نقدّم لكم هنا ترجمة أهم المواد الداعمة لمحتوى الأسبوع الأول للدورة (Week 1): 

مرّة أخرى، في حال وجود أي استفسار نرجو منكم عدم التردد في مراسلتنا على صفحة الهيئة الرسمية عن طريق الرابط هذا.

 

 Introduction to Information Security - مقدمة في أمن المعلومات

المفاهيم الرئيسية - Key Concepts

  • التعبير عن بعض المفاهيم الأساسية في مجال أمن المعلومات.

  • ربط مجالات المعرفة بانضباطات أمن المعلومات / الأمن السيبراني.
  • تلخيص ثلاثي سي آي ايه (CIA Triad) وشرح نموذج RMIAS الأكثر شمولاً (النموذج المرجعي لضمان وأمن المعلومات).

 

مقدمة ونظرة عامة عن الدورة - Introduction and overview of the course

قراءة: نظرة عامة - 10 دقائق - Reading

(رابط ترجمة قطعة القراءة الأولى: يمكنكم الاطلاع على ترجمة قطعة القراءة الأولى عن طريق الرابط هذا.)

 

ما هو أمن المعلومات؟ - ?What is information security

          فيديو: ما هو أمن المعلومات؟ -3 دقائق

          قراءة: أمن المعلومات - ما هذا؟ - 10 دقائق - Reading

(رابط ترجمة قطعة القراءة الثانية: يمكنكم الاطلاع على ترجمة قطعة القراءة الثانية عن طريق الرابط هذا.)

          اختبار للممارسة: المعلومات والأمن – سؤالين:

  1. أي من الإجابات تصف بشكل أفضل نظام أمن المعلومات / الأمن السيبراني؟
    • كل الإجابات مجتمعة.
    • نظام يركز على إنشاء وتشغيل وتحليل واختبار أنظمة الحواسب الآمنة.
    • دورة متعددة التخصصات تشمل عناصر القانون والسياسة والعوامل البشرية والأخلاق وإدارة المخاطر
    • نظام قائم على الحوسبة يشمل التكنولوجيا والأشخاص والمعلومات والعمليات
  2. أي مما يلي يصف "المعلومات" على أفضل وجه؟
    • الوثائق مثل الكتب والمحتوى على شبكة الويب العالمية (WWW) وما إلى ذلك
    • نظام طوره كلود شانون في الأربعينيات
    • سلسلة من الرموز التي تنقل بعض المعنى في سياق معين
    • انضباط قائم على الحوسبة يشمل التكنولوجيا والأشخاص والمعلومات والعمليات
    • البيانات، مثل التعدادات، أو المعلومات الطبية أو قراءات أجهزة الاستشعار وما إلى ذلك

 

المفاهيم والنماذج: ثلاثي CIA

(Concepts and models: the CIA Triad) 

فيديو: ثلاثي CIA: السرية والنزاهة والتوافر - دقيقتان

قراءة: لا يقتصر الأمر على تكنولوجيا المعلومات فقط - 10 دقائق - Reading

(رابط ترجمة قطعة القراءة الثالثة: يمكنكم الاطلاع على ترجمة قطعة القراءة الثالثة عن طريق الرابط هذا.)

اختبار للممارسة: 3 أسئلة:

  1. ما هو أفضل وصف يصف ما يلي: لا يمكن للراسل إنكار إرسال رسالة ما، على سبيل المثال بريد إلكتروني أو رسالة نصية؟
    • تكامل الرسالة
    • توافر الرسالة
    • سرية الرسالة
    • عدم إنكار الرسالة
  2. تكون الرسالة متكاملة إذا:
    • احتوت على توقيع الراسلين بخط اليد
    • احتوت على الحقيقة
    • تم التصديق عليها
    • يمكن التحقق من عدم تعديلها
  3. يتعذر على الطرف الثالث (مثل الجاسوس) قراءة الرسالة عندما:
    • يتم إرسال الرسالة باستخدام تقنية عدم الإنكار
    • تكون الرسالة عالية التوافر
    • يتم إرسال الرسالة بنزاهة
    • تستخدم الرسالة بروتوكول تشفير لتطبيق السرية

 

المفاهيم والنماذج: نموذج RMIAS: 

(Concepts and models: the RMIAS model)

فيديو: مقدمة موجزة لنموذج RMIAS - 5 دقائق

قراءة: نموذج أمني أكثر شمولاً - 10 دقائق - Reading

(رابط ترجمة قطعة القراءة الرابعة: يمكنكم الاطلاع على ترجمة قطعة القراءة الرابعة عن طريق الرابط هذا.)

اختبار للممارسة: 4 أسئلة:

  1. أي مما يلي ليس بعدًا في نموذج RMIAS؟
    • ضمان المعلومات
    • تصنيف المعلومات
    • التدابير المضادة التي تخص الأمن
    • الأهداف الأمنية
  2. أي مما يلي ليس جزءًا من دورة حياة أمن المعلومات؟
    • هندسة متطلبات الأمن
    • التدابير المضادة التي تخص الأمن
    • التقاعد الآمن لنظام المعلومات
    • تصميم الأمان
    • إدارة ومراقبة الأمن
  3. أي مما يلي يصف ضمان المعلومات بشكل أفضل؟
    (يمكن اختيار أكثر من إجابة واحدة)
    • البحث عن حلول فعّالة من حيث التكلفة لتخفيف المخاطر
    • متعددة التخصصات
    • يشمل الأمن والناس والمعالجة
  4. تحاول الإدارة ضمان الالتزام بالسياسات الأمنية بأي من الإجراءات التالية؟
    (يمكن اختيار أكثر من إجابة واحدة)
    • مطالبة الموظفين بشكل دوري بتأكيد التزامهم بالسياسات.
    • اختبار الموظفين.
    • إنشاء دورات توعوية لضمان وعي الموظفين.

 

 

استكشاف مجالات المعرفة الأساسية في مجال أمن المعلومات

(Exploring the core knowledge areas within information security)

فيديو: مقدمة عن مجالات المعرفة في مجال أمن المعلومات – 5 دقائق

قراءة: مقدمة موجزة لمجالات المعرفة في مجال الأمن السيبراني – 10 دقائق - Reading

(رابط ترجمة قطعة القراءة الخامسة: يمكنكم الاطلاع على ترجمة قطعة القراءة الخامسة عن طريق الرابط هذا.)

اختبار: اختبار نهاية الأسبوع الأول – 5 أسئلة:

  1. إذا كان بإمكاني إثبات هوية راسل الرسالة، أي من الخدمات التالية يوفرها نظامي؟
    • السرية
    • التوافر
    • عدم الإنكار
    • النزاهة
  2. إذا كنت بحاجة إلى إثبات هويتي للوصول إلى رسالة، أي من الخدمات التالية يوفرها نظام المراسلة الخاص بي؟
    • عدم الإنكار
    • التوافر
    • السرية
    • النزاهة
    • المصادقة والتفويض
  3. أي جانب أمني ​فشل عند وقوع هجوم حرمان الخدمة (DoS)؟
    • فقدان التوفر
    • فقدان السرية
    • فقدان النزاهة
    • فقدان الخصوصية
    • لا شيء من هذه الإجابات
  4. أي مما يلي يصف النزاهة بشكل أفضل؟
    • يتحقق النظام من أنه تم إرسال الرسالة بشكل كامل وبدون تعديل
    • التحقق من أن أطراف المعاملة هم من يدعون أنهم هم
    • ضمان تجنب مخاطر التهديدات التي تخص استمرارية وأداء النظام.
    • ضمان عدم قدرة راسل الرسالة على إنكار إرسال الرسالة.
  5. أي من الإجابات التالية تصف الخصوصية والسرية بشكل أفضل؟
    • إزالة جميع المعلومات غير الأساسية المتعلقة بالمعاملة من شبكة أو نظام عام وأن البيانات محمية.
    • التحقق من أن أطراف المعاملة هم من يدعون أنهم هم
    • التحقق من أن الرسائل كاملة وغير مُعدلة.
    • وضع تدابير لضمان استمرارية وأداء النظام.
    • ضمان عدم قدرة راسل الرسالة على إنكار إرسال الرسالة.

مناقشة: ما هي مجالات المعرفة؟ - 5 دقائق