fbpx

بكالوريوس العلوم في هندسة الكمبيوتر الأمن الإلكتروني

كلية الدار الجامعية

بكالوريوس العلوم في هندسة الكمبيوتر الأمن الإلكتروني

الامتثال للأمن الإلكتروني هو حماية للمستقبل

Share on facebook
Share on twitter
Share on linkedin
Share on pinterest
Share on email

لمحة موجزة عن التخصص

لم تعد مسألة أمن المعلومات في المؤسسات من المسائل الثانوية التي يتم التعامل بشكل عشوائي، بل أصبحت عملية متكاملة يخطط لها أثناء بناء هيكل المؤسسة، فسرعان ما أدركت المنظمات أن الحفاظ على أمن المعلومات هو عملية شاملة تتضمن السياسات والاستراتيجيات والمهارات الإدارية والتقنية، ولهذا السبب تطور مجال الأمــن السيبرانــي بسرعة ليتلاءم مع هذه الاحتياجات. أن هندسة الأمن الإلكتروني هي مجال يهتم أساسًا بحماية أنظمة الكمبيوتر من السرقة أو التلف. يشغل المهندسون المتخصصون في هذا المجال دورًا محوريًا في حماية خصوصيتنا ومصالحنا التجارية والبنية التحتية للأجهزة من أي هجمات الكترونية محتملة. سوف يتم تدريس مساقات تدريبية حول التشفير وأمن الشبكات وأخلاقيات الكمبيوتر وإنترنت الأشياء والأمان والأجهزة المحمولة وأمن المعلومات والقرصنة الأخلاقية والتحليل الجنائي وكل ما يتعلق في الجرائم المعلوماتية

ملخص

اهمية الامن الالكتروني في حياتنا المعاصرة

 أن أمن الحاسب وتقنية المعلومات هو من الأمور الضرورية في الحياة المعاصرة من منطلق أن ما تختزنه منظومة الحاسب من بيانات ومعلومات هي سلعة تعد ذات قيمة قد لا يقدر فقدها بثمن للفرد أو للهيئة أو المجتمع

أن أمن المعلومات والأمن السيبراني مهم لمواجهة التحديات التي تخل بأمن قطاعات المجتمع المعتمدة على هذه التقنية التي تنحصر في ثلاثة محاور هي: المحافظة على خصوصية وسرّية المعلومات (Privacy) من خلال منع التوصل إلى المعلومة إلا من صاحب الصلاحية في ذلك والتحقق من هوية المستخدم لها، وسلامة ووحدة وتجانس المعلومات. تستخدم مباني الشركات أنظمة الأمن الإلكترونية على نطاق واسع في الأماكن التجارية ومراكز التسوق. حيث يمكن تشغيلها من منطقة نائية. تُستخدم هذه الأنظمة أيضًا في أنظمة التحكم في الوصول وأنظمة الكشف عن الحرائق وتجنبها وأنظمة تسجيل الحضور. نعلم أيضًا أن معدلات الجريمة تتزايد يومًا بعد يوم، لذا فإن معظم الناس عادة لا يشعرون بالراحة حتى يقدموا ضمانًا لأمنهم، سواء كان ذلك في المكتب أو في المنزل. لذلك يجب علينا اختيار نظام إلكتروني أفضل لتأمين الغرض

يجب على الشركات اعتماد حلول أمنية تسمح بمستوى أعلى من الشفافية في جميع الشبكات، مع القدرة على اكتشاف الانتهاكات فورًا

التحليل السلوكي: تتيح هذه القدرات اكتشاف وحجب البرامج الضارة المتقدمة القادرة على تجاوز الدفاعات التقليدية

التعلم الآلي الموثوق للغاية: يتيح استخدام بيانات المدخلات البشرية والتهديدات للمراقبة السريعة للمخاطر والحماية من التهديدات المعروفة وغير المعروفة

القيام بأجراء فحوصات يومية للكشف غن النشاطات المشبوهة والبرامج الضارة غير المرغوب بها

نصائح للتقليل من الاختراقات الامنية المتزايدة

سد الثغرات الامنية

أصبح الوصول إلى المعلومات من أجهزة وتطبيقات متعددة أمرًا طبيعيًا في عالم اليوم المترابط بشكل متزايد. يمكن للمستخدمين إغلاق فجوات الأمان باستخدام الإعدادات الصحيحة، بغض النظر عن الجهاز أو التطبيق أو الشبكة

تغيير كلمات المرور الافتراضية بشكل دوري

القيام بتعديل الإعدادات الافتراضية للجهاز لضمان الحفاظ على الخصوصية دائمًا واستخدام منهجيات التشفير الصارمة لمنع المراقبة أو الاستخدام غير المصرح به للبيانات

يجب تحديث البرامج الثابتة، أو تمكين التحديث التلقائي، إذا كان ذلك متاحًا، لسد الفجوات التي قد تشكل نقاط ضعف

كن على دراية دائمًا بالرسائل الإلكترونية والمواقع التي تمت زيارتها، حيث قد تحتوي على عناصر غير مرغوب فيها أو برامج ضارة أو هجمات الكترونية مخطط لها بعناية

احصائيات وتقارير

وفقًا للدراسات، من المتوقع أن ترتفع النفقات على سوق الأمن والحماية في دول مجلس التعاون الخليجي إلى 10.41 مليار دولار بنهاية عام 2022. ووفقًا لتقرير أعدته المنظمة الدولية للتوعية بأمن الفضاء الإلكتروني، فإن 20٪ من الشركات الصغيرة والمتوسطة تعرضت للهجمات الإلكترونية

    ببناء  معلومات استخبارية واسعة النطاق من أجل 300 مليار طلب مصادقة
ومعالجتها كل شهر.  Microsoft أيضا تقوم

العديد من  Microsoft تضيف

 غيغابايت من بيانات القياس عن بُعد إلى نظام الأمان الذكي الخاص بها، بما ذلك
1.3 مليار من مصادقة

 Active Directory في Azure 

في Azure ومسح أكثر من 200 مليار من رسائل البريد الإلكتروني الخاصة بالكشف عن البرامج الضارة. يعد هذا الالتزام ضروريًا للمؤسسات في دولة الإمارات العربية المتحدة لأن الاتحاد الأوروبي هو واحد من أكبر الشركاء التجاريين، ويوفر سوق الاتحاد الأوروبي وفرصًا ممتازة للعديد من الشركات في المنطقة

المخرجات الاكاديمية والمهنية لهذا التخصص

تحديد العوامل التي يمكن من خلالها معالجة أمان الشبكة

القدرة على تحديد وتصنيف أمثلة معينة من الهجمات

تحديد نقاط الضعف المادية في الشبكات

المقارنة بين أنظمة التشفير المتناظر وغير المتناظر وضعفها

فهم المكونات الرئيسية التي تشكل نظام حماية متكامل

فهم دور الكهرباء والإلكترونيات في الأمن الإلكتروني

تعلم المصطلحات الجديدة المرتبطة بالتخصص

بناء الدوائر الكهربائية والإلكترونية

الاحتراف في استخدام معدات الاختبار المناسبة

المهارات الأساسية والأدوات التكنولوجية لمهن الأمن السيبراني

النزاهة المهنية

المهارات التنظيمية وحل المشكلات المعاصرة

مهارات البرمجة اللغوية المتعلقة بالتخصص

فهم المبادئ الأمنية بجميع اشكالها

القدرة على التعامل مع بروتوكولات الشبكة الأمنية

فهم وتحليل الرموز الخبيثة

المسارات الوظيفية التي يمكن الالتحاق بها

نظرا لظهور التهديدات السيبرانية في جميع الأوقات، تصبح الحاجة الأمنية وابتكار حلول ضرورة ملحة لمعالجة المشكلة. وهذا بالتأكيد سيساعد على خلق فرص عمل جديدة ومبتكرة.  في واقع الامر، يمكن لخبراء الأمن السيبراني العثور بسهولة على وظائف في العديد من المؤسسات الخاصة والعامة

بعض المسميات الوظيفية لهذا التخصص

محلل أمن المعلومات

مسؤول عن حماية أنظمة وشبكات الكمبيوتر في المؤسسة بما في ذألك التخطيط وتثبيت البرامج، تشفير البيانات واي تدابير اخرى ضرورية لحماية المؤسسة

كبير موظفي أمن المعلومات

الإشراف على العمليات العامة لقسم أمن تكنولوجيا المعلومات في الشركة أو المؤسسة، وبشكل رئيسي المسؤول عن تخطيط وتنسيق وتوجيه جميع احتياجات الكمبيوتر والشبكات وأمن البيانات لأصحاب العمل

مدير أنظمة الأمن

تتشابه المسؤوليات الأساسية لمسؤول أنظمة الأمن تمامًا مع العديد من مهام الأمن السيبراني الأخرى من حيث تثبيت أنظمة الكمبيوتر، الشبكات، أمن اجهزة الكمبيوتر، إدارتها وصيانتها

مهندس أمن تكنولوجيا المعلومات

تصميم أنظمة الأمن لمواجهة المشكلات الكارثية المحتملة

مستشار أمن تكنولوجيا المعلومات

غالبا ما يجتمع مستشارو أمن تقنية المعلومات مع العملاء لإسداء المشورة لهم حول كيفية حماية الأمن السيبراني لمؤسساتهم على نحو أفضل وكفاءة عالية

المنح الدراسية

تلتزم كلية الدار الجامعية وبكل فخر بمساعدة طلابها وخرجيها على متابعة حياتهم المهنية والدراسية من خلال تقديم المنح الدراسية للطلبة المتفوقين والوقوف على جميع احتياجاتهم بهذا الشأن

شارك هذه المقالة

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on pinterest
Pinterest
Share on email
Email

أترك تعليقا