Download as pdf or txt
Download as pdf or txt
You are on page 1of 95

‫ﻣﺤﺘﻮى اﻟﻌﺮض‬

‫اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫اﻟﻤﺨﺎﻃﺮ اﻟﺴﻴﺒﺮاﻧﻴﺔ‬

‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫اﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﺨﺎﻃﺮ اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫دور اﻟﻤﺴﺘﺨﺪم ﻓﻲ اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫ﻧﻈﺎم ﻣﻜﺎﻓﺤﺔ ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ‬

‫‪2‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫“ﻧﺤﻦ ﻧﻌﻴﺶ ﻓﻲ زﻣﻦ اﻻﺑﺘﻜﺎرات اﻟﻌﻠﻤﻴﺔ واﻟﺘﻘﻨﻴﺔ ﻏﻴﺮ‬
‫اﻟﻤﺴﺒﻮﻗﺔ‪ ،‬وآﻓﺎق اﻟﻨﻤﻮ ﻏﻴﺮ اﻟﻤﺤﺪودة‪ ،‬وﻳﻤﻜﻦ ﻟﻬﺬه‬
‫اﻟﺘﻘﻨﻴﺎت اﻟﺠﺪﻳﺪة ﻣﺜﻞ اﻟﺬﻛﺎء اﻻﺻﻄﻨﺎﻋﻲ وإﻧﺘﺮﻧﺖ اﻷﺷﻴﺎء‪،‬‬
‫ﻓﻲ ﺣﺎل ﺗﻢ اﺳﺘﺨﺪاﻣﻬﺎ ﻋﻠﻰ اﻟﻨﺤﻮ اﻷﻣﺜﻞ‪ ،‬أن ﺗﺠﻠﺐ ﻟﻠﻌﺎﻟﻢ‬
‫ﻓﻮاﺋﺪ ﺿﺨﻤﺔ‪ ،‬وﻓﻲ اﻟﻮﻗﺖ ذاﺗﻪ ﻓﻘﺪ ﻳﻨﺘﺞ ﻋﻦ ﻫﺬه اﻻﺑﺘﻜﺎرات‬
‫ﺗﺤﺪﻳﺎت ﺟﺪﻳﺪة ﻣﺜﻞ ﺗﻐﻴﺮ أﻧﻤﺎط اﻟﻌﻤﻞ واﻟﻤﻬﺎرات اﻟﻼزﻣﺔ‬
‫ﻟﻠﺘﺄﻗﻠﻢ ﻣﻊ ﻣﺴﺘﻘﺒﻞ اﻟﻌﻤﻞ وﻛﺬﻟﻚ ز ﻳﺎدة ﻣﺨﺎﻃﺮ اﻷﻣﻦ‬
‫اﻟﺴﻴﺒﺮاﻧﻲ وﺗﺪﻓﻖ اﻟﻤﻌﻠﻮﻣﺎت ﻣﻤﺎ ﻳﺴﺘﻮﺟﺐ ﻋﻠﻴﻨﺎ ﻣﻌﺎﻟﺠﺔ‬
‫ﻫﺬه اﻟﺘﺤﺪﻳﺎت ﻓﻲ أﻗﺮب وﻗﺖ ﻟﺘﻔﺎدي ﺗﺤﻮﻟﻬﺎ إﻟﻰ أزﻣﺎت‬
‫اﻗﺘﺼﺎدﻳﺔ واﺟﺘﻤﺎﻋﻴﺔ”‬

‫ﺻﺎﺣﺐ اﻟﺴﻤﻮ اﻟﻤﻠﻜﻲ اﻷﻣﻴﺮ ﻣﺤﻤﺪ ﺑﻦ ﺳﻠﻤﺎن وﻟﻲ اﻟﻌﻬﺪ ﻧﺎﺋﺐ رﺋﻴﺲ‬
‫ﻣﺠﻠﺲ اﻟﻮزراء وز ﻳﺮ اﻟﺪﻓﺎع‬
‫ﻗﻤﺔ اﻟﻌﺸﺮ ﻳﻦ ‪ ،2019‬أوﺳﺎﻛﺎ‪ ،‬اﻟﻴﺎﺑﺎن‬

‫‪3‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫ﺗﻌﺮ ﻳﻔﻪ‪ ،‬ﻣﺜﻠﺚ اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ۔‬ ‫•‬
‫ﺗﻌﺮ ﻳﻒ اﻟﻬﺠﻤﺎت اﻟﺴﻴﺒﺮاﻧﻴﺔ‪ ،‬أﻫﺪاﻓﻬﺎ‪ ،‬اﻷﺳﺎﻟﻴﺐ اﻟﻤﺴﺘﺨﺪﻣﺔ ﻓﻴﻬﺎ۔‬ ‫•‬
‫ﺗﻌﺮ ﻳﻒ اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫“ﺣﻤﺎﻳﺔ اﻟﺸﺒﻜﺎت وأﻧﻈﻤﺔ ﺗﻘﻨﻴﺔ اﻟﻤﻌﻠﻮﻣﺎت وأﻧﻈﻤﺔ اﻟﺘﻘﻨﻴﺎت اﻟﺘﺸﻐﻴﻠﻴﺔ‪ ،‬وﻣﻜﻮﻧﺎﺗﻬﺎ ﻣﻦ أﺟﻬﺰة‬
‫وﺑﺮﻣﺠﻴﺎت‪ ،‬وﻣﺎ ﺗﻘﺪﻣﻪ ﻣﻦ ﺧﺪﻣﺎت‪ ،‬وﻣﺎ ﺗﺤﻮﻳﻪ ﻣﻦ ﺑﻴﺎﻧﺎت‪ ،‬ﻣﻦ أي اﺧﺘﺮاق أو ﺗﻌﻄﻴﻞ أو ﺗﻌﺪﻳﻞ أو دﺧﻮل أو‬
‫اﺳﺘﺨﺪام أو اﺳﺘﻐﻼل ﻏﻴﺮ ﻣﺸﺮوع۔ وﻳﺸﻤﻞ ﻣﻔﻬﻮم اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت واﻷﻣﻦ اﻹﻟﻜﺘﺮوﻧﻲ‬
‫ذﻟﻚ”‪1.‬‬ ‫واﻷﻣﻦ اﻟﺮﻗﻤﻲ وﻧﺤﻮ‬

‫اﻟﺴﺮ ﻳﺔ‬
‫ﻣﺜﻠﺚ اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫اﻟﺴﺮ ﻳﺔ ﺑﻤﻔﻬﻮﻣﻬﺎ اﻟﺸﺎﻣﻞ )ﻟﻠﻤﻌﻠﻮﻣﺎت واﻷﻧﻈﻤﺔ واﻷﺻﻮل ۔۔۔ وﻏﻴﺮﻫﺎ( )‪(Confidentiality‬‬ ‫‪.1‬‬

‫ﺳﻼﻣﺔ اﻟﻤﻌﻠﻮﻣﺎت وﺿﻤﺎن ﻣﺼﺪرﻫﺎ )‪(Integrity‬‬ ‫‪.2‬‬

‫اﻻﺳﺘﻤﺮار ﻳﺔ وﺗﻮﻓﺮ اﻷﻧﻈﻤﺔ واﻟﻤﻌﻠﻮﻣﺎت ﻋﻨﺪ اﻟﺤﺎﺟﺔ ﻟﻬﺎ )‪(Availability‬‬ ‫‪.3‬‬


‫اﻻﺳﺘﻤﺮار ﻳﺔ‬ ‫ﺳﻼﻣﺔ اﻟﻤﻌﻠﻮﻣﺎت‬

‫‪ .1‬ﺣﺴﺐ اﻟﺘﻌﺮ ﻳﻒ اﻟﻮارد ﻓﻲ ﺗﻨﻈﻴﻢ اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ اﻟﺼﺎدر ﺑﺎﻷﻣﺮ اﻟﻤﻠﻜﻲ اﻟﻜﺮ ﻳﻢ رﻗﻢ )‪ (6801‬ﺑﺘﺎر ﻳﺦ ‪1439/2/11‬ﻫـ‬

‫‪5‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫ﻣﻦ اﻷﺳﺎﻟﻴﺐ اﻟﻤﺴﺘﺨﺪﻣﺔ‬
‫ﻓﻲ اﻟﻬﺠﻤﺎت‬ ‫أﻫﺪاف اﻟﻬﺠﻤﺎت اﻟﺴﻴﺒﺮاﻧﻴﺔ‬ ‫اﻟﻬﺠﻤﺎت اﻟﺴﻴﺒﺮاﻧﻴﺔ‬

‫اﻟﻬﻨﺪﺳﺔ‬ ‫و‬ ‫اﻹﻟﻜﺘﺮوﻧﻲ‬ ‫رﺳﺎﺋﻞ اﻟﺘﺼﻴﺪ‬ ‫•‬ ‫اﻟﻬﺠﻤﺎت اﻟﺴﻴﺒﺮاﻧﻴﺔ ﻟﻬﺎ ﻋﺪد ﻣﻦ اﻷﻫﺪاف‬ ‫ﻳﻤﻜﻦ ﺗﻌﺮ ﻳﻒ اﻟﻬﺠﻤﺎت اﻟﺴﻴﺒﺮاﻧﻴﺔ ﺑﺄﻧﻬﺎ اﻟﻌﺒﺚ‬
‫اﻻﺟﺘﻤﺎﻋﻴﺔ‬ ‫اﻟﻌﺎﻣﺔ واﻟﺨﺎﺻﺔ وﻣﻨﻬﺎ‪:‬‬ ‫ﺑﺄﺣﺪ رﻛﺎﺋﺰ اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‪ ،‬وﻫﻲ‪:‬‬
‫اﺳﺘﻐﻼل اﻟﺜﻐﺮات ﻓﻲ اﻟﻤﻮاﻗﻊ اﻹﻟﻜﺘﺮوﻧﻴﺔ‬ ‫•‬
‫اﻷﻫﺪاف اﻟﺘﺨﺮ ﻳﺒﻴﺔ واﻟﺘﺪﻣﻴﺮ ﻳﺔ ﻟﻸﻧﻈﻤﺔ‬ ‫•‬ ‫إﻓﺸﺎء اﻟﻤﻌﻠﻮﻣﺎت أو وﺻﻮل ﻏﻴﺮ اﻟﻤﺼﺮح۔‬ ‫•‬
‫واﻟﺘﻄﺒﻴﻘﺎت‬
‫واﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ‬ ‫ﻟﻬﻢ ﺳﻮاء ﻟﻠﻤﻌﻠﻮﻣﺎت أو اﻷﻧﻈﻤﺔ أو‬
‫ﻧﺸﺮ اﻟﺒﺮﻣﺠﻴﺎت اﻟﺨﺒﻴﺜﺔ ﻋﻦ ﻃﺮ ﻳﻖ وﺳﺎﺋﻂ‬ ‫•‬
‫اﻟﺘﺨﺰ ﻳﻦ‬ ‫أﻫﺪاف ﺳﻴﺎﺳﻴﺔ ﻣﺜﻞ‪ :‬اﻟﺤﺮب اﻟﺴﻴﺒﺮاﻧﻴﺔ‬ ‫•‬ ‫اﻟﺸﺒﻜﺎت ‪.‬‬
‫ﻫﺠﻤﺎت اﻟﺒﺤﺚ اﻟﺸﺎﻣﻞ ﻻﺳﺘﻐﻼل ﻛﻠﻤﺎت‬ ‫•‬ ‫واﻟﺘﺠﺴﺲ اﻟﺴﻴﺒﺮاﻧﻲ‬ ‫اﻟﻌﺒﺚ ﺑﺴﻼﻣﺔ اﻟﻤﻌﻠﻮﻣﺎت أو ﻣﺼﺪرﻫﺎ‪.‬‬ ‫•‬
‫اﻟﻤﺮور اﻟﻀﻌﻴﻔﺔ‬ ‫أﻫﺪاف ﺷﺨﺼﻴﺔ ﻣﺜﻞ‪ :‬ﻧﺸﺮ اﻟﻤﻌﻠﻮﻣﺎت‬ ‫•‬ ‫اﻟﻮﺻﻮل‬ ‫ﻣ ﻨﻊ‬ ‫أو‬ ‫اﻷﻧﻈﻤﺔ‬ ‫ﺗﻌﻄﻴﻞ‬ ‫•‬
‫ﺣﺠﺐ اﻟﺨﺪﻣﺔ‬ ‫•‬ ‫ﻟﻠﻤﻌﻠﻮﻣﺎت وﻗﺖ اﻟﺤﺎﺟﺔ ﻟﻬﺎ‪.‬‬
‫اﻟﺨﺎﺻﺔ ﻟﻶﺧﺮ ﻳﻦ واﻧﺘﺤﺎل اﻟﺸﺨﺼﻴﺔ‬
‫اﻟﺜﻘﺔ‬ ‫ﻟﺰﻋﺰﻋﺔ‬ ‫وﻣﺎﻟﻴﺔ‬ ‫ﺗﺠﺎر ﻳﺔ‬ ‫أﻫﺪاف‬ ‫•‬
‫واﻟﻤﺼﺪاﻗﻴﺔ ﻟﻠﻤﻨﺎﻓﺴﻴﻦ‬

‫‪6‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫اﻟﻤﺨﺎﻃﺮ اﻟﺴﻴﺒﺮاﻧﻴﺔ‬
‫ﺛﻮرة اﻹﻧﺘﺮﻧﺖ وﺗﻘﻨﻴﺔ اﻟﻤﻌﻠﻮﻣﺎت واﻻﺗﺼﺎﻻت۔‬ ‫•‬
‫أﻣﺜﻠﺔ ﻟﺒﻌﺾ اﻟﺤﻮادث اﻟﺴﻴﺒﺮاﻧﻴﺔ ﻋﻠﻰ ﻣﺴﺘﻮى اﻟﻌﺎﻟﻢ۔‬ ‫•‬
‫ﻟﻤﺤﺔ ﺗﺎر ﻳﺨﻴﺔ ﻋﻦ اﻟﻬﺠﻤﺎت اﻟﺴﻴﺒﺮاﻧﻴﺔ اﻟﺘﻲ اﺳﺘﻬﺪﻓﺖ اﻟﻤﻤﻠﻜﺔ۔‬ ‫•‬
‫أﺑﺮز اﻟﻤﺨﺎﻃﺮ اﻟﻤﺘﻮﻗﻌﺔ ﻓﻲ اﻟﺴﻨﻮات اﻟﻘﺎدﻣﺔ۔‬ ‫•‬
‫أﻫﻤﻴﺔ اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ ﻟﻠﻤﻤﻠﻜﺔ۔‬ ‫•‬
‫ﺛﻮرة اﻹﻧﺘﺮﻧﺖ وﺗﻘﻨﻴﺔ اﻟﻤﻌﻠﻮﻣﺎت واﻻﺗﺼﺎﻻت‬

‫ﺣﺠﻢ اﻟﺒﻴﺎﻧﺎت‬
‫‪2020‬‬ ‫‪2015‬‬
‫ﻣﻊ ﺛﻮرة اﻹﻧﺘﺮﻧﺖ وﺗﻘﻨﻴﺔ اﻟﻤﻌﻠﻮﻣﺎت واﻻﺗﺼﺎﻻت وﻣﺴﺎﻫﻤﺘﻬﺎ‬
‫ﻓﻲ ﻛﺎﻓﺔ أوﺟﻪ اﻟﺤﻴﺎة اﻟﻤﺘﻌﺪدة واﻻﻋﺘﻤﺎد ﻋﻠﻴﻬﺎ ﺑﺸﻜﻞ ﻛﺒﻴﺮ‬
‫وارﺗﺒﺎﻃﻬﺎ ﺑﺎﻟﻌﺎﻟﻢ اﻟﺨﺎرﺟﻲ ۔۔۔‬
‫‪ 44‬ز ﻳﺘﺎﺑﺎﻳﺖ‬ ‫‪ 5‬ز ﻳﺘﺎﺑﺎﻳﺖ‬

‫‪2110‬‬ ‫‪ 1‬ز ﻳﺘﺎ =‬

‫اﻷﺟﻬﺰة اﻟﻤﺘﺼﻠﺔ‬ ‫أﺻﺒﺤﺖ اﻟﺨﺪﻣﺎت ﻣﺘﺎﺣﺔ واﻟﻮﺻﻮل ﻟﻠﻤﻌﻠﻮﻣﺎت ﻣﺘﻴﺴﺮ ‪...‬‬


‫‪2015‬ﺎﻻﻧﺘﺮﻧﺖ‬
‫‪2020‬‬
‫ﺑ‬

‫‪30.7‬ﻣﻠﻴﺎر‬ ‫‪15.4‬ﻣﻠﻴﺎر‬

‫‪8‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫• ﻟﻘﺪ أﺻﺒﺢ اﻟﻔﻀﺎء اﻟﺴﻴﺒﺮاﻧﻲ ﻣﺼﺪرًا ﻟﻤﺨﺎﻃٍﺮ ﺗﻬﺪد اﻗﺘﺼﺎد وأﻣﻦ اﻟﺪول واﻟﻤﻨﻈﻤﺎت۔‬
‫• ﻳﺰداد ﺣﺠﻢ ﻫﺬه اﻟﻤﺨﺎﻃﺮ واﻟﺘﻬﺪﻳﺪات ﺑﺸﻜﻞ ﻣﺴﺘﻤﺮ۔‬
‫‪4‬‬
‫أﺿﻌﺎف ارﺗﻔﺎع ﻟﻠﺘﻜﻠﻔﺔ‬
‫اﻟﺘﻘﺪﻳﺮ ﻳﺔ‬
‫• اﻟﺠﺎﻧﺐ اﻟﺴﻠﺒﻲ ﻟﺜﻮرة اﻹﻧﺘﺮﻧﺖ وﺗﻘﻨﻴﺔ اﻟﻤﻌﻠﻮﻣﺎت واﻻﺗﺼﺎﻻت!‬ ‫ﻟﻼﺧﺘﺮاﻗﺎت ﺑﻴﻦ ﻋﺎﻣﻲ‬
‫‪ 2015‬و ‪2019‬‬

‫اﻟﻌﺪد اﻟﻤﺘﻮﻗﻊ ﻟﻠﻬﺠﻤﺎت )‪2020-2016‬م(‬ ‫إﺟﻤﺎﻟﻲ اﻟﺘﻜﻠﻔﺔ اﻟﻌﺎﻟﻤﻴﺔ ﺑﺴﺒﺐ اﻟﺠﺮاﺋﻢ ﻓﻲ اﻟﻤﺠﺎل اﻟﺴﻴﺒﺮاﻧﻲ )‪2020-2014‬م(‬

‫‪ 4,556‬ﻣﻠﻴﻮًﻧﺎ‬

‫‪ 3000‬ﻣﻠﻴﺎر‬
‫‪%65.9+‬‬
‫‪ 2,745‬ﻣﻠﻴﻮًﻧﺎ‬

‫‪ 1,653‬ﻣﻠﻴﻮًﻧﺎ‬

‫‪ 996‬ﻣﻠﻴﻮًﻧﺎ‬
‫‪ 600‬ﻣﻠﻴﻮن‬
‫‪ 600‬ﻣﻠﻴﺎر‬
‫‪ 500‬ﻣﻠﻴﺎر‬
‫‪2020‬م‬ ‫‪2019‬م‬ ‫‪2018‬م‬ ‫‪2017‬م‬ ‫‪2016‬م‬ ‫‪3.2% GDP‬‬ ‫‪0.8% GDP‬‬ ‫‪0.7% GDP‬‬

‫*ﻣﻦ اﻟﻤﺘﻮﻗﻊ ازدﻳﺎد ﻋﺪد اﻟﻬﺠﻤﺎت اﻹﻟﻜﺘﺮوﻧﻴﺔ ﺑﻨﺤﻮ ‪ %66‬ﺳﻨﻮﻳًﺎ )ﻣﻌﺪل ﻧﻤﻮ ﺳﻨﻮي ﺗﺮاﻛﻤﻲ(‬ ‫‪2020‬م‬ ‫‪2016‬م‬ ‫‪2014‬م‬

‫اﻟﻤﺼﺪر ‪: Trend Micro، Jupiter Research، HIS Markit، ComputerWeekly.com،‬ﺗﺤﻠﻴﻞ ﺑﻮز أﻟﻦ ﻫﺎﻣﻠﺘﻮن‬

‫‪9‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫أﻣﺜﻠﺔ ﻟﺒﻌﺾ اﻟﺤﻮادث اﻟﺴﻴﺒﺮاﻧﻴﺔ ﻋﻠﻰ ﻣﺴﺘﻮى اﻟﻌﺎﻟﻢ‬

‫ﺗﻤﺖ ﺳﺮﻗﺔ ‪ 81‬ﻣﻠﻴﻮن دوﻻر ﻣﻦ ﺧﻼل‬ ‫ﺳﺮﻗﺔ ﻣﻌﻠﻮﻣﺎت ﻣﻦ أﺣﺪ‬


‫اﻟﺘﻼﻋﺐ ﺑﺄﺣﺪ أﻧﻈﻤﺔ اﻟﻤﻌﺎﻣﻼت‬ ‫اﻟﺸﺮﻛﺎت اﻻﺋﺘﻤﺎﻧﻴﺔ ﻷﻛﺜﺮ ﻣﻦ ‪140‬‬
‫)‪(2016‬‬ ‫ﻣﻠﻴﻮن ﺷﺨﺺ )‪(2017‬‬

‫ﺗﻮﻗﻔﺖ ‪ 60‬ﻣﺤﻄﺔ ﻓﺮﻋﻴﺔ ﻓﻲ‬


‫ﺳﺮﻗﺔ ﺑﻴﺎﻧﺎت ﻣﻦ ﺷﺒﻜﺎت أﺣﺪ‬ ‫أﺣﺪ اﻟﻤﺮاﻓﻖ اﻟﻜﻬﺮﺑﺎﺋﻴﺔ ﻋﻦ‬
‫اﻟﻘﻮات اﻟﻤﺴﻠﺤﺔ ﺑﺎﺳﺘﺨﺪام ذاﻛﺮة‬ ‫اﻟﻌﻤﻞ ﻟﻤﺪة ‪ 90‬دﻗﻴﻘﺔ ﻷﺣﺪ‬
‫ﺑﻴﺎﻧﺎت ﻓﻼش ﺗﺤﻮي ﺑﺮﻣﺠﻴﺔ‬ ‫اﻟﺪول‪ ،‬ﻣﻤﺎ أدى إﻟﻰ اﻧﻘﻄﺎع‬
‫ﺧﺒ ﻴ ﺜ ﺔ‬ ‫اﻟﺘﻴﺎر اﻟﻜﻬﺮﺑﺎﺋﻲ ﻋﻦ ‪230,000‬‬
‫)‪(2008‬‬ ‫ﻧﺴﻤﺔ‬
‫)‪(2015‬‬

‫ﺳﺮﻗﺔ ﻣﻌﻠﻮﻣﺎت أﻛﺜﺮ ﻣﻦ ‪ 500‬ﻣﻠﻴﻮن‬ ‫ﺳﺘﻜﺴﻨﺖ‪ :‬ﺗﻢ ﺗﺪﻣﻴﺮ أﺟﻬﺰة ﻃﺮد‬


‫ﻋﻤﻴﻞ ﻷﺣﺪ اﻟﻔﻨﺎدق اﻟﻌﺎﻟﻤﻴﺔ‬ ‫ﻣﺮﻛﺰي ﻧﻮوﻳﺔ ﺑﻮاﺳﻄﺔ ﻫﺠﻮم‬
‫)‪(2018-2014‬‬ ‫إﻟﻜﺘﺮوﻧﻲ‬
‫)‪(2010‬‬

‫‪10‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫ﻟﻤﺤﺔ ﺗﺎر ﻳﺨﻴﺔ ﻋﻦ اﻟﻬﺠﻤﺎت اﻟﺴﻴﺒﺮاﻧﻴﺔ اﻟﺘﻲ اﺳﺘﻬﺪﻓﺖ اﻟﻤﻤﻠﻜﺔ‬

‫ﻫﺠﻤﺎت ﺗﺪﻣﻴﺮ ﻳﺔ )‪2018‬م(‪:‬‬ ‫ﻫﺠﻤﺔ اﻷﻧﻈﻤﺔ اﻟﺼﻨﺎﻋﻴﺔ ‪Triton‬‬


‫اﺳﺘﻬﺪاف ﺳﺖ ﺟﻬﺎت ﺣﻴﻮﻳﺔ‬ ‫)‪2017-2016‬م(‪:‬‬
‫ﺧﻼل أﻗﻞ ﻣﻦ ﺷﻬﺮ ﻳﻦ ﺑﺒﺮاﻣﺞ‬ ‫ﺗﻬﺪف إﻟﻰ اﻟﺘﺤﻜﻢ واﻟﺘﻼﻋﺐ ﺑﺄﻧﻈﻤﺔ‬
‫اﻟﻔﺪﻳﺔ واﻟﻤﺴﺢ واﻟﺘﺪﻣﻴﺮ اﺛﺮت‬ ‫اﻟﺴﻼﻣﺔ اﻟﺼﻨﺎﻋﻴﺔ‬
‫ﻋﻠﻰ ﺧﺪﻣﺎﺗﻬﺎ‬

‫‪2018‬م‬ ‫‪2017‬م‬ ‫‪2016‬م‬

‫ﻫﺠﻤﺔ ﺷﻤﻌﻮن‪2017-2016) 2‬م(‪:‬‬


‫اﻟﻌﻤﻠﻴﺎت اﻟﺘﺪﻣﻴﺮ ﻳﺔ ﺗﻢ ﺗﻨﻔﻴﺬﻫﺎ ﺑﺸﻜﻞ‬
‫ﻣﺘﺰاﻣﻦ وﻣﺘﻨﺎﺳﻖ ﺑﺤﻴﺚ واﺟﻬﺖ اﻟﻤﻤﻠﻜﺔ‬
‫ﺛﻼث ﻣﻮﺟﺎت رﺋﻴﺴﻴﺔ۔‬

‫‪11‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫أﺑﺮز اﻟﻤﺨﺎﻃﺮ اﻟﻤﺘﻮﻗﻌﺔ ﻓﻲ اﻟﺴﻨﻮات اﻟﻘﺎدﻣﺔ‬

‫ﻧﻘﺺ ﻓﻲ‬ ‫اﺳﺘﺨﺪام ﺗﻘﻨﻴﺎت‬ ‫اﺳﺘﻐﻼل أﺟﻬﺰة اﻧﺘﺮﻧﺖ‬ ‫ز ﻳﺎدة ﻗﺪرات اﻟﻜﻴﺎﻧﺎت و‬ ‫اﺳﺘﺨﺪام اﻟﺘﻘﻨﻴﺔ‬
‫اﻟﻤﺨﺘﺼﻴﻦ ﺑﺎﻷﻣﻦ‬ ‫اﻟﺬﻛﺎء اﻻﺻﻄﻨﺎﻋﻲ‬ ‫اﻷﺷﻴﺎء ﻟﻠﺘﻨﺼﺖ وﻋﻤﻞ‬ ‫اﻟﺪول ﻓﻲ إﺣﺪاث ﺗﺄﺛﻴﺮ‬ ‫ﻟﻨﺸﺮ اﻟﺸﺎﺋﻌﺎت‬
‫اﻟﺴﻴﺒﺮاﻧﻲ ﻳﺼﻞ‬ ‫ﻓﻲ اﻟﻬﺠﻤﺎت‬ ‫ﺷﺒﻜﺎت اﻻﺗﺼﺎﻻت اﻟﺨﻔﻴﺔ‬ ‫ﺳﻠﺒﻲ ﻋﻠﻰ اﻟﻤﻨﺸﺂت‬ ‫ﻟﻠﺘﺄﺛﻴﺮ ﻓﻲ اﻟﺮأي‬
‫إﻟﻰ ‪ 3‬ﻣﻠﻴﻮن‬ ‫اﻟﺴﻴﺒﺮاﻧﻴﺔ‬ ‫اﻟﺤﺴﺎﺳﺔ‬ ‫اﻟﻌﺎم وﺳﻤﻌﺔ‬
‫اﻟﻤﺆﺳﺴﺎت‬

‫‪12‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫أﻫﻤﻴﺔ اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ ﻟﻠﻤﻤﻠﻜﺔ‬

‫اﻹﺳﻼﻣﻴﺔ‬ ‫وﻣﻜﺎﻧﺘﻬﺎ‬ ‫اﻟﺸﺮ ﻳﻔﻴﻦ‬ ‫اﻟﺤﺮﻣﻴﻦ‬‫• ﺧﺪﻣﺔ ﺿﻴﻮف‬


‫واﻟﻌﺮﺑﻴﺔ‬ ‫ﻣﻜﺎﻧﺔ اﻟﻤﻤﻠﻜﺔ ﻋﺎﻟﻤﻴًﺎ‬
‫• ﻣﺼﺪر رﺋﻴﺴﻲ ﻟﻠﻄﺎﻗﺔ ﻓﻲ اﻷﺳﻮاق اﻟﻌﺎﻟﻤﻴﺔ‬
‫• رؤﻳﺔ اﻟﻤﻤﻠﻜﺔ ‪ 2030‬ﻟﺘﻜﻮن وﺟﻬﺔ اﺳﺘﺜﻤﺎر ﻳﺔ ﻋﺎﻟﻤﻴﺔ آﻣﻨﺔ‬

‫أﺳﺒﺎب اﻟﻬﺠﻤﺎت اﻟﺴﻴﺒﺮاﻧﻴﺔ‬

‫اﻟﻤﻜﺎﺳﺐ اﻟﻜﺒﻴﺮة‬ ‫اﻧﺘﺸﺎر اﻟﺨﺪﻣﺎت اﻹﻟﻜﺘﺮوﻧﻴﺔ‬


‫اﻟﻤﻜﺎﺳﺐ اﻟﻜﺒﻴﺮة اﻟﺘﻲ ﻳﻤﻜﻦ ﺗﺤﻘﻴﻘﻬﺎ ﻣﻦ ﺧﻼل‬ ‫اﻧﺘﺸﺎر اﻟﺨﺪﻣﺎت اﻹﻟﻜﺘﺮوﻧﻴﺔ‪ ،‬واﻟﺘﻲ ﺗﻢ ﺑﻨﺎؤﻫﺎ دون‬
‫اﻟﻬﺠﻤﺎت اﻟﺴﻴﺒﺮاﻧﻴﺔ وذﻟﻚ ﺑﺴﺮﻗﺔ اﻟﻤﻌﻠﻮﻣﺎت‬ ‫اﻷﺧﺬ ﺑﺎﻻﻋﺘﺒﺎر ﻟﻤﺘﻄﺒﺎت اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫اﻟﺤﺴﺎﺳﺔ وﺗﺪﻣﻴﺮ اﻟﺒﻨﻰ اﻟﺘﺤﺘﻴﺔ‬

‫ﺿﻌﻒ اﻟﺤﻤﺎﻳﺔ اﻟﺴﻴﺒﺮاﻧﻴﺔ‬


‫ﺳﻬﻮﻟﺔ اﻟﺘﺨﻔﻲ‬
‫ﺿﻌﻒ اﻟﺤﻤﺎﻳﺔ اﻟﺴﻴﺒﺮاﻧﻴﺔ ﻟﺪى اﻟﺠﻬﺎت اﻟﻮﻃﻨﻴﺔ‬
‫اﻟﻬﺠﻤﺎت واﻟﺠﻬﺎت اﻟﺘﻲ‬ ‫ﺻﻌﻮﺑﺔ ﺗﺤﺪﻳﺪ ﻣﺼﺪر‬ ‫وﻧﻘﺺ اﻟﻜﻮادر اﻟﻮﻃﻨﻴﺔ اﻟﻤﺆﻫﻠﺔ‪ ،‬ﻣﻤﺎ ﻧﺘﺞ ﻋﻨﻪ اﻧﺘﺸﺎر‬
‫ﺗﻘﻒ ﺧﻠﻔﻬﺎ‬ ‫اﻟﺜﻐﺮات اﻷﻣﻨﻴﺔ وﺳﻬﻮﻟﺔ اﺳﺘﻐﻼﻟﻬﺎ ﻣﻦ ﻗﺒﻞ‬
‫ﻣﺠﻤﻮﻋﺎت اﻻﺧﺘﺮاق‬

‫ﺗﻮﻓﺮ أدوات اﻻﺧﺘﺮاﻗﺎت‬ ‫اﺳﺘﻐﻼل اﻟﻔﻀﺎء اﻟﺴﻴﺒﺮاﻧﻲ‬


‫اﺳﺘﻐﻼل اﻟﻔﻀﺎء اﻟﺴﻴﺒﺮاﻧﻲ ﻣﻦ ﻗﺒﻞ ﺑﻌﺾ اﻟﺪول ﻟﺪﻋﻢ‬
‫ﻟﻌﻤﻞ‬ ‫اﻟﻼزﻣﺔ‬ ‫اﻷدوات‬ ‫ﻋﻠﻰ‬ ‫ﺳﻬﻮﻟﺔ اﻟﺤﺼﻮل‬ ‫ﺗﻮﺟﻬﺎﺗﻬﺎ اﻷﻳﺪوﻟﻮﺟﻴﺔ واﻟﻌﺪواﻧﻴﺔ‬
‫اﻻﺧﺘﺮاﻗﺎت‬

‫‪13‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫ﺑﺎدرت أﻏﻠﺐ اﻟﺪول ﺑﺘﺄﺳﻴﺲ ﻛﻴﺎﻧﺎت وﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ وﺟﻌﻠﺘﻬﺎ‬
‫ﺿﻤﻦ أوﻟﻮﻳﺎﺗﻬﺎ‬

‫إﻧﺸﺎء اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ ﻟﺘﻜﻮن اﻟﺠﻬﺔ‬


‫اﻟﻤﺨﺘﺼﺔ ﻓﻲ اﻟﻤﻤﻠﻜﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‪ ،‬واﻟﻤﺮﺟﻊ اﻟﻮﻃﻨﻲ‬
‫ﻓﻲ ﺷﺆوﻧﻪ۔ وارﺗﺒﺎﻃﻬﺎ ﺑﺎﻟﻤﻠﻚ ﻳﺤﻔﻈﻪ ﷲ‪.‬‬

‫‪14‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫• ﺗﻌﺮ ﻳﻒ ﺑﺎﻟﻬﻴﺌﺔ وﻣﻬﺎﻣﻬﺎ اﻟﺘﻨﻈﻴﻤﻴﺔ واﻟﺘﺸﻐﻴﻠﻴﺔ‬
‫• ﺗﻌﺮ ﻳﻒ ﺑﺎﻟﻤﺮﻛﺰ اﻟﻮﻃﻨﻲ اﻹرﺷﺎدي ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ ‪Saudi CERT‬‬
‫ﺗﺮﺗﺒﻂ اﻟﻬﻴﺌﺔ ﺑﻤﻘﺎم ﺧﺎدم اﻟﺤﺮﻣﻴﻦ اﻟﺸﺮ ﻳﻔﻴﻦ؛ وﻫﻲ اﻟﺠﻬﺔ اﻟﻤﺨﺘﺼﺔ ﻓﻲ‬
‫اﻟﻤﻤﻠﻜﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫• اﻟﻬﻴﺌﺔ ﻫﻲ اﻟﺠﻬﺔ اﻟﻤﺨﺘﺼﺔ ﻓﻲ اﻟﻤﻤﻠﻜﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‪ ،‬واﻟﻤﺮﺟﻊ اﻟﻮﻃﻨﻲ ﻓﻲ ﺷﺆوﻧﻪ‪ ،‬وﺗﻬﺪف إﻟﻰ‬
‫ﺗﻌﺰ ﻳﺰه ﺣﻤﺎﻳًﺔ ﻟﻠﻤﺼﺎﻟﺢ اﻟﺤﻴﻮﻳﺔ ﻟﻠﺪوﻟﺔ وأﻣﻨﻬﺎ اﻟﻮﻃﻨﻲ واﻟﺒﻨﻰ اﻟﺘﺤﺘﻴﺔ اﻟﺤﺴﺎﺳﺔ واﻟﻘﻄﺎﻋﺎت ذات اﻷوﻟﻮﻳﺔ‬
‫واﻟﺨﺪﻣﺎت واﻷﻧﺸﻄﺔ اﻟﺤﻜﻮﻣﻴﺔ‪ ،‬وﻻ ﻳﺨﻠﻲ ذﻟﻚ أي ﺟﻬﺔ ﻋﺎﻣﺔ أو ﺧﺎﺻﺔ أو ﻏﻴﺮﻫﺎ ﻣﻦ ﻣﺴﺆوﻟﻴﺘﻬﺎ ﺗﺠﺎه أﻣﻨﻬﺎ‬
‫اﻟﺴﻴﺒﺮاﻧﻲ ﺑﻤﺎ ﻻ ﻳﺘﻌﺎرض ﻣﻊ اﺧﺘﺼﺎﺻﺎت وﻣﻬﻤﺎت اﻟﻬﻴﺌﺔ اﻟﻮاردة ﻓﻲ ﺗﻨﻈﻴﻤﻬﺎ‬
‫• ﺗﺄﺳﺴﺖ اﻟﻬﻴﺌﺔ ﺑﺎﻷﻣﺮ اﻟﻤﻠﻜﻲ رﻗﻢ )‪ (55775‬وﺗﺎر ﻳﺦ ‪1438/12/1‬ﻫـ‪ ،‬وﺗﻤﺖ اﻟﻤﻮاﻓﻘﺔ ﻋﻠﻰ ﺗﻨﻈﻴﻤﻬﺎ ﺑﺎﻷﻣﺮ‬
‫اﻟﻤﻠﻜﻲ رﻗﻢ )‪ (6801‬وﺗﺎر ﻳﺦ ‪1439/2/11‬ﻫـ‬

‫ﻣﻦ اﻟﻤﻬﻤﺎت اﻟﺘﺸﻐﻴﻠﻴﺔ‬ ‫ﻣ ﻦ ا ﻟ ﻤﻬ ﻤﺎ ت ا ﻟ ﺘ ﻨ ﻈﻴ ﻤﻴ ﺔ‬


‫ﺑﻨﺎء اﻟﻘﺪرات اﻟﻮﻃﻨﻴﺔ اﻟﻤﺘﺨﺼﺼﺔ ﻓﻲ ﻣﺠﺎﻻت اﻷﻣﻦ‬ ‫§‬ ‫إﻋﺪاد اﻻﺳﺘﺮاﺗﻴﺠﻴﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ واﻹﺷﺮاف ﻋﻠﻰ‬ ‫§‬
‫اﻟﺴﻴﺒﺮاﻧﻲ‬ ‫ﺗﻨﻔﻴﺬﻫﺎ‬
‫ﺑﻨﺎء ﻣﺮاﻛﺰ اﻟﻌﻤﻠﻴﺎت اﻟﻮﻃﻨﻴﺔ اﻟﺨﺎﺻﺔ ﻓﻲ اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬ ‫§‬ ‫وﺿﻊ اﻟﺴﻴﺎﺳﺎت وآﻟﻴﺎت اﻟﺤﻮﻛﻤﺔ واﻷﻃﺮ واﻟﻤﻌﺎﻳﻴﺮ واﻟﻀﻮاﺑﻂ‬ ‫§‬
‫ﺑﻤﺎ ﻓﻲ ذﻟﻚ ﻣﺮاﻛﺰ اﻟﺘﺤﻜﻢ واﻟﺴﻴﻄﺮة واﻻﺳﺘﻄﻼع واﻟﺮﺻﺪ‬ ‫واﻹرﺷﺎدات اﻟﻤﺘﻌﻠﻘﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫وﺗﺒﺎدل وﺗﺤﻠﻴﻞ اﻟﻤﻌﻠﻮﻣﺎت‬ ‫ﺗﺤﻔﻴﺰ ﻧﻤﻮ ﻗﻄﺎع اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ ﻓﻲ اﻟﻤﻤﻠﻜﺔ‪ ،‬وﺗﺸﺠﻴﻊ‬ ‫§‬
‫إﺷﻌﺎر اﻟﺠﻬﺎت اﻟﻤﻌﻨﻴﺔ ﺑﺎﻟﻤﺨﺎﻃﺮ واﻟﺘﻬﺪﻳﺪات ذات اﻟﻌﻼﻗﺔ‬ ‫§‬ ‫اﻻﺑﺘﻜﺎر واﻻﺳﺘﺜﻤﺎر ﻓﻴﻪ‬
‫ﻓﻲ اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬ ‫إﺟﺮاء اﻟﺪراﺳﺎت واﻟﺒﺤﻮث واﻟﺘﻄﻮﻳﺮ وﻋﻤﻠﻴﺎت اﻟﺘﺼﻨﻴﻊ‪ ،‬وﻧﻘﻞ‬ ‫§‬
‫اﻟﻘﻴﺎم –ﺑﻨﻔﺴﻬﺎ أو ﻣﻦ ﺧﻼل ﻏﻴﺮﻫﺎ‪ -‬ﺑﺎﻷﻧﺸﻄﺔ واﻟﻌﻤﻠﻴﺎت‬ ‫§‬ ‫اﻟﺘﻘﻨﻴﺔ وﺗﻄﻮﻳﺮﻫﺎ ﻓﻲ اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫اﻟﻤﺘﻌﻠﻘﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬ ‫اﻗﺘﺮاح آﻟﻴﺎت رﻓﻊ ﻛﻔﺎءة اﻻﻧﻔﺎق ﻓﻲ ﻣﺠﺎﻻت اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬ ‫§‬
‫اﻟﺘﺮﺧﻴﺺ ﺑﻤﺰاوﻟﺔ اﻷﻓﺮاد واﻟﺠﻬﺎت ﻏﻴﺮ اﻟﺤﻜﻮﻣﺔ ﻟﻸﻧﺸﻄﺔ‬ ‫§‬
‫واﻟﻌﻤﻠﻴﺎت اﻟﻤﺘﻌﻠﻘﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫رﻓﻊ ﻣﺴﺘﻮى اﻟﻮﻋﻲ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬ ‫§‬

‫‪16‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫ﻣﺴﺎﻧﺪة اﻟﺠﻬﺎت اﻟﻮﻃﻨﻴﺔ ﻓﻲ اﻛﺘﺸﺎف اﻟﺘﻬﺪﻳﺪات و اﻻﺳﺘﺠﺎﺑﺔ ﻟﻠﻬﺠﻤﺎت‬

‫اﻻﺳﺘﺠﺎﺑﺔ ﻟﻠﺤﻮادث‬
‫ﺗﺤﺪﻳﺪ ﻣﻌﻠﻮﻣﺎت ﺗﻌﺮ ﻳﻔﻴﺔ ﻋﻦ‬ ‫رﺻﺪ ﻧﻤﻂ اﻟﻬﺠﻤﺎت‬
‫اﻟﺴﻴﺒﺮاﻧﻴﺔ‬
‫اﻟﻤﺠﻤﻮﻋﺎت اﻟﻬﺠﻮﻣﻴﺔ‬

‫ﺗﺤﻠﻴﻞ اﻟﺒﺮاﻣﺞ اﻟﺨﺒﻴﺜﺔ‬ ‫اﻟﺘﻌﺮف ﻋﻠﻰ اﻟﺒﺮﻣﺠﻴﺎت‬


‫اﻛﺘﺸﺎف اﻟﻨﻄﺎﻗﺎت اﻟﺨﺒﻴﺜﺔ‬ ‫اﻛﺘﺸﺎف ﻣﺆﺷﺮات اﻻﺧﺘﺮاق‬
‫ﺑﻬﻨﺪﺳﺔ ﻋﻜﺴﻴﺔ‬ ‫اﻟﺨﺒﻴﺜﺔ‬

‫‪17‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫ﻣﺴﺎﻧﺪة اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ ﻟﻠﻤﻨﺸﺂت اﻟﺼﻐﻴﺮة واﻟﻤﺘﻮﺳﻄﺔ‬

‫اﻟﺘﺠﺎرة اﻹﻟﻜﺘﺮوﻧﻴﺔ‬

‫أﺻﺪرت اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‪ ،‬ﺑﺎﻟﺘﻌﺎون ﻣﻊ ﻣﺠﻠﺲ اﻟﺘﺠﺎرة اﻹﻟﻜﺘﺮوﻧﻴﺔ‪ ،‬وﺛﻴﻘﺘﻲ إرﺷﺎدات‬
‫اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‪:‬‬

‫ﻟﻠﻤﺴﺘﻬﻠﻜﻴﻦ ﻋﺒﺮ اﻟﺘﺠﺎرة اﻹﻟﻜﺘﺮوﻧﻴﺔ‬ ‫ﻟﻤﻮﻓﺮي ﺧﺪﻣﺔ اﻟﺘﺠﺎرة اﻹﻟﻜﺘﺮوﻧﻴﺔ‬

‫ﺗﺨﺪم ﻫﺬه اﻟﻮﺛﻴﻘﺔ اﻟﻤﺴﺘﻬﻠﻜﻴﻦ ﻋﺒﺮ اﻟﺘﺠﺎرة‬ ‫ﺗﺨﺪم اﻟﻮﺛﻴﻘﺔ اﻟﺨﺎﺻﺔ ﺑﻤﻮﻓﺮي اﻟﺨﺪﻣﺔ ﺗﺠﺎر‬

‫اﻹﻟﻜﺘﺮوﻧﻴﺔ ﻟﺘﺤﻘﻴﻖ ﺗﺠﺮﺑﺔ ﺗﺴﻮق إﻟﻜﺘﺮوﻧﻴﺔ‬ ‫اﻟﺘﺠﺎرة اﻹﻟﻜﺘﺮوﻧﻴﺔ وﻣﻤﺎرﺳﻴﻬﺎ وﻳﺸﻤﻞ ذﻟﻚ‬
‫واﻟﻤﺘﻮﺳﻄﺔ‬ ‫اﻟﺼﻐﻴﺮة‬ ‫اﻟﻤﻨﺸﺂت‬ ‫أﺻﺤﺎب‬
‫آﻣﻨﺔ ُﺗﺴﻬﻢ ﻓﻲ ﺣﻤﺎﻳﺔ أﺟﻬﺰﺗﻬﻢ وﺣﺴﺎﺑﺎﺗﻬﻢ‬
‫ﺑﻴﺎﻧﺎت‬ ‫ﻟﺤﻤﺎﻳﺔ‬ ‫اﻟﺼﻐﻴﺮة‬ ‫اﻟﻤﻜﺎﺗﺐ‬ ‫وأﺻﺤﺎب‬
‫ﻋ ﻤﻠ ﻴ ﺎ ت‬ ‫أﺛﻨﺎء‬ ‫اﻟﺸﺨﺼﻴﺔ‬ ‫وﻣﻌﻠﻮﻣﺎﺗﻬﻢ‬
‫وأﺟﻬﺰة وﺧﺪﻣﺎت اﻟﺘﺠﺎرة اﻹﻟﻜﺘﺮوﻧﻴﺔ اﻟﺨﺎﺻﺔ‬
‫اﻟﺘﺴﻮق اﻹﻟﻜﺘﺮوﻧﻴﺔ‪.‬‬ ‫ﺑﻬﻢ‪.‬‬
‫‪https://nca.gov.sa/files/cgec-ar.pdf‬‬ ‫‪https://nca.gov.sa/files/cgesp-ar.pdf‬‬

‫‪18‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫اﻟﺪﻋﻢ اﻟﻤﻘﺪم ﻣﻦ اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ ‪ -‬اﻟﻤﺮﻛﺰ اﻟﻮﻃﻨﻲ اﻹرﺷﺎدي‬
‫ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‪Saudi CERT‬‬

‫• أﻫﺪاف اﻟﻤﺮﻛﺰ‪:‬‬
‫رﻓﻊ ﻣﺴﺘﻮى اﻟﻮﻋﻲ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ ﻟﺪى أﻓﺮاد اﻟﻤﺠﺘﻤﻊ واﻟﻘﻄﺎع اﻟﺨﺎص واﻟﺠﻬﺎت اﻟﻮﻃﻨﻴﺔ۔‬ ‫•‬
‫اﻋﺘﻤﺎد اﻟﺨﻄﻂ وﺗﺄﺳﻴﺲ اﻟﻤﻨﻬﺠﻴﺎت اﻟﻤﺘﻘﺪﻣﺔ ﻟﺮﺻﺪ اﻟﺘﺤﺬﻳﺮات وﺗﺤﻠﻴﻠﻬﺎ ﻣﻊ اﻋﺘﻤﺎد اﻟﺘﻘﻨﻴﺎت اﻟﺤﺪﻳﺜﺔ وﺗﻄﻮﻳﺮﻫﺎ‬ ‫•‬
‫ﺑﺎﺳﺘﻤﺮار۔‬
‫اﻹﺻﺪار اﻟﺪوري ﻟﻠﺘﺤﺬﻳﺮات وﻣﺸﺎرﻛﺔ اﻟﺘﻨﺒﻴﻬﺎت ﻟﺤﻤﺎﻳﺔ اﻷﻓﺮاد واﻟﻤﻨﺸﺂت واﻟﺤﻔﺎظ ﻋﻠﻰ اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ اﻟﻮﻃﻨﻲ۔‬ ‫•‬

‫ﺗﺸﺠﻴﻊ اﻟﻤﺆﺳﺴﺎت اﻟﺤﻜﻮﻣﻴﺔ واﻟﺨﺎﺻﺔ ﻋﻠﻰ ﺑﻨﺎء ﻗﻮى ﻋﺎﻣﻠﺔ ﺗﺘﻤﺘﻊ ﺑﺎﻟﻤﻌﺮﻓﺔ اﻟﻜﺎﻓﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‪ ،‬ﺑﺎﻹﺿﺎﻓﺔ‬ ‫•‬
‫ﻟﺘﻄﻮﻳﺮ اﻟﻤﻌﺮﻓﺔ اﻟﺴﻴﺒﺮاﻧﻴﺔ ﻟﻸﻓﺮاد ﻣﻦ ﺧﻼل ﺗﻮﻓﻴﺮ اﻟﻔﻌﺎﻟﻴﺎت وورش اﻟﻌﻤﻞ۔‬

‫اﻟﺘﻌﺎون وﺑﻨﺎء اﻟﺸﺮاﻛﺎت ﻣﺤﻠﻴًﺎ وﻋﺎﻟﻤﻴًﺎ واﻻﻫﺘﻤﺎم ﺑﺎﻟﻔﻌﺎﻟﻴﺎت واﻟﻤﺆﺗﻤــﺮات اﻟﻌﺎﻟﻤﻴﺔ ﻟﺘﺒﺎدل اﻟﺨﺒﺮات واﻟﻤﻌﻠﻮﻣﺎت‪،‬‬ ‫•‬
‫واﻟﺘﻌﺮف ﻋﻠﻰ أﻓﻀﻞ اﻟﻤﻤﺎرﺳﺎت ﻓﻲ ﻣﺠﺎل اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ ﻟﺘﻔﻌﻴﻞ اﻟﺒﺮاﻣﺞ اﻟﺘﺜﻘﻴﻔﻴﺔ اﻟﺘﻲ ﺗﺨﺎﻃــﺐ‬
‫ﻣﺨﺘﻠــﻒ اﻟﻤﺴــﺘﻮﻳﺎت۔‬
‫ﻧﺸﺮ أﻓﻀﻞ اﻟﻤﻤﺎرﺳﺎت ﻟﻠﺘﻌﺎﻣﻞ ﻣﻊ اﻟﺜﻐﺮات اﻷﻣﻨﻴﺔ۔‬ ‫•‬

‫‪cert.gov.sa‬‬ ‫‪incident@cert.gov.sa‬‬ ‫‪info@cert.gov.sa‬‬ ‫‪@SaudiCERT‬‬

‫‪19‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫اﻟﺪﻋﻢ اﻟﻤﻘﺪم ﻣﻦ اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ ‪ -‬اﻟﻤﺮﻛﺰ اﻟﻮﻃﻨﻲ اﻹرﺷﺎدي‬
‫ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‪Saudi CERT‬‬

‫اﻟﻘﺎﺋﻤﺔ اﻟﺒﺮ ﻳﺪﻳﺔ ﻟﻠﻤﺮﻛﺰ‬

‫ﻛﻴﻔﻴﺔ اﻻﺷﺘﺮاك ﺑﺎﻟﺮﺳﺎﺋﻞ اﻟﺪور ﻳﺔ اﻟﻤﻘﺪﻣﺔ ﻣﻦ‬


‫اﻟﻤﺮﻛﺰ اﻟﻮﻃﻨﻲ اﻹرﺷﺎدي ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ؟‬

‫اﻟﺪﺧﻮل إﻟﻰ ﻣﻮﻗﻊ اﻟﻤﺮﻛﺰ اﻟﻮﻃﻨﻲ‬


‫اﻹرﺷﺎدي ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‪ ،‬اﻟﻨﻘﺮ‬
‫ﻋﻠﻰ اﻻﺷﺘﺮاك ﻓﻲ اﻟﻘﺎﺋﻤﺔ‬
‫اﻟﺒﺮ ﻳﺪﻳﺔ‪ ،‬ﺳﻮف ﻳﻈﻬﺮ ﻧﻤﻮذج‬
‫اﻻﺷﺘﺮاك ﺑﺎﻟﻘﺎﺋﻤﺔ اﻟﺒﺮ ﻳﺪﻳﺔ‪ ،‬اﺧﺘﻴﺎر‬
‫اﺷﺘﺮاك اﻟﺸﺮﻛﺎت‪ ،‬ﺑﻌﺪ ذﻟﻚ ﺗﻌﺒﺌﺔ‬
‫ﻧﻤﻮذج اﻻﺷﺘﺮاك ﺑﺎﻟﻘﺎﺋﻤﺔ اﻟﺒﺮ ﻳﺪﻳﺔ‬

‫‪https://cert.gov.sa/ar/newsletter/‬‬

‫‪20‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫اﻟﺪﻋﻢ اﻟﻤﻘﺪم ﻣﻦ اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ ‪ -‬اﻟﻤﺮﻛﺰ اﻟﻮﻃﻨﻲ اﻹرﺷﺎدي‬
‫ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‪Saudi CERT‬‬

‫اﺳﺘﻘﺒﺎل ﺑﻼﻏﺎت اﻟﺜﻐﺮات اﻷﻣﻨﻴﺔ‬

‫ﻛﻴﻔﻴﺔ اﻹﺑﻼغ ﻋﻦ اﻟﺜﻐﺮات‬


‫ا ﻷﻣﻨﻴﺔ ؟‬

‫اﻟﺪﺧﻮل إﻟﻰ ﻣﻮﻗﻊ اﻟﻤﺮﻛﺰ اﻟﻮﻃﻨﻲ‬


‫اﻹرﺷﺎدي ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‪ ،‬اﻟﻨﻘﺮ‬
‫ﻋﻠﻰ اﻹﺑﻼغ ﻋﻦ ﺛﻐﺮة أﻣﻨﻴﺔ‪ ،‬ﺳﻮف‬
‫ﻳﻈﻬﺮ ﻧﻤﻮذج اﻹﺑﻼغ‪ ،‬ﺗﺘﻢ ﺗﻌﺒﺌﺘﻪ‬
‫وإرﺳﺎﻟﻪ إﻟﻰ اﻟﻤﺮﻛﺰ‪ ،‬وﺳﻴﺼﻠﻜﻢ رد‬
‫ﻋﻨﺪ اﺳﺘﻼﻣﻪ‬

‫‪https://cert.gov.sa/ar/report-vulnerability/‬‬

‫‪21‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫اﻟﺪﻋﻢ اﻟﻤﻘﺪم ﻣﻦ اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ ‪ -‬اﻟﻤﺮﻛﺰ اﻟﻮﻃﻨﻲ اﻹرﺷﺎدي‬
‫ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‪Saudi CERT‬‬

‫اﻟﺘﻮاﺻﻞ ﻣﻊ اﻟﻤﺮﻛﺰ‬

‫ﻋﻨﺪ اﻟﺤﺎﺟﺔ إﻟﻰ ﻣﺸﻮرة‪/‬دﻋﻢ ﻣﻦ اﻟﻤﺮﻛﺰ‬


‫اﻟﻮﻃﻨﻲ اﻹرﺷﺎدي ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫اﻟﺪﺧﻮل إﻟﻰ ﻣﻮﻗﻊ اﻟﻤﺮﻛﺰ‬


‫اﻟﻮﻃﻨﻲ اﻹرﺷﺎدي ﻟﻸﻣﻦ‬
‫اﻟﺴﻴﺒﺮاﻧﻲ وﺗﻌﺒﺌﺔ ﻧﻤﻮذج‬
‫ﺗﻮاﺻﻞ ﻣﻌﻨﺎ‬

‫‪https://cert.gov.sa/ar/contact-us/‬‬

‫‪22‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫ﻧﻌﻤﻞ ﺳﻮﻳًﺎ ﻟﺤﻤﺎﻳﺔ أﻣﻦ اﻟﻮﻃﻦ‬

‫‪23‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫اﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﺨﺎﻃﺮ اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫• ﻣﻨﻬﺠﻴﺔ اﻟﺘﻌﺎﻣﻞ ﻣﻊ اﻟﻤﺨﺎﻃﺮ واﻟﺘﻬﺪﻳﺪات اﻟﺴﻴﺒﺮاﻧﻴﺔ‬
‫• ﻋﻨﺎﺻﺮ اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ اﻷﺳﺎﺳﻴﺔ‬
‫ﻣﻨﻬﺠﻴﺔ اﻟﺘﻌﺎﻣﻞ ﻣﻊ اﻟﻤﺨﺎﻃﺮ واﻟﺘﻬﺪﻳﺪات اﻟﺴﻴﺒﺮاﻧﻴﺔ‬

‫اﺗﺨﺎذ ﻣﺎ ﻳﻠﺰم ﻟﺠﻌﻞ اﻟﺸﺒﻜﺎت واﻷﻧﻈﻤﺔ آﻣﻨﺔ‬


‫‪%92‬ﻣﻦ أﺟﻬﺰة اﻟﺸﺒﻜﺎت ﺗﺤﻮي‬
‫وﺻﺎﻣﺪة أﻣﺎم اﻟﺘﻬﺪﻳﺪات اﻟﺴﻴﺒﺮاﻧﻴﺔ‬
‫ﺛﻐﺮات ﻣﻌﺮوﻓﺔ ﻣﺴﺒﻘﺎ‬
‫‪ %64‬ﻣﻦ اﻟﺠﻬﺎت ﻳﺘﻢ إﻋﺎدة‬
‫إﺳﺘﻬﺪاﻓﻬﺎ‬

‫اﻟﺤﻤﺎﻳﺔ‬

‫اﻻﺳﺘﺠﺎﺑﺔ ﻟﻠﺤﻮادث اﻟﺴﻴﺒﺮاﻧﻴﺔ‬ ‫اﻷﻣﻦ‬


‫‪ 55+‬ﻳﻮم‬ ‫واﻟﺘﻌﺎﻓﻲ ﻣﻦ آﺛﺎرﻫﺎ ﺑﻌﺪ وﻗﻮﻋﻬﺎ‬ ‫اﻟﻤﺮاﻗﺒﺔ واﻛﺘﺸﺎف‬ ‫‪ 101+‬ﻳﻮم‬
‫اﻟﺴﻴﺒﺮاﻧﻲ‬ ‫اﻟﺘﻬﺪﻳﺪات اﻟﺴﻴﺒﺮاﻧﻴﺔ‬
‫ﻋﻨﺪ وﺟﻮدﻫﺎ‬
‫واﻟﺘﻨﺒﻮء ﺑﻬﺎ‬

‫ﻣﺘﻮﺳﻂ اﻟﻮﻗﺖ ﻟﻠﺘﻌﺎﻣﻞ‬ ‫ﻣﺘﻮﺳﻂ اﻟﻮﻗﺖ ﺑﻴﻦ‬


‫ﻣﻊ اﻻﺧﺘﺮاق واﻟﺘﻌﺎﻓﻲ‬ ‫اﻻﺳﺘﺠﺎﺑﺔ‬ ‫اﻟﻤﺮاﻗﺒﺔ‬ ‫ﺣﺪوث واﻛﺘﺸﺎف‬
‫ﻣﻨﻪ‬ ‫اﻻﺧﺘﺮاق‬

‫اﻟﻤﺼﺪر‪MandiantM-Trends 2019 Report, Source: :‬‬

‫‪25‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫ﻫﻞ ﻳﻤﻜﻦ ﺗﻮﻓﻴﺮ ﻫﺬه اﻟﻤﻜﻮﻧﺎت ﺑﺎﺳﺘﺨﺪام أﻓﻀﻞ وأﺣﺪث اﻟﺘﻘﻨﻴﺎت؟‬

‫اﻟﺘﻘﻨﻴﺔ ﺿﺮور ﻳﺔ۔۔۔وﻟﻜﻦ ﻟﻴﺴﺖ وﺣﺪﻫﺎ ﻛﺎﻓﻴﺔ !!!‬

‫إذا ﻛﻨﺖ ﺗﻌﺘﻘﺪ أن اﻟﺘﻘﻨﻴﺔ ﻳﻤﻜﻦ أن ﺗﺤﻞ‬


‫ﻣﺸﺎﻛﻞ اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ ﻟﺪﻳﻚ‪ ،‬ﻓﺈﻧﻚ ﻻ‬
‫ﺗﻔﻬﻢ ﻫﺬه اﻟﻤﺸﺎﻛﻞ وﻻ ﺗﻔﻬﻢ اﻟﺘﻘﻨﻴﺔ”‬
‫‪-‬ﺑﺮوس ﺷﻨﻴﺮ‬

‫‪26‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫ﻋﻨﺎﺻﺮ اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ اﻷﺳﺎﺳﻴﺔ‬

‫• اﺳﺘﺨﺪام اﻟﺘﻘﻨﻴﺎت‬
‫واﻟﺤﻠﻮل اﻟﻤﻨﺎﺳﺒﺔ۔‬ ‫• ﺗﺄﻫﻴﻞ اﻟﻌﺪد اﻟﻜﺎﻓﻲ ﻣﻦ‬
‫اﻟﻌﻨﺼﺮ‬ ‫اﻟﻤﺘﺨﺼﺼﻴﻦ واﻟﻤﺆﻫﻠﻴﻦ‬
‫• اﻟﺘﻬﻴﺌﺔ اﻟﻤﻨﺎﺳﺒﺔ‬ ‫اﻟﺘﻘﻨﻴﺔ‬ ‫ﻓﻲ اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫ﻟﻠﺘﻘﻨﻴﺎت۔‬ ‫اﻟﺒﺸﺮي‬
‫) ﺑﺎﻟﺘﻌﻠﻴﻢ واﻟﺘﺪر ﻳﺐ(۔‬
‫• اﻟﻤﺮاﺟﻌﺔ اﻟﻤﺴﺘﻤﺮة‬ ‫• ﺗﻮﻋﻴﺔ ﻏﻴﺮ اﻟﻤﺘﺨﺼﺼﻴﻦ۔‬
‫ﻟﻠﺘﻘﻨﻴﺎت۔‬

‫اﻷﻃﺮ واﻟﻤﻌﺎﻳﻴﺮ‬
‫واﻹﺟﺮاءات واﻟﺴﻴﺎﺳﺎت‬
‫اﻟﻌﻨﺼﺮ اﻟﺒﺸﺮي واﻟﺴﻴﺎﺳﺎت‬
‫اﻟﺘﻘﻨﻴﺔ ﺗﻤﺜﻞ ‪ %26‬ﻣﻦ اﻟﺤﻤﺎﻳﺔ*‬ ‫واﻟﻤﻌﺎﻳﻴﺮ ﺗﻤﺜﻞ ‪ %74‬ﻣﻦ اﻟﺤﻤﺎﻳﺔ*‬

‫• ﺣﻮﻛﻤﺔ اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬


‫• ﺑﻨﺎء إﺳﺘﺮاﺗﻴﺠﻴﺔ اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ وﺗﻄﺒﻴﻘﻬﺎ۔‬
‫• ﺗﻄﻮﻳﺮ ﺳﻴﺎﺳﺎت وإﺟﺮاءات اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ۔‬

‫اﻟﻤﺼﺪر‪* Cisco2018, Annual Cybersecurity Report, :‬‬

‫‪27‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫اﻟﻌﻨﺼﺮ اﻟﺒﺸﺮي‬

‫اﻟﻌﻨﺼﺮ اﻟﺒﺸﺮي ﻫﻮ أﺿﻌﻒ ﻋﻨﺎﺻﺮ اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ وأﻛﺜﺮﻫﺎ ﺧﻄﻮرًة‬

‫أﻣﺜﻠﺔ ﻟﺤﻮادث ﺑﺴﺒﺐ ﺧﻄﺄ ﺑﺸﺮي‬


‫ﺳﺮﻗﺔ ﻣﻌﻠﻮﻣﺎت أﺣﺪ اﻟﺸﺮﻛﺎت اﻻﺋﺘﻤﺎﻧﻴﺔ ﻷﻛﺜﺮ‬
‫ﻣﻦ ‪ 140‬ﻣﻠﻴﻮن ﺷﺨﺺ‬

‫)‪(2017‬‬
‫‪66+ %‬‬
‫ﻧﺴﺒﺔ اﻟﺤﻮادث اﻟﺘﻲ‬
‫ﺗﺴﺎﻫﻢ ﻓﻴﻬﺎ اﻷﺧﻄﺎء‬
‫اﻟﺒﺸﺮ ﻳﺔ‬
‫ﺳﺮﻗﺔ ﺑﻴﺎﻧﺎت ﻣﻦ ﺷﺒﻜﺎت أﺣﺪ اﻟﻘﻮات اﻟﻤﺴﻠﺤﺔ ﺑﺎﺳﺘﺨﺪام‬
‫ذاﻛﺮة ﺑﻴﺎﻧﺎت ﻓﻼش ﺗﺤﻮي ﺑﺮﻣﺠﻴﺔ ﺧﺒﻴﺜﺔ‬

‫)‪(2008‬‬

‫‪Source: Willis Towers Watson data analysis report‬‬

‫"اﻟﺸﺮﻛﺎت ﺗﻨﻔﻖ اﻟﻤﻼﻳﻴﻦ ﻋﻠﻰ ﺟﺪران اﻟﺤﻤﺎﻳﺔ‪ ،‬واﻟﺘﺸﻔﻴﺮ‪ ،‬وﺣﻤﺎﻳﺔ اﻟﻮﺻﻮل ﻟﻸﺟﻬﺰة‪ ،‬وﻓﻲ ذﻟﻚ ﻫﺪر ﻟﻸﻣﻮال ﺣﻴﺚ أن ﺟﻤﻴﻊ وﺳﺎﺋﻞ اﻟﺤﻤﺎﻳﺔ ﻫﺬه ﻻ ﺗﺘﻄﺮ ق اﻟﻰ اﻟﺤﻠﻘﺔ‬
‫اﻷﺿﻌﻒ ﻓﻲ اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ وﻫﻮ اﻟﻌﻨﺼﺮ اﻟﺒﺸﺮي"‬
‫–ﻛ ﻴ ﻔ ﻦ ﻣ ﻴ ﺘ ﻨ ﻚ‬

‫‪28‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫دور اﻟﻤﺴﺘﺨﺪم ﻓﻲ ﺗﻌﺰ ﻳﺰ اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬
‫• ﺑﻌﺾ اﻟﻤﻔﺎﻫﻴﻢ اﻟﺨﺎﻃﺌﺔ ﻋﻨﺪ اﻟﻤﺴﺘﺨﺪﻣﻴﻦ‬
‫• ﻣﺴﺆوﻟﻴﺔ اﻟﻤﺴﺘﺨﺪم ﻓﻲ اﻟﺤﻤﺎﻳﺔ ﻣﻦ اﻟﻤﺨﺎﻃﺮ اﻟﺴﻴﺒﺮاﻧﻴﺔ‬
‫ﺑﻌﺾ اﻟﻤﻔﺎﻫﻴﻢ اﻟﺨﺎﻃﺌﺔ‬

‫ﺗﺴﺎﻫﻞ اﻟﻤﺴﺘﺨﺪم واﻋﺘﻘﺎده أﻧﻪ ﻟﻦ ﻳﺤﺪث‬ ‫أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت وﺣﻤﺎﻳﺔ اﻟﺒﻴﺎﻧﺎت ﻟﻴﺴﺖ‬
‫أي اﺧﺘﺮاق ﻣﻦ ﺧﻼﻟﻪ‬ ‫ﻣﺴﺆوﻟﻴﺔ ﻣﺘﺨﺼﺼﻲ اﻟﺘﻘﻨﻴﺔ واﻷﻣﻦ‬
‫اﻟﺴﻴﺒﺮاﻧﻲ ﻓﻘﻂ‬

‫اﻻﻋﺘﻘﺎد اﻟﺨﺎﻃﺊ أﻧﻪ ﻟﻦ ﻳﻜﻮن ﻫﻨﺎك اﺧﺘﺮاق‬ ‫اﻻﻋﺘﻘﺎد اﻟﺨﺎﻃﺊ أن اﻹﺑﻼغ ﻋﻦ اﻷﻧﺸﻄﺔ‬
‫ﻟﺠﻬﺎزك ﺑﺴﺒﺐ ﻋﺪم وﺟﻮد أي ﻣﻌﻠﻮﻣﺎت‬ ‫اﻟﻤﺸﺒﻮﻫﺔ ﻓﻲ اﻟﻔﻀﺎء اﻟﺴﻴﺒﺮاﻧﻲ ﻟﻴﺴﺖ‬
‫ﺳﺮ ﻳﺔ ﻣﺨﺰﻧﺔ ﻟﺪﻳﻚ‬ ‫ﻣﺴﺆوﻟﻴﺔ اﻟﻤﺴﺘﺨﺪﻣﻴﻦ وأن ﻫﻨﺎك أﺷﺨﺎص‬
‫آﺧﺮ ﻳﻦ ﺳﻮف ﻳﺒﻠﻐﻮن ﻋﻨﻬﺎ‬

‫‪30‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫ﻣﺴﺆوﻟﻴﺔ اﻟﻤﺴﺘﺨﺪم ﻓﻲ اﻟﺤﻤﺎﻳﺔ ﻣﻦ اﻟﻤﺨﺎﻃﺮ اﻟﺴﻴﺒﺮاﻧﻴﺔ‬

‫‪8‬‬ ‫‪1‬‬
‫أﻣﻦ اﻟﻬﺎﺗﻒ‬ ‫اﻟﻤﺤﺎﻓﻈﺔ ﻋﻠﻰ‬
‫اﻟﻤﺤﻤﻮل‬ ‫ﺳﺮ ﻳﺔ اﻟﺒﻴﺎﻧﺎت‬

‫‪2‬‬
‫‪7‬‬
‫ﺣﻤﺎﻳﺔ اﻟﺮﻗﻢ اﻟﺴﺮي‬
‫ﺣﻤﺎﻳﺔ ﺟﻬﺎز‬
‫اﻟﻜﻤﺒﻴﻮﺗﺮ‬ ‫)ﻛﻠﻤﺔ اﻟﻤﺮور(‬
‫اﻟﺸﺨﺼﻲ‬

‫‪3‬‬
‫‪6‬‬ ‫اﺗﺒﺎع ﺳﻴﺎﺳﺔ‬
‫اﻹﺳﺘﺨﺪام اﻟﺨﺎﺻﺔ‬
‫أﻣﻦ اﻟﺒﺮ ﻳﺪ‬ ‫ﺑﺎﻟﻤﺆﺳﺴﺔ‬
‫اﻹﻟﻜﺘﺮوﻧﻲ‬

‫‪5‬‬ ‫‪4‬‬
‫اﻟﺤﺬر ﻣﻦ ﻫﺠﻤﺎت‬ ‫اﻟﺘﺼﻔﺢ اﻵﻣﻦ‬
‫اﻟﻬﻨﺪﺳﺔ اﻹﺟﺘﻤﺎﻋﻴﺔ‬ ‫ﻟﻺﻧﺘﺮﻧﺖ‬

‫‪31‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫• ﺳّﺮ ﻳﺔ اﻟﺒﻴﺎﻧﺎت‬ ‫‪1‬‬

‫‪32‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫ﺗﻤﺜﻴﻞ اﻟﺒﻴﺎﻧﺎت واﻟﻤﻌﻠﻮﻣﺎت‬

‫اﻟﺒﻴﺎﻧﺎت واﻟﻤﻌﻠﻮﻣﺎت ﻗﺪ ﺗﻜﻮن ﻣﺨﺰﻧﺔ أو ﻣﺘﻮﻓﺮة ﻋﻠﻰ ﻋﺪد ﻣﻦ اﻟﻨﻤﺎذج وﻣﻨﻬﺎ‪:‬‬

‫ﻣ ﻜ ﺘ ﻮب‬ ‫ﻣ ﻄﺒ ﻮع‬ ‫ﻣﺮﺳﻞ‬ ‫ﻣ ﺨﺰ ن‬ ‫ﻣﺴﻤﻮع‬

‫‪33‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫ﻧﻈﺎم ﺗﺼﻨﻴﻒ اﻟﺒﻴﺎﻧﺎت‬

‫ﻋﻤﻠﻴﺔ ﺗﺼﻨﻴﻒ اﻟﺒﻴﺎﻧﺎت ﺑﺸﻜﻞ ﻣﺴﺘﻤﺮ ﺑﻨﺎًء ﻋﻠﻰ ﻣﻌﺎﻳﻴﺮ ﻣﺤﺪدة ﺑﺤﻴﺚ ﻳﻤﻜﻦ ﺣﻤﺎﻳﺘﻪ ﻫﺬه اﻟﺒﻴﺎﻧﺎت‬
‫ﺑﻜﻔﺎءة وﻓﻌﺎﻟﻴﺔ أﻛﺜﺮ‬

‫‪ .4‬ﺗﺤﺪﻳﺪ وﺗﺼﻨﻴﻒ اﻟﺒﻴﺎﻧﺎت‬


‫‪.1‬ﺗﻘﻴﻴﻢ درﺟﺔ اﻟﺨﻄﻮرة ﻟﻠﺒﻴﺎﻧﺎت اﻟﺤﺴﺎﺳﺔ‬
‫ﺑﻌﺪ ﺗﻌﻴﻴﻦ ﻣﻜﺎن ﺗﺨﺰ ﻳﻦ ﻟﻠﺒﻴﺎﻧﺎت ‪ ،‬ﺑﺎﻹﻣﻜﺎن اﻻن ﺗﺤﺪﻳﺪﻫﺎ ﺛﻢ‬
‫ﺗﺼﻨﻴﻔﻬﺎ ﺑﺤﻴﺚ ﺗﻜﻮن ﻣﺤﻤﻴﺔ ﺑﺸﻜﻞ ﻣﻨﺎﺳﺐ‬ ‫ﻋﻦ ﻃﺮ ﻳﻖ ﻓﻬﻢ ﻟﻤﺘﻄﻠﺒﺎت اﻟﺨﺼﻮﺻﻴﺔ اﻟﺨﺎﺻﺔ ﺑﺎﻟﻤﻨﻈﻤﺔ وﺗﺤﺪﻳﺪ‬
‫أﻫﺪاف ﺗﺼﻨﻴﻒ اﻟﺒﻴﺎﻧﺎت اﻟﺨﺎﺻﺔ ﺑﻬﺎ ‪.‬‬

‫‪ .5‬ﺗﻔﻌﻴﻞ اﻟﻀﻮاﺑﻂ‬
‫‪ .2‬وﺿﻊ ﺳﻴﺎﺳﺔ ﺗﺼﻨﻴﻒ رﺳﻤﻴﺔ ﻟﻠﺒﻴﺎﻧﺎت‬
‫وﺿﻊ ﺧﻄﻮط أﺳﺎﺳﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ وﺗﺤﺪﻳﺪ اﻟﻀﻮاﺑﻂ اﻟﻘﺎﺋﻤﺔ ﻋﻠﻰ‬
‫اﻟﺴﻴﺎﺳﺔ ﻟﻜﻞ ﺗﺼﻨﻴﻒ ﻟﻀﻤﺎن وﺟﻮد اﻟﺤﻠﻮل اﻟﻤﻨﺎﺳﺒﺔ‪.‬‬ ‫اﻻﻛﺘﻔﺎء ﺑﺘﻨﺼﻴﻒ اﻟﺒﻴﺎﻧﺎت اﻟﻰ ‪ ٣‬آو ‪ ٤‬أﻗﺴﺎم ﻟﻴﺘﻢ اﻟﺘﺤﻜﻢ ﺑﻬﻮ ﺗﻄﺒﻴﻘﻬﺎ‬
‫ﺑﺎﻟﺸﻜﻞ اﻟﺼﺤﻴﺢ‬

‫‪.3‬ﺗﻌﻴﻴﻦ ﻣﻮﻗﻊ ﻟﺒﻴﺎﻧﺎﺗﻚ‬


‫‪ .6‬اﻟﺼﻴﺎﻧﺔ واﻟﻤﺮاﻗﺒﺔ‬
‫ﺑﻌﺪ ﺗﺤﺪﻳﺪ أﻧﻮاع اﻟﺒﻴﺎﻧﺎت ‪ ،‬ﻣﻦ اﻟﻤﻬﻢ ﻓﻬﺮﺳﺔ ﺟﻤﻴﻊ اﻟﺒﻴﺎﻧﺎت اﻟﺘﻲ ﻳﺘﻢ ﺗﺨﺰ ﻳﻨﻬﺎ إﻟﻜﺘﺮوﻧًﻴﺎ‪.‬‬
‫اﻻﺳﺘﻌﺪاد ﻟﺮﺻﺪ وﺻﻴﺎﻧﺔ ﻧﻈﺎم ﺗﺼﻨﻴﻒ اﻟﺒﻴﺎﻧﺎت ﻓﻲ اﻟﻤﺆﺳﺴﺔ ‪ ،‬وإﺟﺮاء‬ ‫ﻳﻌﺘﺒﺮ ﺗﺪﻓﻖ اﻟﺒﻴﺎﻧﺎت أﺣﺪ اﻻﻋﺘﺒﺎرات اﻟﺮﺋﻴﺴﻴﺔ‪ .‬ﻛﻴﻒ ﺗﻘﻮم ﻣﻨﻈﻤﺘﻚ ﺑﺘﺨﺰ ﻳﻦ اﻟﺒﻴﺎﻧﺎت وﻣﺸﺎرﻛﺘﻬﺎ‬
‫اﻟﺘﺤﺪﻳﺜﺎت ﺣﺴﺐ اﻟﻀﺮورة‪.‬‬ ‫داﺧﻠًﻴﺎ وﺧﺎرﺟًﻴﺎ؟‬

‫‪34‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫أﻣﺜﻠﻪ ﻋﻠﻰ أﻧﻈﻤﺔ ﺗﺼﻨﻴﻒ اﻟﺒﻴﺎﻧﺎت‬

‫ﻧﻈﺎم ﺗﺼﻨﻴﻒ اﻟﺒﻴﺎﻧﺎت اﻟﻤﺴﺘﺨﺪم ﻓﻲ ﺟﺎﻣﻌﺔ دﺑﻠﻦ‬


‫ﻧﻈﺎم ﺗﺼﻨﻴﻒ اﻟﺒﻴﺎﻧﺎت اﻟﻤﺴﺘﺨﺪم ﻓﻲ ﺣﻜﻮﻣﺔ ﻛﻮﻳﻨﺰﻻﻧﺪ‬

‫‪35‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫ﻣﺜﺎل ‪:‬ﻧﻈﺎم ﺗﺼﻨﻴﻒ اﻟﺒﻴﺎﻧﺎت‬

‫ﻣﻘﻴﺪ ‪Restricted -‬‬ ‫ﺳﺮي‪Confidential -‬‬ ‫داﺧﻠﻲ ‪Internal -‬‬ ‫ﻋﺎم – ‪Public‬‬

‫ﺑﻴﺎﻧﺎت اﻟﻤﻨﻈﻤﺔ اﻟﺤﺴﺎﺳﺔ‬ ‫ﺑﻴﺎﻧﺎت ﺣﺴﺎﺳﺔ اﻟﺘﻲ ﻓﻲ‬


‫ﺑﻴﺎﻧﺎت داﺧﻠﻴﻪ ﻻ ﻳﻤﻜﻦ‬
‫ﻟﻠﻐﺎﻳﺔ اﻟﺘﻲ ﻓﻲ ﺣﺎل‬ ‫ﺣﺎل اﺧﺘﺮاﻗﻬﺎ ﻳﻤﻜﻦ أن ﺗﺆﺛﺮ‬ ‫اﻟﺒﻴﺎﻧﺎت اﻟﺘﻲ ﻳﻤﻜﻦ اﻹﻓﺼﺎح‬
‫اﻹﻓﺼﺎح ﻋﻨﻬﺎ ﺧﺎرج‬
‫ﺗﻌﺮﺿﺖ ﻟﻼﺧﺘﺮاق ﻗﺪ ﺗﻌﺮض‬ ‫ﺑﺸﻜﻞ ﺳﻠﺒﻲ ﻋﻠﻰ ﻧﺸﺎط‬ ‫ﺑﺸﻜﻞ ﻋﺎم ﻛﺎﻟﻤﻮاد ﻋﻨﻬﺎ‬
‫اﻟﻤﻨﻈﻤﺔ ﻛﺎﻟﻤﺨﻄﻄﺎت‬
‫اﻟﻤﻨﻈﻤﺔ ﻟﻠﻤﺨﺎﻃﺮ اﻟﻤﺎﻟﻴﺔ و‬ ‫اﻟﻤﻨﻈﻤﺔ ﻛﺎﻟﻌﻘﻮد‬ ‫اﻟﺘﺴﻮﻳﻘﻴﺔ و ﺑﻴﺎﻧﺎت اﻟﺘﻮاﺻﻞ‬
‫اﻟﺘﻨﻈﻴﻤﻴﺔ ﻟﻠﻤﻨﻈﻤﺔ‬
‫اﻟﻘﺎﻧﻮﻧﻴﺔ‬ ‫وﻣﻌﻠﻮﻣﺎت اﻟﻤﻮﻇﻔﻴﻦ‬

‫‪36‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫ﻛﻴﻒ ﻳﺘﻢ ﺧﺮ ق اﻟﺴﺮّﻳﺔ؟‬

‫ﺳ ﺮي‬

‫ﻳﻤﻜﻦ ﺧﺮ ق اﻟﺴﺮ ﻳﺔ ﻋﻦ ﻗﺼﺪ أو ﻏﻴﺮ ﻗﺼﺪ ﺑﺎﻟﻌﺪﻳﺪ ﻣﻦ اﻟﻄﺮ ق ﻣﺜﻞ‪:‬‬

‫§ ﺳﺮﻗﺔ ﺟﻬﺎز اﻟﻜﻤﺒﻴﻮﺗﺮ اﻟﺸﺨﺼﻲ أو اﻟﻘﺮص اﻟﺼﻠﺐ أو اﻟﻔﻼش ‪USB‬‬

‫§ ﻣﻠﻔﺎت ﻏﻴﺮ ﻣﺸﻔﺮة‬

‫§ إرﺳﺎل رﺳﺎﻟﺔ ﺑﺮ ﻳﺪ إﻟﻜﺘﺮوﻧﻲ إﻟﻰ ﻣﺴﺘﺨﺪم ﻏﻴﺮ ﻣﻘﺼﻮد‬

‫§ ﻣﺸﺎرﻛﺔ اﻟﻤﻌﻠﻮﻣﺎت ﻣﻊ ﻣﺴﺘﺨﺪم ﻟﻴﺲ ﻟﺪﻳﻪ ﺷﺮﻋﻴﺔ اﻟﻮﺻﻮل إﻟﻴﻬﺎ‬

‫‪37‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫ﺗﺴﺮب اﻟﺒﻴﺎﻧﺎت اﻟﺴّﺮﻳﺔ‬

‫ﺗﺴﺮب اﻟﺒﻴﺎﻧﺎت اﻟﺴﺮّﻳﺔ ﻳﻤﻜﻦ أن ﻳﻜﻮن ﻟﻪ آﺛﺎر ﺳﻠﺒﻴﺔ ﻋﻠﻰ اﻟﻤﻨﻈﻤﺔ ﻣﺜﻞ‪:‬‬

‫اﻟﻜﺸﻒ ﻋﻦ ﻣﻌﻠﻮﻣﺎت اﻟﻤﻨﻈﻤﺔ اﻟﺤﺴﺎﺳﺔ ﻣﻤﺎ‬


‫ﻓﻘﺪان أو ﺗﻠﻒ اﻟﺒﻴﺎﻧﺎت اﻟﺤﺴﺎﺳﺔ‬ ‫‪02‬‬ ‫ﻳﺆدي ﻹﺿﺮار ﺑﺴﻤﻌﺔ اﻟﻤﻨﻈﻤﺔ أو اﻟﺪوﻟﺔ‬ ‫‪01‬‬

‫ﺳﺮﻗﺔ اﻟﻬﻮﻳﺔ‬ ‫‪04‬‬ ‫دﻋﺎوى ﻗﻀﺎﺋﻴﺔ‬ ‫‪03‬‬

‫ﻋﻘﻮﺑﺎت ﺗﻨﻈﻴﻤﻴﺔ‬ ‫‪05‬‬

‫‪38‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫ﺣﻤﺎﻳﺔ اﻟﺮﻗﻢ اﻟﺴّﺮي‪/‬ﻛﻠﻤﺔ اﻟﻤﺮور‬ ‫‪2‬‬

‫‪39‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫اﻟﻤﺤﺎﻓﻈﺔ ﻋﻠﻰ ﻛﻠﻤﺔ اﻟﻤﺮور‬

‫ﻳﺠﺐ إﺗﺒﺎع ﺳﻴﺎﺳﺔ ﻛﻠﻤﺔ اﻟﻤﺮور اﻟﺨﺎﺻﺔ ﺑﺎﻟﻤﻨﻈﻤﺔ اﻟﺘﻲ ﺗﻌﻤﻞ ﻟﺪﻳﻬﺎ۔‬

‫ﻻ ﺗﺴﺘﺨﺪم ﻛﻠﻤﺔ ﻣﺮور ﺗﺤﺘﻮي ﻋﻠﻰ ﻛﻠﻤﺎت‬


‫ﻳﻤﻜﻦ ﻣﻌﺮﻓﺘﻬﺎ ﺑﺴﻬﻮﻟﺔ‬ ‫ﻗﻢ ﺑﺎﺧﺘﻴﺎر ﻛﻠﻤﺔ ﻣﺮور ﻗﻮﻳﺔ‬
‫• ﺗﺴﺘﺨﺪم ‪ 12-8‬ﺣﺮف ﻋﻠﻰ اﻻﻗﻞ‬
‫• ﺗﺤﺘﻮي ﻋﻠﻰ أﺣﺮف ﺻﻐﻴﺮة وﻛﺒﻴﺮة‬
‫ﻻ ﺗﺸﺎرك ﻛﻠﻤﺔ اﻟﻤﺮور ﻣﻊ اﻵﺧﺮ ﻳﻦ‬ ‫وأرﻗﺎم ورﻣﻮز‬

‫ﻻ ﺗﻜﺘﺐ ﻛﻠﻤﺔ اﻟﻤﺮور ﻓﻲ ورﻗﺔ أو ﺗﺤﻔﻈﻬﺎ ﻓﻲ ﻣﻠﻒ‬ ‫ﺗﻐﻴﻴﺮ ﻛﻠﻤﺔ اﻟﻤﺮور ﺑﺸﻜﻞ دوري‬

‫ﻻ ﺗﺴﺘﺨﺪم رﻗﻢ اﻟﻬﻮﻳﺔ أو رﻗﻢ اﻟﺠﻮال أو ﺗﺎر ﻳﺦ‬ ‫ﺗﻐﻴﻴﺮ ﻛﻠﺔ اﻟﻤﺮور ﻋﻨﺪ اﻻﺷﺘﺒﺎه‬
‫اﻟﻤﻴﻼد أو أي ﺑﻴﺎﻧﺎت ﺷﺨﺼﻴﺔ ﻓﻲ ﻛﻠﻤﺔ اﻟﻤﺮور‬ ‫ﻓﻲ اﻹﺧﺘﺮاق أو ﺗﺴﺮﺑﻬﺎ‬

‫ﻻ ﺗﺴﺘﺨﺪم ﻧﻔﺲ ﻛﻠﻤﺔ اﻟﻤﺮور ﻟﺤﺴﺎﺑﺎت ﻣﺨﺘﻠﻔﺔ‬

‫| ‪40‬‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫أﺣﺬر ﻣﻦ ﻛﻠﻤﺎت اﻟﻤﺮور اﻟﺸﺎﺋﻌﺔ‬

‫أﺳﻮأ ﻋﺸﺮ ﻛﻠﻤﺎت ﻣﺮور‬

‫‪1111‬‬ ‫‪password‬‬ ‫‪qwerty‬‬ ‫‪123456789‬‬ ‫‪123456‬‬

‫‪12345‬‬ ‫‪password1‬‬ ‫‪1234567‬‬ ‫‪abc123‬‬ ‫‪12345678‬‬

‫)‪*Based on survey, by the UK's National Cyber Security Centre (NCSC‬‬

‫‪41‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫ﻛﻢ ﻣﻦ اﻟﻮﻗﺖ ﻳﺴﺘﻐﺮﻗﻪ اﻟﻤﻬﺎﺟﻢ ﻟﻠﺤﺼﻮل ﻋﻠﻰ ﻛﻠﻤﺔ اﻟﻤﺮور‬

‫اﻟﻤﺪة اﻟﺘﻲ ﻳﺤﺘﺎﺟﻬﺎ اﻟﻤﻬﺎﺟﻢ ﻟﻜﺴﺮ ﻛﻠﻤﺔ‬


‫اﻟﻤﺮور ﺗﻌﺘﻤﺪ ﻋﻠﻰ ﻣﺪى ﺻﻌﻮﺑﺘﻬﺎ‬

‫اﺳﺘﺨﺪام اﻟﺤﺮوف اﻟﻜﺒﻴﺮة واﻟﺼﻐﻴﺮة‬ ‫•‬


‫اﺳﺨﺪام ارﻗﺎم ورﻣﻮز ﻣﺜﻞ ‪@, $, #‬‬ ‫•‬
‫اﺳﺘﺨﺪام ﺟﻤﻠﺔ ﺑﻜﻠﻤﺎت ﻏﻴﺮ ﻣﺘﺮاﺑﻄﺔ‬ ‫•‬

‫‪42‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫‪ 3‬ﺑﻌﺾ ﺳﻴﺎﺳﺎت اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫‪43‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫ﺳﻴﺎﺳﺔ اﻻﺳﺘﺨﺪام اﻟﻤﻘﺒﻮل‬

‫ﺗﻮﺟﺪ ﻫﺬه اﻟﺴﻴﺎﺳﺔ ﻓﻲ ﺑﻌﺾ اﻟﻤﻨﻈﻤﺎت واﻟﻐﺮض ﻣﻨﻬﺎ ﻫﻮ ﺗﺤﺪﻳﺪ اﻹﺳﺘﺨﺪام اﻟﻌﺎدل أو اﻟﻤﻘﺒﻮل ﻷﺟﻬﺰة‬

‫اﻟﻤﺆﺳﺴﺔ وأﻧﻈﻤﺘﻬﺎ ﻣﻦ ﻗﺒﻞ اﻟﻤﻮﻇﻔﻴﻦ‬

‫ﺑﻌﺾ اﻷﻣﺜﻠﺔ ﻟﻠﺴﻴﺎﺳﺔ‪:‬‬


‫§ ﻳﺠﺐ اﺳﺘﺨﺪام ﻣﻮارد اﻟﻤﺆﺳﺴﺔ ﻟﻸﻏﺮاض اﻟﻤﺼﺮح ﺑﻬﺎ‪.‬‬

‫§ أﻧﺖ ﻣﺴﺆول ﻋﻦ ﺟﻤﻴﻊ اﻷﻧﺸﻄﺔ ﻋﻠﻰ ﻣﻌﺮف اﻟﻤﺴﺘﺨﺪم اﻟﺨﺎص ﺑﻚ أو اﻟﺘﻲ ﺗﻨﺸﺄ ﻣﻦ‬

‫ﻧﻈﺎﻣﻚ‪.‬‬

‫§ﻳﺠﺐ اﺳﺘﺨﺪام اﻹﺻﺪارات اﻷﺻﻠﻴﺔ ﻓﻘﻂ ﻣﻦ اﻟﺒﺮاﻣﺞ‪.‬‬

‫§اﻟﻮﺻﻮل ﻓﻘﻂ إﻟﻰ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺨﺎﺻﺔ ﺑﻚ‪ ،‬أو اﻟﻤﻌﻠﻮﻣﺎت اﻟﻌﺎﻣﺔ‪ ،‬أو اﻟﺘﻲ ﺗﻢ ﻣﻨﺤﻚ ﺗﺼﺮ ﻳﺢ‬

‫اﻟﻮﺻﻮل ﻟﻬﺎ‪.‬‬

‫§ﻳﺠﺐ ﻋﻠﻴﻚ ﻗﻔﻞ اﻟﺸﺎﺷﺔ أو ﺗﺴﺠﻴﻞ اﻟﺨﺮوج ﻋﻨﺪ ﺗﺮك اﻟﺠﻬﺎز‪.‬‬

‫§ﻋﺪم اﺳﺘﺨﺪام ﻣﻮاﻗﻊ اﻟﺘﻮاﺻﻞ اﻻﺟﺘﻤﺎﻋﻲ ﻟﻺﺿﺮار ﺑﺎﻟﻤﺆﺳﺴﺔ أو أﺣﺪ اﻟﻤﻮﻇﻔﻴﻦ‪.‬‬

‫‪44‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫‪1.0‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم |‬
‫ﺳﻴﺎﺳﺔ ﺗﻨﻈﻴﻒ ﺳﻄﺢ اﻟﻤﻜﺘﺐ‬

‫اﻟﻐﺮض ﻣﻦ ﻫﺬه اﻟﺴﻴﺎﺳﺔ ﻫﻮ ﺣﻤﺎﻳﺔ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺤﺴﺎﺳﺔ اﻟﺘﻲ ﺗﻘﻊ ﻋﻠﻰ ﺳﻄﺢ اﻟﻤﻜﺘﺐ ﻣﻦ اﻟﻤﻮﻇﻔﻴﻦ‪.‬‬

‫ﺑﻌﺾ اﻷﻣﺜﻠﺔ ﻟﻠﺴﻴﺎﺳﺔ‪:‬‬

‫• ﻳﺠﺐ اﻹﻗﻔﺎل ﻋﻠﻰ اﻟﻮﺛﺎﺋﻖ اﻟﺤﺴﺎﺳﺔ ﻋﻨﺪ ﺗﺮك اﻟﻤﻮﻇﻒ ﻣﻜﺘﺒﻪ ﻟﻤﺪة ﻃﻮﻳﻠﺔ‪ ،‬ﻋﻠﻰ‬

‫ﺳﺒﻴﻞ اﻟﻤﺜﺎل‪ :‬اﺳﺘﺮاﺣﺔ اﻟﻐﺬاء‪.‬‬

‫ﻓﻲ ﻧﻬﺎﻳﺔ اﻟﻴﻮم‪ ،‬ﻳﺠﺐ إزاﻟﺔ ﺟﻤﻴﻊ اﻟﻮﺛﺎﺋﻖ ﻣﻦ اﻟﻤﻜﺘﺐ ووﺿﻌﻬﺎ ﻓﻲ اﻟﺨﺰاﺋﻦ أو اﻷدراج‬ ‫•‬

‫اﻟﻤﺤﻜﻤﺔ اﻻﻏﻼق۔‬

‫‪45‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫‪1.0‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم |‬
‫‪ 4‬اﻟﺘﺼﻔﺢ اﻵﻣﻦ ﻟﻺﻧﺘﺮﻧﺖ‬

‫‪46‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫اﻟﻤﺨﺎﻃﺮ اﻟﻤﺘﻌﻠﻘﺔ ﺑﻤﺘﺼﻔﺤﺎت اﻟﻮﻳﺐ‬

‫ﻣﺘﺼﻔﺤﺎت اﻟﻮﻳﺐ ﻫﻲ اﻷدوات اﻷﻛﺜﺮ ﺷﻴﻮﻋﺎ ﻟﻠﻮﺻﻮل إﻟﻰ اﻟﻤﻌﻠﻮﻣﺎت ﻋﻠﻰ ﺷﺒﻜﺔ اﻹﻧﺘﺮﻧﺖ۔‬

‫اﻟﻤﺨﺎﻃﺮ‬

‫ﻓﻘﺪان اﻟﺨﺼﻮﺻﻴﺔ‬ ‫اﻻﺳﺘﺨﺪام ﻏﻴﺮ‬ ‫إﺻﺎﺑﺔ اﻟﻜﻤﺒﻴﻮﺗﺮ‬ ‫ﺳﺮﻗﺔ واﺳﺘﺒﺪال‬ ‫ﺳﺮﻗﺔ‬


‫واﻟﺘﻲ ﺗﺆدى إﻟﻰ‬ ‫اﻟﻤﺼﺮح ﺑﻪ ﻟﺠﻬﺎز‬ ‫ﺑﺎﻟﺒﺮﻣﺠﻴﺎت اﻟﺨﺒﻴﺜﺔ‬ ‫و‪ /‬أو ﺣﺬف‬ ‫اﻟﻬﻮﻳﺔ‬
‫ﺳﺮﻗﺔ ﺑﻄﺎﻗﺎت‬ ‫اﻟﻜﻤﺒﻴﻮﺗﺮ أو‬ ‫)اﻟﺒﺮاﻣﺞ اﻟﻀﺎرة(‬ ‫اﻟﻤﻌﻠﻮﻣﺎت‬
‫اﻻﺋﺘﻤﺎن وﺳﺮﻗﺔ‬ ‫اﻷﻧﻈﻤﺔ‬ ‫اﻟﺸﺨﺼﻴﺔ‬
‫اﻟﻬﻮﻳﺔ )اﻟﺘﺼّﻴﺪ(‬

‫‪47‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫اﻟﻤﻮاﻗﻊ اﻟﺨﺒﻴﺜﺔ‬

‫ﻣﺎﻫﻲ اﻟﻤﻮاﻗﻊ اﻟﺨﺒﻴﺜﺔ ؟‬


‫ﻫﻲ اﻟﻤﻮاﻗﻊ اﻹﻟﻜﺘﺮوﻧﻴﺔ اﻟﺘﻲ ﺗﺰﻋﻢ ﺗﺜﺒﻴﺖ ﺑﺮاﻣﺞ ﻗﺪ ﺗﻀﺮ ﺑﺠﻬﺎزك إﻣﺎ ﻋﻦ ﻃﺮ ﻳﻖ ﺗﻌﻄﻴﻞ‬
‫ﺟﻬﺎز اﻟﻜﻤﺒﻴﻮﺗﺮ او ﺟﻤﻊ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺸﺨﺼﻴﺔ ﻣﻦ اﻟﺠﻬﺎز أو اﻟﺘﺤﻜﻢ اﻟﻜﺎﻣﻞ ﺑﺠﻬﺎزك ‪.‬‬

‫ﻛﻴﻒ أﺣﻤﻲ ﺟﻬﺎزي ﻣﻨﻬﺎ ؟‬


‫اﺳﺘﺨﺪم ﺑﺮﻧﺎﻣﺞ ﻣﻜﺎﻓﺤﺔ ﻓﻴﺮوﺳﺎت ﻣﺤﺪث وﻣﻮﺛﻮق ﻟﺤﻤﺎﻳﺔ ﺟﻬﺎزك۔‬ ‫§‬
‫ز ﻳﺎرة اﻟﻤﻮاﻗﻊ اﻟﻤﻮﺛﻮﻗﺔ ﻓﻘﻂ وﺗﺄﻛﺪ ﻣﻦ أﻧﻬﺎ ﻣﺸﺮوﻋﺔ۔‬ ‫§‬
‫أﺗﺮك اﻟﻤﻮﻗﻊ ﻋﻠﻰ اﻟﻔﻮر إذا ﺑﺪت ﻋﻠﻴﻪ اﻟﺸﺒﻬﺎت وﺣﺎول ﺗﻨﻔﻴﺬ أﻣﺮ ﻣﻌﻴﻦ ﻣﻦ‬ ‫§‬
‫ﺧﻼل ﻣﺘﺼﻔﺤﻚ۔‬

‫‪48‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫ﻣﻮﻗﻊ اﻟﺘﺼّﻴﺪ‬

‫ﻣﻮﻗﻊ وﻫﻤﻲ ﺻﻤﻢ ﻟﻠﺤﺼﻮل‬


‫ﻋﻠﻰ اﺳﻢ اﻟﻤﺴﺘﺨﺪم و ﻛﻠﻤﺔ‬
‫اﻟﻤﺮور اﻟﺨﺎﺻﺔ ﺑﻪ۔‬

‫‪49‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫أﻓﻀﻞ ﻣﻤﺎرﺳﺎت اﺳﺘﺨﺪام ﻣﺘﺼﻔﺢ اﻟﻮﻳﺐ‬

‫ﻻ ﺗﻘﻢ ﺑﺈدﺧﺎل ﻣﻌﻠﻮﻣﺎﺗﻚ اﻟﺸﺨﺼﻴﺔ إذا ﻛﻨﺖ ﻻ ﺗﻌﺮف أن اﻟﻤﻮﻗﻊ آﻣﻦ۔‬ ‫§‬
‫ﺗﻌﻄﻴﻞ اﻟﺒﺮاﻣﺞ اﻟﻨﺼﻴﺔ )ﺟﺎﻓﺎ ﺳﻜﺮ ﻳﺒﺖ‪ ،‬ﺟﺎﻓﺎ‪ ،‬وﻋﻨﺎﺻﺮ ﺗﺤﻜﻢ أﻛﺘﻴﻒ‬ ‫§‬
‫أﻛﺲ( ﻓﻲ اﻟﻤﺘﺼﻔﺢ ﺑﺸﻜﻞ اﻓﺘﺮاﺿﻲ۔‬
‫ﺗﺄﻛﺪ ﻣﻦ ﺗﺴﺠﻴﻞ اﻟﺨﺮوج ﻣﻦ اﻟﻤﻮﻗﻊ ﺑﻤﺠﺮد اﻹﻧﺘﻬﺎء ﻣﻦ اﻟﺘﺴﻮق‬ ‫§‬
‫وإﻏﻼق اﻟﻤﺘﺼﻔﺢ وﻫﺬا ﻳﻀﻤﻦ ﻋﺪم ﺗﺨﺰ ﻳﻦ أي ﻣﻌﻠﻮﻣﺎت ﺣﺴﺎﺳﺔ ﻓﻲ‬
‫ذاﻛﺮة اﻟﺘﺨﺰ ﻳﻦ اﻟﻤﺆﻗﺖ ﻟﻠﻤﺘﺼﻔﺢ۔‬
‫اﺑﺤﺚ ﻋﻦ ﻋﻼﻣﺔ اﻟﻘﻔﻞ۔‬ ‫§‬
‫اﺳﺘﺨﺪام اﻟﻨﺴﺨﺔ اﻷﺣﺪث ﻣﻦ اﻟﻤﺘﺼﻔﺢ وﺗﺤﺪﻳﺜﻪ ﺑﺈﻧﺘﻈﺎم۔‬ ‫§‬
‫اﻟﺤﻔﺎظ ﻋﻠﻰ ﺗﺤﺪﻳﺚ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ﻣﻊ أﺣﺪث اﻟﺘﺼﺤﻴﺤﺎت۔‬ ‫§‬
‫اﺳﺘﺨﺪام ﺑﺮاﻣﺞ ﻣﻜﺎﻓﺤﺔ اﻟﻔﻴﺮوﺳﺎت وﺑﺮاﻣﺞ ﻣﻜﺎﻓﺤﺔ اﻟﺘﺠﺴﺲ‬ ‫§‬
‫اﻟﻤﺤﺪﺛﺔ۔‬

‫‪50‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫أﻓﻀﻞ ﻣﻤﺎرﺳﺎت اﺳﺘﺨﺪام ﻣﺘﺼﻔﺢ اﻟﻮﻳﺐ‬

‫اﺳﺘﺨﺪم ﻣﺘﺼﻔﺢ اﻧﺘﺮﻧﺖ آﻣﻦ‬ ‫§‬


‫اﺳﺘﺨﺪم اﻟﻨﺴﺨﺔ اﻷﺣﺪث ﻣﻦ اﻟﻤﺘﺼﻔﺢ وﺣﺪﺛﻪ ﺑﺈﻧﺘﻈﺎم۔‬ ‫§‬
‫ﻗﻢ ﺑﺘﺤﺪﻳﺚ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ و اﻟﺘﻄﺒﻴﻘﺎت اﻟﺘﻲ ﺗﻌﻤﻞ ﻣﻊ‬ ‫§‬
‫اﻟﻤﺘﺼﻔﺢ ﻣﺜﻞ ﺗﻄﺒﻴﻘﺎت اﻟﻮﺳﺎﺋﻂ اﻟﻤﺘﻌﺪدة‬
‫اﺳﺘﺨﺪم أﺣﺪ ﺑﺮاﻣﺞ ﻣﻜﺎﻓﺤﺔ اﻟﻔﻴﺮوﺳﺎت وﺑﺮاﻣﺞ ﻣﻜﺎﻓﺤﺔ‬ ‫§‬
‫اﻟﺘﺠﺴﺲ اﻟﻤﺤﺪﺛﺔ۔‬
‫اﺳﺘﺨﺪم ﺑﺮﻧﺎﻣﺞ ﺟﺪار ﺣﻤﺎﻳﺔ ﻣﺤﺪث۔‬ ‫§‬
‫ﻗﻢ ﺑﻤﺴﺢ ﻣﻠﻔﺎت ﺗﻌﺮ ﻳﻒ اﻻرﺗﺒﺎط ﻟﻠﻤﻮاﻗﻊ‬ ‫§‬

‫‪51‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫اﻟﻬﻨﺪﺳﺔ اﻻﺟﺘﻤﺎﻋﻴﺔ‬ ‫‪5‬‬

‫‪52‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫ﻣﺎ ﻫﻲ اﻟﻬﻨﺪﺳﺔ اﻻﺟﺘﻤﺎﻋﻴﺔ؟‬

‫اﻟﻬﻨﺪﺳﺔ اﻻﺟﺘﻤﺎﻋﻴﺔ ﻫﻲ‬


‫ﻓﻦ اﻟﺘﻼﻋﺐ وﺧﺪاع اﻟﻨﺎس‬
‫ﻟﺠﻌﻠﻬﻢ ﻳﻨﻔﺬون إﺟﺮاءات‬
‫ﺗﺆدي إﻟﻰ اﺧﺘﺮاق اﻟﺒﻴﺎﻧﺎت‬
‫اﻟﺴﺮ ﻳﺔ وﻣﻨﺢ ﺣﻖ اﻟﻮﺻﻮل‬
‫إﻟﻰ ﻣﻌﻠﻮﻣﺎت ﺷﺨﺼﻴﺔ‬
‫ﺣﺴﺎﺳﺔ‪.‬‬

‫‪53‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫دورة اﻟﻬﻨﺪﺳﺔ اﻻﺟﺘﻤﺎﻋﻴﺔ‬

‫ﺟﻤﻊ‬
‫اﻟﻤﻌﻠﻮﻣﺎت‬

‫اﻟﺘﻨﻔﻴﺬ‬
‫ﺗﻄﻮﻳﺮ‬
‫ﻟﺘﺤﻘﻴﻖ‬
‫اﻟﻌﻼﻗﺔ‬
‫اﻟﻬﺪف‬

‫اﻻﺳﺘﻐﻼل‬

‫‪54‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫ﺑﻌﺾ ﺗﻘﻨﻴﺎت اﻟﻬﻨﺪﺳﺔ اﻻﺟﺘﻤﺎﻋﻴﺔ اﻟﺸﺎﺋﻌﺔ‬

‫ﺗﻨﺼﺖ اﻟﻜﺘﻒ‬

‫اﻟﺒﺤﺚ ﻓﻲ ﺣﺎوﻳﺔ اﻟﻤﻬﻤﻼت‬

‫اﻟﺘﺼّﻴﺪ واﻹﺣﺘﻴﺎل ﻋﺒﺮ اﻹﻧﺘﺮﻧﺖ‬

‫اﻹﺻﻄﻴﺎد‬

‫اﻟﻬﺠﻮم ﻣﻦ اﻟﺨﻠﻒ‬

‫‪55‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫ﺗﻨﺼﺖ اﻟﻜﺘﻒ‬

‫ﺗﻨﺼﺖ اﻟﻜﺘﻒ ﻫﻲ ﻣﺮاﻗﺒﺔ وﺛﺎﺋﻖ ﺗﻔﻮﻳﺾ اﻟﺪﺧﻮل‬


‫أو رﻗﻢ اﻟﻀﻤﺎن اﻻﺟﺘﻤﺎﻋﻲ أو اﻟﺮﻗﻢ اﻟﺴﺮي‬
‫ﻟﻤﺤﻄﺔ اﻟﺪﻓﻊ اﻹﻟﻜﺘﺮوﻧﻲ أو اﻟﺮﻗﻢ اﻟﺴﺮي ﻟﺒﻄﺎﻗﺔ‬
‫اﻟﺼﺮاف اﻵﻟﻲ أو أﻳﺔ وﺛﺎﺋﻖ ﺷﺨﺼﻴﺔ ﺳﺮ ﻳﺔ أﺧﺮى‬
‫ﻟﺸﺨﺺ ﻣﺎ ﻣﻦ ﺧﻼل اﻟﻨﻈﺮ ﻣﻦ ﻓﻮق ﻛﺘﻔﻪ أﺛﻨﺎء‬
‫إﺳﺘﺨﺪاﻣﻪ ﻟﺬﻟﻚ‪.‬‬

‫‪56‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫اﻟﺒﺤﺚ ﻓﻲ ﺣﺎوﻳﺔ اﻟﻤﻬﻤﻼت‬

‫§ ﻫﻲ ﻃﺮ ﻳﻘﺔ ﻟﺴﺮﻗﺔ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺸﺨﺼﻴﺔ ﻋﻦ ﻃﺮ ﻳﻖ اﻟﺒﺤﺚ ﻓﻲ ﺣﺎوﻳﺔ أو ﺳﻠﺔ ﻣﻬﻤﻼت اﻟﺸﺮﻛﺔ‬


‫§ ﻳﺒﺤﺚ اﻟﻘﺮاﺻﻨﺔ ﻓﻲ ﺣﺎوﻳﺔ اﻟﻤﻬﻤﻼت ﻣﻦ أﺟﻞ اﻟﻌﺜﻮر ﻋﻠﻰ‪:‬‬

‫ﻋﻨﺎوﻳﻦ‪IP‬‬ ‫‪1‬‬

‫ﻛﻠﻤﺎت ﻣﺮور‬ ‫‪2‬‬

‫ﻛﺘﻴﺒﺎت اﻟﺘﻌﻠﻴﻤﺎت واﻟﻘﻮاﻧﻴﻦ‬ ‫‪3‬‬

‫ﺗﻘﻮﻳﻤﺎت ﻟﻸﺣﺪاث‬ ‫‪4‬‬

‫ﻣﺬﻛﺮات‬ ‫‪5‬‬

‫أﺷﺮﻃﺔ وأﻗﺮاص ﻣﺪﻣﺠﺔ۔۔۔ اﻟﺦ‬ ‫‪6‬‬

‫‪57‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫اﻟﺒﺤﺚ ﻓﻲ ﺣﺎوﻳﺔ اﻟﻤﻬﻤﻼت‬

‫ﺳﺎﻣﻲ‬ ‫ﺗﺴﺠﻴﻞ اﻟﺪﺧﻮل‪:‬‬


‫‪wombat55‬‬ ‫ﻛﻠﻤﺔ ا ﻟﻤﺮ ور‪:‬‬

‫ﻗﺎم أﺣﺪ اﻟﻤﻮﻇﻔﻴﻦ ﺑﺮﻣﻲ ورﻗﺔ ﺗﺤﺘﻮي ﻋﻠﻰ ﻛﻠﻤﺔ اﻟﻤﺮور ﻓﻲ ﺣﺎوﻳﺔ اﻟﻤﻬﻤﻼت ﺑﺪل ﻣﻦ اﺳﺘﺨﺪام آﻟﺔ‬ ‫‪.1‬‬
‫إﺗﻼف اﻟﻮر ق۔‬

‫‪ .2‬اﺳﺘﻄﺎع ﺷﺨﺺ ﻣﻦ ﺧﺎرج ﻣﻦ اﻟﻤﻨﻈﻤﺔ اﻟﺤﺼﻮل ﻋﻠﻰ ﺻﻼﺣﻴﺎت اﻟﻮﺻﻮل ﺑﺎﺳﺘﺨﺪام ﻛﻠﻤﺔ اﻟﻤﺮور ﻟﻠﻤﻮﻇﻒ‬
‫ﺑﻌﺪ اﻟﺒﺤﺚ واﻟﻌﺜﻮر ﻋﻠﻰ اﻟﻮرﻗﺔ ﻓﻲ ﺣﺎوﻳﺔ اﻟﻤﻬﻤﻼت۔‬

‫‪58‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫اﻟﺘﺼﻴﺪ ﻋﻦ ﻃﺮ ﻳﻖ ﻣﻜﺎﻟﻤﺎت اﻟﻬﺎﺗﻒ‬

‫اﻹﺗﺼﺎل ﺑﺎﻟﻤﺴﺘﺨﺪم ﻣﻨﺘﺤﻼ ﺻﻔﺔ ﻣﻮﻇﻒ‬

‫ﻳﻘﻮم اﻟﻤﺴﺘﺨﺪم ﺑﻤﺸﺎرﻛﺔ ﻣﻌﻠﻮﻣﺎت ﺣﺴﺎﺑﺎﺗﻪ‬


‫)رﻗﻢ اﻟﺤﺴﺎب‪ ،‬ﻣﻌﻠﻮﻣﺎت ﺑﻄﺎﻗﺔ اﻻﺋﺘﻤﺎن‪ ،‬اﻟﺦ(‬
‫اﻟﺸﺨﺼﻴﺔ‬

‫اﻟﺘﺴﻮق ﻋﻠﻰ‬
‫اﻹﻧﺘﺮﻧﺖ‬

‫‪59‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫اﻻﺣﺘﻴﺎل ﻋﺒﺮ اﻹﻧﺘﺮﻧﺖ‬

‫ﺷﻜﻠﺖ ﻣﻮاﻗﻊ اﻟﺘﻮاﺻﻞ اﻹﺟﺘﻤﺎﻋﻲ اﻟﻤﻨﺼﺔ اﻟﺮﺋﻴﺴﻴﺔ ﻟﻜﺜﻴﺮ ﻣﻦ ﻫﺠﻤﺎت‬


‫اﻟﻬﻨﺪﺳﺔ اﻻﺟﺘﻤﺎﻋﻴﺔ‬

‫ﺗﻮﺟﻴﻪ اﻟﻤﺴﺘﺨﺪﻣﻴﻦ إﻟﻰ ﺻﻔﺤﺎت‬ ‫ﻳﺘﻢ إﻋﺎدة ﺗﻮﺟﻴﻪ اﻟﻤﺴﺘﺨﺪﻣﻴﻦ إﻟﻰ‬ ‫إﻃﻼع اﻟﻤﺴﺘﺨﺪﻣﻴﻦ ﻋﻠﻰ‬
‫إﺳﺘﻄﻼﻋﻴﺔ ﺗﻄﻠﺐ اﻟﻤﻌﻠﻮﻣﺎت ﻣﻨﻬﻢ۔‬ ‫ﻣﻮاﻗﻊ ﺗﺘﺒﻊ اﻹﻋﻼن وﻣﻦ ﺛﻢ إﻟﻰ‬ ‫اﻟﻤﻨﺸﻮرات اﻟﻤﺸﺘﺮﻛﺔ ﻓﻲ‬
‫ﻋﻨﺪﻫﺎ ﻳﻘﻮم ﻣﺠﺮﻣﻲ اﻹﻧﺘﺮﻧﺖ‬ ‫ﺻﻔﺤﺔ وﻳﺐ ﻟﻺﺣﺘﻴﺎل‬ ‫اﻟﻔﻴﺴﺒﻮك أو اﻟﻨﻘﺮ ﻋﻠﻰ راﺑﻂ ﻟﺨﺒﺮ‬
‫ﺑﺈﺳﺘﺨﺪام اﻟﺒﻴﺎﻧﺎت اﻟﻤﺴﺮوﻗﺔ‬ ‫أو ﻣﻨﺘﺞ أو أي ﻣﺤﺘﻮى آﺧﺮ‬
‫ﻛﺘﻬﺪﻳﺪات ﻓﻲ اﻟﻤﺴﺘﻘﺒﻞ‬

‫‪60‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫اﻹﺻﻄﻴﺎد ﺑﻮﺳﺎﺋﻂ اﻟﺘﺨﺰ ﻳﻦ‬

‫ﻳﺤﺎول اﻟﻤﻬﺎﺟﻢ ﺟﺬب اﻧﺘﺒﺎه اﻟﻀﺤﻴﺔ ﻹﺳﺘﺨﺪام وﺳﺎﺋﻂ ﻣﺎدﻳﺔ ﻣﺸﺒﻮﻫﺔ‬


‫ﻣﺜﻞ ﺟﻬﺎز ﺗﺨﺰ ﻳﻦ اﻟﺒﻴﺎﻧﺎت )‪ (USB‬أو ﻗﺮص ﻣﻀﻐﻮط ﻋﻦ ﻃﺮ ﻳﻖ وﺿﻌﻪ ﻓﻲ‬
‫ﻣﻜﺎن ﻳﻤﻜﻦ اﻟﻌﺜﻮر ﻋﻠﻴﻪ ﺑﺴﻬﻮﻟﺔ )ﻣﻮاﻗﻒ اﻟﺴﻴﺎرات أو اﻟﻤﺼﻌﺪ۔۔۔ إﻟﺦ( و‬
‫ﻣﻨﺤﻪ اﺳﻢ ﺟﺬاب۔‬

‫ﻋﻠﻰ ﺳﺒﻴﻞ اﻟﻤﺜﺎل‪ :‬ﻗﺪ ﻳﻌﺮض اﻟﻤﻬﺎﺟﻢ ﺑﺮاﻣﺞ ﻣﺠﺎﻧﻴﺔ ﻓﻲ ﻗﺮص ﻣﻀﻐﻮط‬
‫وﻳﺒﺎدر اﻟﻀﺤﻴﺔ ﻓﻲ اﺳﺘﺨﺪاﻣﻪ ﻣﻤﺎ ﻳﺠﻌﻠﻪ ﻋﺮﺿﺔ ﻟﻠﺒﺮﻣﺠﻴﺎت اﻟﺨﺒﻴﺜﺔ۔‬

‫‪61‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫اﻟﻬﺠﻮم ﻣﻦ اﻟﺨﻠﻒ‬

‫اﻟﻠﺤﺎق ﺟﺴﺪﻳﺎ ﺑﺸﺨﺺ ﻣﺎ إﻟﻰ ﻣﻨﻄﻘﺔ‬


‫ﻣﺤﺪودة اﻟﻮﺻﻮل إﻟﻴﻬﺎ ‪ ،‬ﻗﺪ ﻳﻄﻠﺐ‬
‫اﻟﻤﻬﺎﺟﻢ ﻣﻦ اﻟﻀﺤﻴﺔ اﻹﻣﺴﺎك ﺑﺎﻟﺒﺎب أو‬
‫ﻳﻤﻜﻨﻪ ﺑﺒﺴﺎﻃﺔ اﻟﻮﺻﻮل إﻟﻴﻪ واﻟﺪﺧﻮل‬
‫ﻗﺒﻞ إﻏﻼﻗﻪ‬

‫‪62‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫اﻟﻤﻤﺎرﺳﺎت اﻟﻼزﻣﺔ ﻟﺘﺠﻨﺐ اﻟﻬﻨﺪﺳﺔ اﻹﺟﺘﻤﺎﻋﻴﺔ‬

‫إﻧﺸﺎء ﺳﻴﺎﺳﺎت وإﺟﺮاءات ﻟﻺدراك واﻟﺘﻌﺎﻣﻞ ﻣﻊ‬


‫ﺗﻬﺪﻳﺪات اﻟﻬﻨﺪﺳﺔ اﻹﺟﺘﻤﺎﻋﻴﺔ‪.‬‬ ‫‪2‬‬ ‫دورات ﺗﺪر ﻳﺒﻴﺔ ﻟﻠﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ۔‬ ‫‪1‬‬

‫اﻟﺤﺬر ﻣﻦ ﺗﻮﻓﻴﺮ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺸﺨﺼﻴﺔ ﻟﺘﺠﻨﺐ‬


‫اﻟﻮﻗﻮع ﺿﺤﻴﺔ ﻟﻌﻤﻠﻴﺔ اﺣﺘﻴﺎل ﻋﺒﺮ اﻹﻧﺘﺮﻧﺖ أو ﻫﺠﻮم‬
‫اﻟﺘﺼﻴﺪ‪ ،‬وﺧﺼﻮﺻًﺎ ﻟﻤﻦ ﻛﺎﻧﺖ ﻃﺒﻴﻌﺔ ﻋﻤﻠﻪ ﺣﺴﺎﺳﺔ‬ ‫‪4‬‬ ‫ﺑﻨﺎء ﺛﻘﺎﻓﺔ اﻹدراك ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ۔‬
‫‪3‬‬
‫و ﻣ ﻬﻤﺔ ‪.‬‬

‫وﺟﻮد ﻧﻈﺎم ﻣﻨﺎﺳﺐ ﻹدارة اﻟﻤﺨﻠﻔﺎت ﻟﺘﺠﻨﺐ اﻟﺒﺤﺚ‬


‫ﻓﻴﻬﺎ‪.‬‬ ‫‪6‬‬
‫إﺟﺮاء اﺧﺘﺒﺎرات دور ﻳﺔ ﻟﻘﻴﺎس ﻣﺪى اﻟﻮﻋﻲ‬
‫اﻟﺴﻴﺒﺮاﻧﻲ ﻓﻲ اﻟﻤﻨﻈﻤﺔ۔‬ ‫‪5‬‬

‫ﺗﺠﻨﺐ إﻗﺮاض ﺑﻄﺎﻗﺔ اﻟﻬﻮﻳﺔ ‪ /‬ﺑﻄﺎﻗﺔ اﻟﻤﺮور‬


‫ﻻﺗﺴﺘﺨﺪم أﺟﻬﺰة ﺑﺎﻟﻘﺮب ﻣﻦ ﺟﻬﺎز اﻟﻜﻤﺒﻴﻮﺗﺮ‬
‫اﻟﺸﺨﺼﻲ إﻻ إذا ﻛﺎن ﻣﺴﻤﻮح ﺑﻪ ﻟﻐﺮض ﻣﻌﻴﻦ‪.‬‬ ‫‪8‬‬ ‫اﻷﻣﻨﻲ ﻟﺘﺠﻨﺐ اﻟﻮﺻﻮل ﻏﻴﺮ اﻟﻤﺸﺮوع‪.‬‬ ‫‪7‬‬

‫‪63‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫أﻣﻦ اﻟﺒﺮ ﻳﺪ اﻹﻟﻜﺘﺮوﻧﻲ‬ ‫‪6‬‬

‫‪64‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫اﻟﺒﺮ ﻳﺪ اﻹﻟﻜﺘﺮوﻧﻲ‬

‫• اﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ اﻷﻛﺜﺮ ﺷﻴﻮﻋﺎ ﻟﻬﺠﻤﺎت اﻟﻬﻨﺪﺳﺔ اﻻﺟﺘﻤﺎﻋﻴﺔ۔‬


‫‪ 293‬ﻣﻠﻴﺎر‬
‫• اﻟﺠﻤﻴﻊ ﻳﺴﺘﺨﺪم اﻟﺒﺮ ﻳﺪ اﻹﻟﻜﺘﺮوﻧﻲ۔‬ ‫رﺳﺎﻟﺔ ﺗﺮﺳﻞ‬
‫ﻳﻮﻣﻴًﺎ‬
‫• أﺻﺒﺢ وﺳﻴﻠﺔ رﺳﻤﻴﺔ ﻓﻲ اﻟﻤﺨﺎﻃﺒﺎت۔‬

‫• ﻳﺴﺘﺨﺪم اﻟﻤﺠﺮﻣﻮن أﺟﻬﺰة ﻛﻤﺒﻴﻮﺗﺮ ﻣﺨﺘﺮﻗﺔ ﻹرﺳﺎل‬


‫اﻟﻤﻼﻳﻴﻦ ﻣﻦ رﺳﺎﺋﻞ اﻟﺒﺮ ﻳﺪ اﻹﻟﻜﺘﺮوﻧﻲ ﻛﻞ ﻳﻮم )اﻟﺒﺮ ﻳﺪ‬ ‫‪ %45‬رﺳﺎﺋﻞ‬
‫دﻋ ﺎ ﺋ ﻴ ﺔ‬
‫اﻟﻤﺰﻋﺞ(‪.‬‬

‫‪65‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫ﺗﻬﺪﻳﺪات )ﻣﺨﺎﻃﺮ( اﻟﺒﺮ ﻳﺪ اﻹﻟﻜﺘﺮوﻧﻲ‬

‫اﻟﻬﻨﺪﺳﺔ اﻹﺟﺘﻤﺎﻋﻴﺔ‬ ‫اﻟﺘﺼّﻴﺪ‬

‫اﻟﺒﺮ ﻳﺪ اﻟﻤﺰﻋﺞ‬ ‫اﻟﻤﺮﻓﻘﺎت اﻟﺨﺒﻴﺜﺔ )اﻟﻀﺎرة(‬

‫ﻗﺮﺻﻨﺔ اﻟﺒﺮ ﻳﺪ اﻹﻟﻜﺘﺮوﻧﻲ‬ ‫اﻟﺮواﺑﻂ اﻟﺨﺒﻴﺜﺔ‬

‫‪66‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫اﻟﺘﺼّﻴﺪ ﺑﺎﻟﺒﺮ ﻳﺪ اﻹﻟﻜﺘﺮوﻧﻲ‬

‫ﻫﻮ ﻧﻮع ﻣﻦ أﻧﻮاع اﻻﺣﺘﻴﺎل ﺑﺎﺳﺘﺨﺪام اﻟﺒﺮ ﻳﺪ اﻹﻟﻜﺘﺮوﻧﻲ ﺣﻴﺚ‬


‫ﻳﺮﺳﻞ اﻟﻤﺤﺘﺎل ﺑﺮ ﻳﺪ إﻟﻜﺘﺮوﻧﻲ ﺷﺮﻋﻲ ﻇﺎﻫﺮ ﻳﺎ وﻳﺒﺪو ﻛﻜﻴﺎن‬
‫ﻣﻮﺛﻮق ﺑﻪ وﻟﻜﻨﻪ ﻣﺼﻤﻢ ﻻﺳﺘﺨﺮاج اﻟﻤﻌﻠﻮﻣﺎت اﻟﺤﺴﺎﺳﺔ۔‬

‫ﻫﻞ ﺗﻌﻠﻢ؟‬
‫أن رﺳﺎﺋﻞ اﻟﺘﺼّﻴﺪ اﻹﻟﻜﺘﺮوﻧﻴﺔ‬
‫اﻹﺣﺘﻴﺎﻟﻴﺔ ﺗﺸﻜﻞ ‪ ٪47‬ﻣﻦ ﻫﺠﻤﺎت‬
‫اﻟﻬﻨﺪﺳﺔ اﻹﺟﺘﻤﺎﻋﻴﺔ اﻟﺘﻲ ﺗﺴﺘﻬﺪف‬
‫اﻟﺸﺮﻛﺎت۔‬

‫‪67‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
(‫ﻣﺜﺎل ﻋﻠﻰ اﻟﺒﺮ ﻳﺪ اﻹﻟﻜﺘﺮوﻧﻲ اﻟﺨﺎدع ) ﺑﺮ ﻳﺪ اﻟﺘﺼّﻴﺪ‬

www.c1t1bank.com:ac%398HAAA9UWDTYAZ
JWVWAAAA9pYWwgc2l6ZT00PjxTVgc2l6Z http://205.214.89.85/ebay.ht
T00PjxT3Aac%398HAAA9UWDTYAZJWVW ml
AAAA9pYWwgc2l6ZT00PjxTVgc2l6ZT00Pjx
T@211.155.234.84

68 | ٢٠٢١ ‫ﻳﻨﺎﻳﺮ‬ 1.0 | ‫ﻋﺎم‬-‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‬
(‫اﻟﺘﻌﺮف ﻋﻠﻰ اﻟﺒﺮ ﻳﺪ اﻹﻟﻜﺘﺮوﻧﻲ اﻟﺨﺎدع ) ﺑﺮ ﻳﺪ اﻟﺘﺼّﻴﺪ‬

Hello

As part of our security procedures, we closely monitor activities


being performed in the Facebook system.

We recently discovered unusual Copyright activity linking to your


account. We regret to inform you that your account has been
suspended due to this activity. In order to re-activate your
account, kindly verify using follwing link:
‫ﺧﻄﺄ إﻣﻼﺋﻲ‬
www.faceb00k.com/re_activate

Note: If you do not re-activate your account, your account will be


‫رواﺑﻂ ﺧﺎرﺟﻴﺔ‬
permanently blocked.
‫ﺗﻬﺪﻳﺪ‬
Regards,

Facebook Copyrights Team.


‫اﺳﻢ ﺷﺮﻛﺔ ﻣﻌﺮوف‬

69 | ٢٠٢١ ‫ﻳﻨﺎﻳﺮ‬ 1.0 | ‫ﻋﺎم‬-‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‬
‫ﺣﻤﺎﻳﺔ اﻟﺒﺮ ﻳﺪ اﻹﻟﻜﺘﺮوﻧﻲ‬

‫ﻗﺒﻞ ﻓﺘﺢ اﻟﻤﻠﻔﺎت اﻟﻤﻠﺤﻘﺔ ﻗﻢ‬


‫ﺗﺄﻛﺪ ﻣﻦ ﻣﻌﻠﻮﻣﺎت اﻟﺸﺨﺺ‬
‫ﺑﻔﺤﺼﻬﺎ ﺑﺎﺳﺘﺨﺪام ﺑﺮاﻣﺞ‬
‫ﻣﻜﺎﻓﺤﺔ اﻟﻔﻴﺮوﺳﺎت‬ ‫اﻟﻤﺮﺳﻞ )اﻻﺳﻢ و اﻟﺒﺮ ﻳﺪ‬
‫اﻹﻟﻜﺘﺮوﻧﻲ(‬

‫ﻻ ﺗﻘﻢ ﺑﺎﻟﺮد ﻋﻠﻰ رﺳﺎﺋﻞ اﻟﺒﺮ ﻳﺪ‬


‫ﻻ ﺗﻔﺘﺢ اﻟﻤﻠﺤﻘﺎت او اﻟﺮواﺑﻂ‬
‫اﻹﻟﻜﺘﺮوﻧﻲ ﻏﻴﺮ اﻟﻤﺮﻏﻮب ﻓﻴﻬﺎ‬
‫ﻓﻲ اﻟﺮﺳﺎﺋﻞ ﻏﻴﺮ اﻟﻤﺮﻏﻮب‬
‫واﻟﺘﻲ ﺗﻄﻠﺐ ﻣﻞء ﻧﻤﻮذج أو‬
‫ﻓﻴﻬﺎ‬
‫ﺗﻘﺪﻳﻢ ﻣﻌﻠﻮﻣﺎت ﺷﺨﺼﻴﺔ أو‬
‫ﻣﺎﻟﻴﺔ ﻋﻠﻰ اﻟﺮاﺑﻂ اﻟﻤﻀﻤﻦ۔‬

‫‪70‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫ﺣﻤﺎﻳﺔ ﺟﻬﺎز اﻟﻜﻤﺒﻴﻮﺗﺮ اﻟﺸﺨﺼﻲ‬ ‫‪7‬‬

‫‪71‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫اﻟﺒﺮﻣﺠﻴﺎت اﻟﺨﺒﻴﺜﺔ واﻟﻀﺎرة‬

‫‪03‬‬ ‫‪02‬‬ ‫‪01‬‬

‫ﺑﺮاﻣﺞ اﻟﺘﺠﺴﺲ‬ ‫أﺣﺼﻨﺔ ﻃﺮوادة‬ ‫ﻓﻴﺮوﺳﺎت‬

‫ﺑﺮﻧﺎﻣﺞ ﻳﺘﺠﺴﺲ ﻋﻠﻰ ﺟﻬﺎز اﻟﻜﻤﺒﻴﻮﺗﺮ‬ ‫ﺣﺼﺎن ﻃﺮوادة ﻫﻮ ﺑﺮﻧﺎﻣﺞ ﻳﺒﺪو‬ ‫اﻟﻔﻴﺮوس ﻫﻮ ﺑﺮﻧﺎﻣﺞ ﻣﺼﻤﻢ ﺧﺼﻴﺼﺎ‬
‫اﻟﺨﺎص ﺑﻚ وﻳﺘﺘﺒﻊ أﻧﺸﻄﺘﻚ اﻟﺨﺎﺻﺔ۔‬ ‫ﻣﺸﺮوﻋﺎ وﻟﻜﻨﻪ ﻓﻲ اﻟﻮاﻗﻊ ﺑﺮﻧﺎﻣﺞ‬ ‫ﻟﻺﺿﺮار أو ﻧﺴﺦ اﻟﺒﻴﺎﻧﺎت ﻣﻦ ﺟﻬﺎز‬
‫ﺧﺒﻴﺚ ﻳﻀﺮ اﻟﺒﻴﺎﻧﺎت ﻓﻲ اﻟﻜﻤﺒﻴﻮﺗﺮ‬ ‫اﻟﻜﻤﺒﻴﻮﺗﺮ اﻟﺨﺎص ﺑﻚ۔‬
‫وﻳﺴﺮ ق اﻟﻤﻌﻠﻮﻣﺎت اﻟﺤﺴﺎﺳﺔ۔‬

‫‪72‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫اﻟﻬﺪف ﻣﻦ اﻟﺒﺮﻣﺠﻴﺎت اﻟﺨﺒﻴﺜﺔ‬

‫ﺳﺮﻗﺔ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺤﺴﺎﺳﺔ‬ ‫‪01‬‬

‫ﺗﺪﻣﻴﺮ اﻟﺒﻴﺎﻧﺎت‬ ‫‪02‬‬

‫ﺗﺪﻣﻴﺮ اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ‬ ‫‪03‬‬

‫ﺳﻮء اﺳﺘﺨﺪام اﻟﺒﻴﺎﻧﺎت‬ ‫‪04‬‬

‫ا ﻻ ﺣﺘ ﻴ ﺎ ل‬ ‫‪05‬‬

‫‪73‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫ﻛﻴﻔﻴﺔ اﻧﺘﺸﺎر اﻟﺒﺮاﻣﺞ اﻟﺨﺒﻴﺜﺔ‬

‫‪1‬۔ وﺳﺎﺋﻞ اﻟﺘﺨﺰ ﻳﻦ اﻟﻘﺎﺑﻠﺔ ﻟﻺزاﻟﺔ ‪USBs :‬و ‪CDs‬‬

‫‪2‬۔ ﻣﺮﻓﻘﺎت اﻟﺒﺮ ﻳﺪ اﻻﻟﻜﺘﺮوﻧﻲ‬

‫‪ .3‬ﻣﻮاﻗﻊ اﻟﻮﻳﺐ اﻟﺘﻲ ﺗﺤﺘﻮي ﻋﻠﻰ اﻟﺒﺮاﻣﺞ اﻟﺨﺒﻴﺜﺔ‬

‫‪ .4‬ﺿﻤﻦ ﺑﻌﺾ اﻟﺒﺮاﻣﺞ أو اﻟﺘﻄﺒﻴﻘﺎت‬

‫‪5‬۔ ﺗ ﺒ ﺎ د ل ا ﻟ ﻤ ﻠ ﻔ ﺎ ت‬

‫‪ .6‬اﻟﺒﺮاﻣﺞ اﻟﺘﻲ ﺗﻢ ﻗﺮﺻﻨﺘﻬﺎ‬

‫‪ .7‬ﻣﻮاﻗﻊ اﻟﺘﻮاﺻﻞ اﻻﺟﺘﻤﺎﻋﻲ‬

‫‪74‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫ﻛﻴﻒ ﺗﺤﻤﻲ ﺟﻬﺎز اﻟﻜﻤﺒﻴﻮﺗﺮ ﻣﻦ اﻟﺘﻬﺪﻳﺪات؟‬

‫ﻳﻤﻜﻨﻚ ﺣﻤﺎﻳﺔ اﻟﻜﻤﺒﻴﻮﺗﺮ اﻟﺸﺨﺼﻲ ﺑﺈﺳﺘﺨﺪام اﻷﺳﺎﻟﻴﺐ اﻟﺘﺎﻟﻴﺔ‪:‬‬

‫ﻧﻈﺎم ﺗﺸﻐﻴﻞ ﻣﺤﺪث‬ ‫ﺟﺪار اﻟﺤﻤﺎﻳﺔ )اﻟﺠﺪار اﻟﻨﺎري(‬

‫ﺑﺮﻧﺎﻣﺞ ﺣﻤﺎﻳﺔ ﻣﻦ اﻟﻔﻴﺮوﺳﺎت‬ ‫ﺗﺤﺪﻳﺚ اﻟﻤﺘﺼﻔﺢ وﺟﻤﻴﻊ اﻟﺒﺮاﻣﺞ‬

‫ﺗﺸﻔﻴﺮ اﻟﻤﻠﻔﺎت اﻟﺤﺴﺎﺳﺔ‬


‫اﻟﺨﺎﺻﺔ ﺑﻚ )اﻟﺒﻴﺎﻧﺎت(‬ ‫ﺑﺮﻧﺎﻣﺞ ﻣﻜﺎﻓﺤﺔ اﻟﺒﺮاﻣﺞ اﻟﻀﺎرة‬

‫ﺗﺤﻤﻴﻞ اﻟﺘﻄﺒﻴﻘﺎت ﻣﻦ ﻣﺼﺎدر‬


‫ﻛﻠﻤﺎت ﺳﺮ ﻣﻌﻘﺪة‬
‫ﻣﻮﺛﻮﻗﺔ ﻓﻘﻂ‬

‫‪75‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫أﻣﻦ اﻟﻬﺎﺗﻒ اﻟﻤﺤﻤﻮل‬ ‫‪8‬‬

‫‪76‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫ﻣﻦ ﺗﻬﺪﻳﺪات اﻟﻬﻮاﺗﻒ اﻟﻤﺤﻤﻮﻟﺔ‬

‫ﺗﺤﻤﻴﻞ ﺗﻄﺒﻴﻘﺎت اﻟﻬﺎﺗﻒ اﻟﻀﺎرة و اﻟﺘﺠﺴﺴﻴﺔ‬ ‫‪01‬‬

‫‪02‬‬
‫ﺧﺮ ق اﻟﺨﺼﻮﺻﻴﺔ وﺗﺤﺪﻳﺪ اﻟﻤﻮﻗﻊ‬

‫ﻓﻘﺪان اﻟﺒﻴﺎﻧﺎت ﺑﺴﺒﺐ ﺳﺮﻗﺔ أو ﻓﻘﺪان اﻟﻬﺎﺗﻒ‬ ‫‪03‬‬


‫اﻟﻤﺤﻤﻮل أو ﻣﺴﺢ أو ﺣﺬف اﻟﻤﻠﻔﺎت ﺑﺪاﺧﻠﻪ‬

‫اﻟﻬﻨﺪﺳﺔ اﻻﺟﺘﻤﺎﻋﻴﺔ ﻋﻦ ﻃﺮ ﻳﻖ اﻟﺮﺳﺎﺋﻞ‬ ‫‪04‬‬


‫اﻟﻘﺼﻴﺮة )‪(SMS‬‬

‫اﺳﺘﺨﺪام ﺷﺒﻜﺔ واي ﻓﺎي ﻋﺎﻣﺔ او ﺑﻠﻮﺗﻮث‬ ‫‪05‬‬


‫ﻏﻴﺮ ﻣﺤﻤﻴﺔ‬

‫‪77‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫ﺗﻄﺒﻴﻘﺎت اﻟﺘﺠﺴﺲ )اﻟﻀﺎرة(‬

‫ﻣﺘﺠﺮ ﺗﻄﺒﻴﻘﺎت اﻟﻄﺮف اﻟﺜﺎﻟﺚ‬

‫‪http://Freeappsettings.com/battery02.php‬‬

‫ﻳﺤﻤﻞ اﻟﻤﺴﺘﺨﺪم‬
‫اﻟﻠﻌﺒﺔ ﻣﻊ‬
‫ﻳﻘﻮم اﻟﻤﺨﺘﺮ ق‬ ‫اﻟﺒﺮﻣﺠﻴﺎت اﻟﺨﺒﻴﺜﺔ‬
‫ﺑﺘﺤﻤﻴﻞ ﺗﻄﺒﻴﻖ ﺗﺠﺴﺴﻲ إﻟﻰ‬
‫ﻣﺘﺠﺮ ﺗﻄﺒﻴﻘﺎت اﻟﻄﺮف اﻟﺜﺎﻟﺚ‬

‫اﻟﻤﺴﺘﺨﺪم‬

‫ﻃﻠﺐ ﻟﻌﺒﺔ‬
‫إرﺳﺎل اﻟﻤﻮﻗﻊ‬ ‫§‬
‫إرﺳﺎل ﻣﻌﻠﻮﻣﺎت‬ ‫§‬
‫اﻻﺗﺼﺎل‬
‫إرﺳﺎل رﺳﺎﺋﻞ ﻧﺼﻴﺔ‬ ‫§‬
‫ﻗﺼﻴﺮة‬
‫اﻟﻤﺨﺘﺮ ق )ﻣﻄﻮر ﺑﺮﻣﺠﻴﺎت ﺧﺒﻴﺜﺔ(‬
‫إﺟﺮاء ﻣﻜﺎﻟﻤﺎت ﻫﺎﺗﻔﻴﺔ‬ ‫§‬
‫ﺗﺤﻤﻴﻞ اﻟﻤﻠﻔﺎت ﺑﺼﻤﺖ‬ ‫§‬
‫ﻳﺴﺘﻄﻴﻊ اﻟﻤﺨﺘﺮ ق اﻟﺘﺤﻜﻢ ﺑﺎﻟﻬﺎﺗﻒ ﻋﻦ‬ ‫إﻃﻼق ﻣﺘﺼﻔﺢ اﻟﻮﻳﺐ‬ ‫§‬
‫ﺑﻌﺪ واﻟﻮﺻﻮل إﻟﻰ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺨﺎﺻﺔ‬ ‫واﻟﻜﺜﻴﺮ‬ ‫§‬
‫ﺑﺎﻟﻤﺴﺘﺨﺪم‬

‫‪78‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫ﻧﺼﺎﺋﺢ ﻋﺎﻣﺔ ﻋﻨﺪ ﺗﺤﻤﻴﻞ أي ﺗﻄﺒﻴﻖ‬

‫ﻛﻞ ﺗﻄﺒﻴﻖ ﺗﻘﻮم ﺑﺘﺜﺒﻴﺘﻪ ﻣﻤﻜﻦ ﻳﻌﺮﺿﻚ ﻟﻠﺨﻄﺮ۔‬ ‫‪1‬‬

‫إﺳﺘﻌﺮض ﻃﻠﺐ ﺗﺼﺮ ﻳﺢ اﻟﺘﻄﺒﻴﻖ داﺋﻤﺎ ﻗﺒﻞ ﺗﺜﺒﻴﺘﻪ۔‬ ‫‪2‬‬

‫ﺣﻤﻞ اﻟﺘﻄﺒﻴﻘﺎت اﻟﺘﻲ ﺗﺤﺘﺎﺟﻬﺎ وﺗﻌﺮﻓﻬﺎ وﺗﺜﻖ ﺑﻬﺎ ﻓﻘﻂ۔‬ ‫‪3‬‬

‫ﺣﻤﻞ اﻟﺘﻄﺒﻴﻘﺎت ﻣﻦ اﻟﻤﻮاﻗﻊ اﻟﺮﺳﻤﻴﺔ ﻓﻘﻂ۔‬ ‫‪4‬‬

‫‪79‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫ﺗﻬﺪﻳﺪ ﺗﺤﺪﻳﺪ اﻟﻤﻮﻗﻊ اﻟﺠﻐﺮاﻓﻲ‬

‫اﻟﻀﺤﻴﺔ‬
‫ﻳﻠﺘﻘﻂ ﺻﻮرة ﻟﻪ‬ ‫ﺗﻨﺸﺮ اﻟﺼﻮرة ﻋﻠﻰ ﻣﻮﻗﻊ‬ ‫اﻟﺴﺎر ق‬
‫ﺑﻴﻨﻤﺎ ﻫﻮ ﻓﻲ‬ ‫اﻟﺘﻮاﺻﻞ اﻹﺟﺘﻤﺎﻋﻲ ﻣﻊ ذﻛﺮ‬
‫إﺟﺎزة ﻓﻲ ﺧﺎرج‬ ‫اﻟﻤﻜﺎن اﻟﺬي اﻟﺘﻘﻄﺖ ﻓﻴﻪ‬
‫اﻟﻤﻤﻠﻜﺔ‬

‫ﻳﺮى اﻟﻤﻬﺎﺟﻢ ﺻﻮرة اﻟﻀﺤﻴﺔ ﻋﻠﻰ‬


‫ﻣﻨﺰ ل اﻟﻀﺤﻴﺔ ﻓﻲ‬ ‫ﻣﻮﻗﻊ اﻟﺘﻮاﺻﻞ اﻹﺟﺘﻤﺎﻋﻲ وﻳﻘﻮم‬
‫اﻟﻤﻤﻠﻜﺔ‬ ‫ﺑﺴﺮﻗﺔ ﻣﻨﺰﻟﻪ ﻟﻌﻠﻤﻪ أن اﻟﻀﺤﻴﺔ‬
‫ﻓﻲ إﺟﺎزة ﺧﺎرج اﻟﺒﻠﺪ‬

‫‪80‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫اﺣﺘﻴﺎل اﻟﺮﺳﺎﺋﻞ اﻟﻘﺼﻴﺮة ‪SMS‬‬

‫ﺗﻢ إﺧﺘﻴﺎرك ﺿﻤﻦ ﻗﺎﺋﻤﺔ‬


‫وزارة اﻹﺳﻜﺎن ﻟﻌﺎم ‪1441‬ﻫـ‬
‫ﺿﻤﻦ ﺗﻮز ﻳﻊ اﻹﺳﻜﺎن اﻟﻌﺎم‬
‫ﻓﻲ ﻣﺪﻳﻨﺔ اﻟﺮ ﻳﺎض‪ ،‬ﻧﺄﻣﻞ‬
‫اﻟﺪﺧﻮل ﻋﻠﻰ اﻟﺮاﺑﻂ أدﻧﺎه‬
‫ﻹﻛﻤﺎل ﺑﻘﻴﺔ اﻟﻤﺘﻄﻠﺒﺎت‪.‬‬
‫‪http://www.houseng.com‬‬

‫ﻳﺠﺐ اﻟﺘﺄﻛﺪ ﻣﻦ اﻟﺮﺳﺎﻟﺔ ﻗﺒﻞ إﺗﺨﺎذ أي إﺟﺮاء‬


‫ﺑﻔﺘﺢ اﻟﻤﺮﻓﻖ أو اﻟﺮاﺑﻂ۔‬
‫اﻟﺮاﺑﻂ ﻫﻨﺎ ﻏﻴﺮ ﺻﺤﻴﺢ‬
‫‪https://www.housing.gov.sa‬‬

‫!!!‬

‫‪81‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫ﻗﺮﺻﻨﺔ اﻟﺒﻠﻮﺗﻮث‬

‫ﺑﻠﻮﺗﻮث ﻏﻴﺮ‬ ‫ﺗﺤﻤﻴﻞ‬ ‫ﺑﻠﻮﺗﻮث ﻣﺤﻤﻲ‬


‫ﻣﺤﻤﻲ‬ ‫ﻣﻠﻔﺎت‬

‫ﺗﺤﻤﻴﻞ‬
‫ﻣﻠﻔﺎت‬

‫ﺑﻠﻮﺗﻮث ﻏﻴﺮ‬ ‫ﻗﺮﺻﺎن ﻣﺰود ﺑﺒﺮﻧﺎﻣﺞ ﻗﺮﺻﻨﺔ‬ ‫ﺑﻠﻮﺗﻮث ﻣﺤﻤﻲ‬


‫ﻣﺤﻤﻲ‬ ‫اﻟﺒﻠﻮﺗﻮث ﻳﺘﺠﻮل ﻓﻲ اﻷﻣﺎﻛﻦ‬
‫اﻟﻌﺎﻣﺔ ﻣﻊ إﺑﻘﺎء ﻫﻮاﺋﻲ‬
‫اﻟﺒﻠﻮﺗﻮث ﻗﻴﺪ اﻟﺘﺸﻐﻴﻞ‬

‫‪82‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫اﻟﺒﻠﻮﺗﻮث واﻟﻮاي‪-‬ﻓﺎي‬

‫ﻳﺘﻴﺢ اﻟﺒﻠﻮﺗﻮث ﻟﻬﺎﺗﻔﻚ‬ ‫ﻗﻢ ﺑﺘﻌﻄﻴﻞ ﻛﻼ ﻣﻦ‬ ‫ﻣﻦ اﻟﺴﻬﻞ إﺳﺘﻐﻼل‬ ‫ﻗﺪ ﻳﺘﻢ اﻋﺘﺮاض‬
‫اﻹﺗﺼﺎل ﻻﺳﻠﻜﻴﺎ ﻣﻊ‬ ‫اﻟﺒﻠﻮﺗﻮث واﻟﻮاي‪-‬ﻓﺎي‬ ‫وﻇﺎﺋﻒ اﻟﺒﻠﻮﺗﻮث أو‬ ‫اﻟﻤﻌﻠﻮﻣﺎت اﻟﺤﺴﺎﺳﺔ‬
‫اﻷﺟﻬﺰة اﻷﺧﺮى ﻣﺜﻞ‬ ‫ﻋﻨﺪﻣﺎ ﻻ ﺗﻜﻮن ﻫﻨﺎك‬ ‫اﻟﻮاي‪-‬ﻓﺎي ﻹرﺳﺎل‬ ‫اﻟﻤﺮﺳﻠﺔ ﻋﻦ ﻃﺮ ﻳﻖ‬
‫ﺳﻤﺎﻋﺎت اﻟﺮأس‬ ‫ﺣﺎﺟﺔ ﻟﻬﻢ۔‬ ‫ﺑﺮﻣﺠﻴﺎت ﺿﺎرة۔‬ ‫اﻟﺒﻠﻮﺗﻮث أو اﻟﻮاي‪-‬ﻓﺎي‪.‬‬
‫واﻟﻬﻮاﺗﻒ اﻟﻤﺤﻤﻮﻟﺔ‬
‫اﻷﺧﺮى أو ﻣﻊ‬
‫اﻟﻜﻤﺒﻴﻮﺗﺮ۔‬

‫‪83‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫أﻓﻀﻞ اﻟﻤﻤﺎرﺳﺎت اﻷﻣﻨﻴﺔ‬

‫اﺳﺘﺨﺪم رﻣﺰ ﻣﺮور ﻗﻮي ﻟﻬﺎﺗﻔﻚ اﻟﻤﺤﻤﻮل۔‬ ‫‪١‬‬


‫?‪Did you know‬‬

‫ﻗﻢ ﺑﺘﺤﺪﻳﺚ اﻟﺘﻄﺒﻴﻘﺎت ﻋﻠﻰ ﻫﺎﺗﻔﻚ اﻟﻤﺤﻤﻮل ﺑﺸﻜﻞ ﻣﻨﺘﻈﻢ۔‬ ‫‪٢‬‬


‫ﻗﻢ ﺑﺘﺸﻔﻴﺮ اﻟﺒﻴﺎﻧﺎت اﻟﻤﻮﺟﻮدة ﻋﻠﻰ ﻫﺎﺗﻔﻚ اﻟﻤﺤﻤﻮل۔‬ ‫‪٣‬‬

‫ﺣﺎﻓﻆ ﻋﻠﻰ ﺗﺤﺪﻳﺚ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ﻛﻠﻤﺎ ﺗﻮﻓﺮ ذﻟﻚ۔‬ ‫‪٤‬‬


‫ﻻ ﺗﺘﺮك ﺟﻬﺎزك اﻟﻤﺤﻤﻮل ﺑﺪون ﻣﺮاﻗﺒﺔ وﺧﺎﺻﺔ ﻓﻲ اﻷﻣﺎﻛﻦ اﻟﻌﺎﻣﺔ۔‬ ‫‪٥‬‬
‫ﻻ ﺗﺴﺘﺨﺪم اﻟﻮاي‪-‬ﻓﺎي ﻓﻲ اﻷﻣﺎﻛﻦ اﻟﻌﺎﻣﺔ ﻟﻠﻮﺻﻮل إﻟﻰ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺸﺨﺼﻴﺔ أو‬
‫اﻟﻤﺎﻟﻴﺔ ﻣﺜﻞ اﻟﺨﺪﻣﺎت اﻟﻤﺼﺮﻓﻴﺔ ﻋﺒﺮ اﻹﻧﺘﺮﻧﺖ أو اﻟﺘﺴﻮق ﻋﺒﺮ اﻻﻧﺘﺮﻧﺖ‪،‬۔۔۔ اﻟﺦ۔‬
‫‪٦‬‬
‫إﺳﺘﻌﺮض ﻃﻠﺐ ﺗﺼﺮ ﻳﺢ اﻟﺘﻄﺒﻴﻖ داﺋﻤﺎ ﻗﺒﻞ ﺗﺜﺒﻴﺘﻪ۔‬ ‫‪٧‬‬
‫راﺟﻊ اﻵراء ﺣﻮل اﻟﺘﻄﺒﻴﻖ ﻗﺒﻞ ﺗﺜﺒﻴﺘﻪ۔‬ ‫‪٨‬‬

‫‪84‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫ﺣﻤﺎﻳﺔ اﻷﺳﺮة واﻟﻤﺠﺘﻤﻊ‬ ‫‪8‬‬

‫‪85‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫اﻷﺳﺮة و اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫ﻫﻞ اﺑﻨﺎؤك ﻳﺴﺘﺨﺪﻣﻮن اﻹﻧﺘﺮﻧﺖ ﺑﺸﻜﻞ واﺳﻊ؟‬


‫ﺷﺒﻜﺎت اﻟﺘﻮاﺻﻞ اﻻﺟﺘﻤﺎﻋﻲ‬
‫أﻟﻌﺎب اﻟﻔﻴﺪﻳﻮ ﻋﻨﺪ ﻃﺮ ﻳﻖ اﻻﻧﺘﺮﻧﺖ‬
‫ﻫﻞ ﺟﻤﻴﻊ أﺑﻨﺎؤك ﻟﺪﻳﻬﻢ أﺟﻬﺰة ﻣﺮﺗﺒﻄﺔ ﺑﺎﻹﻧﺘﺮﻧﺖ؟‬
‫ﺟﻬﺎز ﺷﺨﺼﻲ )ﻻ ﺑﺘﻮب‪ /‬ﺟﻬﺎز ﻟﻮﺣﻲ(‬
‫ﻫﺎ ﺗ ﻒ ﻣ ﺤﻤﻮ ل‬
‫ﻣﻨﺼﺔ أﻟﻌﺎب إﻟﻜﺘﺮوﻧﻴﺔ‬
‫ﻫﻞ ﻳﻌﻠﻢ أﺑﻨﺎؤك ﻋﻦ ﻣﺨﺎﻃﺮ اﻻﻧﺘﺮﻧﺖ؟‬
‫ﺳﺮﻗﺔ اﻟﻬﻮﻳﺔ‬
‫اﻟﺘﺼّﻴﺪ اﻹﻟﻜﺘﺮوﻧﻲ‬
‫اﻟﻬﻨﺪﺳﺔ اﻻﺟﺘﻤﺎﻋﻴﺔ وﺟﻤﻊ اﻟﻤﻌﻠﻮﻣﺎت‬
‫اﻟﺘﻨﻤﺮ اﻹﻟﻜﺘﺮوﻧﻲ‬
‫ﺗﺘﺒﻊ ﻧﺸﺎط اﻷﺳﺮة وﻣﻌﺮﻓﺔ ﺗﻔﺎﺻﻴﻞ أﻛﺜﺮ ﻋﻦ ﻋﺪد اﻷﻓﺮاد‬
‫اﻷﺳﺮة وﻣﺴﺘﻮاﻫﺎ اﻻﺟﺘﻤﺎﻋﻲ۔۔۔ وﻧﺤﻮه‬
‫ﻣﻌﺮﻓﺔ ﻣﻜﺎن وﻃﺒﻴﻌﺔ ﻋﻤﻞ اﻷب واﻷم‬

‫‪86‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫اﻷﺳﺮة و اﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ‬

‫• ‪ %68‬ﻣﻦ اﻷﺑﺎء ﻳﺮاﻗﺒﻮن اﺳﺘﺨﺪام اﻟﺘﻘﻨﻴﺔ ﻷﻃﻔﺎﻟﻬﻢ ﺑﻌﻤﺮ ‪ 6‬إﻟﻰ ‪9‬‬


‫ﺳﻨﻮات*‬
‫• ‪ %41‬ﻣﻦ اﻷﺑﺎء ﻳﺮاﻗﺒﻮن اﺳﺘﺨﺪام اﻟﺘﻘﻨﻴﺔ ﻷﻃﻔﺎﻟﻬﻢ ﺑﻌﻤﺮ أﻛﺒﺮ ﻣﻦ ‪10‬‬
‫ﺳﻨﻮات*‬
‫• ‪ %60‬ﻣﻦ اﻷﺑﺎء ﻗﻠﻘﻴﻦ ﻣﻦ أن ﻳﻘﻮم ﺷﺨﺺ ﺑﺴﺮﻗﺔ ﻫﻮﻳﺔ أﺑﻨﺎﺋﻬﻢ‬
‫ﺑﺈﺳﺘﺨﺪام اﻟﻤﻌﻠﻮﻣﺎت اﻟﻤﻨﺸﻮرة ﻋﻠﻰ اﻹﻧﺘﺮﻧﺖ*‬
‫• ﻓﻲ دراﺳﺔ أﺟﺮ ﻳﺖ ﻋﺎم ‪ 2012‬ﻓﻲ اﻟﻮﻻﻳﺎت اﻟﻤﺘﺤﺪة اﻹﻣﺮ ﻳﻜﻴﺔ‬
‫وﺟﺪت أن اﻷﻃﻔﺎل ﺑﻌﻤﺮ أﻗﻞ ﻣﻦ ‪19‬ﺳﻨﺔ ﻳﻤﺜﻠﻮن ‪ %6‬ﻣﻦ ﺟﺮاﺋﻢ‬
‫ﺳﺮﻗﺔ اﻟﻬﻮﻳﺔ**‬
‫• ﻓﻲ دراﺳﺔ أﺧﺮى اﻋﺘﺮف ‪ %30‬ﻣﻦ اﻟﻤﺮاﻫﻘﻴﻦ أﻧﻬﻢ ﻗﺪ ﺗﻌﺮﻓﻮا ﻋﻠﻰ‬
‫أﺷﺨﺎص ﻓﻲ اﻹﻧﺘﺮﻧﺖ ﻳﺴﺘﺨﺪﻣﻮن ﺻﻮر و وﻫﻮﻳﺎت ﻣﺰ ﻳﻔﺔ***‬

‫‪*Parenting in the Digital Age: How Parents Weight the Potential Benefits and Harms of Their Children’s Technology Use,‬‬
‫‪www.fosi.org/policy-research/parenting-digital-age, 2014‬‬
‫‪**Federal Trade Commission, 2012‬‬
‫‪***National Cyber Security Alliance, “Preparing Millennials to Lead id Cyberspace”, 2013‬‬

‫‪87‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫ﺣﻤﺎﻳﺔ اﻷﺳﺮة ﻣﻦ اﻟﻤﺨﺎﻃﺮ اﻟﺴﻴﺒﺮاﻧﻴﺔ‬

‫ﺗﻮﻋﻴﺔ اﻟﻌﺎﺋﻠﺔ ﺑﺎﻟﻤﺨﺎﻃﺮ اﻟﺴﻴﺒﺮاﻧﻴﺔ‬ ‫•‬


‫• ﻟﻴﺲ ﻛﻞ ﻣﺎﻳﺮوﻧﻪ ﻓﻲ اﻻﻧﺘﺮﻧﺖ ﺻﺤﻴﺢ‬
‫• ﻟﻴﺲ ﻛﻞ اﻷﺷﺨﺎص ﻓﻲ اﻻﻧﺘﺮﻧﺖ ﻳﺴﺘﺨﺪﻣﻮن ﺷﺨﺼﻴﺎﺗﻬﻢ‬
‫اﻟﺤﻘﻴﻘﻴﺔ‬
‫اﺑﺪأ ﺑﻮﺿﻊ ﻣﺠﻤﻮﻋﺔ ﻣﻦ اﻟﻘﻮاﻋﺪ و اﻟﻘﻮاﻧﻴﻦ اﻟﺘﻲ ﻳﺠﺐ ﻋﻠﻰ‬ ‫•‬
‫ﺟﻤﻴﻊ اﻟﻌﺎﺋﻠﺔ واﻷﺑﻨﺎء اﺗﺒﺎﻋﻬﺎ ﻓﻲ اﻟﻔﻀﺎء اﻟﺴﻴﺒﺮاﻧﻲ‬
‫اﻟﺘﺄﻛﺪ ﻣﻦ أن ﺟﻤﻴﻊ اﻷﺟﻬﺰة اﻟﻤﻨﺰﻟﻴﺔ اﻟﻤﺮﺗﺒﻄﺔ ﺑﺎﻹﻧﺘﺮﻧﺖ‬ ‫•‬
‫ﻣﺤﻤﻴﺔ ﺑﻄﺮ ﻳﻘﺔ ﻣﻨﺎﺳﺒﺔ‬
‫اﺳﺘﺨﺪم إﻋﺪادات اﻟﺨﺼﻮﺻﻴﺔ واﻷﻣﻦ اﻟﻤﻨﺎﺳﺒﺔ ﻷﻋﻤﺎر اﺑﻨﺎﺋﻚ‬ ‫•‬
‫ﻋﻨﺪ دﺧﻮﻟﻬﻢ اﻟﻤﻮاﻗﻊ اﻹﻟﻜﺘﺮوﻧﻴﺔ أو ﺷﺒﻜﺎت اﻷﻟﻌﺎب‬
‫اﻹﻟﻜﺘﺮوﻧﻴﺔ أو اﻟﺘﻄﺒﻴﻘﺎت اﻟﺬﻛﻴﺔ‬

‫‪88‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫أﻧﺖ اﻟﻬﺪف‬

‫ﺗﻌﺘﺒﺮ ﺑﻴﺎﻧﺎت اﻟﻤﻮﻇﻔﻴﻦ ﻫﺪﻓًﺎ رﺋﻴﺴـﻴﺎ ً‬

‫ﻟﻠﻤﻬــﺎﺟﻤﻴﻦ‪ ،‬ﻓــﻼ ﺗﻐﻔــﻞ ﻋــﻦ ﺣﻤﺎﻳــﺔ‬


‫ﺑﻴﺎﻧﺎﺗﻚ وأﺟﻬﺰﺗﻚ داﺧﻞ وﺧﺎرج اﻟﻌﻤﻞ!‬

‫‪89‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫ﻧﻈﺎم ﻣﻜﺎﻓﺤﺔ ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ‬
‫اﻟﺼﺎدر ﺑﺎﻟﻤﺮﺳﻮم اﻟﻤﻠﻜﻲ رﻗﻢ م‪ 17/‬وﺗﺎر ﻳﺦ ‪ 1428 /8/3‬ﻫـ‬
‫ﻧﺺ اﻟﻤﺮﺳﻮم اﻟﻤﻠﻜﻲ رﻗﻢ م‪ 17/‬وﺗﺎر ﻳﺦ ‪ 1428 /8/3‬ﻫـ‬

‫‪91‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫ﻣﺤﺘﻮى ﻧﻈﺎم ﻣﻜﺎﻓﺤﺔ ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ‬

‫ﻳﺤﺘﻮي ﻋﻠﻰ ‪ 16‬ﻣﺎدة‬

‫ﻳﻬﺪف ﻫﺬا اﻟﻨﻈﺎم إﻟﻰ اﻟﺤﺪ ﻣﻦ وﻗﻮع ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ‪،‬‬


‫وذﻟﻚ ﺑﺘﺤﺪﻳﺪ ﻫﺬه اﻟﺠﺮاﺋﻢ واﻟﻌﻘﻮﺑﺎت اﻟﻤﻘﺮرة ﻟﻜﻞ ﻣﻨﻬﺎ‪ ،‬وﺑﻤﺎ‬
‫ﻳﺆدي إﻟﻰ ﻣﺎ ﻳﺄﺗﻲ‪:‬‬

‫اﻟﻤﺴﺎﻋﺪة ﻋﻠﻰ ﺗﺤﻘﻴﻖ اﻷﻣﻦ اﻟﻤﻌﻠﻮﻣﺎﺗﻲ‪.‬‬ ‫•‬


‫ﺣﻔﻆ اﻟﺤﻘﻮق اﻟﻤﺘﺮﺗﺒﺔ ﻋﻠﻰ اﻻﺳﺘﺨﺪام اﻟﻤﺸﺮوع‬ ‫•‬
‫ﻟﻠﺤﺎﺳﺒﺎت اﻵﻟﻴﺔ واﻟﺸﺒﻜﺎت اﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ‪.‬‬
‫ﺣﻤﺎﻳﺔ اﻟﻤﺼﻠﺤﺔ اﻟﻌﺎﻣﺔ‪ ،‬واﻷﺧﻼق‪ ،‬واﻵداب اﻟﻌﺎﻣﺔ‪.‬‬ ‫•‬

‫ﺣﻤﺎﻳﺔ اﻻﻗﺘﺼﺎد اﻟﻮﻃﻨﻲ‪.‬‬ ‫•‬

‫‪92‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫ﻣﺜﺎل‪ :‬اﻟﻤﺎدة ‪5‬‬

‫اﻟﺠﺮ ﻳﻤﺔ‬
‫اﻟﻐﺮاﻣﺔ‬
‫اﻟﺪﺧﻮل ﻏﻴﺮ اﻟﻤﺸﺮوع ﻹﻟﻐﺎء ﺑﻴﺎﻧﺎت ﺧﺎﺻﺔ‪ ،‬أو ﺣﺬﻓﻬﺎ‪ ،‬أو‬ ‫•‬
‫أو ﺑﺈﺣﺪى ﻫﺎﺗﻴﻦ‬

‫ﻻ ﺗﺰ ﻳﺪ ﻋﻦ ﺛﻼﺛﺔ ﻣﻼﻳﻴﻦ ر ﻳﺎل‬ ‫ﺗﺪﻣﺮ ﻳﻬﺎ‪ ،‬أو ﺗﺴﺮ ﻳﺒﻬﺎ‪ ،‬أو إﺗﻼﻓﻬﺎ أو ﺗﻐﻴﺮ ﻳﻬﺎ‪ ،‬أو إﻋﺎدة ﻧﺸﺮﻫﺎ‬
‫اﻟﻌﻘﻮﺑﺘﻴﻦ‬

‫ﺳﻌﻮدي‬
‫إﻳﻘﺎف اﻟﺸﺒﻜﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ ﻋﻦ اﻟﻌﻤﻞ‪ ،‬أو ﺗﻌﻄﻴﻠﻬﺎ أو ﺗﺪﻣﻴﺮ‪،‬‬ ‫•‬
‫أو ﻣﺴﺢ اﻟﺒﺮاﻣﺞ‪ ،‬أو اﻟﺒﻴﺎﻧﺎت اﻟﻤﻮﺟﻮدة‪ ،‬أو اﻟﻤﺴﺘﺨﺪﻣﺔ ﻓﻴﻬﺎ‪،‬‬
‫أو ﺣﺬﻓﻬﺎ‪ ،‬أو ﺗﺴﺮ ﻳﺒﻬﺎ‪ ،‬أو إﺗﻼﻓﻬﺎ‪ ،‬أو ﺗﻌﺪﻳﻠﻬﺎ‬
‫اﻟﺴﺠﻦ‬
‫إﻋﺎﻗﺔ اﻟﻮﺻﻮل إﻟﻰ اﻟﺨﺪﻣﺔ‪ ،‬أو ﺗﺸﻮﻳﺸﻬﺎ‪ ،‬أو ﺗﻌﻄﻴﻠﻬﺎ‪ ،‬ﺑﺄي‬ ‫•‬
‫وﺳﻴﻠﺔ ﻛﺎﻧﺖ‬
‫ﻟﻤﺪة ﻻ ﺗﺰ ﻳﺪ ﻋﻦ أرﺑﻌﺔ ﺳﻨﻮات‬

‫‪93‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫اﻹﺑﻼغ ﻋﻦ اﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ‬

‫• أﺑﺸﺮ‬ ‫• ﻛﻠﻨﺎ أﻣﻦ‬

‫‪94‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬
‫ﺷﻜًﺮا ﻟﻜﻢ‬
‫‪@SAUDICERT‬‬

‫‪https://cert.gov.sa‬‬
‫‪Saudi CERT‬‬

‫‪95‬‬ ‫|‬ ‫ﻳﻨﺎﻳﺮ ‪٢٠٢١‬‬ ‫اﻟﻬﻴﺌﺔ اﻟﻮﻃﻨﻴﺔ ﻟﻸﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﺑﺮﻧﺎﻣﺞ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻟﺴﻴﺒﺮاﻧﻲ | ﻣﻘﻴﺪ‪-‬ﻋﺎم | ‪1.0‬‬

You might also like