محتويات
مفهوم تخصص الأمن السيبراني
يُعرف تخصص الأمن السيبراني بأنه مجال قائم على آلية حماية الأنظمة الرقمية المتصلة بالإنترنت والمتضمنة بالأجهزة والبرامج والبيانات من أي تهديدات أو هجمات إلكترونية.[١]
ومن خلال هذه التخصص تُهيئ الكوادر للتعامل مع أي طارئ أو هجمات إلكترونية تهدف بصورة أساسية إلى تغيير أو حذف معلومات رقمية في كافة المجالات، أو ابتزاز جهات أو أنظمة معينة باستخدام البيانات الرقمية.[١]
ويمد هذا التخصص سوق العمل بالكفاءات التي تخدم كافة الأقسام المتنوعة، بحيث تكون قادرة على التعامل باحتراف مع البيانات وتوفير الحماية لها، وذلك من خلال الحفاظ على مصدر المعلومات في المؤسسات المختلفة وتحديد الأشخاص المصرح لهم باستخدام الشبكات، والوصول للمعلومات، وتوفير الدعم التقني بشكل يومي للمؤسسات خاصةً في حال وجود أي طارئ.[٢]
فروع ومجالات تخصص الأمن السيبراني في الأردن
يتضمن تخصص الأمن السيبراني مجالات وفروع عدة أهمها ما يأتي:[٣]
- أنظمة حماية برامج التشغيل.
- أنظمة حماية البرامج العامة والتطبيقات.
- أنظمة حماية عمليات الدخول والخروج للأنظمة بمختلف أشكالها.
- أنظمة مراقبة وتحليل البيانات والاستجابات للإجراءات المصرح بها.
- أنظمة كشف عمليات التسلل.[٤]
- أنظمة الطب الشرعي الرقمي، والتي من خلالها يكشف عن كيفية وقوع الجرائم الإلكترونية والمساعدة في عملية الرد.[٤]
- أنظمة المخاطر والحكم والامتثال، والتي تتضمن تطوير معايير تتفق مع التطور التقني وتقييم المخاطر ومراقبة الامتثال للمتطلبات التنظيمية.[٤]
- التصميم والإنشاء الرقمي.[٢]
- الهندسة الأمنية.[٢]
- تحليل البيانات الأمني.[٢]
- الضابط الرئيسي الأمني.[٢]
المهارات المطلوبة لتخصص الأمن السيبراني
تعد المهارات المطلوبة لتخصص الأمن السيبراني متجددة ولا يمكن حصرها نظرًا لأن الهجمات الرقمية الإلكترونية تتطور وتتنوع بأشكالها وطرقها، ولكن هناك عددًا من المهارات الأساسية التي لا بد من اكتسابها وهي كالآتي:[٤]
- المرونة والقدرة على البحث ومواكبة الابتكارات، والقدرة على تطوير أساليب الدفاع المستخدمة.
- امتلاك مهارات حاسوبية عامة في مجال أنظمة المعلومات وعلوم الكمبيوتر.
- امتلاك الأساسيات المطلوبة بما يحقق القدرة على توفير أمان التطبيقات، وحماية الشبكات، والاستجابة للحوادث، والتشفير.
- امتلاك مهارات البرمجة للتعامل مع الثغرات الأمنية من خلال توفير التعليمات البرمجية.
- امتلاك المعلومات الأساسية المرتبطة بمكونات وبرمجة البرامج والأنظمة المتنوعة المستخدمة في كل مؤسسة، والتي تختلف باختلاف المؤسسة مما يساعد على تحقيق أكبر قدر ممكن من الحماية وبأسرع وقت ممكن.
الجامعات التي تدرس تخصص الأمن السيبراني في الأردن
يوجد عدد من الجامعات التي توفر دراسة تخصص الأمن السيبراني في المملكة الأردنية الهاشمية، وفيما يأتي أبرز هذه الجامعات:
- الجامعة الأردنية.[٥]
- جامعة الأميرة سمية للتكنولوجيا.[٦]
- جامعة فيلادلفيا.[٧]
- جامعة العلوم التطبيقية الخاصة.[٨]
- جامعة الزيتونة.[٩]
- جامعة إربد الأهلية.[١٠]
- جامعة عمان العربية.[١١]
- جامعة مؤتة.[١٢]
- جامعة اليرموك.[١٣]
- جامعة عمان الأهلية.[١٤]
- الجامعة الهاشمية.[١٥]
- جامعة العلوم والتكنولوجيا الأردنية.[١٦]
- جامعة الطفيلة التقنية.[١٧]
- جامعة آل البيت.[١٨]
- جامعة الحسين التقنية.[١٩]
الماجستير في تخصص الأمن السيبراني في الأردن
تمنح عدد من الجامعات الأردنية درجة الماجستير بتخصص الأمن السيبراني، ويعد هذا التخصص حديث العهد في معظم الجامعات الأردنية ويقدم مجموعة من المقررات في المجال الأمني وتحديدًا التقني الرقمي، ويوازن ما بين التطبيق العملي والطرح العلمي، من خلال الخطط الدراسية المطروحة.[٢٠]
ويتضمن برنامج الماجستير للأمن السيبراني خطة دراسية تشتمل على 33 ساعة ضمن مساري الرسالة أو الامتحان الشامل، وتتوزع ساعات الخطة على المواد الدراسية على الشكل الآتي:[٢١]
مسار الرسالة
- 18 ساعة إجبارية (متطلبات تخصص).
- 6 ساعات اختيارية (متطلبات تخصص).
- 9 ساعات متطلبات الرسالة.
مسار الشامل
- 24 ساعة متطلبات تخصص إجبارية.
- 9 ساعات متطلبات اختيارية.
التخصصات التي يمكن لها الالتحاق بالبرنامج
يحق لكل من يمتلك شهادة بكالوريوس في التخصصات الآتية الالتحاق ببرنامج الماجستير في الأمن السيبراني:[٢٢]
- تخصصات كلية تقنية المعلومات، مثل؛ علم الحاسوب، أو نظم المعلومات الحاسوبية، وغيرها.
- هندسة الكهرباء.
- هندسة الحاسوب.
- هندسة الاتصالات.
- أنظمة المعلومات الإدارية.
- التجارة الإلكترونية.
المهارات المكتسبة من البرنامج
يقدم هذا التخصص عددًا من البرامج والمهارات المهمة، وهي كالآتي:[٢٠]
- أمن نظم المعلومات.
- التحقيق الرقمي.
- علم التشفير.
- مراقبة أنظمة الدفاع السيبراني.
- القرصنة الأخلاقية.
الأهداف التي يكتسبها المتقدم من البرنامج
يهدف هذا التخصص إلى إكساب الطلبة مهارات أساسية أهمها ما يأتي:[٢٠]
- حل المشكلات.
- الكفاءة والقدرات الاحترافية.
- القرصنة الأخلاقية.
- تطوير أنظمة الدفاع والحماية.
- تقييم أنظمة الدفاع السيبراني.
- اكتساب مهارات التحقيق الرقمي.
- مواجهة المشكلات التي توجهها المؤسسات والحكومات المختلفة.[٢١]
- الوقاية والكشف والتصدي للهجمات الإلكترونية.[٢١]
- وضع الخطط اللازمة لعلاج المشكلات والتعافي من الأضرار الناتجة عن الهجمات السيبرانية.[٢١]
مستقبل تخصص الأمن السيبراني في الأردن
يحرز الأردن تقدمًا ملحوظًا بما يتعلق بتخصص الأمن السيبراني، ومن المتوقع أن يكون للمملكة الأردنية دور فعال في هذا المجال، إذ تقيم المملكة حاليًا وبشكل سنوي مؤتمر الأمن السيبراني القائم من قبل اتحاد القوات المسلحة للاتصالات والإلكترونيات، وشركات الاتصالات والتكنولوجيا، ومركز الملك عبد الله الثاني للتصميم والتطوير.[٢٣]
وتنص رؤية المملكة الأردنية الهاشمية في الأمن السيبراني على أن (أردنٌ واثقٌ وآمنٌ ضمن العالم الرقمي ومقاوم للتهديد السيبراني)، ويمكن تحقيق هذه الرؤية من خلال تأسيس وتطوير وتنمية الكفاءات الوطنية في مجالات الأمن السيبراني، لتحقيق التميز على المستوى المحلي والعالمي.[٢٤]
كما تهدف وزارة الاتصالات وتكنولوجيا المعلومات إلى جعل الأردن متطورًا ومتقدمًا في مجالات الأمن السيبراني في المستقبل، وذلك من خلال الآتي:[٢٥]
- العمل على تطوير المعرفة والمهارات والقدرات المستدامة في التخصصات التقنية في الوسط الأكاديمي وخاصة الأمن السيبراني.
- إقامة الشراكة مع المنظمات والشركات المختصة، مما يساعد على تبادل الخبرات والمعارف والمهارات.
- تفعيل الأنظمة والتشريعات التي تتيح ممارسة وإدارة الأمن السيبراني.
- تطوير وتوفير الأدوات اللازمة من أجل إطلاق مبادرات خلاقة في مجال الأمن السيبراني.
- إنشاء القنوات الدولية والوطنية التي تسمح بالتواصل الفعال بما يحقق الأمن والحماية اللازمة للأنظمة الإلكترونية.
تحديات الأمن السيبراني في الأردن
يتعرض الأمن السيبراني في الأردن إلى عدد من التحديات التي لا بد أن تؤخذ بعين الاعتبار سواء ضمن الخطط الأكاديمية في الجامعات التي تدرس هذا التخصص، أو الخطط العملية التي تنفذ على أرض الواقع لتوفير حماية البيانات، وهي كالآتي:[٢٦]
- جيل الشبكات الجديد
نتيجة لتزايد عدد الأجهزة الجديدة المتصلة بالشبكات الإلكترونية والمواقع فلا بد من فهم البروتوكولات التي تربط الأجهزة، أي الأساس في عملية الاتصال ونقل المعلومات والبيانات، وفهم التحديثات والثغرات التي يتم من خلالها كسر الاتصال الآمن في المجالات الاجتماعية، والاقتصادية، والتجارية.
- الذكاء الاصطناعي
يستخدم الأشخاص المنفذين للهجمات السيبرانية الذكاء الاصطناعي كوسيلة للحصول على المعلومات والبيانات المطلوبة، والتي يمكن من خلالها ممارسة الإيذاء، أو الابتزاز، أو التشهير وما إلى ذلك، وعليه لا بد من مواكبة الذكاء الاصطناعي بشكل مستمر حتى توضع الخطط المناسبة مع التطور الحاصل تكنولوجيًا.
- البنية التحتية
يتطلب توفير أنظمة تحكم صناعية في البنى التحتية بحيث تكون مترابطة ببعضها البعض مما يتيح إدارة عملية الحماية بصور صحيحة وحقيقية، وعدم توفر هذه البنية التحتية في الدولة سبب في تأخر التطور والتقدم المطلوب.
- الحوسبة السحابية
تشكل الحوسبة السحابية مصدر تهديد لأمن المعلومات والبيانات، إذ إنها توفر عددًا كبيرًا من الخدمات الإلكترونية وتقدمها للجمهور بحيث تكون معلومات العملاء الاقتصادية والمالية والاجتماعية عرضة للهجمات، حيث أن معظم المنظمات تفضل استخدام الحوسبة السحابية لأنها توفر الجهد والوقت والمال، إلا أنها تشكل تحدٍ كبير ضمن مجال الأمن السيبراني.
- خدمات الاختراق المؤجرة
تشكل الشركات التي توفر خدمات الاختراق من برامج مختلفة بأسعار رمزية تحدٍ كبير أمام الأمن السيبراني، مما يجعل الأمن السيبراني غير قادر في بعض الأحيان على ملاحقة كافة التحديثات على البرامج التي تطرح في الأسواق بأسعار زهيدة.
- الافتقار للمهارات
الافتقار للمهارات المتطورة في مواجهة الهجمات السيبرانية من قبل المختصين يشكل تحدٍ كبير، وهذا الأمر طبيعي نتيجة التطور المستمر وفقدان المعرفة بشكل علمي.
المراجع
- ^ أ ب Sharon Shea, "What is cybersecurity? ", techtarget, Retrieved 21/11/2021. Edited.
- ^ أ ب ت ث ج uiversity of nevada onlinedegrees team, "4 Types of Cyber Security Careers to Look into After Graduation", uiversity of nevada onlinedegrees, Retrieved 21/11/2021. Edited.
- ↑ فريق عمل طموحي، "الأمن السيبراني"، طموحي، اطّلع عليه بتاريخ 21/11/2021. بتصرّف.
- ^ أ ب ت ث Jacob Mayhew (20/4/2020), "What Are the Branches of Cybersecurity?", woz-u, Retrieved 21/11/2021. Edited.
- ↑ " الخطط الدراسية للقسم علم الحاسوب"، كلية الملك عبد الله لتكنولوجيا المعلومات، اطّلع عليه بتاريخ 21/11/2021. بتصرّف.
- ↑ " بكالوريوس الأمن السيبراني - الخطة الدراسية"، جامعة الأميرة سمية، اطّلع عليه بتاريخ 21/11/2021. بتصرّف.
- ↑ "قسم أمن المعلومات والفضاء السيبراني"، جامعة فيلادلفيا، اطّلع عليه بتاريخ 21/11/2021. بتصرّف.
- ↑ "Cybersecurity and Cloud Computing", asu, Retrieved 23-8-2022. Edited.
- ↑ " كليـــة العلـــوم و تكنولوجيـــا المعلومـــات / قسم نظم معلومات حاسوبية"، جامهة الزيتونة، اطّلع عليه بتاريخ 21/11/2021. بتصرّف.
- ↑ "الخطة الدراسية أمن سيبراني"، جامعة اربد الأهلية، اطّلع عليه بتاريخ 21/11/2021. بتصرّف.
- ↑ "برامج البكالوريوس"، جامعة عمان العربية، اطّلع عليه بتاريخ 21/11/2021. بتصرّف.
- ↑ "الخطة الدراسية أمن سيبراني "، جامعة مؤتة، اطّلع عليه بتاريخ 21/11/2021. بتصرّف.
- ↑ "الخطط الدراسية لقسم تكنولوجيا المعلومات/بكالوريوس"، جامعة اليرموك، اطّلع عليه بتاريخ 21/11/2021. بتصرّف.
- ↑ " كلية تقنية المعلومات"، جامعة عمان الأهلية، اطّلع عليه بتاريخ 21/11/2021. بتصرّف.
- ↑ " الأمن السيبراني و"علم البيانات والذكاء الاصطناعي" والتسويق الرقمي ثلاثة تخصصات حديثة في الجامعة الهاشمية"، الجامعة الهاشمية، اطّلع عليه بتاريخ 21/11/2021. بتصرّف.
- ↑ "جامعة العلوم والتكنولوجيا الاردنية تستحدث تخصصات جديدة في برامج البكالوريوس والماجستير"، جامعة العلوم والتكنولوجيا الأردنية، اطّلع عليه بتاريخ 21/11/2021. بتصرّف.
- ↑ "تخصصان جديدان في الطفيلة التقنية مطلع العام القادم"، جامعة الطفيلة التقنية، 1/6/2021، اطّلع عليه بتاريخ 21/11/2021. بتصرّف.
- ↑ "كلية تكنولوجيا المعلومات وصف المساقات"، جامعة آل البيت، اطّلع عليه بتاريخ 21/11/2021. بتصرّف.
- ↑ "توقيع إتفاقية للتدريب المكثف بين جامعة الحسين بن طلال وكلية لومينوس الجامعية"، جامعة الحسين بن طلال، اطّلع عليه بتاريخ 21/11/2021. بتصرّف.
- ^ أ ب ت فريق عمل الجامعة الهاشمية، "نظرة عامة عن ماجستير الأمن السيبراني"، الجامعة الهاشمية، اطّلع عليه بتاريخ 21/11/2021. بتصرّف.
- ^ أ ب ت ث جامعة عمان الأهلية، السيبراني، صفحة 1. بتصرّف.
- ↑ جامعة عمان الأهلية، السيبراني، صفحة 2. بتصرّف.
- ↑ " Jordan can take the lead in cyber security", jordantimes, 18/12/2017, Retrieved 21/11/2021. Edited.
- ↑ وزارة الاتصالات وتكنولجيا المعلومات، الاستراتيجية الوطنية للأمن السيبراني 2018/2018، صفحة 11. بتصرّف.
- ↑ وزارة الاتصالات وتكنولجيا المعلومات، الاستراتيجية الوطنية للأمن السيبراني 2018/2018، صفحة 12. بتصرّف.
- ↑ Mohammad Al Thunibat (2/12/2019), "Cyber Security Challenges ", althunibat, Retrieved 21/11/2021. Edited.