هدفنا في هذا الدرس هو زيادة الوعي بالمنهج الذي من المحتمل أن يدرسه أي شخص يدرس في مجال أمن المعلومات. إنه خارج النطاق التطرق إلى كل مجال ولكن في الأسابيع 2 و 3 و 4 سترى مقدمة لبعض المجالات الأساسية في هذا التخصص وفي الأسبوع 5 ستنظر في المهارات والأدوار والوظائف.


كما ذكرنا في الفيديو، يتم تطوير الانضباط أو موضوع أمن المعلومات / الأمن السيبراني ويتم تحديد مجالات المعرفة من قبل فريق العمل المشترك (JTF) الذي أُنشئ من قبل رابطة مكائن الحوسبة (ACM). تضم JTF عددًا من المنظمات الأخرى بما في ذلك بعض التمثيل الدولي. على الرغم من أن ACM JTF تشكل وجهة نظر مركزية أمريكية إلى حد كبير لتعليم الأمن السيبراني في الدراسات الجامعية والدراسات العليا، إلا أنه يُعتقد أنهم ينتجون موردًا مفيدًا يمكن تطبيقه على نطاق واسع، على الرغم من أنه يتطلب بعض التعديلات لمختلف البلدان. الهدف من ACM JTF هو نشر مجالات المعرفة في ديسمبر 2017، وبالتالي فإن هذه المادة هي مسودة مبكرة وستتغير.


تركز ACM JTF على الأمن السيبراني وتعريفه هو: "نظام قائم على الحوسبة يشمل التكنولوجيا والأشخاص والمعلومات والعمليات لتمكين العمليات المضمونة. تتضمن إنشاء وتشغيل وتحليل واختبار أنظمة الحواسب الآمنة. إنها دورة دراسية متعددة التخصصات، بما في ذلك الجوانب القانونية والسياسية والعوامل البشرية والأخلاق وإدارة المخاطر في سياق الخصوم ".


تغطي مجالات المعرفة المحددة في وقت إنشاء هذا الدرس المجالات التسعة التالية:
1.    الدفاع الإلكتروني، والذي يشمل جوانب مثل التشفير، وأمن البيانات، وأمن الحواسب، وأمن الشبكات، وضمان المعلومات. نغطي مقدمة قصيرة لبعض منهم في هذه الدورة. يعتمد هذا المجال على الحوسبة والشبكات والبروتوكولات والرياضيات وكذلك جوانب الإدارة كجزء من ضمان المعلومات.

2.    العمليات السيبرانية، ويغطي هذا جوانب مثل الهجوم السيبراني، واختبارات الاختراق، والذكاء السيبراني، والهندسة العكسية للبرامج الضارة، وتحليل الشفرات، وما إلى ذلك. مرة أخرى، يعتمد هذا على الحوسبة والشبكات والبروتوكولات والرياضيات. هنا نأخذ في الاعتبار أيضًا الجوانب العدائية – كيف يتم مهاجمتنا، وما الهجمات التي تُرتكب، ومدى جودة أنظمتنا. في اختبارات الاختراق، نلعب دور الخصم لاختبار أنظمتنا وعملياتنا وموظفينا كجزء من استعداد منظماتنا لمواجهة الهجمات وتحديد نقاط ضعفنا. في اختبارات الاختراق، نأخذ في الاعتبار أيضًا الأمان المادي ويمكننا استخدام الهندسة الاجتماعية لاختبار المنظمة. في تحليل الشفرات، نخترق أنظمة التشفير - إما لاختبار مدى فعالية أنظمتنا أو لأغراض الاستخبارات وإنفاذ القانون.

3.    الطب الشرعي الرقمي، والذي يشمل التحقيق وجمع البيانات من الأجهزة والبرامج على الأجهزة المضيفة والخوادم، والأجهزة المحمولة وصولاً إلى أجهزة الشبكة والأنظمة المدمجة مثل الدوائر التلفزيونية المغلقة (CCTV). هنا نرى أيضًا الاستجابة للحوادث والجرائم الإلكترونية وإنفاذ القانون السيبراني في المنهج. أصبح تركيزنا متعدد التخصصات حيث نضيف الجوانب القانونية وجمع الأدلة والعمليات للاستجابة للهجمات وانتهاك البيانات حسب معرفتنا ومهاراتنا.

4.    النظم الفيزيائية السيبرانية، مثل أنظمة التحكم الإشرافي وتحصيل البيانات (SCADA)، وإنترنت الأشياء (IOT)، وأنظمة التحكم الصناعية. هنا ننتقل من بيئة المكتب إلى المصنع، وخط الإنتاج، وسلسلة التوريد، والمدن الذكية ، وأنظمة النقل الذكية، والمنازل الذكية. لا تستند هذه عادةً على أجهزة حواسب سطح المكتب والخوادم القياسية، بدلاً من ذلك يطلق على الأنظمة عادةً أنظمة مدمجة وأنظمة فيزيائية سيبرانية لأنها تتعامل مع أجهزة الحواسب المزودة بأجهزة استشعار ومحركات. مرة أخرى، يعتمد هذا على الحوسبة والشبكات والبروتوكولات وكذلك بعض التعرض للهندسة الإلكترونية.

 5.   تطوير البرامج بشكل آمن، والذي يتضمن تصميم أنظمة آمنة، وكتابة كود آمن، ونشر، وقابلية للصيانة، وسهولة استخدام النظام الآمن. نتمنى بالطبع أن تكون جميع البرامج آمنة وقابلة للاستخدام ولكن لا تتم كتابة الكثير من البرامج باستخدام "الأمان حسب التصميم". يدور هذا المجال إلى حد كبير حول الحوسبة وهندسة البرمجيات وتتضمن جوانب مثل بناء برامج موثوقة ومتاحة. هنالك عامل بشري أيضًا - كيف نصمم أنظمة لمستخدمي أنظمتنا الآمنة (تفاعلات الحاسب البشرية).

6.    أخلاقيات الإنترنت والاستخدام الأخلاقي لأنظمة المعلومات بما في ذلك مفهوم الخصوصية وإخفاء الهوية وحقوق الملكية الفكرية وما إلى ذلك. نحن كمهنيين مسئولين حول التأثير المجتمعي لنظم المعلومات وأمنها. هنا نطبق العديد من مجالات المعرفة السابقة ونأخذ في الاعتبار العوامل البشرية والقوانين واللوائح والتوجيهات وما إلى ذلك.

7.    السياسات السيبرانية والحوكمة والقانون، مثل السياسات والممارسات الحكومية والمؤسسية، والأدوار في المنظمات، والمسؤوليات والمتطلبات من الإدارات العليا تجاه الأعمال والقانون واللوائح. هناك مجموعة من اللوائح التي تنطبق على أنظمة وعمليات الإنترنت، وبالطبع قوانين الإنترنت مثل قانون حماية البيانات، وقانون إساءة استخدام الحواسب وما إلى ذلك. هناك تركيز تقني، نحتاج إلى النظر في جوانب التكنولوجيا ولكن العديد من الجوانب تدور حول الإدارة والجوانب القانونية / التنظيمية.

8.    إدارة المخاطر السيبرانية، والتي تتضمن المرونة السيبرانية وضمانها، على سبيل المثال كيف نتعافى من الكوارث (التعافي من الكوارث)، وما هي إجراءات استمرارية العمل المطلوبة لأعمالنا، وتقييم الأمان (على سبيل المثال، مشاكل الامتثال) واقتصاديات الإنترنت. هنا نحتاج إلى خلفية تكنولوجية ولكن الكثير من التغطية تشمل الإدارة والعمليات والأشخاص وتقييم المخاطر والعوامل الاقتصادية.

9.    السلوك البشري المتعلق بالأنظمة والعمليات السيبرانية، مثل الهندسة الاجتماعية، واستخدام شبكات التواصل الاجتماعي، وتجربة المستخدم، والسلوك التنظيمي.
كما ذكرنا، فإن هذه مسودات لمجالات المعرفة وهي موجهة بشكل أكثر تحديدًا للأمن السيبراني بدلاً من المجالات الأكثر عمومية لأمن المعلومات وضمان المعلومات. ومع ذلك، فإنها تمنحك فكرة لما تتوقعه عندما تدرس أو تعمل في صناعة الأمن. ستتغير هذه المجالات وسيتم تحديث هذا الدرس عندما تنتهي JTF من عملها.


لن تحتاج جميع الوظائف أو الأدوار في صناعة الأمن إلى تغطية عميقة لجميع المجالات التسعة. في الواقع، فإنه من الصعب توفير معرفة عميقة في جميع هذه الجوانب في غضون القيود الزمنية لدرجة الماجستير أو درجة البكالوريوس. لذلك توفر الدرجات عادةً تغطية أساسية وقد يتم توفير بعض مجالات المعرفة هذه كخيارات بحيث يمكن للطلاب المهتمين ولنقل بالطب الشرعي الرقمي والجرائم الإلكترونية، اكتساب بعض العمق من خلال اتخاذ تلك الخيارات التي تهمهم كثيرًا.


الطبيعة المتعددة التخصصات لأمن المعلومات
لقد رأينا طوال هذا الأسبوع أن أمن المعلومات / الأمن السيبراني لهما تغطية واسعة - فهي موضوع متعدد التخصصات وتستند مجالات المعرفة التي تحددها ACM JTF إلى حد كبير على علوم الحواسب، وتكنولوجيا المعلومات والاتصالات، وبعض الرياضيات، والإدارة، وقليل من الهندسة، والاقتصاديات. تمس بعض الجوانب بعض من علم النفس فيما يتعلق بالسلوك البشري والتنظيمي.
لكن هذه ليست الصورة كاملة. ستعرضك الدرجات المختلفة والأدوار والمسارات المهنية لمجموعة متنوعة من العناصر المختلفة، وستتغير هذه العناصر مع تقدمك في حياتك المهنية. بالإضافة إلى مجالات المعرفة المحددة أعلاه، يمكنك اكتساب وتطوير المهارات والمعارف حول السياسة، والسياسة الجغرافية، والثقافة، والتجارة الإلكترونية، وإدارة المشاريع، وإدارة التكنولوجيا، والاستشارات، وإدارة الأفراد والمنظمات، وتخطيط الأعمال والمبيعات.


نستكشف الأدوار والوظائف في الأسبوع 5. بالإضافة إلى ذلك، فإننا ننظر بإيجاز إلى الاحتراف في صناعة الأمن، مع بعض المنظمات المختلفة التي تقدم الدعم والتطوير والتواصل للمساعدة في تطويرك الشخصي وتطوير حياتك المهنية.


الموارد والتوصيف:
نقدم هنا روابط لمعلومات أساسية، وعلى وجه التحديد بعض المقالات أو المصادر المُستخدمة في هذه الحصص لتقديم مجال أمن المعلومات / الأمن السيبراني. قد تجد هذه المصادر مفيدة لاستكشاف الموضوع بشكل أعمق.
موقع ACM JTF - http://www.csec2017.org


يمكن العثور على أحدث مسودة لهذه الوثيقة من ACM JTF من خلال
 http://www.csec2017.org/jtf-artifacts