءة تخزن معظم الجهات بياناتها السرية والشخصية في قاعدة بيانات‪ ،‬وبالت‪::‬الي‪ ،‬ع‪::‬ادًة‬
‫ما تكون قواعد البيان‪:‬ات ه‪:‬دًفا رئيس‪ً:‬يا للمه‪:‬اجمين‪ .‬ل‪:‬ذلك‪ ،‬يمث‪:‬ل االرتف‪:‬اع في حجم‬ ‫قاعدة البيانات‬
‫قراءة قاعدة البيانات مؤشًر ا وجيًها على محاولة أحد المهاجمين اختراق البيانات‪.‬‬

‫في حالة االستيالء على الحسابات‪ ،‬يستخدم المهاجمون تقني‪:‬ات األتمت‪:‬ة للتحق‪:‬ق من‬ ‫زي‪:::‬ادة ح‪:::‬االت الفش‪:::‬ل في‬
‫الهوي‪:‬ة باس‪:‬تخدام بيان‪:‬ات هوي‪:‬ات ال‪:‬دخول المس‪:‬روقة‪ .‬وق‪:‬د يش‪:‬ير المع‪:‬دل المرتف‪:‬ع‬ ‫التحقق من الهوية‬
‫لمح‪::‬اوالت التحق‪::‬ق من الهوي‪::‬ة إلى أن أح‪::‬د األش‪::‬خاص يس‪::‬تخدم بيان‪::‬ات اعتم‪::‬اد‬
‫مسروقة ويحاول العثور على حساب يتيح له الوصول إلى الشبكة‪.‬‬
‫يضطر المهاجم الذي ال يمتلك حساًبا ذي امتيازات الستخدام طرق مختلف‪::‬ة إليج‪::‬اد‬ ‫زيادة الطلبات على الملفات‬
‫ثغ‪::‬رة يص‪::‬ل منه‪::‬ا إلى الملف‪::‬ات‪ .‬وعن‪::‬دما يج‪::‬د المه‪::‬اجمون دالالت على أن إح‪::‬دى‬ ‫المهمة‬
‫مح‪::‬اوالت االس‪::‬تغالل ق‪::‬د تنجح‪ ،‬ف‪::‬إنهم ع‪::‬ادًة م‪::‬ا يس‪::‬تخدمون طرًق ا بديل‪::‬ة مختلف‪::‬ة‬
‫لتنفي‪::‬ذها‪ .‬فعلى س‪::‬بيل المث‪::‬ال‪ ،‬من غ‪::‬ير الط‪::‬بيعي أن يق‪::‬وم مس‪::‬تخدم أو عن‪::‬وان‬
‫بروتوكول إنترنت واحد بطلبات أكثر من المعتاد بعشر مرات‪.‬‬
‫يمكن أن يؤدي تغيير إعدادات الملفات والخ‪::‬وادم واألجه‪::‬زة إلى إتاح‪::‬ة منف‪::‬ذ خلفي‬ ‫التغي‪::::‬يرات المش‪::::‬بوهة في‬
‫آخ‪::‬ر للمه‪::‬اجم كي يص‪::‬ل إلى الش‪::‬بكة‪ .‬كم‪::‬ا أن التغي‪::‬يرات يمكن أن تض‪::‬يف أيًض ا‬ ‫اإلعدادات‬
‫ثغرات تستطيع البرمجيات الضارة استغاللها‪.‬‬
‫تقع هجمات حجب الخدمة الموزعة (‪ )DDoS‬عن‪::‬دما تح‪::‬اول جه‪::‬ة خبيث‪::‬ة إيق‪::‬اف‬ ‫مؤش‪::::‬رات على هجم‪::::‬ات‬
‫تشغيل أي خدمة من خالل إغراقها بحركة مرور البيانات والطلبات من ش‪::‬بكة من‬ ‫حجب الخدم‪:::‬ة الموزع‪:::‬ة (‬
‫جهاز متحّك م في‪:‬ه ُيطل‪:‬ق علي‪:‬ه اس‪:‬م ش‪:‬بكة الب‪:‬وت ( ‪ .)Botnet‬وغالًب ا م‪:‬ا ُتس‪:‬تخدم‬ ‫‪)DDoS‬‬
‫هجم‪::‬ات حجب الخدم‪::‬ة الموزع‪::‬ة كوس‪::‬ائل تموي‪::‬ه إلخف‪::‬اء هجم‪::‬ات أخ‪::‬رى أك‪::‬ثر‬
‫ض‪::‬رًر ا‪ .‬ومن ال‪::‬دالئل على هجم‪::‬ات حجب الخدم‪::‬ة الموزع‪::‬ة‪ :‬بطء أداء الش‪::‬بكة‪،‬‬
‫وعدم توافر المواقع اإللكترونية‪ ،‬وتعط‪:‬ل ج‪:‬دار الحماي‪:‬ة‪ ،‬وعم‪:‬ل األنظم‪:‬ة الخلفي‪:‬ة‬
‫بأقصى طاقتها ألسباب غير معروفة‪.‬‬

‫األدوار والمسؤوليات‬
‫مالك المعيار‪< :‬رئيس اإلدارة المعنية باألمن السيبراني>‪.‬‬ ‫‪-1‬‬
‫مراجعة المعيار وتحديثه‪< :‬اإلدارة المعنية باألمن السيبراني>‪.‬‬ ‫‪-2‬‬
‫تنفيذ المعيار وتطبيقه‪< :‬اإلدارة المعنية بتقنية المعلومات>‬ ‫‪-3‬‬
‫قياس االلتزام بالمعيار‪< :‬اإلدارة المعنية باألمن السيبراني>‪.‬‬ ‫‪-4‬‬

‫اختر التصنيف‬

‫اإلصدار <‪>1.0‬‬

‫‪11‬‬
‫نموذج معيار الحماية من التهديدات)‪(APT‬‬
‫المستمرة المتقدمة‬

‫التحديث والمراجعة‬
‫يجب على <اإلدارة المعنية باألمن السيبراني> مراجع‪::‬ة المعي‪::‬ار س‪::‬نوًيا على األق‪::‬ل أو في ح‪::‬ال ح‪::‬دوث‬
‫تغي‪::‬يرات في السياس‪::‬ات أو اإلج‪::‬راءات التنظيمي‪::‬ة في <اس‪::‬م الجه‪::‬ة> أو المتطلب‪::‬ات التش‪::‬ريعية والتنظيمي‪::‬ة ذات‬
‫العالقة‪.‬‬

‫االلتزام بالمعيار‬
‫يجب على <رئيس اإلدارة المعنية باألمن السيبراني> التأكد من التزام <اسم الجهة> بهذا المعيار دورًيا‪.‬‬ ‫‪-1‬‬
‫يجب على كافة العاملين في <اسم الجهة> االلتزام بهذا المعيار‪.‬‬ ‫‪-2‬‬
‫قد يعرض أي انتهاك لهذا المعيار صاحب المخالفة إلى إجراء تأديبي حس‪::‬ب اإلج‪::‬راءات المتبع‪::‬ة في <اس‪::‬م‬ ‫‪-3‬‬
‫الجهة>‪.‬‬

‫اختر التصنيف‬

‫اإلصدار <‪>1.0‬‬

‫‪12‬‬

You might also like