You are on page 1of 147

‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬

‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬


‫‬
‫•Ž‘”–‘›–‹”— ‡•”‡„›Žƒ‹–‡••‘–‡†‹—‬
‫)‪ ’Ž‡‡–ƒ–‹‘(GECC – 1 : 2023‬‬

‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪o be saved‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪2‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪3‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫ﺑﺴﻢ اﻟﻠﻪ اﻟﺮﺣﻤﻦ اﻟﺮﺣﻴﻢ‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪4‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫ﺑﺮوﺗﻮﻛﻮل اﻹﺷﺎرة اﻟﻀﻮﺋﻴﺔ )‪:(TLP‬‬

‫أﺣﻤﺮ – ﺷﺨﺼﻲ وﺳﺮي ﻟﻠﻤﺴﺘﻠﻢ ﻓﻘﻂ‬

‫ﺑﺮﺗﻘﺎﻟﻲ – ﻣﺸﺎرﻛﺔ ﻣﺤﺪودة‬

‫أﺧﻀﺮ – ﻣﺸﺎرﻛﺔ ﻓﻲ ﻧﻔﺲ اﻟﻤﺠﺘﻤﻊ‬

‫أﺑﻴﺾ – ﻏﻴﺮ ﻣﺤﺪود‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪5‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫ﻗﺎﺋﻤﺔ اﻟﻤﺤﺘﻮﻳﺎت‬
‫‪................................................................................................................................................................‬‬
‫‪................................................................................................................................................................‬‬
‫‪................................................................................................................................‬‬
‫‪..............................................................................................................................................................‬‬
‫‪...............................................................................................‬‬

‫ﻗﺎﺋﻤﺔ اﻷﺷﻜﺎل‬
‫‪..................................................................‬‬
‫‪.........................................................................‬‬ ‫‪:‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪6‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫ﻣﻘﺪﻣﺔ‬

‫‪ECC - 1: 2018‬‬

‫‪.‬‬

‫اﻟﻬﺪف‬

‫ﻧﻄﺎق اﻟﻌﻤﻞ‬
‫‪ECC-1:2018‬‬

‫‪Critical National Infrastructure‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪7‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫ﻣﻜﻮﻧﺎت وﻫﻴﻜﻠﻴﺔ اﻟﻀﻮاﺑﻂ اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫إدارة اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬ ‫اﺳﺘﺮاﺗﻴﺠﻴﺔ اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬


‫‪٢-١‬‬ ‫‪١-١‬‬
‫‪Cybersecurity Management‬‬ ‫‪Cybersecurity Strategy‬‬
‫أدوار وﻣﺴﺆوﻟﻴﺎت اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫ﺳﻴﺎﺳﺎت وإﺟﺮاءات اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪Cybersecurity Roles and‬‬ ‫‪٤-١‬‬ ‫‪٣-١‬‬
‫‪Cybersecurity Policies and Procedures‬‬
‫‪Responsibilities‬‬
‫اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ ﺿﻤﻦ إدارة اﻟﻤﺸﺎرﻳﻊ‬
‫اﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ واﻟﺘﻘﻨﻴﺔ‬ ‫إدارة ﻣﺨﺎﻃﺮ اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫ﺣﻮﻛﻤﺔ اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪٦-١‬‬ ‫‪٥-١‬‬ ‫‪Cybersecurity‬‬ ‫‪١‬‬
‫‪Cybersecurity in Information‬‬ ‫‪Cybersecurity Risk Management‬‬
‫‪Technology Projects‬‬ ‫‪Governance‬‬
‫اﻟﻤﺮاﺟﻌﺔ واﻟﺘﺪﻗﻴﻖ اﻟﺪوري ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬ ‫اﻻﻟﺘﺰام ﺑﺘﺸﺮﻳﻌﺎت وﺗﻨﻈﻴﻤﺎت وﻣﻌﺎﻳﻴﺮ اﻷﻣﻦ‬
‫‪Periodical Cybersecurity Review and‬‬ ‫‪٨-١‬‬ ‫اﻟﺴﻴﺒﺮاﻧﻲ‬ ‫‪٧-١‬‬
‫‪Audit‬‬ ‫‪Cybersecurity Regulatory Compliance‬‬
‫ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ واﻟﺘﺪرﻳﺐ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ اﻟﻤﺘﻌﻠﻖ ﺑﺎﻟﻤﻮارد اﻟﺒﺸﺮﻳﺔ‬
‫‪Cybersecurity Awareness and Training‬‬ ‫‪١٠-١‬‬ ‫‪٩-١‬‬
‫‪Cybersecurity in Human Resources‬‬
‫‪Program‬‬
‫إدارة ﻫﻮﻳﺎت اﻟﺪﺧﻮل واﻟﺼﻼﺣﻴﺎت‬ ‫إدارة اﻷﺻﻮل‬
‫‪٢-٢‬‬ ‫‪١-٢‬‬
‫‪Identity and Access Management‬‬ ‫‪Asset Management‬‬
‫ﺣﻤﺎﻳﺔ اﻷﻧﻈﻤﺔ وأﺟﻬﺰة ﻣﻌﺎﻟﺠﺔ اﻟﻤﻌﻠﻮﻣﺎت‬
‫ﺣﻤﺎﻳﺔ اﻟﺒﺮﻳﺪ اﻹﻟﻜﺘﺮوﻧﻲ‬
‫‪٤-٢‬‬ ‫‪Information System and Processing‬‬ ‫‪٣-٢‬‬
‫‪Email Protection‬‬
‫‪Facilities Protection‬‬
‫أﻣﻦ اﻷﺟﻬﺰة اﻟﻤﺤﻤﻮﻟﺔ‬ ‫إدارة أﻣﻦ اﻟﺸﺒﻜﺎت‬
‫‪٦-٢‬‬ ‫‪٥-٢‬‬
‫‪Mobile Devices Security‬‬ ‫‪Networks Security Management‬‬

‫اﻟﺘﺸﻔﻴﺮ‬ ‫ﺣﻤﺎﻳﺔ اﻟﺒﻴﺎﻧﺎت واﻟﻤﻌﻠﻮﻣﺎت‬


‫‪٨-٢‬‬ ‫‪٧-٢‬‬
‫‪Cryptography‬‬ ‫‪Data and Information Protection‬‬
‫ﺗﻌﺰﻳﺰ اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪٢‬‬
‫إدارة اﻟﺜﻐﺮات‬ ‫إدارة اﻟﻨﺴﺦ اﻻﺣﺘﻴﺎﻃﻴﺔ‬ ‫‪Cybersecurity Defense‬‬
‫‪١٠-٢‬‬ ‫‪٩-٢‬‬
‫‪Vulnerability Management‬‬ ‫‪Backup and Recovery Management‬‬
‫إدارة ﺳﺠﻼت اﻷﺣﺪاث وﻣﺮاﻗﺒﺔ اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫اﺧﺘﺒﺎر اﻻﺧﺘﺮاق‬
‫‪Cybersecurity Event Logs and‬‬ ‫‪١٢-٢‬‬ ‫‪١١-٢‬‬
‫‪Penetration Testing‬‬
‫‪Monitoring Management‬‬
‫إدارة ﺣﻮادث وﺗﻬﺪﻳﺪات اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫اﻷﻣﻦ اﻟﻤﺎدي‬
‫‪١٤-٢‬‬ ‫‪Cybersecurity Incident and Threat‬‬ ‫‪١٣-٢‬‬
‫‪Physical Security‬‬
‫‪management‬‬
‫ﺣﻤﺎﻳﺔ ﺗﻄﺒﻴﻘﺎت اﻟﻮﻳﺐ‬
‫‪١٥-٢‬‬
‫‪Web Application Security‬‬

‫ﺟﻮاﻧﺐ ﺻﻤﻮد اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ ﻓﻲ إدارة اﺳﺘﻤﺮارﻳﺔ اﻷﻋﻤﺎل‬ ‫ﺻﻤﻮد اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫‪١-٣‬‬ ‫‪٣‬‬
‫)‪Cybersecurity Resilience Aspects of Business Continuity Management (BCM‬‬ ‫‪Cybersecurity Resilience‬‬

‫اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ اﻟﻤﺘﻌﻠﻖ‬


‫اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ اﻟﻤﺘﻌﻠﻖ ﺑﺎﻟﺤﻮﺳﺒﺔ اﻟﺴﺤﺎﺑﻴﺔ‬
‫ﺑﺎﻷﻃﺮاف اﻟﺨﺎرﺟﻴﺔ واﻟﺤﻮﺳﺒﺔ‬
‫واﻻﺳﺘﻀﺎﻓﺔ‬ ‫اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ اﻟﻤﺘﻌﻠﻖ ﺑﺎﻷﻃﺮاف اﻟﺨﺎرﺟﻴﺔ‬
‫‪Cloud Computing and Hosting‬‬
‫‪٢-٤‬‬
‫‪Third-Party Cybersecurity‬‬
‫‪١-٤‬‬ ‫اﻟﺴﺤﺎﺑﻴﺔ‬ ‫‪٤‬‬
‫‪Cybersecurity‬‬ ‫‪Third-Party and Cloud‬‬
‫‪Computing Cybersecurity‬‬
‫اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ ﻷﻧﻈﻤﺔ اﻟﺘﺤﻜﻢ‬
‫ﺣﻤﺎﻳﺔ أﺟﻬﺰة وأﻧﻈﻤﺔ اﻟﺘﺤﻜﻢ اﻟﺼﻨﺎﻋﻲ‬
‫‪١-٥‬‬ ‫اﻟﺼﻨﺎﻋﻲ‬ ‫‪٥‬‬
‫‪Industrial Control Systems (ICS) Protection‬‬
‫‪ICS Cybersecurity‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪8‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫ﻫﻴﻜﻠﻴﺔ اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي‬

‫‪١‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪9‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫إرﺷﺎدات ﺗﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫ﺣﻮﻛﻤﺔ اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ )‪(Cybersecurity Governance‬‬

‫«‬ ‫»‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪CCC‬‬
‫‪CSCC‬‬

‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪10‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬

‫‪‬‬
‫‪‬‬

‫‪‬‬
‫‪‬‬

‫‪‬‬

‫‪o‬‬
‫‪o‬‬

‫‪o‬‬

‫‪o‬‬
‫‪o‬‬

‫‪o‬‬

‫‪‬‬
‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪11‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬

‫‪o‬‬

‫‪o‬‬

‫‪o‬‬

‫‪‬‬

‫‪‬‬
‫‪‬‬

‫‪‬‬
‫‪‬‬

‫‪ICT/ IT‬‬

‫‪‬‬
‫‪‬‬
‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪12‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬

‫‪o‬‬

‫‪o‬‬

‫‪o‬‬
‫‪o‬‬

‫‪o‬‬

‫‪‬‬

‫‪‬‬
‫‪‬‬

‫‪.‬‬

‫‪:‬‬ ‫‪‬‬
‫‪o‬‬

‫‪o‬‬

‫‪o‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪13‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬
‫‪:‬‬
‫‪o‬‬

‫‪‬‬

‫‪‬‬

‫‪.‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪Committee Charter‬‬

‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪14‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬

‫‪‬‬
‫‪‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪15‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪:‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪16‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪:‬‬
‫‪‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪.‬‬

‫‪.‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪17‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪o‬‬
‫‪o‬‬
‫‪o‬‬

‫‪o‬‬

‫‪o‬‬
‫‪‬‬

‫‪‬‬
‫‪‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪18‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬
‫‪‬‬

‫‪‬‬

‫‪o‬‬

‫‪‬‬

‫‪‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪19‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

Risk Register 
Risk Treatment Plan 

:
.


Technical Project Lifecycle

IT Change 
Management

‫ ﻋﺎم‬:‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‬ 20 ‫ أﺑﻴﺾ‬:‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬

‫‪‬‬
‫‪Production Environment‬‬

‫‪.‬‬

‫‪‬‬

‫‪‬‬
‫‪Third Party Management‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪.‬‬

‫‪‬‬

‫‪‬‬
‫‪Release Management‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪21‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪22‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬
‫‪‬‬

‫‪‬‬

‫‪o‬‬

‫‪o‬‬
‫‪Secure Configuration and Hardening‬‬ ‫‪o‬‬

‫‪o‬‬
‫‪‬‬

‫‪‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪Vulnerabilities Assessment‬‬ ‫‪‬‬


‫‪.‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪23‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

Vulnerabilities Assessment 
.

Secure Configuration and Hardening


Technical Security Standards 

Secure Configuration and Hardening 

Secure Configuration and Hardening 

‫ ﻋﺎم‬:‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‬ 24 ‫ أﺑﻴﺾ‬:‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

Secure Coding Standards


Secure Coding Standards

Secure Coding Standards 



Libraries

‫ ﻋﺎم‬:‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‬ 25 ‫ أﺑﻴﺾ‬:‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

Integration

SIT o
API o

Secure Configuration and Hardening

Secure Configuration and Hardening 

‫ ﻋﺎم‬:‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‬ 26 ‫ أﺑﻴﺾ‬:‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪o‬‬

‫‪o‬‬
‫‪Image‬‬ ‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪‬‬

‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪27‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪28‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬

‫‪‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪Cybersecurity Standards‬‬ ‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪29‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬
‫‪Internal Audit‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬

‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪30‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪Non-Disclosure‬‬ ‫‪o‬‬
‫‪Agreement‬‬

‫‪o‬‬

‫‪Lifecycle‬‬ ‫‪‬‬

‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬

‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪31‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬

‫‪‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪‬‬

‫‪Non-Disclosure‬‬
‫‪Clauses‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪Non-Disclosure Clauses‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪32‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪Screening or Vetting‬‬

‫‪‬‬

‫‪Screening or Vetting‬‬ ‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪o‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪33‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬

‫‪o‬‬

‫‪o‬‬
‫‪o‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪o‬‬
‫‪o‬‬

‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪34‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬

‫‪‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬

‫‪‬‬

‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪35‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪o‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪o‬‬

‫‪o‬‬

‫‪‬‬
‫‪‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪36‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪37‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬

‫‪‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪o‬‬

‫‪o‬‬

‫‪o‬‬

‫‪‬‬

‫‪‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪o‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪38‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪o‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪o‬‬
‫‪Whale phishing‬‬
‫‪o‬‬

‫‪o‬‬

‫‪o‬‬

‫‪‬‬

‫‪‬‬
‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪39‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪‬‬
‫‪‬‬

‫ﺗﻌﺰﻳﺰ اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ )‪(Cybersecurity Defense‬‬

‫‪Asset Management‬‬

‫‪‬‬

‫‪‬‬

‫‪o‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪40‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪o‬‬

‫‪o‬‬

‫‪o‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪:‬‬
‫‪‬‬
‫‪o‬‬

‫‪o‬‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬
‫‪Excel‬‬ ‫‪‬‬
‫‪CMDB‬‬
‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪41‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬

‫‪‬‬

‫‪‬‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪:‬‬
‫‪‬‬
‫‪o‬‬

‫‪o‬‬

‫‪o‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪42‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬
‫‪‬‬

‫‪Labelling‬‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬

‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪43‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬
‫‪Labelling‬‬ ‫‪‬‬

‫‪‬‬
‫‪CMDB‬‬ ‫‪Excel‬‬
‫‪‬‬
‫‪‬‬

‫‪‬‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬

‫‪:‬‬
‫‪‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪‬‬

‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪44‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪Identity and Access Management‬‬

‫‪Logical Access‬‬

‫‪‬‬
‫‪:‬‬
‫‪‬‬

‫‪o‬‬
‫‪-‬‬
‫‪-‬‬
‫‪-‬‬
‫‪-‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬

‫‪:‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪45‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

User Authentication o
o
Authorization o

Authorization o
Segregation of Duties
o
o

:

User Authentication


Expiration Period o
complexity o
lockout o
activation o
history o
o

‫ ﻋﺎم‬:‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‬ 46 ‫ أﺑﻴﺾ‬:‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬


Multi-Factor Authentication


Multi-Factor Authentication

VPN

Something you know o
Something you have o
One time password
Something you are o

‫ ﻋﺎم‬:‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‬ 47 ‫ أﺑﻴﺾ‬:‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

Authorization
Need-to-know and Need-to-use
Segregation of Duties Least Privilege


Active Directory

o
o
o
o
o

Authorization
Least Privilege Need-to-know and Need-to-use
Segregation of Duties

Privileged Access Management

‫ ﻋﺎم‬:‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‬ 48 ‫ أﺑﻴﺾ‬:‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬
‫‪‬‬
‫‪‬‬

‫‪o‬‬

‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪default accounts‬‬ ‫‪/‬‬ ‫‪o‬‬
‫‪o‬‬

‫‪o‬‬
‫‪o‬‬

‫‪‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪49‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬

‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬

‫‪‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪50‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪‬‬

‫‪‬‬

‫‪Information System and Processing Facilities Protection‬‬

‫‪‬‬

‫‪‬‬

‫‪o‬‬
‫‪o‬‬
‫‪o‬‬

‫‪o‬‬

‫‪o‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪51‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪o‬‬
‫‪o‬‬
‫‪Clock Synchronization‬‬ ‫‪o‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬

‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪Clock Synchronization‬‬ ‫‪o‬‬

‫‪‬‬

‫‪‬‬
‫‪‬‬
‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪52‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬

‫‪Malware‬‬

‫‪‬‬

‫‪‬‬
‫‪Malware‬‬
‫‪o‬‬
‫‪APT‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬

‫‪o‬‬

‫‪o‬‬

‫‪‬‬
‫‪.‬‬
‫‪‬‬

‫‪‬‬
‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪53‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬

‫‪‬‬
‫‪o‬‬

‫‪o‬‬

‫‪-‬‬
‫‪-‬‬
‫‪-‬‬

‫‪‬‬
‫‪.‬‬
‫‪‬‬

‫‪‬‬

‫‪Patch Management‬‬

‫‪‬‬

‫‪‬‬

‫‪o‬‬
‫‪-‬‬
‫‪-‬‬
‫‪-‬‬
‫‪-‬‬
‫‪-‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪54‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪o‬‬

‫‪o‬‬

‫‪o‬‬

‫‪o‬‬
‫‪o‬‬

‫‪o‬‬

‫‪‬‬
‫‪.‬‬
‫‪‬‬

‫‪‬‬
‫‪‬‬
‫‪‬‬

‫‪Clock Synchronization‬‬

‫‪‬‬

‫‪Clock Synchronization‬‬ ‫‪‬‬


‫‪NTP‬‬
‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪55‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪time.saso.gov.sa‬‬ ‫‪o‬‬
‫‪time.isu.net.sa‬‬ ‫‪o‬‬

‫‪‬‬
‫‪.‬‬
‫‪‬‬
‫(‬
‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪‬‬
‫‪‬‬

‫‪Email Protection‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪56‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬

‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪o‬‬

‫‪o‬‬

‫)‪(Loadbalancer‬‬ ‫‪o‬‬

‫‪‬‬
‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪57‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

o
Phishing Spam Emails
Emails
o

o
Sender Policy Framework
Incoming message DMARC verification

Phishing Filtering
Spam Emails Emails





Spam Phishing Emails
Emails

Multi-Factor Authentication
Webmail

‫ ﻋﺎم‬:‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‬ 58 ‫ أﺑﻴﺾ‬:‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬

‫‪‬‬

‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪EWS, outlook anywhere‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪‬‬
‫‪‬‬

‫‪‬‬
‫‪‬‬

‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪59‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬

‫‪APT Protection‬‬
‫‪Zero-Day Malware‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪‬‬

‫‪‬‬

‫‪(Sender Policy‬‬
‫‪Framework‬‬

‫‪‬‬

‫‪SPF Record‬‬ ‫‪‬‬


‫‪Spoofing‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪60‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪DKIM Record‬‬ ‫‪o‬‬

‫‪Integrity‬‬
‫‪DMARC‬‬ ‫‪‬‬
‫‪DKIM SPF‬‬
‫‪‬‬

‫‪‬‬
‫‪SPF Record‬‬ ‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪‬‬

‫‪‬‬
‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪61‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬

‫‪‬‬

‫‪Networks Security Management‬‬

‫‪‬‬

‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪‬‬

‫‪‬‬
‫‪‬‬

‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪62‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬
‫‪o‬‬
‫‪Firewall‬‬ ‫‪o‬‬
‫‪Defense-in-Depth‬‬ ‫‪o‬‬

‫‪o‬‬
‫‪o‬‬

‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬

‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬

‫‪o‬‬
‫‪o‬‬
‫‪‬‬

‫)‪(Firewall‬‬
‫‪Defense-in-Depth‬‬

‫‪:‬‬
‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪63‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪trust level‬‬ ‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪Firewall‬‬ ‫‪o‬‬
‫‪DMZ‬‬ ‫‪o‬‬
‫‪VLAN‬‬ ‫‪o‬‬
‫‪Defense-in-Depth‬‬ ‫‪o‬‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪o‬‬

‫‪o‬‬

‫)‪(Network Diagram‬‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬
‫‪VLANs‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪64‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬

‫‪Network Diagram‬‬ ‫‪‬‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪Network Diagram‬‬ ‫‪‬‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬

‫‪o‬‬

‫‪Firewall‬‬ ‫‪o‬‬
‫‪Proxy‬‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪o‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪65‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪o‬‬

‫‪‬‬
‫‪:‬‬
‫‪‬‬

‫‪‬‬
‫‪o‬‬
‫‪o‬‬

‫‪LAN‬‬ ‫‪o‬‬

‫‪‬‬

‫‪‬‬

‫‪Excel sheet‬‬

‫‪:‬‬
‫‪Wireless Security‬‬ ‫‪‬‬

‫‪‬‬
‫‪o‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪66‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪o‬‬

‫‪Excel Sheet‬‬
‫‪LAN‬‬ ‫‪o‬‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪Excel Sheet‬‬

‫‪Firewall Rules‬‬ ‫‪o‬‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪67‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

Excel
Sheet

Firewall Rules o

Firewall Rules

Intrusion Prevention Systems

:


o
o
IPS/IDS 

o
DMZ o
o
IPS/IDS 
IPS/IDS
Excel Sheet

:

‫ ﻋﺎم‬:‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‬ 68 ‫ أﺑﻴﺾ‬:‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

IPS/IDS
IPS/IDS o
IPS/IDS
Excel Sheet

DNS

:

DNS Firewall DNS Security 


DNS Poisoning

Google DNS 

:

DNS 

DNS Security 
IP range

APT Protection
Zero-Day Malware

‫ ﻋﺎم‬:‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‬ 69 ‫ أﺑﻴﺾ‬:‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬
‫‪o‬‬
‫‪o‬‬

‫‪APT‬‬ ‫‪‬‬
‫‪Zero-Day Malware‬‬

‫‪APT Protection‬‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪o‬‬

‫‪APT Protection‬‬
‫‪Zero-Day Malware‬‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪70‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬

‫‪‬‬

‫‪:‬‬
‫‪‬‬
‫‪‬‬

‫‪‬‬
‫‪‬‬
‫‪‬‬

‫‪‬‬

‫‪Mobile Devices Security‬‬

‫‪BYOD‬‬

‫‪BYOD‬‬

‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪BYOD‬‬
‫‪o‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪71‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

BYOD o

:
BYOD 

BYOD

:
BYOD 

o
BYOD
o
Privileged Access o

BYOD o

Remote Wipe o
.
Group Policy o

o
o
Active Directory
Configuration and Hardening o

o
BYOD

‫ ﻋﺎم‬:‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‬ 72 ‫ أﺑﻴﺾ‬:‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

:

BYOD
BYOD 

BYOD o

BYOD
o
Active Directory
BYOD o

BYOD

BYOD ( )

:

BYOD

BYOD
o
o
Mobile Device Management 
BYOD

:

BYOD

BYOD 

‫ ﻋﺎم‬:‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‬ 73 ‫ أﺑﻴﺾ‬:‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪o‬‬
‫‪BYOD‬‬
‫‪BYOD‬‬
‫‪o‬‬
‫‪BYOD‬‬

‫‪:‬‬
‫‪‬‬
‫‪BYOD‬‬
‫‪‬‬

‫‪o‬‬
‫‪o‬‬
‫‪‬‬

‫‪‬‬
‫‪Patches, AV‬‬

‫‪:‬‬
‫‪‬‬
‫‪BYOD‬‬
‫‪‬‬

‫‪‬‬

‫‪o‬‬

‫‪o‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪74‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪BYOD‬‬

‫‪:‬‬
‫‪‬‬
‫‪BYOD‬‬
‫‪‬‬
‫‪.‬‬ ‫‪BYOD‬‬
‫‪Mobile Device Management‬‬ ‫‪‬‬

‫‪:‬‬
‫‪‬‬
‫‪BYOD‬‬
‫‪‬‬

‫‪‬‬
‫‪BYOD‬‬
‫‪o‬‬
‫‪BYOD‬‬

‫‪BYOD‬‬
‫‪o‬‬

‫‪:‬‬
‫‪‬‬
‫‪BYOD‬‬
‫‪‬‬
‫‪o‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪75‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪o‬‬
‫‪‬‬
‫‪BYOD‬‬

‫‪:‬‬
‫‪‬‬
‫‪BYOD‬‬
‫‪‬‬

‫‪‬‬
‫‪o‬‬
‫‪BYOD‬‬

‫‪BYOD‬‬

‫‪:‬‬
‫‪BYOD‬‬ ‫‪‬‬

‫‪BYOD‬‬

‫‪‬‬

‫‪BYOD‬‬
‫‪BYOD‬‬ ‫‪‬‬

‫‪‬‬
‫‪BYOD‬‬

‫‪:‬‬
‫‪BYOD‬‬ ‫‪‬‬
‫‪BYOD‬‬ ‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪76‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬
‫‪BYOD‬‬
‫‪‬‬
‫‪‬‬

‫‪‬‬

‫‪Data and Information Protection‬‬

‫‪‬‬
‫‪:‬‬
‫‪‬‬

‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬

‫‪:‬‬
‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪77‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬

‫‪:‬‬
‫‪‬‬

‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬

‫‪:‬‬
‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪78‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬

‫‪‬‬

‫‪o‬‬
‫‪o‬‬
‫‪o‬‬

‫‪o‬‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬

‫‪Classification and Labeling Mechanisms‬‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬
‫‪‬‬
‫‪‬‬

‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪79‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪o‬‬
‫‪‬‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬
‫‪‬‬
‫‪o‬‬

‫‪:‬‬
‫‪‬‬

‫‪o‬‬
‫‪o‬‬

‫‪‬‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬

‫‪:‬‬
‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪80‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪:‬‬
‫‪‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪‬‬

‫‪‬‬

‫‪Cryptography‬‬

‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪81‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪:‬‬
‫‪‬‬

‫‪o‬‬
‫‪o‬‬
‫‪o‬‬

‫‪‬‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬

‫‪:‬‬
‫‪‬‬

‫‪o‬‬
‫‪o‬‬
‫‪o‬‬

‫‪o‬‬
‫‪o‬‬
‫‪TLS‬‬ ‫‪o‬‬

‫‪:‬‬
‫‪‬‬
‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪82‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬
‫‪:‬‬
‫‪‬‬

‫‪‬‬

‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬

‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬

‫‪:‬‬
‫‪‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪‬‬

‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪83‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬
‫‪‬‬

‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪.‬‬
‫‪‬‬

‫‪‬‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬
‫‪TLS (Transport Layer Security‬‬ ‫‪o‬‬
‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪84‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬
‫‪‬‬
‫)‪TDE (Transparent Data Encryption‬‬ ‫‪o‬‬
‫‪‬‬
‫‪‬‬

‫‪:‬‬
‫‪‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪85‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬

‫‪‬‬

‫)‪(Backup and Recovery Management‬‬

‫‪‬‬
‫‪:‬‬
‫‪‬‬

‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪86‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪:‬‬
‫‪‬‬

‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬

‫‪:‬‬
‫‪‬‬
‫‪‬‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬

‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪87‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬

‫‪.‬‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬

‫‪o‬‬

‫‪o‬‬
‫‪o‬‬
‫‪o‬‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬
‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪88‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪‬‬

‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪89‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪Vulnerabilities Management‬‬

‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪90‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬

‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬
‫‪‬‬
‫‪‬‬

‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬

‫‪:‬‬
‫‪‬‬

‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪91‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬

‫‪‬‬
‫‪‬‬

‫‪.‬‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬

‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪CVSS‬‬ ‫‪o‬‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪‬‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬

‫‪o‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪92‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬

‫‪‬‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪‬‬
‫‪‬‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪:‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪93‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪‬‬
‫‪‬‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬

‫(‬ ‫‪o‬‬
‫‪OEMs‬‬ ‫‪o‬‬
‫‪o‬‬
‫‪o‬‬

‫‪:‬‬
‫‪‬‬
‫‪‬‬

‫‪‬‬

‫‪:‬‬
‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪94‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬

‫‪‬‬

‫‪Penetration Testing‬‬

‫‪‬‬
‫‪:‬‬
‫‪‬‬
‫‪o‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪95‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬

‫‪:‬‬
‫‪‬‬

‫‪o‬‬
‫‪o‬‬

‫‪:‬‬
‫‪‬‬
‫‪‬‬

‫(‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬
‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪96‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪o‬‬
‫‪o‬‬
‫‪Google‬‬ ‫‪Apple Store‬‬ ‫‪‬‬
‫‪Play Store‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪‬‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬
‫‪‬‬

‫‪:‬‬
‫‪‬‬
‫‪‬‬

‫‪‬‬
‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪97‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬
‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬

‫‪‬‬

‫)‪(Cybersecurity Event Logs and Monitoring Management‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪98‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬
‫‪:‬‬
‫‪‬‬

‫‪o‬‬
‫‪.‬‬ ‫‪o‬‬
‫‪o‬‬

‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬

‫‪:‬‬
‫‪‬‬

‫‪o‬‬

‫‪.‬‬ ‫‪o‬‬
‫‪o‬‬

‫‪o‬‬
‫‪o‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪99‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪o‬‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬
‫‪‬‬
‫‪‬‬

‫‪:‬‬

‫)‪(Event logs‬‬
‫‪.‬‬

‫‪:‬‬
‫‪‬‬

‫)‪(Event logs‬‬ ‫‪‬‬

‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬

‫‪Rules‬‬ ‫‪‬‬

‫‪:‬‬
‫‪‬‬
‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪100‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬
‫‪SIEM‬‬

‫‪.‬‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬

‫‪o‬‬
‫‪o‬‬

‫‪Rules‬‬ ‫‪‬‬

‫‪:‬‬
‫‪‬‬
‫‪‬‬

‫‪‬‬
‫‪SIEM‬‬
‫‪‬‬

‫‪‬‬
‫‪SIEM‬‬

‫‪.‬‬ ‫)‪(SIEM‬‬

‫‪:‬‬
‫‪‬‬

‫)‪(SIEM‬‬ ‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪101‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬
‫‪SIEM‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪SIEM‬‬
‫‪‬‬

‫‪:‬‬
‫‪‬‬
‫‪‬‬

‫‪‬‬
‫‪Excel‬‬

‫‪‬‬

‫‪.‬‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬
‫‪SIEM‬‬

‫‪‬‬
‫‪‬‬

‫‪:‬‬
‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪102‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬
‫‪‬‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪‬‬

‫‪:‬‬
‫‪‬‬
‫‪‬‬

‫‪‬‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪103‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬

‫‪:‬‬
‫‪‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪‬‬

‫‪‬‬

‫‪Cybersecurity Incident and Threat Management‬‬

‫‪‬‬
‫‪:‬‬
‫‪‬‬

‫‪o‬‬
‫‪o‬‬
‫‪o‬‬

‫‪.‬‬ ‫‪o‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪104‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪o‬‬

‫‪o‬‬
‫‪o‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪:‬‬
‫‪‬‬

‫‪o‬‬
‫‪o‬‬
‫‪o‬‬

‫‪.‬‬ ‫‪o‬‬
‫‪o‬‬

‫‪o‬‬
‫‪o‬‬
‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬

‫‪:‬‬

‫‪.‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪105‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬
‫‪‬‬
‫‪:‬‬
‫‪‬‬

‫‪‬‬
‫‪o‬‬
‫‪o‬‬

‫‪o‬‬
‫‪Playbook‬‬ ‫‪o‬‬

‫‪‬‬

‫‪o‬‬
‫‪o‬‬

‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬

‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬

‫‪.‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪106‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬

‫‪.‬‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬

‫‪o‬‬

‫‪o‬‬

‫‪o‬‬
‫‪‬‬
‫‪is@nca.gov.sa‬‬

‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪107‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪.‬‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬
‫‪o‬‬

‫‪o‬‬
‫‪‬‬
‫‪is@nca.gov.sa‬‬

‫‪:‬‬
‫‪‬‬
‫‪‬‬

‫‪‬‬

‫‪Threat Intelligence‬‬

‫‪:‬‬
‫‪‬‬

‫‪Threat Intelligence‬‬ ‫‪‬‬

‫‪Saudi CERT‬‬ ‫‪o‬‬


‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬

‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪108‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪o‬‬

‫‪o‬‬
‫‪o‬‬

‫‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪:‬‬
‫‪‬‬
‫‪‬‬

‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪109‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪Physical Security‬‬

‫‪‬‬
‫‪:‬‬
‫‪‬‬

‫‪o‬‬
‫)‪.(CCTV‬‬ ‫‪o‬‬
‫‪.‬‬ ‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪:‬‬
‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪110‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪o‬‬
‫)‪.(CCTV‬‬ ‫‪o‬‬
‫‪.‬‬ ‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪o‬‬
‫‪CCTV‬‬ ‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬

‫‪:‬‬

‫‪.‬‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪111‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪.‬‬ ‫‪‬‬

‫‪‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪‬‬
‫‪‬‬

‫)‪.(CCTV‬‬

‫‪:‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪112‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬

‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬

‫‪‬‬

‫‪CCTV‬‬ ‫‪‬‬
‫‪‬‬

‫‪.‬‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬
‫‪‬‬
‫‪DVR‬‬ ‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪CCTV‬‬

‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪113‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪CCTV‬‬ ‫‪‬‬

‫‪‬‬

‫‪.‬‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬

‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪‬‬

‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪zero filling‬‬ ‫‪degaussing‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪‬‬
‫‪‬‬

‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪114‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬

‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪‬‬

‫‪:‬‬
‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪115‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪‬‬

‫‪‬‬

‫‪Web Application Security‬‬

‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪116‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

:

.(Web Application Firewall) o


Multi-tier Architecture o
.(HTTPS) o
o
. o
Multi-Factor Authentication o

Vulnerability Assessment o
Backup Log Files o
Regular o
screening of open ports, services, processes, and unused protocols

:

.(Web Application Firewall) o


Multi-tier Architecture o
.(HTTPS) o
. o
Multi-Factor Authentication o

‫ ﻋﺎم‬:‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‬ 117 ‫ أﺑﻴﺾ‬:‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪‬‬
‫‪WAF‬‬ ‫‪o‬‬
‫‪o‬‬

‫‪HTTPS‬‬ ‫‪o‬‬
‫‪o‬‬
‫‪MFA‬‬ ‫‪o‬‬

‫‪:‬‬

‫)‪.(Web Application Firewall‬‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪o‬‬

‫‪‬‬

‫‪o‬‬

‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪118‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬


o

o
o

WAF 

Multi-tier Architecture

:


o
o


o

Database Tier 
Business Tier 
Presentation/Client Tier 
o

‫ ﻋﺎم‬:‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‬ 119 ‫ أﺑﻴﺾ‬:‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪o‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫)‪.(HTTPS‬‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪‬‬
‫‪:‬‬
‫‪o‬‬

‫‪HTTPS‬‬ ‫‪‬‬
‫‪SFTP‬‬ ‫‪‬‬
‫‪(TLS‬‬ ‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪120‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

HTTPS 

:



(intranet) extranet


Multi-Factor Authentication

:

Multi-Factor Authentication 

‫ ﻋﺎم‬:‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‬ 121 ‫ أﺑﻴﺾ‬:‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬

‫‪MFA‬‬ ‫‪‬‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪‬‬

‫‪‬‬
‫‪‬‬
‫‪‬‬

‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪122‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫ﺻﻤﻮد اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ )‪(Cybersecurity Resilience‬‬

‫‪(Cybersecurity Resilience Aspects of Business‬‬

‫‪‬‬
‫‪:‬‬
‫‪‬‬

‫‪o‬‬
‫‪o‬‬
‫‪Disaster Recovery Plan‬‬ ‫‪o‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪:‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪123‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

. 

. o
o
o

:


Business Continuity Management 


Program
(Business Continuity Plans 

o
(Business Impact Analysis) o
o

‫ ﻋﺎم‬:‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‬ 124 ‫ أﺑﻴﺾ‬:‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

o
high availability




:

o
o

o
Planning and Preparation 
Detection and Analysis 
Containment, Eradication and 
Recovery
Review and Learn 

‫ ﻋﺎم‬:‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‬ 125 ‫ أﺑﻴﺾ‬:‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

o
(Utilizing NCA published incident response playbooks

o
o



o
o
o



(

Disaster Recovery Plan


o
o

‫ ﻋﺎم‬:‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‬ 126 ‫ أﺑﻴﺾ‬:‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫)‪(Business Impact Analysis‬‬ ‫‪o‬‬

‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪‬‬
‫‪‬‬

‫‪:‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪‬‬

‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪127‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ اﻟﻤﺘﻌﻠﻖ ﺑﺎﻷﻃﺮاف اﻟﺨﺎرﺟﻴﺔ واﻟﺤﻮﺳﺒﺔ اﻟﺴﺤﺎﺑﻴﺔ‬


‫)‪(Third-Party and Cloud Computing Cybersecurity‬‬

‫‪Managed Services‬‬ ‫‪Outsourcing‬‬

‫‪‬‬

‫‪‬‬

‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪SLA‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪128‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪Non-Disclosure Clauses‬‬

‫‪‬‬
‫‪Non-‬‬
‫‪Disclosure Clauses‬‬
‫‪‬‬

‫‪‬‬
‫‪/‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪o‬‬
‫‪o‬‬
‫‪o‬‬

‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪129‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪o‬‬
‫‪o‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪130‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪‬‬

‫‪‬‬

‫‪SLA‬‬

‫‪‬‬

‫‪‬‬
‫‪SLA‬‬

‫‪‬‬

‫‪.‬‬
‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪131‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪Service Level Agreement‬‬ ‫‪o‬‬

‫‪Non-disclosure Clauses‬‬ ‫‪o‬‬


‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪132‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪o‬‬
‫‪o‬‬
‫‪o‬‬

‫‪o‬‬

‫‪o‬‬

‫‪o‬‬

‫‪‬‬

‫‪CCC‬‬ ‫‪‬‬

‫‪‬‬
‫‪‬‬
‫‪‬‬

‫‪:‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪133‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬

‫‪/‬‬
‫‪o‬‬
‫‪o‬‬

‫‪o‬‬
‫‪o‬‬
‫‪/‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬

‫‪.‬‬

‫‪‬‬
‫‪.‬‬
‫‪‬‬
‫‪.‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪134‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪o‬‬
‫‪SLA‬‬
‫‪o‬‬

‫‪‬‬

‫‪‬‬
‫‪SLA‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪135‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬

‫‪‬‬
‫‪‬‬

‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪136‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ ﻷﻧﻈﻤﺔ اﻟﺘﺤﻜﻢ اﻟﺼﻨﺎﻋﻲ‬


‫)‪(Industrial Control Systems Cybersecurity‬‬

‫‪ICS/OT‬‬

‫‪ICS/OT‬‬

‫‪‬‬

‫)‪(ICS/OT‬‬ ‫‪‬‬

‫‪o‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪ICS/OT‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪137‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

ICS/OT 


ICS/OT
ICS/OT 

ICS/OT 

(ICS/OT)
:

(ICS/OT)
"Corporate Network"


(ICS/OT)
(ICS/OT) 

(ICS/OT) 

corporate network o
industrial demilitarized zone o

‫ ﻋﺎم‬:‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‬ 138 ‫ أﺑﻴﺾ‬:‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬

‫‪.‬‬

‫‪‬‬

‫)‪(ICS/OT‬‬ ‫‪‬‬
‫‪‬‬
‫‪‬‬

‫‪o‬‬
‫‪DMZ‬‬ ‫‪proxy‬‬ ‫‪‬‬
‫‪o‬‬
‫‪jump server‬‬ ‫‪VPN‬‬ ‫‪‬‬
‫‪MFA‬‬
‫‪o‬‬
‫‪NCS-‬‬ ‫‪‬‬
‫‪1:2020‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬

‫)‪(Event logs‬‬
‫‪.‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪139‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫)‪(Event logs‬‬ ‫‪‬‬


‫‪.‬‬
‫)‪(ICS/OT‬‬ ‫‪‬‬
‫‪‬‬

‫‪‬‬
‫‪SIEM‬‬
‫‪o‬‬
‫‪o‬‬
‫‪‬‬
‫‪use cases‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪o‬‬
‫‪o‬‬
‫‪engineering‬‬ ‫‪SIS‬‬ ‫‪‬‬
‫‪workstations‬‬
‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪140‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪.‬‬

‫‪‬‬

‫‪‬‬
‫‪o‬‬
‫‪Active Directory‬‬ ‫‪o‬‬

‫‪registry‬‬ ‫‪o‬‬
‫‪‬‬

‫‪o‬‬
‫‪o‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪‬‬

‫‪.‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪141‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬


.
network access control 
RADIUS 
MAC Authentication

o
o


Secure
Configuration and Hardening


hardening standards 

‫ ﻋﺎم‬:‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‬ 142 ‫ أﺑﻴﺾ‬:‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

(ICS/OT Vulnerability Management)




non-invasive invasive
contingency plan

(ICS/OT Patch Management)

‫ ﻋﺎم‬:‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‬ 143 ‫ أﺑﻴﺾ‬:‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬

‫‪‬‬
‫‪‬‬
‫‪contingency plan‬‬
‫‪‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪144‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪‬‬

‫‪ICS/OT‬‬

‫‪ICS/OT‬‬ ‫‪‬‬

‫‪ICS/OT‬‬

‫‪‬‬
‫‪‬‬
‫‪ICS/OT‬‬
‫‪‬‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪145‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪146‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬


‫اﻟﺪﻟﻴﻞ اﻹرﺷﺎدي ﻟﺘﻄﺒﻴﻖ اﻟﻀﻮاﺑﻂ‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫ﺗﺼﻨﻴﻒ اﻟﻮﺛﻴﻘﺔ‪ :‬ﻋﺎم‬ ‫‪147‬‬ ‫إﺷﺎرة اﻟﻤﺸﺎرﻛﺔ‪ :‬أﺑﻴﺾ‬

You might also like