نظرة عامة

التعريف

أخصائي أمن المعلومات المعتمد (CISP)

وإذا كان لديك في خمس سنوات كاملة على الأقل من الخبرة في مجال أمن المعلومات ، إذن يجب أن تكون بيانات اعتماد CISP هي هدفك الوظيفي التالي. إنها أوراق الاعتماد للمهنيين الذين يطورون السياسات والإجراءات
وإذا كان لديك في خمس سنوات كاملة على الأقل من الخبرة في مجال أمن المعلومات ، إذن يجب أن تكون بيانات اعتماد CISP هي هدفك الوظيفي التالي. إنها أوراق الاعتماد للمهنيين الذين يطورون السياسات والإجراءات  في مجال أمن المعلومات.

أمن المعلومات ، الذي يتم اختصاره أحيانًا إلى InfoSec ، هو ممارسة الدفاع عن المعلومات من الوصول غير المصرح به أو الاستخدام أو الكشف أو التعطيل أو التعديل أو الإطلاع أو الفحص أو التسجيل أو الإتلاف. إنه مصطلح عام يمكن استخدامه بغض النظر عن الشكل الذي قد تتخذه البيانات (الإلكترونية ، المادية ، إلخ ...)

إن انتشار أجهزة الكمبيوتر والإنترنت في حياة البشر قد أتاح الفرصة والدافع والوسائل لإلحاق الضرر. مع وجود مثل هذه المخاطر أمامنا ، يصبح الأمان ضروريًا لمتخصصي الأمن ، للتعرف على كيفية إدارة جوانب أمان الكمبيوتر والمعلومات. ومن هنا توفر هذه الدورة طرقًا لتطوير إطار عمل جديد لأمن المعلومات ، ولمحة عامة عن تقييم وإدارة المخاطر الأمنية ، والتخطيط الأمني ​​في المؤسسة.

تجمع الحكومات والجيش والشركات والمؤسسات المالية والمستشفيات والشركات الخاصة قدرًا كبيرًا من المعلومات السرية حول موظفيها وعملائها ومنتجاتها وأبحاثها ووضعها المالي. يتم الآن جمع معظم هذه المعلومات ومعالجتها وتخزينها على أجهزة كمبيوتر إلكترونية ونقلها عبر الشبكات إلى أجهزة كمبيوتر أخرى (مصدر ويكيبيديا)

نظرًا لصعوبة هذه الشهادة والمعرفة المطلوبة لاجتياز الاختبار ، فإن لقب CISP له وزن كبير في سوق العمل. بالنسبة لمتخصصي تكنولوجيا المعلومات الذين يتطلعون إلى الارتقاء في سلم الشركة ، يمكن أن تمنح هذه الشهادة الدفعة الإضافية اللازمة للانتقال من العمل الميداني إلى المناصب الإدارية.)
قراءة المزيد

ماذا سنتعلم

المنهج
  • الوحدة 1 - مقدمة في أمن المعلومات
    1.2 أكثر من مجرد أمان للكمبيوتر
    1.2.1 عقلية الموظف تجاه الضوابط
    1.3 الأدوار والمسؤوليات
    1.3.1 مدير التصميم والاستراتيجية
    1.4 التهديدات الشائعة
    1.5 السياسات والإجراءات
    1.6 إدارة المخاطر
    1.7 برنامج حماية المعلومات النموذجي
  • الوحدة 2 - التهديدات لأمن المعلومات
    2.1 ما هو أمن المعلومات؟
    2.2 التهديدات الشائعة
    2.2.1 الأخطاء والسهو
    2.2.2 الاحتيال والسرقة
    2.2.3 المتسللون الخبثاء
    2.2.4 التعليمات البرمجية الخبيثة
    2.2.5 هجمات رفض الخدمة
    2.2.6 الهندسة الاجتماعية
    2.2.7 الأنواع الشائعة للهندسة الاجتماعية
  • الوحدة 3 - هيكل برنامج أمن المعلومات
    3.1.1 برنامج الأمن على مستوى المؤسسة
    3.2 مسؤوليات وحدة الأعمال
    3.2.1 إنشاء وتنفيذ السياسات والمعايير
    3.2.2 الامتثال للسياسات والمعايير
    3.3 برنامج التوعية بأمن المعلومات
    3.3.1 التردد
    3.3.2 الوسائط
    3.4 البنية التحتية لبرنامج أمن المعلومات
    3.4.1 اللجنة التوجيهية لأمن المعلومات
    3.4.2 تعيين مسؤوليات أمن المعلومات
    3.4.2.1 الإدارة العليا
    3.4.2.2 إدارة أمن المعلومات
    3.4.2.3 مديرو وحدات الأعمال
    3.4.2.4 مشرفو الخط الأول
    3.4.2.5 الموظفين
    3.4.2.6 الأطراف الثالثة
  • الوحدة 1 - مقدمة في أمن المعلومات
    1.2 أكثر من مجرد أمان للكمبيوتر
    1.2.1 عقلية الموظف تجاه الضوابط
    1.3 الأدوار والمسؤوليات
    1.3.1 مدير التصميم والاستراتيجية
    1.4 التهديدات الشائعة
    1.5 السياسات والإجراءات
    1.6 إدارة المخاطر
    1.7 برنامج حماية المعلومات النموذجي
    
    الوحدة 2 - التهديدات لأمن المعلومات
    2.1 ما هو أمن المعلومات؟
    2.2 التهديدات الشائعة
    2.2.1 الأخطاء والسهو
    2.2.2 الاحتيال والسرقة
    2.2.3 المتسللون الخبثاء
    2.2.4 التعليمات البرمجية الخبيثة
    2.2.5 هجمات رفض الخدمة
    2.2.6 الهندسة الاجتماعية
    2.2.7 الأنواع الشائعة للهندسة الاجتماعية
    الوحدة 3 - هيكل برنامج أمن المعلومات
    3.1.1 برنامج الأمن على مستوى المؤسسة
    3.2 مسؤوليات وحدة الأعمال
    3.2.1 إنشاء وتنفيذ السياسات والمعايير
    3.2.2 الامتثال للسياسات والمعايير
    3.3 برنامج التوعية بأمن المعلومات
    3.3.1 التردد
    3.3.2 الوسائط
    3.4 البنية التحتية لبرنامج أمن المعلومات
    3.4.1 اللجنة التوجيهية لأمن المعلومات
    3.4.2 تعيين مسؤوليات أمن المعلومات
    3.4.2.1 الإدارة العليا
    3.4.2.2 إدارة أمن المعلومات
    3.4.2.3 مديرو وحدات الأعمال
    3.4.2.4 مشرفو الخط الأول
    3.4.2.5 الموظفين
    3.4.2.6 الأطراف الثالثة
    الوحدة 4 - سياسات أمن المعلومات
    4.1 السياسة هي حجر الزاوية
    4.2 لماذا تنفيذ سياسة أمن المعلومات
    4.3 سياسات الشركة
    4.4 السياسات على مستوى المؤسسة (المستوى 1)
    4.4.1 التوظيف
    4.4.2 معايير السلوك
    4.4.3 تضارب المصالح
    4.4.4 إدارة الأداء
    4.4.5 انضباط الموظف
    4.4.6 أمن المعلومات
    4.4.7 اتصالات الشركة
    4.4.8 أمن مكان العمل
    4.4.9 خطط استمرارية الأعمال (BCPs)
    4.4.10 المشتريات والعقود
    4.4.11 إدارة السجلات
    4.4.12 تصنيف الأصول
    4.5 وثيقة السياسة على مستوى المنظمة
    4.6 المتطلبات القانونية
    4.6.1 واجب الولاء
    4.6.2 واجب العناية
    4.6.3 إرشادات الأحكام الفيدرالية للإدانات الجنائية
    4.6.4 قانون التجسس الاقتصادي لعام 1996
    4.6.5 قانون الممارسات الأجنبية الفاسدة (FCPA)
    4.6.5 قانون Sarbanes-Oxley (SOX)
    4.6.6 قانون نقل التأمين الصحي والمساءلة (HIPAA)
    4.6.7 قانون جرام ليتش بليلي (GLBA)
    4.7 متطلبات العمل
    4.8.1 السياسة
    4.8.2 المعايير
    4.8.3 الإجراءات
    4.8.4 إرشادات
    4.9 العناصر الأساسية للسياسة
    4.10 تنسيق السياسة
    4.10.1 السياسة العالمية (المستوى 1)
    4.10.1.1 الموضوع
    4.10.1.2 النطاق
    4.10.1.3 المسؤوليات
    4.10.1.4 الامتثال أو العواقب
    4.10.1.5 نموذج السياسات العالمية لأمن المعلومات
    4.10.2 سياسة الموضوع المحدد (المستوى 2)
    4.10.2.1 بيان الأطروحة
    4.10.2.2 الصلة
    4.10.2.3 المسؤوليات
    4.10.2.4 الامتثال
    4.10.2.5 المعلومات التكميلية
    4.10.3 سياسة خاصة بالتطبيق (المستوى 3)
  • الوحدة 5 - تصنيف الأصول
    5.1 مقدمة
    5.2 نظرة عامة
    5.3 لماذا تصنيف المعلومات؟
    5.4 ما هو تصنيف المعلومات؟
    5.5 من أين نبدأ؟
    5.6 أمثلة على فئة تصنيف المعلومات
    5.6.1 مثال 1
    5.6.2 مثال 2
    5.6.3 مثال 3
    5.6.4 مثال 4
    5.7 مقاومة الرغبة في إضافة فئات
    5.8 ما يشكل المعلومات السرية
    5.8.1 حقوق النشر
    5.9 مسؤوليات الموظف
    5.9.1 المالك
    5.9.1.1 مالك المعلومات
    5.9.2 أمين الحفظ
    5.9.3 المستخدم
    5.10 أمثلة التصنيف
    5.10.1 التصنيف: مثال 1
    5.10.2 التصنيف: مثال 2
    5.10.3 التصنيف: مثال 3
    5.10.4 التصنيف: مثال 4
    5.11 رفع السرية أو إعادة تصنيف المعلومات
    5.12 سياسة إدارة السجلات
    5.12.1 نموذج لسياسة إدارة السجلات
    5.13 مصفوفة معايير معالجة المعلومات
    5.13.1 المواد المطبوعة
    5.13.2 المعلومات المخزنة إلكترونيًا
    5.13.3 المعلومات المنقولة إلكترونيًا
    5.13.4 جدول الاحتفاظ بإدارة السجلات
    5.14 منهجية تصنيف المعلومات
    5.15 إذن الوصول
    5.15.1 المالك
    5.15.2 أمين الحفظ
    5.15.3 المستخدم
  • الوحدة 6 - التحكم في الوصول
    6.1 متطلبات العمل للتحكم في الوصول
    6.1.1 سياسة التحكم في الوصول
    6.2 إدارة وصول المستخدم
    6.2.1 تفويض الحساب
    6.2.2 إدارة امتياز الوصول
    6.2.3 إدارة مصادقة الحساب
    6.3 التحكم في الوصول إلى النظام والشبكة
    6.3.1 الوصول إلى الشبكة ومكونات الأمن
    6.3.2 معايير النظام
    6.3.3 الوصول عن بعد
    6.4 ضوابط الوصول إلى نظام التشغيل
    6.4.1 معايير أنظمة التشغيل
    6.4.2 إدارة التحكم في التغيير
    6.5 الوصول إلى نظام المراقبة
    6.5.1 تسجيل الأحداث
    6.5.2 معايير المراقبة
    6.5.3 أنظمة كشف التسلل
    6.6 التشفير
    6.6.1 التعاريف
    6.6.2 المفتاح العام والمفتاح الخاص
    6.6.3 وضع الحظر وكتلة التشفير وأصفار التدفق
    6.6.4 تحليل الشفرات
    6.7 نموذج لسياسة التحكم في الوصول
  • الوحدة 7 - الأمن المادي
    7.1 متطلبات مركز البيانات
    7.2 ضوابط الوصول المادي
    7.2.1 الأصول الواجب حمايتها
    7.2.2 التهديدات المحتملة
    7.2.3 الموقف من المخاطر
    7.2.4 عينة الضوابط
    7.3 منع الحرائق واكتشافها
    7.3.1 منع الحريق
    7.3.2 كشف الحريق
    7.3.3 مكافحة الحرائق
    7.4 التخلص المحقق من المستندات
    7.4.1 جمع الوثائق
    7.4.2 خيارات إتلاف المستند
    7.4.3 اختيار الخدمات
    7.5 الاتفاقيات
    7.5.1 إنذارات الإكراه
    7.6 أنظمة كشف التسلل
    7.6.1 الغرض
    7.6.2 التخطيط
    7.6.3 العناصر
    7.6.4 الإجراءات
    7.7 نموذج لسياسة الأمن المادي
قراءة المزيد