فيديو: بناء نموذج صناعة أمن المعلومات (3 دقائق)
قراءة: العناصر الأساسية في نموذجنا (10 دقائق)


لنأخذ بعين الاعتبار بعض المصطلحات المذكورة في العرض التقديمي إضافة إلى واحد أو اثنين من المفاهيم.
المنتجون - أي شركة / عمل يقوم بإنشاء أو تصنيع أو بيع أو تثبيت أو صيانة أو تشغيل منتجات أو خدمات أمنية. في هذا الدرس، يتناول الفيديو التالي بشكل موسع موضوع المنتج.
المستهلك - شركة تستهلك (تشتري، وتثبت، وتستخدم) منتجات لتأمين أعمالها. ستعتمد مجموعة المنتجات على متطلبات العمل والعوامل الخارجية مثل القوانين واللوائح والتوجيهات والمعايير وأفضل الممارسات، الخ والتي يتعين عليهم الامتثال لها أو اختيار تنفيذها.


في الفيديو وعند وقت الخمسين ثانية، ذكرت أن المستهلكين بحاجة إلى "حل أمني". ما الذي أعنيه بذلك؟
•    بناءً على احتياجات أعمالهم، سيحتاج المستهلك إلى الاستثمار في الأشخاص والعمليات والمعدات (الأجهزة والبرامج) والخدمات من أجل حماية أصولهم.
•    قد تكون هناك عناصر مختلفة للأمان داخل شركة واحدة، فعلى سبيل المثال، توفر شركة Marks & Spencers Ltd البريطانية منافذ البيع بالتجزئة لأنواع مختلفة من المنتجات، بالإضافة إلى المبيعات عبر الإنترنت لخطوط منتجاتها. كما أنها توفر خدمة مصرفية وخدمات تأمين. لذلك لديهم مجموعة متنوعة من الاحتياجات الأمنية والحلول الأمنية لجزء معين من الأعمال قد لا تكون هي نفسها في الجزء الآخرلهذه الأعمال، على سبيل المثال لتلبية اللوائح في قطاعات السوق المختلفة.


عند الدقيقة الواحدة وثلاثين ثانية، ذكرت مصطلح "قطاعات" في سياق المستهلكين. ماذا يعني هذا؟


•    يستخدم مصطلح "القطاعات" للإشارة إلى مجموعة من أنواع الأعمال المتشابهة، على سبيل المثال قد يشير إلى مبيعات التجزئة أو الخدمات المصرفية أو الحكومة أو البنية التحتية الحيوية وما إلى ذلك. من خلال تجميع الأعمال حسب "القطاعات"، يمكننا تحليل احتياجات القطاع وإنتاج منتجات عامة، على سبيل المثال لحماية مبيعات التجزئة عبر الإنترنت، أو للصناعة المصرفية، أو لحماية البنية التحتية الحيوية الوطنية.
•    يمكن أيضًا استخدام القطاعات للإشارة إلى مجموعات من المنتجين، مثل بائعي برامج مكافحة الفيروسات وموردي أمان الشبكة وما إلى ذلك. يمكننا تصنيف المنتجين حسب المنتجات والخدمات التي يقدمونها.
وعند الدقيقة الواحدة و 10 ثوانٍ إلى الدقيقة الواحدة و 25 ثانية، ذكرت أنه يمكن أيضًا اعتبار المنتجين مستهلكين. نرسم سهم من المنتجين متجه لأنفسهم. واسمح لي أن أستفيض في هذه النقطة قليلًا.


•    إن المستهلك والمنتج هما شركات، ويوظفون بشكل عام موظفين، ويحافظون على المباني، ولديهم بنية تحتية لتكنولوجيا المعلومات، ومتواجدين على الإنترنت وما إلى ذلك. عادة ما يكون لديهم مجموعة من العلاقات - مع عملائهم ومورديهم ومع القطاعات الأخرى، ولهذا لديهم علاقات تجارية مع رجال الأعمال وعلاقات مع المستهلكين. سنأخذ مثال هذا البائع، وهو IBM، فعلى سبيل المثال، لديه مجموعة من المنتجات التي طورها المهندسون والعلماء والمتخصصون الآخرون، والتي يتم بيعها من قبل موظفي المبيعات، ومستشاري ما قبل البيع، وفرق التسويق القانونية والفرق المالية وما إلى ذلك. وبالتالي، إنهم يقدمون مجموعة واسعة من الخدمات المهنية التي تعتمد على الاستشاريين والمهندسين، إلخ. ولذلك إنهم بحاجة إلى متخصصين في تكنولوجيا المعلومات والاتصالات والأمن لدعم جميع جوانب أعمالهم، وبالتالي فإنهم بحاجة إلى جميع المهارات والأدوار الأمنية الموجودة في قطاع المستهلك بالإضافة إلى جميع الموظفين المطلوبين لإنتاج وتقديم المنتجات والخدمات - مهندسي الأمان (الأجهزة والبرمجيات)، والاستشاريين والمهندسين في خدمات الأمن، الدعم الفني قبل البيع، إلخ. قد يتم الاستعانة بمصادر خارجية لبعض هذه الخدمات أو توفيرها بواسطة جهات خارجية.


•    عادةً ما يكون لدى المنتجين مجموعة متنوعة من الموردين - سواء للمواد الخام أو الرقائق أو الأنظمة أو البرامج أو أنظمة التشغيل أو المنتجات الكاملة حتى الخدمات التي يستهلكونها هم أنفسهم.  وراء فقاعة المنتج الفعالة، هناك شبكة من التفاعلات - سلسلة توريد ضخمة محتملة تنتهي في نهاية المطاف كمنتجات وخدمات يقوم المستهلكون بشرائها واستخدامها.
عند الدقيقة الواحدة و 45 ثانية، أقوم بتقديم /تعريف المنفذ. يمكن أخذ هذا من مجتمع المنتجين إلى حد كبير، على الرغم من أن المنفذين يمكنهم تقديم الخدمات أيضًا لذا قد يكون لبعضهم بعض خصائص المنتجين.


•    يساعد مجتمع المنفذ على تنظيم ودعم الشبكة العامة للمنتجين والمستهلكين. هناك كيانات محددة متعلقة بالأمن بالإضافة إلى كيانات أخرى لديها وظيفة أمن الإنترنت / المعلومات في داخلها. ضع في اعتبارك مكتب مفوضي المعلومات (ICO) الذي يقع في المملكة المتحدة - وهو معنيًا في المقام الأول بالتأكد أن الشركات تفي بمتطلبات قانون حماية البيانات وقانون حماية البيانات وأحكام EU GDPR الجديدة (اللائحة العامة لحماية البيانات من الاتحاد الأوروبي). إنهم يعملون مع جميع القطاعات لضمان امتثال الشركات، والتحقيق في الانتهاكات وإجراء المحاكمات.


•    ومن ناحية أخرى، إن الشرطة في المملكة المتحدة لديها بعض وحدات أمن السيبراني / المعلومات، ولكن لها دور أوسع بكثير.
عند الدقيقتين و 30 ثانية ذكرت "التفاعلات" بين مكونات النموذج. دعونا ننظر بإيجاز في بعض التفاعلات في هذه المرحلة، سيكون هناك بعض التعليقات الإضافية في مقاطع الفيديو والقراءات اللاحقة.


•    تحدث "التفاعلات" في نقاط متنوعة. بين المنفذين والمستهلكين والمنتجين وبين المستهلكين والمنتجين وبين المنتجين والمنتجين أنفسهم وبين المستهلكين والمستهلكين أنفسهم .....
بعض الأمثلة:
•    تعمل الصناعة المصرفية معًا على الأمن السيبراني والتهديدات
•    لدى بائعي برامج الأمن شبكات لجمع البيانات حيث يتم جمع المعلومات من العملاء واستخدامها لتحسين منتجهم لمواجهة التهديدات / الهجمات الناشئة،
•    في المملكة المتحدة، لدى CERT-UK (فريق الاستجابة لحالات الطوارئ الحاسوبية) CISP (شراكة لمشاركة معلومات الأمن السيبراني) حيث يمكن للشركات مشاركة معلومات الأمان في شبكة موثوقة.
•    يتواصل مكتب مفوضي المعلومات مع الشركات، ويحافظ على المعرفة بالصناعة، ويقوم بعمليات التفتيش، والتحقيق في الانتهاكات وإجراء المحاكمات، لذلك لديه العديد من التفاعلات.
كل هذه الجوانب يمكن أن تجعل النموذج معقدًا تمامًا، لذا فإننا نجرد الموضوع على مستوى عال للحفاظ على نظرة عامة بسيطة نسبيًا. نتوسع في كل منهما قليلاً في المجموعة التالية من دروس الموجودة في مقاطع الفيديو والقراءات القصيرة.

 

فيديو: المنتجون (6 دقائق)
قراءة: المزيد عن المنتجين والمنتجات (10 دقائق)


التصنيف حسب أنواع المنتجين.


يحدد العرض التقديمي مجموعة واسعة من أنواع المنتجين - الذين يغطون المنتجات من خلال الخدمات.
•    يقوم البائعون بإنشاء منتجات وخدمات لتلبية الاحتياجات الأمنية
•    البائع الذي يقدم قيمة مضافة عند البيع- توفير المنتجات بالإضافة إلى الخدمات المرتبطة بها مثل التركيب والتدريب والصيانة
•    دمج الأنظمة - إنتاج الحلول التي تخلط وتطابق منتجات البائعين لتلبية احتياجات العميل. غالبًا ما يضمن البائع الذي يقدم قيمة مضافة عند البيع خدمات جميع وظائف المنتج بالإضافة إلى هندسة النظم والاستشارات. على سبيل المثال توفر شركة Accenture تكامل النظام.


•    الاستشاريون - يقدمون مجموعة متنوعة من الخدمات من الإدارة إلى خدمات التقنية العميقة. هناك مجموعة واسعة من الشركات تتضمن الشركات الكبيرة متعددة الجنسيات إلى الشركات الصغيرة المخصصة التي تقدم خدمات استشارية في قطاع الأمن.
•    مقدم الخدمة (الاستعانة بمصادر خارجية) - الشركات التي تقدم خدمات تشغيلية مختلفة للعملاء، على سبيل المثال توفير حلول أمنية تحت عنوان BYOD (إحضار أجهزتك الخاصة -Bring Your Own Devices)، وتوفير SOC (مراكز تشغيل الأمان- Security Operation Centres)، توفير خدمة DR (التعافي من الكوارث- Disaster Recovery)، و BC (استمرارية الأعمال-Business Continuity)، إلخ.


•    مقدمو الخدمة (الخدمات) - الاتصالات ومقدمو خدمات الإنترنت والهواتف الخلوية / المتنقلة وما إلى ذلك. بالطبع قد يقدم العديد من مقدمي الخدمات هؤلاء المنتجات عبر الاستعانة بمصادر خارجية كما ورد في الفقرة أعلاه.
لدينا منتجين يصنعون نوعًا واحدًا أو عددًا صغيرًا من أنواع المنتجات. يبيعونها للمستهلكين أو في كثير من الأحيان من خلال البائعين الذين يقدمون قيمة مضافة عند البيع (VARs) التي يمكن أن تساعدهم على البيع في أسواق أوسع، وبلدان مختلفة وما إلى ذلك. يمكن أن يوفر البائعين الذين يقدمون قيمة مضافة عند البيع (VARs) قيمة مضافة من خلال توفير التركيب والصيانة والتدريب وما إلى ذلك.
سوف يطور تكامل الأنظمة حلاً للعملاء. عادة ما يكون لديهم مجموعة من العلاقات مع عدد كبير من البائعين ولديهم خبرة داخلية يمكنها تصميم وإنشاء حلول أمنية. يجوز لهم التعاقد الباطني مع البائعين الذين يقدمون قيمة مضافة عند البيع (VARs) كما هو مطلوب.
تصنيف حسب المنتجات.
نشير إلى العديد من التصنيفات في الفيديو. يوضح الرسم ما ذكر في صورة واحدة. يتم إنشاؤه إلى حد كبير بناءً على تقرير من Market and Markets (2016).
في هذه المرحلة، قد تكون بعض الاختصارات أو المصطلحات غير مألوفة لكن عمليات البحث عبر Google ستطرح مصادر مفيدة لتكتشف المزيد!

 

 

week5 cyp

 

 


سواء كان التصنيف حسب طبيعة المُنتِج أو نوع المُنتَج أو اعتبار جميع الجوانب، فإن هذا النوع من التحليل يساعدنا على فهم اتساع المنتج داخل النموذج والمنتجات والخدمات في سوق أمن المعلومات.


فيديو: المستهلكون (3 دقائق)
قراءة: المزيد عن المستهلكين (10 دقائق)


في وقت سابق من قراءاتنا، نظرنا في القطاعات، وهنا نظرنا إلى بنية أساسية رأسية معينة - بنية أساسية حاسمة، وقدمنا بعض القطاعات الأخرى التي يصنفها محللون، مثل البيع بالتجزئة، والخدمات المصرفية، والرعاية الصحية، والتعليم، إلخ.
البنية التحتية الأساسية.


يمكنك معرفة المزيد حول البنية التحتية الحيوية في المملكة المتحدة من خلال هذا الموقع http: //www.cpni.gov.uk
تم تصنيف البنية التحتية الأساسية هنا من حيث القيمة والأهمية. يستخدم مقياس الأهمية/الأساسية التأثير على الخدمات الأساسية والتأثير الاقتصادي والتأثير على الحياة كأساس لتحديد ما هو حاسم. في المملكة المتحدة لدينا:


•    الاتصالات
•    خدمات الطوارئ
•    الطاقة/الكهرباء
•    الخدمات المالية
•    الغذاء
•    الحكومة
•    الصحة
•    النقل
•    الماء
•    الدفاع / العسكرية
•    الصناعة النووية المدنية
•    المساحة
•    مواد كيميائية


فلنذكر بإيجاز مثالاً واحداً، فلنقل الطاقة / الكهرباء. تتكون البنية التحتية في المملكة المتحدة من عدد كبير من الشركات، الشركات التي تدير محطات الطاقة وشبكة التوزيع حتى الشركات التي تزود المستهلك بالطاقة. على سبيل المثال، تدير شركة EDF عددًا من محطات الطاقة التي توفر الكهرباء لشبكة النقل، وإن National Grid PLC هي الشركة التي توفر شبكة التوزيع للكهرباء والغاز، وهناك مجموعة متنوعة من الشركات، تتعامل مع مستهلكي الطاقة، مثل British Gas Ltd التي توفر الكهرباء والغاز لعدد كبير من الشركات والمستهلكين المقيمين في المملكة المتحدة. تتعاون هذه الشركات لتوفير هذه البنية التحتية وتعنى جميعًا بمختلف جوانب الأمن، ابتداءً من الجوانب المادية إلى المنطقية، بما في ذلك التحكم في محطة الطاقة (SCADA)، واستقرار نظام النقل (المزيد من SCADA)، وحتى الجوانب الموجهة للمستهلكين من حسابات العملاء التي يتم الوصول إليها من خلال WWW، وأنظمة الدفع، والقياس الذكي والجيل الصغير (مثل الطاقة الشمسية) في المنزل.


القطاعات.يقوم محللو السوق مثل Gartner و Forrester و IDC وما إلى ذلك بإنشاء قطاعات كأساس لتصنيف أو تصنيف الأسواق. كما ذكر في الفيديو، يوجد عدد كبير من القطاعات، مثل:
•    البنوك والأوراق المالية
•    الاتصالات والإعلام والخدمات
•    موارد التصنيع والموارد الطبيعية
•    الحكومة
•    التأمين
•    تجارة التجزئة
•    الرعاية الصحية
•    التعليم
•    القطاع العسكري


يمكن النظر إلى كل من هذه من منظور الأمن السيبراني / المعلومات وهناك بعض المنتجين الذين سيستهدفون القطاعات مع حلول معينة.
قد يتناسب بعض عملاء/مستهلكي خدمات الأمن مع قطاعات متعددة. لنأخذ على سبيل المثال شركة Marks & Spencer Ltd. هم بائعي تجزئة كبار لديهم العديد من المتاجر، كما أنهم يوفرون التسوق عبر الإنترنت أيضًا. بالإضافة إلى ذلك، يقدمون خدمات M&S المصرفية والتأمين، لذلك يصنفون ضمن قطاعات متعددة.


فيديو: المنفذون والخصوم (6 دقائق)
قراءة: اختتام النموذج (10 دقائق)


يحدد الفيديو الأخير بإيجاز بعض منفذي القانون الذين يمكننا رؤيتهم - على المستويين الوطني والدولي. الدوافع لمختلف المنفذين هي على سبيل المثال الحكومات الوطنية والدولية والسياسات والقوانين واللوائح والتوجيهات والمعايير وأفضل الممارسات الصناعية. ومن الأمثلة في المملكة المتحدة مكتب مفوض المعلومات (ICO) الذي يتعامل مع تطبيق قانون حماية البيانات (DPA). ناقشنا هذا الأمر بإيجاز في القراءة السابقة في هذا الدرس. الخصوم هم بالطبع السياق الذي تقيم عليه صناعتنا وهناك أنواع مختلفة من الخصوم، الذي يقوم بالتهديد الداخلي، التهديد الأساسي للأطفال وحتى الجريمة المنظمة، والتجسس الصناعي والتجسس على الدول القومية.
في المستوى العلوي، يكون النموذج بسيطًا وموضحًا في الرسم البياني أدناه، عندما ننظر إليه، يمكننا إنشاء مجموعة من الميزات المفيدة للتوسع في المكونات الأساسية التي تمت مناقشتها في هذا الدرس. قد لا يعمل النموذج بشكل جيد بالنسبة لك ربما - قد يحتاج إلى تصميمه وفق لبلدك وثقافتك. ربما لا يلبي النموذج المقدم توقعاتك - ولكن ربما تساعدك الخطوات المقدمة في تطوير شيء تجده أكثر فائدة والذي يمكن أن يساعدك على فهم صناعة أمن المعلومات.

 

 

week5.2

 

ننتقل إلى الدرسين التاليين من هنا، من خلال النظر إلى المهارات والأدوار والوظائف في صناعة أمن المعلومات ومن خلال لمحة موجزة عن بعض الهيئات المهنية التي تدعم الممارسين والصناعة. 

 

نهاية ترجمة القطعة الأولى