نقدّم لكم هنا ترجمة أهم المواد الداعمة لمحتوى الأسبوع الخامس للدورة (Week 5): 

مرّة أخرى، في حال وجود أي استفسار نرجو منكم عدم التردد في مراسلتنا على صفحة الهيئة الرسمية عن طريق هذا الرابط.

 

أمن المعلومات: السياق والمقدمة
 صناعة الأمن السيبراني ووظائفه

 

يقدم هذا الأسبوع الماضي نموذجًا لصناعة أمن المعلومات كمقدمة ثم ينتقل إلى المهارات والأدوار والوظائف والهيئات المهنية في صناعتنا.

المفاهيم الرئيسية - Key Concepts

•    وصف نموذج لصناعة أمن المعلومات
•    تصنيف الجهات الفاعلة في نموذج صناعة الأمن السيبراني
•    اعطاء أمثلة عن الهيئات المهنية وتأثيرها على صناعة الأمن
•    تلخيص بعض الأدوار والوظائف المتاحة في صناعة الأمن
•    وضع خطة وظيفية وتحديد المعالم التعليمية المحتملة للمساعدة في تحقيق الخطة
•    شرح بعض القضايا الأخلاقية في أمن المعلومات

 

مقدمة - Introduction

قراءة: مراجعة مختصرة

 

في هذا الأسبوع الخامس من هذه الدورة، نبدأ بمراجعة موجزة للأسابيع الأربعة الماضية ثم نواصل استكشاف ومناقشة صناعة أمن المعلومات والأدوار والمهن والهيئات المهنية والأخلاقيات. ننهي الدورة بحل وظيفة تلخص وتعكس ما تعلمته، حيث تتطلب هذه الوظيفة منك التفكير في الأدوار والمهن ونوع قطاعات الصناعة التي تفكر فيها بشكل خاص.
في الأسبوع الأول، قدمنا المعلومات والأمن السيبراني مع نموذج وكالة المخابرات المركزية الأمريكية الثلاثي الكلاسيكي قبل الانتقال إلى نموذج أكثر شمولاً. انتهى الأسبوع الأول بمناقشة حول مجالات المعرفة والطبيعة المتعددة التخصصات حول أمن المعلومات.
تم إدخال أربعة مجالات أساسية لأمن المعلومات في الأسبوع الثاني والثالث والرابع:
•    في الأسبوع الثاني، تعرفنا على مقدمة عن التشفير،
•    في الأسبوع الثالث، اكتشفنا بعض الجوانب الأساسية لأمن الشبكات والكمبيوتر
•    في الأسبوع الرابع، اكتشفنا بعض المجالات التي تشكل إدارة الأمن.
وقد سمح لنا هذا بتقديم بعض الجوانب الرئيسية في أمن المعلومات، ولكن كما رأينا في الأسبوع الأول، هناك مجموعة واسعة من مجالات المعرفة والجوانب متعددة التخصصات داخل أمن المعلومات. يمكن أن تكون الدراسة الأولية لهذا التخصص من خلال التسجيل للحصول على درجة البكالوريوس أو درجة الدراسات العليا وستستمر هذه الدراسة طوال مسيرة المحترف المهنية.


نقاش موجه: ما هو برأيك الجانب الأكثر إثارة للاهتمام في أمن المعلومات؟

 

اختبار: أسئلة للمراجعة - 6 أسئلة
الاختبار • 12 دقيقة
أسئلة للمراجعة
أرسل واجبك
بحلول 24 مايو/آيار، عند الساعة 11:59 م بتوقيت المحيط الهادي الصيفي
المحاولات مرتين كل 8 ساعات
استئنف
الحصول على الدرجة/العلامة
درجة النجاح70٪ أو أعلى
الدرجة/العلامة

أسئلة للمراجعة:
مجموع النقاط 6


1. السؤال رقم 1

ما هو التحكم الأمني اختر من القائمة أدناه الذي يحمي البيانات / المعلومات المخزنة والمنقولة ضد الكشف غير المصرح به؟

  •  ضوابط الاستخدام
  •  التحكم الفني
  •  التحكم في التشفير
  •  التحكم الجسدي
  • نقطة واحدة

2.السؤال رقم 2
إذا تم إجراء تغيير غير مصرح به على بيانات / معلومات الشركة أو برمجياتها، فما نوع مخاطر أمن المعلومات التي سيتم اعتبرها؟

  •  استخدام غير مصرح به
  •  تعديل غير مصرح به
  •  الكشف غير المصرح به
  •  تدمير غير مصرح به

نقطة واحدة


3.السؤال رقم 3
أي مما يلي يصف بشكل أفضل سلسلة من الأحرف/الرموز التي يتم استخدامها للتحقق من هوية مستخدم في نظام معلومات؟

  •  بطاقة هوية مستخدم
  •  كلمة سر
  •  IMEI للهاتف المحمول الخاص بالمستخدم
  •  عنوان IP (بروتوكول الإنترنت)

نقطة واحدة


4.السؤال رقم 4
أي من هذه الإجابات تصف بشكل أفضل طرق مصادقة المستخدمين في نظام المعلومات؟

  •  التصريح وكلمات المرور ورموز الأمان
  •  التعريف والتصريح والرموز الأمنية
  •  كلمات المرور، القياسات الحيوية، الرموز الأمنية
  •  التصريح والتعريف والتشفير

نقطة واحدة


5.السؤال رقم 5
أي مما يلي هو مجالات المعرفة في الأمن السيبراني كما ناقشنا في الأسبوع الأول؟ حدد كل ما هو صحيح.

  •  النظم الفيزيائية السيبرانية
  •  إدارة الشبكات
  •  السياسة الجغرافية
  •  التحقيقات الرقمية
  •  آداب الإنترنت
  • نقطة واحدة


6.السؤال رقم 6
إذا كان بإمكاني إثبات عدم تغيير الرسالة، فما الخدمات التي يقدمها نظامي؟

  •  النزاهة
  •  عدم الإنكار
  •  امكانية التوفر
  •  السرّية
  • نقطة واحدة


 أفهم أن تقديم عمل غير خاص بي قد يؤدي إلى فشل دائم في هذه الدورة التدريبية أو إلغاء تنشيط حسابي في Coursera.

 

الفصل الأول : بناء نموذج صناعة أمن المعلومات 

 

القراءة: ملخص الأسبوع الخامس (10 دقائق)

(رابط ترجمة قطعة القراءة الأولى: يمكنكم الاطلاع على ترجمة قطعة القراءة الأولى عن طريق الرابط هذا.)


في هذا الأسبوع لدينا 4 وحدات / دروس تهدف إلى زيادة معرفتك وتحليلك لصناعة أمن المعلومات ونوع الأدوار والمهن التي يقدمها أمن المعلومات. يعتمد هذا على بعض المحتوى الذي نقدمه لطلابنا في سلسلة ندوات الصناعة التي تعقد في الفصل الدراسي الأول من كل عام. سنغطي المواضيع التالية لإكمال دورتنا القصيرة:
•    إنشاء نموذج لصناعة المعلومات / الأمن السيبراني كأساس للتحليل،
•    بدء استكشاف الأدوار والوظائف في أمن المعلومات، 
•    سنتناول لمحة عامة عن بعض المنظمات المهنية ودورها في صناعة أمن المعلومات


في نهاية الأسبوع، سيتم طرح اختبار وكتابة فقرة عن انطباعك تتضمن نوع المهارات التي تريد اكتسابها والأدوار والوظيفة في مجال المعلومات / الأمن السيبراني وما ترغب في تحقيقه.

اختبار عملي: بناء نموذج صناعة أمن المعلومات (سؤالين)
اختبار عملي • 4 دقائق
بناء نموذج صناعة أمن المعلومات
أرسل واجبك
ابدء
الحصول على الدرجة/العلامة
 درجة النجاح 80٪ أو أعلى
الدرجة/العلامة

بناء نموذج صناعة أمن المعلومات

جموع النقاط 2
1. السؤال رقم 1
بناء على عرض نموذج الصناعة السابق، أي مما يلي يستهلك، لكن لا ينتج (أي ليسوا منتجين أو منفذين)، منتجات وخدمات أمن المعلومات؟

  •  British Gas Ltd.
  •  Marks & Spencer Ltd
  •  مكتب مفوضي المعلومات (ICO)
  •  The National Grid PLC
  •  Vodafone

نقطة واحدة


2.السؤال رقم 2
بناءً على النموذج المقدم، أي مما يلي يمكن اعتباره منفذي أمن المعلومات؟

  •  مكتب مفوضي المعلومات
  •  منظمة الإنتربول
  •  IBM
  •  EDF
  •  Marks & Spencer Ltd

نقطة واحدة


 * أفهم أن تقديم عمل غير خاص بي قد يؤدي إلى فشل دائم في هذه الدورة التدريبية أو إلغاء تنشيط حسابي في Coursera.تعرف على المزيد حول قواعد السلوك من Coursera



الفصل الثاني : الأدوار والمهن في صناعة أمن المعلومات

 

فيديو: مقدمة: الأدوار والوظائف (3 دقائق)
قراءة: وظائف في أمن المعلومات (10 دقائق)

(رابط ترجمة قطعة القراءة الثانية : يمكنكم الاطلاع على ترجمة قطعة القراءة الثانية عن طريق الرابط هذا.)


نظرة عامة والموارد


هناك مجموعة واسعة من الوظائف المحتملة في أمن المعلومات / الإنترنت. حددنا في الدرس السابق أنواعًا مختلفة من أصحاب العمل - المستهلكين والمنتجين والمنفذين. يُطلب بشكل كبير من الناس الدخول في صناعة أمن المعلومات والحكومات تشجع الناس على دخول المهنة على مستويات مختلفة - كمتدربين، من خلال الحصول على شهادة البكالوريوس أو الدراسات العليا وتشجيع التغييرات المهنية وفي الأدوار الأمنية .

 

التأمل والاختبار


الاختبار: الاعتبارات المهنية والأخلاقية (5 أسئلة)
الاختبار • 10 دقائق
الاعتبارات المهنية والأخلاقية
أرسل واجبك
بحلول 24 مايو/آيار، عند الساعة 11:59 م بتوقيت المحيط الهادي الصيفي
المحاولات مرتين كل 8 ساعات
ابدء
الحصول على الدرجة/العلامة
درجة النجاح70٪ أو أعلى
الدرجة/العلامة

الاعتبارات المهنية والأخلاقية
مجموع النقاط 5
1. السؤال رقم 1
أي من هذه الهيئات أو المنظمات المهنية تتعامل على وجه التحديد مع الذين يخضعون للاختبار واختبار الاختراق؟

  •  IISP
  •  (ISC)2
  •  ISACA
  •  CREST

نقطة واحدة


2.السؤال رقم 2
حددت SFIA عدد الفئات الأعلى من ناحية المستوى التي تبلغ 6 في إطار مهاراتهم. أي مما يلي ليس فئة من المستوى الأعلى؟

  •  الاستراتيجية والعمارة
  •  العلاقات والمشاركة
  •  التسليم والعمليات
  •  التحقيق الرقمي واختبار الاختراق

نقطة واحدة


3.السؤال رقم 3
في أحد الأمثلة من SFIA، أي العبارات التالية هي أفضل وصف عام للتحقيق الرقمي؟

  •  جمع ومعالجة وحفظ وتحليل وتقديم الأدلة المتعلقة بالكمبيوتر
  •  إجراء التحقيقات لجمع الأدلة الرقمية
  •  إجراء اختبار على الشبكات وأنظمة الكمبيوتر لتحديد فعالية الضوابط الأمنية.
  •  جمع الاستنتاجات والتوصيات من الأدلة الرقمية وعرضها على أصحاب المصلحة

نقطة واحدة


4.السؤال رقم 4
ضع في اعتبارك سيناريو حيث تمتلك شركتك مجموعة من أجهزة الكمبيوتر المحمولة المشتركة. تحصل على جهاز كمبيوتر محمول من الشركة وتكتشف مستندًا عليه مكتوبًا من قبل زميل إلى منافس يكشف عن معلومات حساسة حول خدمة شركتك وهو على وشك الافصاح عنها. ما هو أول إجراء يجب عليك اتخاذه بناءً على القائمة أدناه.

  •  اتصل بالزميل لتخبره أنه تم العثور على المستند على الكمبيوتر المحمول.
  •  احذف المستند من الكمبيوتر المحمول للتأكد من أنه لن يراه أي شخص آخر
  •  طرح المشكلة مع الإدارة العليا المناسبة وتسليم الكمبيوتر المحمول.
  •  أخبر مدربي الوعي الأمني بالسيناريو حتى يمكن استخدام المثال في برنامج التدريب الأمني للشركة.

نقطة واحدة


5.السؤال رقم 5
خذ بعين الاعتبار نموذج صناعة أمن المعلومات. حدد أي من الشركات التالية التي يمكن اعتبارها منتجة في النموذج؟

  •  British Gas Ltd
  •  IBM
  •  National Grid PLC
  •  Marks and Spencers Ltd
  •  McAfee (Intel Security)

نقطة واحدة


 أفهم أن تقديم عمل غير خاص بي قد يؤدي إلى فشل دائم في هذه الدورة التدريبية أو إلغاء تنشيط حسابي في Coursera.تعرف على المزيد حول قواعد السلوك من Coursera


نقاش موجه: مهنتك في أمن المعلومات (5 دقائق)