خليك دائماً Zero Trust 🫡
أصحاب الأمن السيبراني فقط بيفهموها😉
أصحاب الأمن السيبراني فقط بيفهموها😉
❤🔥10❤4😁2😇2🍓1
لن تهدأ أعصابنا حتى نفعل ما يدور في رؤوسنا ✌️❤️🔥
تصبحون على خير
تصبحون على خير
❤🔥8😴2❤1🔥1💔1💘1
❤2❤🔥1
الله كيف شعور إن أنت تذاكر المادة من وإلى وتوصل الاختبار تحل بكل ثقة وانت فاهم كل شيء..
توصل للأخير تلقى سؤالين ما تعرف ترجمتهم ولا فهمت ايش هو السؤال
تقول تجرب حظك تشوف اذا حلو او لا وتختار اجابات عشوائي.
فجأة يطلع حظك زفد يطلعوا لك ثلاث خطأ 🤣
توصل للأخير تلقى سؤالين ما تعرف ترجمتهم ولا فهمت ايش هو السؤال
تقول تجرب حظك تشوف اذا حلو او لا وتختار اجابات عشوائي.
فجأة يطلع حظك زفد يطلعوا لك ثلاث خطأ 🤣
🤣10☃1🥱1🌚1
الفرق بين "الترميز" (Encoding) و "التشفير" (Encryption) بطريقة لن تنساها أبدًا.
### الفرق بين الترميز (Encoding) والتشفير (Encryption)
لنفهم الفرق، لنستخدم مثالاً بسيطًا: إرسال رسالة سرية.
#### 1. الترميز (Encoding): تغيير شكل البيانات لتناسب نظامًا معينًا
* الهدف الأساسي: ليس إخفاء المعلومات، بل تغيير صيغتها لتكون قابلة للاستخدام أو النقل عبر أنظمة مختلفة.
* المثال: تخيل أنك تريد إرسال رسالة مكتوبة باللغة العربية إلى صديقك الذي لا يفهم إلا لغة الإشارة. ستقوم "بترميز" كل حرف عربي إلى حركة يد مقابلة.
* هل الرسالة سرية؟ لا. أي شخص يعرف لغة الإشارة يمكنه فهم ما تقوله.
* لماذا فعلت ذلك؟ لأن صديقك (النظام المستقبل) لا يفهم الصيغة الأصلية (اللغة العربية)، فكان عليك تغييرها إلى صيغة يفهمها (لغة الإشارة).
* في عالم الكمبيوتر:
* الترميز (Encoding) يحول البيانات من صيغة إلى أخرى. على سبيل المثال، تحويل الأحرف إلى أرقام ثنائية (0 و 1) ليفهمها الكمبيوتر، أو استخدام ترميز Base64 لتحويل البيانات الثنائية (مثل الصور) إلى نص آمن يمكن إرساله في البريد الإلكتروني أو تضمينه في رابط (URL).
* المفتاح (Key): لا يتطلب الترميز أي مفتاح سري. الخوارزمية (الطريقة) المستخدمة للترميز وفك الترميز معروفة للجميع ومتاحة للعامة.
* الاستخدام الأمني: يُستخدم لمنع المشاكل التقنية، وليس لإخفاء البيانات. مثلما شرحنا في ثغرة (XSS)، نستخدم (Output Encoding) لتحويل
باختصار: الترميز هو مثل الترجمة بين لغتين معروفتين. الهدف هو التوافقية (Compatibility).
---
#### 2. التشفير (Encryption): تأمين البيانات وإخفاء محتواها
* الهدف الأساسي: هو جعل البيانات سرية وغير مفهومة إلا للشخص الذي يملك "المفتاح" الصحيح لفكها.
* المثال: الآن، تخيل أنك تريد إرسال رسالة سرية. ستقوم بكتابة رسالتك، ثم تضعها في صندوق وتغلقه بقفل.
* هل الرسالة سرية؟ نعم. لا أحد يمكنه قراءة ما بداخل الصندوق إلا الشخص الذي يملك المفتاح الصحيح لهذا القفل.
* لماذا فعلت ذلك؟ لحماية محتوى الرسالة من أعين المتطفلين.
* في عالم الكمبيوتر:
* التشفير (Encryption) يحول البيانات الواضحة (Plaintext) إلى بيانات غير مفهومة (Ciphertext) باستخدام خوارزمية تشفير ومفتاح سري.
* المفتاح (Key): هو الجزء الأهم. بدون المفتاح، من المستحيل (أو صعب جدًا) استعادة البيانات الأصلية.
* الاستخدام الأمني: يُستخدم لحماية سرية البيانات (Confidentiality) وسلامتها (Integrity). مثل تشفير كلمات المرور في قاعدة البيانات، أو تأمين الاتصالات عبر الإنترنت باستخدام (HTTPS).
باختصار: التشفير هو مثل وضع رسالة في صندوق مقفل. الهدف هو الأمان والسرية (Security and Confidentiality).
خلاصة نهائية:
* إذا كنت تريد أن يفهمك "الكمبيوتر"، استخدم الترميز.
* إذا كنت لا تريد أن يفهمك "المتطفل"، استخدم التشفير.
### الفرق بين الترميز (Encoding) والتشفير (Encryption)
لنفهم الفرق، لنستخدم مثالاً بسيطًا: إرسال رسالة سرية.
#### 1. الترميز (Encoding): تغيير شكل البيانات لتناسب نظامًا معينًا
* الهدف الأساسي: ليس إخفاء المعلومات، بل تغيير صيغتها لتكون قابلة للاستخدام أو النقل عبر أنظمة مختلفة.
* المثال: تخيل أنك تريد إرسال رسالة مكتوبة باللغة العربية إلى صديقك الذي لا يفهم إلا لغة الإشارة. ستقوم "بترميز" كل حرف عربي إلى حركة يد مقابلة.
* هل الرسالة سرية؟ لا. أي شخص يعرف لغة الإشارة يمكنه فهم ما تقوله.
* لماذا فعلت ذلك؟ لأن صديقك (النظام المستقبل) لا يفهم الصيغة الأصلية (اللغة العربية)، فكان عليك تغييرها إلى صيغة يفهمها (لغة الإشارة).
* في عالم الكمبيوتر:
* الترميز (Encoding) يحول البيانات من صيغة إلى أخرى. على سبيل المثال، تحويل الأحرف إلى أرقام ثنائية (0 و 1) ليفهمها الكمبيوتر، أو استخدام ترميز Base64 لتحويل البيانات الثنائية (مثل الصور) إلى نص آمن يمكن إرساله في البريد الإلكتروني أو تضمينه في رابط (URL).
* المفتاح (Key): لا يتطلب الترميز أي مفتاح سري. الخوارزمية (الطريقة) المستخدمة للترميز وفك الترميز معروفة للجميع ومتاحة للعامة.
* الاستخدام الأمني: يُستخدم لمنع المشاكل التقنية، وليس لإخفاء البيانات. مثلما شرحنا في ثغرة (XSS)، نستخدم (Output Encoding) لتحويل
< إلى < لمنع المتصفح من تفسيرها ككود، وليس لإخفاء الحرف نفسه.باختصار: الترميز هو مثل الترجمة بين لغتين معروفتين. الهدف هو التوافقية (Compatibility).
---
#### 2. التشفير (Encryption): تأمين البيانات وإخفاء محتواها
* الهدف الأساسي: هو جعل البيانات سرية وغير مفهومة إلا للشخص الذي يملك "المفتاح" الصحيح لفكها.
* المثال: الآن، تخيل أنك تريد إرسال رسالة سرية. ستقوم بكتابة رسالتك، ثم تضعها في صندوق وتغلقه بقفل.
* هل الرسالة سرية؟ نعم. لا أحد يمكنه قراءة ما بداخل الصندوق إلا الشخص الذي يملك المفتاح الصحيح لهذا القفل.
* لماذا فعلت ذلك؟ لحماية محتوى الرسالة من أعين المتطفلين.
* في عالم الكمبيوتر:
* التشفير (Encryption) يحول البيانات الواضحة (Plaintext) إلى بيانات غير مفهومة (Ciphertext) باستخدام خوارزمية تشفير ومفتاح سري.
* المفتاح (Key): هو الجزء الأهم. بدون المفتاح، من المستحيل (أو صعب جدًا) استعادة البيانات الأصلية.
* الاستخدام الأمني: يُستخدم لحماية سرية البيانات (Confidentiality) وسلامتها (Integrity). مثل تشفير كلمات المرور في قاعدة البيانات، أو تأمين الاتصالات عبر الإنترنت باستخدام (HTTPS).
باختصار: التشفير هو مثل وضع رسالة في صندوق مقفل. الهدف هو الأمان والسرية (Security and Confidentiality).
خلاصة نهائية:
* إذا كنت تريد أن يفهمك "الكمبيوتر"، استخدم الترميز.
* إذا كنت لا تريد أن يفهمك "المتطفل"، استخدم التشفير.
❤6
هدية اشتراك مجاني لشهر في LOVABLE AI
احصل على خطة اشتراك Pro Plan بقيمة $25 شهريًا مع 100 كريدت لشهر
كود الخصم:
رابط المنصة 🔗 https://lovable.dev
أتمنى تقدير ذلك وأن ينال إعجابكم وتفاعلكم يا شباب، وشاركها مع أصدقائك 👍🔥
احصل على خطة اشتراك Pro Plan بقيمة $25 شهريًا مع 100 كريدت لشهر
كود الخصم:
KEYWORDSUIUCرابط المنصة 🔗 https://lovable.dev
أتمنى تقدير ذلك وأن ينال إعجابكم وتفاعلكم يا شباب، وشاركها مع أصدقائك 👍🔥
❤5
Security Shield
تطبيق فحص أمني لأجهزة أندرويد يعتمد على فحص حقيقي للنظام باستخدام صلاحيات الجهاز فقط، بدون ذكاء اصطناعي وبدون فحوصات وهمية.
🔍 ماذا يقدم التطبيق؟
فحص التطبيقات المثبّتة وتحليل الصلاحيات الخطيرة
كشف التطبيقات التي تطلب وصول غير مبرر (كاميرا، مايك، موقع)
فحص أمان الشبكة والاتصال بالواي فاي
فحص الروابط المشبوهة قبل فتحها
مراقبة استخدام التطبيقات الحديثة
فحص سلامة الجهاز (Root / Debug / Emulator)
تنظيف الملفات غير الضرورية بإذن المستخدم
⚠️ مهم
التطبيق لا يدّعي أنه مضاد فيروسات ولا يوفر حماية وهمية،
كل نتيجة تظهر مبنية على بيانات حقيقية من الجهاز وبموافقة المستخدم فقط.
🎯 الهدف من التطبيق
زيادة وعي المستخدم بحالة جهازه الأمنية
ومساعدته على اتخاذ قرارات صحيحة لحماية خصوصيته.
📱 بسيط – صادق – بدون خداع
Security Shield يشتغل على الواقع… مو على الوعود.
تطبيق فحص أمني لأجهزة أندرويد يعتمد على فحص حقيقي للنظام باستخدام صلاحيات الجهاز فقط، بدون ذكاء اصطناعي وبدون فحوصات وهمية.
🔍 ماذا يقدم التطبيق؟
فحص التطبيقات المثبّتة وتحليل الصلاحيات الخطيرة
كشف التطبيقات التي تطلب وصول غير مبرر (كاميرا، مايك، موقع)
فحص أمان الشبكة والاتصال بالواي فاي
فحص الروابط المشبوهة قبل فتحها
مراقبة استخدام التطبيقات الحديثة
فحص سلامة الجهاز (Root / Debug / Emulator)
تنظيف الملفات غير الضرورية بإذن المستخدم
⚠️ مهم
التطبيق لا يدّعي أنه مضاد فيروسات ولا يوفر حماية وهمية،
كل نتيجة تظهر مبنية على بيانات حقيقية من الجهاز وبموافقة المستخدم فقط.
🎯 الهدف من التطبيق
زيادة وعي المستخدم بحالة جهازه الأمنية
ومساعدته على اتخاذ قرارات صحيحة لحماية خصوصيته.
📱 بسيط – صادق – بدون خداع
Security Shield يشتغل على الواقع… مو على الوعود.
❤7
كل ما تحتاجه لبناء تطبيقات قوية.
Replit Core + Vibecode Plus + Rork AI + Fastshot Pro + Expo Dev
اشتراك برو لمدة شهر 🔥⚡️
💎الخطوات:
🌟 فعّل VPN أمريكا 🇺🇸 وادخل الموقع المطلوب.
🌟 سجّل/أنشئ حسابًا.
🌟 في صفحة الدفع أدخل كود المنصة:
• ـReplit Core: شهر مجاني (25$) 🎟-
• ـVibecode Plus: شهر مجاني (20$) 🎟-
• ـRork AI: خصم 99% على خطة 50$ 🎟-
• ـFastshot Pro: شهر مجاني (59$) 🎟-
• ـExpo Dev Starter: تجربة شهر 🎟-
- أكمل الدفع (بطاقة عادية أو افتراضية).
- يُفضّل إلغاء التجربة قبل التجديد.
تمنى تقدير ذلك وأن ينال إعجابكم وتفاعلكم يا شباب، وشاركها مع أصدقائك 👍
دعوة خير منكم رفاق 🩷
Replit Core + Vibecode Plus + Rork AI + Fastshot Pro + Expo Dev
اشتراك برو لمدة شهر 🔥⚡️
💎الخطوات:
🌟 فعّل VPN أمريكا 🇺🇸 وادخل الموقع المطلوب.
🌟 سجّل/أنشئ حسابًا.
🌟 في صفحة الدفع أدخل كود المنصة:
• ـReplit Core: شهر مجاني (25$) 🎟-
ABUROB01• ـVibecode Plus: شهر مجاني (20$) 🎟-
shipyard-vibecode-2026• ـRork AI: خصم 99% على خطة 50$ 🎟-
REVENUECAT2026• ـFastshot Pro: شهر مجاني (59$) 🎟-
SHIPYARD• ـExpo Dev Starter: تجربة شهر 🎟-
SHIPYARD2026- أكمل الدفع (بطاقة عادية أو افتراضية).
- يُفضّل إلغاء التجربة قبل التجديد.
ملاحظات:
- إذا لم تعمل: حساب جديد + VPN، ويمكن تجربة كوريا 🇰🇷 ثم إيقاف الـVPN.
- يمكن التكرار بحسابات/أجهزة مختلفة.
تمنى تقدير ذلك وأن ينال إعجابكم وتفاعلكم يا شباب، وشاركها مع أصدقائك 👍
دعوة خير منكم رفاق 🩷
❤4
تخيل أنك الآن موظف في قسم أمن المعلومات (Information Security) في بنك المعقلي، وهو واحد من أكبر المؤسسات المالية في اليمن التي تمتلك أضخم قاعدة عملاء وتطبيق موبايل (المعقلي أونلاين).
إليك تفاصيل حياتك المهنية هناك:
1. ماذا ستفعل تحديداً؟ (المهام اليومية)
عملك في بنك المعقلي سيكون "دفاعياً" بالدرجة الأولى، ويتركز حول ثلاث ركائز:
* حماية التطبيق والخدمات الإلكترونية: التأكد من أن تطبيق "المعقلي أونلاين" وموقع البنك محميان من محاولات الاختراق، وأن عمليات التحويل تتم عبر قنوات مشفرة وآمنة تماماً.
* إدارة الهوية والوصول (IAM): أنت من يحدد "من يرى ماذا". تضمن أن موظف الصندوق في فرع (سيئون) لا يمكنه الوصول إلى كشوفات حسابات عملاء فرع (صنعاء) إلا في حدود صلاحياته.
* مراقبة الاحتيال (Fraud Detection): مراقبة العمليات المشبوهة. مثلاً: لو حاول شخص الدخول لحسابه من اليمن وبعد دقيقة حاول الدخول من روسيا، نظامك يجب أن يحظر العملية فوراً.
* تأمين الصرافات الآلية (ATM Security): التأكد من أن أجهزة الصراف الآلي المنتشرة في الشوارع غير معرضة لعمليات "السكيمينج" (سرقة بيانات البطائق) أو الاختراق المادي.
2. كيف ستعمل؟ (الآلية)
البنوك تعمل بنظام SOC (Security Operations Center)، وهو "غرفة عمليات أمنية" تعمل 24/7.
* التحليل: تجلس أمام شاشات كبيرة تراقب حركة البيانات (Traffic) القادمة من الفروع والإنترنت.
* الاستجابة: في حال وجود هجوم (مثل هجوم حجب الخدمة DDoS)، تتبع "خطة الاستجابة للحوادث" لتحويل المسارات وحماية السيرفرات من الانهيار.
* التوعية: ستقوم بإرسال رسائل توعوية للموظفين (والعملاء) لكي لا يقعوا ضحية لروابط "التصيد" التي تطلب أرقام الحسابات.
3. ما هي أدواتك؟ (العدة التقنية)
ستتعامل مع برامج وأجهزة احترافية جداً، منها:
* SIEM Tools (مثل IBM QRadar أو Splunk): هذه "الدماغ" الذي يجمع كل سجلات الحركات في البنك ويحللها لاكتشاف أي نشاط غريب.
* Firewalls & WAF: جدران حماية متطورة (مثل Fortinet أو F5) لحماية تطبيقات الويب.
* Vulnerability Scanners (مثل Nessus): أدوات تستخدمها لـ "فحص" أنظمة البنك بشكل دوري لاكتشاف أي ثغرة قبل أن يكتشفها الهاكرز.
* DLP (Data Loss Prevention): أنظمة تمنع تسريب بيانات العملاء إلى خارج إيميلات البنك أو عبر الفلاشات.
4. التحديات الخاصة في بيئة مثل اليمن (وبنك المعقلي خاصة):
* استمرارية الخدمة: بنك المعقلي يعتمد عليه مئات الآلاف لاستلام رواتبهم؛ لذا أي توقف للنظام بسبب هجوم سيبراني يسبب أزمة اجتماعية، وهذا يضع عليك ضغطاً كبيراً.
* تنوع الشبكة: بنك المعقلي لديه فروع في القرى والمدن، وربط هذه الفروع بشكل آمن عبر إنترنت "يمن نت" المتقلب يمثل تحدياً هندسياً كبيراً لك كمختص أمن.
5. كيف تتوظف هناك؟
لكي يقبلك بنك مثل بنك المعقلي، ستحتاج إلى:
* شهادة احترافية: (مثل CEH للاختراق أو CISA للتدقيق).
* فهم عميق للشبكات: لأن البنك في النهاية هو شبكة عملاقة.
* النزاهة (Integrity): لأنك ستطلع على أسرار مالية؛ لذا "السمعة الطيبة" والالتزام الأخلاقي جزء لا يتجزأ من ملفك الوظيفي.
باختصار: ستكون أنت "الحارس الشخصي" لأموال وبيانات ملايين اليمنيين، عمل يجمع بين الذكاء التقني، والحس الأمني العالي، والمسؤولية الكبيرة.
#منقول@CYS_2
إليك تفاصيل حياتك المهنية هناك:
1. ماذا ستفعل تحديداً؟ (المهام اليومية)
عملك في بنك المعقلي سيكون "دفاعياً" بالدرجة الأولى، ويتركز حول ثلاث ركائز:
* حماية التطبيق والخدمات الإلكترونية: التأكد من أن تطبيق "المعقلي أونلاين" وموقع البنك محميان من محاولات الاختراق، وأن عمليات التحويل تتم عبر قنوات مشفرة وآمنة تماماً.
* إدارة الهوية والوصول (IAM): أنت من يحدد "من يرى ماذا". تضمن أن موظف الصندوق في فرع (سيئون) لا يمكنه الوصول إلى كشوفات حسابات عملاء فرع (صنعاء) إلا في حدود صلاحياته.
* مراقبة الاحتيال (Fraud Detection): مراقبة العمليات المشبوهة. مثلاً: لو حاول شخص الدخول لحسابه من اليمن وبعد دقيقة حاول الدخول من روسيا، نظامك يجب أن يحظر العملية فوراً.
* تأمين الصرافات الآلية (ATM Security): التأكد من أن أجهزة الصراف الآلي المنتشرة في الشوارع غير معرضة لعمليات "السكيمينج" (سرقة بيانات البطائق) أو الاختراق المادي.
2. كيف ستعمل؟ (الآلية)
البنوك تعمل بنظام SOC (Security Operations Center)، وهو "غرفة عمليات أمنية" تعمل 24/7.
* التحليل: تجلس أمام شاشات كبيرة تراقب حركة البيانات (Traffic) القادمة من الفروع والإنترنت.
* الاستجابة: في حال وجود هجوم (مثل هجوم حجب الخدمة DDoS)، تتبع "خطة الاستجابة للحوادث" لتحويل المسارات وحماية السيرفرات من الانهيار.
* التوعية: ستقوم بإرسال رسائل توعوية للموظفين (والعملاء) لكي لا يقعوا ضحية لروابط "التصيد" التي تطلب أرقام الحسابات.
3. ما هي أدواتك؟ (العدة التقنية)
ستتعامل مع برامج وأجهزة احترافية جداً، منها:
* SIEM Tools (مثل IBM QRadar أو Splunk): هذه "الدماغ" الذي يجمع كل سجلات الحركات في البنك ويحللها لاكتشاف أي نشاط غريب.
* Firewalls & WAF: جدران حماية متطورة (مثل Fortinet أو F5) لحماية تطبيقات الويب.
* Vulnerability Scanners (مثل Nessus): أدوات تستخدمها لـ "فحص" أنظمة البنك بشكل دوري لاكتشاف أي ثغرة قبل أن يكتشفها الهاكرز.
* DLP (Data Loss Prevention): أنظمة تمنع تسريب بيانات العملاء إلى خارج إيميلات البنك أو عبر الفلاشات.
4. التحديات الخاصة في بيئة مثل اليمن (وبنك المعقلي خاصة):
* استمرارية الخدمة: بنك المعقلي يعتمد عليه مئات الآلاف لاستلام رواتبهم؛ لذا أي توقف للنظام بسبب هجوم سيبراني يسبب أزمة اجتماعية، وهذا يضع عليك ضغطاً كبيراً.
* تنوع الشبكة: بنك المعقلي لديه فروع في القرى والمدن، وربط هذه الفروع بشكل آمن عبر إنترنت "يمن نت" المتقلب يمثل تحدياً هندسياً كبيراً لك كمختص أمن.
5. كيف تتوظف هناك؟
لكي يقبلك بنك مثل بنك المعقلي، ستحتاج إلى:
* شهادة احترافية: (مثل CEH للاختراق أو CISA للتدقيق).
* فهم عميق للشبكات: لأن البنك في النهاية هو شبكة عملاقة.
* النزاهة (Integrity): لأنك ستطلع على أسرار مالية؛ لذا "السمعة الطيبة" والالتزام الأخلاقي جزء لا يتجزأ من ملفك الوظيفي.
باختصار: ستكون أنت "الحارس الشخصي" لأموال وبيانات ملايين اليمنيين، عمل يجمع بين الذكاء التقني، والحس الأمني العالي، والمسؤولية الكبيرة.
#منقول@CYS_2
❤3
1. السياسة الأمنية (Policy):
ما هي؟ هي الوثيقة الأعلى مستوى، بمثابة "دستور" أمن المعلومات في المنشأة. تصدرها الإدارة العليا.
وظيفتها: تجيب على سؤال "لماذا" نهتم بالأمن. تحدد الأهداف العامة، وتوضح أهمية أمن المعلومات، وتمنح فريق الأمن الصلاحيات اللازمة للعمل.
مثال: "تلتزم المنشأة بحماية سرية وسلامة وتوافر جميع أصولها المعلوماتية من خلال تطبيق برنامج شامل لأمن المعلومات."
صفة الإلزام: إلزامية.
2. المعايير (Standards):
ما هي؟ هي وثائق تحدد التقنيات أو الإجراءات الإلزامية التي يجب استخدامها لتحقيق أهداف السياسة.
وظيفتها: تجيب على سؤال "ماذا" يجب أن نستخدم. تفرض استخدام تقنيات معينة لضمان التوحيد والجودة.
مثال: "يجب على جميع الخوادم في المنشأة استخدام نظام التشغيل Linux Ubuntu 22.04 مع تفعيل التشفير الكامل للقرص."
صفة الإلزام: إلزامية.
3. الخط الأساسي (Baseline):
ما هو؟ هو الحد الأدنى من الإعدادات الأمنية التي يجب تطبيقها على أي نظام أو جهاز.
وظيفته: يضمن وجود مستوى حماية أساسي وموحد للجميع. هو نقطة الانطلاق التي لا يجوز النزول عنها.
مثال: "الخط الأساسي لأي حاسوب محمول جديد يجب أن يشمل: تثبيت مضاد فيروسات معتمد، تفعيل جدار الحماية، وتغيير كلمة المرور الافتراضية."
صفة الإلزام: يعتبر نقطة مرجعية إلزامية كحد أدنى.
4. التوجيهات (Guidelines):
ما هي؟ هي توصيات وأفضل الممارسات المقترحة.
وظيفتها: تجيب على سؤال "كيف يمكننا أن نحسن؟". تقدم نصائح مرنة وغير إلزامية تساعد المستخدمين على اتخاذ قرارات أمنية أفضل في المواقف التي لا تغطيها السياسات أو المعايير بوضوح.
مثال: "يُنصح باختيار كلمات مرور تتجاوز 12 حرفًا وتجنب استخدام المعلومات الشخصية لزيادة الأمان."
صفة الإلزام: غير إلزامية (مستحسنة).
5. الإجراءات (Procedures):
ما هي؟ هي دليل تفصيلي، خطوة بخطوة، لتنفيذ مهمة معينة.
وظيفتها: تشرح "كيف ننفذ المهمة بالضبط". هي وثائق تشغيلية دقيقة جداً.
مثال: "إجراءات الإبلاغ عن حادث أمني: 1. اتصل بقسم أمن المعلومات على الرقم 123. 2. قم بملء نموذج الإبلاغ XYZ. 3. لا تقم بإطفاء الجهاز المصاب..."
صفة الإلزام: إلزامية لمن يقوم بتنفيذ المهمة.
نقطة مهمة : فهم الفرق بين هذه المكونات الخمسة، خاصة الفرق بين السياسة (لماذا)، المعيار (ماذا)، والإجراء (كيف)، والفرق بين المعيار (إلزامي) والتوجيه (غير إلزامي).
ما هي؟ هي الوثيقة الأعلى مستوى، بمثابة "دستور" أمن المعلومات في المنشأة. تصدرها الإدارة العليا.
وظيفتها: تجيب على سؤال "لماذا" نهتم بالأمن. تحدد الأهداف العامة، وتوضح أهمية أمن المعلومات، وتمنح فريق الأمن الصلاحيات اللازمة للعمل.
مثال: "تلتزم المنشأة بحماية سرية وسلامة وتوافر جميع أصولها المعلوماتية من خلال تطبيق برنامج شامل لأمن المعلومات."
صفة الإلزام: إلزامية.
2. المعايير (Standards):
ما هي؟ هي وثائق تحدد التقنيات أو الإجراءات الإلزامية التي يجب استخدامها لتحقيق أهداف السياسة.
وظيفتها: تجيب على سؤال "ماذا" يجب أن نستخدم. تفرض استخدام تقنيات معينة لضمان التوحيد والجودة.
مثال: "يجب على جميع الخوادم في المنشأة استخدام نظام التشغيل Linux Ubuntu 22.04 مع تفعيل التشفير الكامل للقرص."
صفة الإلزام: إلزامية.
3. الخط الأساسي (Baseline):
ما هو؟ هو الحد الأدنى من الإعدادات الأمنية التي يجب تطبيقها على أي نظام أو جهاز.
وظيفته: يضمن وجود مستوى حماية أساسي وموحد للجميع. هو نقطة الانطلاق التي لا يجوز النزول عنها.
مثال: "الخط الأساسي لأي حاسوب محمول جديد يجب أن يشمل: تثبيت مضاد فيروسات معتمد، تفعيل جدار الحماية، وتغيير كلمة المرور الافتراضية."
صفة الإلزام: يعتبر نقطة مرجعية إلزامية كحد أدنى.
4. التوجيهات (Guidelines):
ما هي؟ هي توصيات وأفضل الممارسات المقترحة.
وظيفتها: تجيب على سؤال "كيف يمكننا أن نحسن؟". تقدم نصائح مرنة وغير إلزامية تساعد المستخدمين على اتخاذ قرارات أمنية أفضل في المواقف التي لا تغطيها السياسات أو المعايير بوضوح.
مثال: "يُنصح باختيار كلمات مرور تتجاوز 12 حرفًا وتجنب استخدام المعلومات الشخصية لزيادة الأمان."
صفة الإلزام: غير إلزامية (مستحسنة).
5. الإجراءات (Procedures):
ما هي؟ هي دليل تفصيلي، خطوة بخطوة، لتنفيذ مهمة معينة.
وظيفتها: تشرح "كيف ننفذ المهمة بالضبط". هي وثائق تشغيلية دقيقة جداً.
مثال: "إجراءات الإبلاغ عن حادث أمني: 1. اتصل بقسم أمن المعلومات على الرقم 123. 2. قم بملء نموذج الإبلاغ XYZ. 3. لا تقم بإطفاء الجهاز المصاب..."
صفة الإلزام: إلزامية لمن يقوم بتنفيذ المهمة.
نقطة مهمة : فهم الفرق بين هذه المكونات الخمسة، خاصة الفرق بين السياسة (لماذا)، المعيار (ماذا)، والإجراء (كيف)، والفرق بين المعيار (إلزامي) والتوجيه (غير إلزامي).
❤🔥1❤1
#عاجل_جدا
توضيح هام حول حقيقة حذف الحسابات
ما يشاع عن وجود "ثغرة" غير دقيق. الحقيقة هي أن منصة تيليجرام قامت بتحديث خوارزميات الذكاء الاصطناعي (AI) لفلترة صور الملفات الشخصية تلقائياً.
> النظام الجديد يقوم بمسح الصور للبحث عن المحتوى المخالف (كالعنف، الإرهاب، والصور المخلة)، وبسبب حساسية النظام قد تحدث أخطاء تقنية (حظر بالخطأ) لبعض الصور التي يشتبه بها النظام.
> تطمنوا: الحسابات التي تضع صوراً طبيعية وسليمة هي في أمان تام ولا داعي لحذفها.
توضيح هام حول حقيقة حذف الحسابات
ما يشاع عن وجود "ثغرة" غير دقيق. الحقيقة هي أن منصة تيليجرام قامت بتحديث خوارزميات الذكاء الاصطناعي (AI) لفلترة صور الملفات الشخصية تلقائياً.
> النظام الجديد يقوم بمسح الصور للبحث عن المحتوى المخالف (كالعنف، الإرهاب، والصور المخلة)، وبسبب حساسية النظام قد تحدث أخطاء تقنية (حظر بالخطأ) لبعض الصور التي يشتبه بها النظام.
> تطمنوا: الحسابات التي تضع صوراً طبيعية وسليمة هي في أمان تام ولا داعي لحذفها.
❤3😇1
Forwarded from 🔰اللجنة العلمية 2 CYS جامعة صنعاء🔰 (صادق الموبدي)
🔴 مــــهم جداً
اليوم تم حرمان أحد طلاب دفعتنا من دخول الاختبار فقط بسبب عدم سداد الرسوم.
الطالب حضر، وذاكر، واستعد، لكن تم مواجهته بالمنع في قاعة الاختبار.
وهو أحد كوادر الأمن السيبراني ومن أوائل الدفعة ..
لذلك لن نسكت على هذا ولازم إن إحنا نكون يد واحدة في مواجهة هذه القرارات ..ونتكلم ونشارع على حقنا وحق زملائنا .. ويعيدوا له الاختبار ويأخذ درجته مثل البقية .
القهر إن أنت تذاكر وتسهر وتتعب وتسير تختبر وأنت متأمل نتيجة امتياز وفي الأخير توصل يقولوا لك ممنوع تدخل لما تسير تسدد وترجع..
أقل كان يسووا له التزام في هذا الاختبار إنه ما يدخل الاختبار القادم الا وقد سدد..
التعليم حق وليس وسيلة ضغط.
نطالب بمراجعة هذه الإجراءات القاسية.
#لا_لحرمان_الاختبار
اليوم تم حرمان أحد طلاب دفعتنا من دخول الاختبار فقط بسبب عدم سداد الرسوم.
الطالب حضر، وذاكر، واستعد، لكن تم مواجهته بالمنع في قاعة الاختبار.
وهو أحد كوادر الأمن السيبراني ومن أوائل الدفعة ..
لذلك لن نسكت على هذا ولازم إن إحنا نكون يد واحدة في مواجهة هذه القرارات ..ونتكلم ونشارع على حقنا وحق زملائنا .. ويعيدوا له الاختبار ويأخذ درجته مثل البقية .
القهر إن أنت تذاكر وتسهر وتتعب وتسير تختبر وأنت متأمل نتيجة امتياز وفي الأخير توصل يقولوا لك ممنوع تدخل لما تسير تسدد وترجع..
أقل كان يسووا له التزام في هذا الاختبار إنه ما يدخل الاختبار القادم الا وقد سدد..
التعليم حق وليس وسيلة ضغط.
نطالب بمراجعة هذه الإجراءات القاسية.
#لا_لحرمان_الاختبار
👍7❤6💔5