نقدّم لكم هنا ترجمة أهم المواد الداعمة لمحتوى الأسبوع الأول للدورة (Week 1):
مرّة أخرى، في حال وجود أي استفسار نرجو منكم عدم التردد في مراسلتنا على صفحة الهيئة الرسمية عن طريق الرابط هذا.
Introduction to Information Security - مقدمة في أمن المعلومات
المفاهيم الرئيسية - Key Concepts
-
التعبير عن بعض المفاهيم الأساسية في مجال أمن المعلومات.
- ربط مجالات المعرفة بانضباطات أمن المعلومات / الأمن السيبراني.
- تلخيص ثلاثي سي آي ايه (CIA Triad) وشرح نموذج RMIAS الأكثر شمولاً (النموذج المرجعي لضمان وأمن المعلومات).
مقدمة ونظرة عامة عن الدورة - Introduction and overview of the course
قراءة: نظرة عامة - 10 دقائق - Reading
(رابط ترجمة قطعة القراءة الأولى: يمكنكم الاطلاع على ترجمة قطعة القراءة الأولى عن طريق الرابط هذا.)
ما هو أمن المعلومات؟ - ?What is information security
فيديو: ما هو أمن المعلومات؟ -3 دقائق
قراءة: أمن المعلومات - ما هذا؟ - 10 دقائق - Reading
(رابط ترجمة قطعة القراءة الثانية: يمكنكم الاطلاع على ترجمة قطعة القراءة الثانية عن طريق الرابط هذا.)
اختبار للممارسة: المعلومات والأمن – سؤالين:
- أي من الإجابات تصف بشكل أفضل نظام أمن المعلومات / الأمن السيبراني؟
- كل الإجابات مجتمعة.
- نظام يركز على إنشاء وتشغيل وتحليل واختبار أنظمة الحواسب الآمنة.
- دورة متعددة التخصصات تشمل عناصر القانون والسياسة والعوامل البشرية والأخلاق وإدارة المخاطر
- نظام قائم على الحوسبة يشمل التكنولوجيا والأشخاص والمعلومات والعمليات
- أي مما يلي يصف "المعلومات" على أفضل وجه؟
- الوثائق مثل الكتب والمحتوى على شبكة الويب العالمية (WWW) وما إلى ذلك
- نظام طوره كلود شانون في الأربعينيات
- سلسلة من الرموز التي تنقل بعض المعنى في سياق معين
- انضباط قائم على الحوسبة يشمل التكنولوجيا والأشخاص والمعلومات والعمليات
- البيانات، مثل التعدادات، أو المعلومات الطبية أو قراءات أجهزة الاستشعار وما إلى ذلك
المفاهيم والنماذج: ثلاثي CIA
(Concepts and models: the CIA Triad)
فيديو: ثلاثي CIA: السرية والنزاهة والتوافر - دقيقتان
قراءة: لا يقتصر الأمر على تكنولوجيا المعلومات فقط - 10 دقائق - Reading
(رابط ترجمة قطعة القراءة الثالثة: يمكنكم الاطلاع على ترجمة قطعة القراءة الثالثة عن طريق الرابط هذا.)
اختبار للممارسة: 3 أسئلة:
- ما هو أفضل وصف يصف ما يلي: لا يمكن للراسل إنكار إرسال رسالة ما، على سبيل المثال بريد إلكتروني أو رسالة نصية؟
- تكامل الرسالة
- توافر الرسالة
- سرية الرسالة
- عدم إنكار الرسالة
- تكون الرسالة متكاملة إذا:
- احتوت على توقيع الراسلين بخط اليد
- احتوت على الحقيقة
- تم التصديق عليها
- يمكن التحقق من عدم تعديلها
- يتعذر على الطرف الثالث (مثل الجاسوس) قراءة الرسالة عندما:
- يتم إرسال الرسالة باستخدام تقنية عدم الإنكار
- تكون الرسالة عالية التوافر
- يتم إرسال الرسالة بنزاهة
- تستخدم الرسالة بروتوكول تشفير لتطبيق السرية
المفاهيم والنماذج: نموذج RMIAS:
(Concepts and models: the RMIAS model)
فيديو: مقدمة موجزة لنموذج RMIAS - 5 دقائق
قراءة: نموذج أمني أكثر شمولاً - 10 دقائق - Reading
(رابط ترجمة قطعة القراءة الرابعة: يمكنكم الاطلاع على ترجمة قطعة القراءة الرابعة عن طريق الرابط هذا.)
اختبار للممارسة: 4 أسئلة:
- أي مما يلي ليس بعدًا في نموذج RMIAS؟
- ضمان المعلومات
- تصنيف المعلومات
- التدابير المضادة التي تخص الأمن
- الأهداف الأمنية
- أي مما يلي ليس جزءًا من دورة حياة أمن المعلومات؟
- هندسة متطلبات الأمن
- التدابير المضادة التي تخص الأمن
- التقاعد الآمن لنظام المعلومات
- تصميم الأمان
- إدارة ومراقبة الأمن
- أي مما يلي يصف ضمان المعلومات بشكل أفضل؟
(يمكن اختيار أكثر من إجابة واحدة)- البحث عن حلول فعّالة من حيث التكلفة لتخفيف المخاطر
- متعددة التخصصات
- يشمل الأمن والناس والمعالجة
- تحاول الإدارة ضمان الالتزام بالسياسات الأمنية بأي من الإجراءات التالية؟
(يمكن اختيار أكثر من إجابة واحدة)- مطالبة الموظفين بشكل دوري بتأكيد التزامهم بالسياسات.
- اختبار الموظفين.
- إنشاء دورات توعوية لضمان وعي الموظفين.
استكشاف مجالات المعرفة الأساسية في مجال أمن المعلومات
(Exploring the core knowledge areas within information security)
فيديو: مقدمة عن مجالات المعرفة في مجال أمن المعلومات – 5 دقائق
قراءة: مقدمة موجزة لمجالات المعرفة في مجال الأمن السيبراني – 10 دقائق - Reading
(رابط ترجمة قطعة القراءة الخامسة: يمكنكم الاطلاع على ترجمة قطعة القراءة الخامسة عن طريق الرابط هذا.)
اختبار: اختبار نهاية الأسبوع الأول – 5 أسئلة:
- إذا كان بإمكاني إثبات هوية راسل الرسالة، أي من الخدمات التالية يوفرها نظامي؟
- السرية
- التوافر
- عدم الإنكار
- النزاهة
- إذا كنت بحاجة إلى إثبات هويتي للوصول إلى رسالة، أي من الخدمات التالية يوفرها نظام المراسلة الخاص بي؟
- عدم الإنكار
- التوافر
- السرية
- النزاهة
- المصادقة والتفويض
- أي جانب أمني فشل عند وقوع هجوم حرمان الخدمة (DoS)؟
- فقدان التوفر
- فقدان السرية
- فقدان النزاهة
- فقدان الخصوصية
- لا شيء من هذه الإجابات
- أي مما يلي يصف النزاهة بشكل أفضل؟
- يتحقق النظام من أنه تم إرسال الرسالة بشكل كامل وبدون تعديل
- التحقق من أن أطراف المعاملة هم من يدعون أنهم هم
- ضمان تجنب مخاطر التهديدات التي تخص استمرارية وأداء النظام.
- ضمان عدم قدرة راسل الرسالة على إنكار إرسال الرسالة.
- أي من الإجابات التالية تصف الخصوصية والسرية بشكل أفضل؟
- إزالة جميع المعلومات غير الأساسية المتعلقة بالمعاملة من شبكة أو نظام عام وأن البيانات محمية.
- التحقق من أن أطراف المعاملة هم من يدعون أنهم هم
- التحقق من أن الرسائل كاملة وغير مُعدلة.
- وضع تدابير لضمان استمرارية وأداء النظام.
- ضمان عدم قدرة راسل الرسالة على إنكار إرسال الرسالة.
مناقشة: ما هي مجالات المعرفة؟ - 5 دقائق