سنعيد كتابة العلم بأبجدية عربية

  • الرئيسية
  • الفئات
  • الباحثون السوريون TV
  • من نحن
  • اتصل بنا
  • About Us
x
جارِ تحميل الفئات

محلل أمن المعلومات

المعلوماتية >>>> عام


تم حفظ حجم الخط المختار

Image: https://www.isecur1ty.org/wp-content/uploads/2016/11/Counteracting-APTs-with-a-Fine-tuned-SIEM-Solution-640x385.png

يُخطط محـلّـل أمن المعلومات للتّدابير الأمنيـّة ولتنفيذها من أجل حماية شبكة مؤسّسةٍ ما ونظامها، وتَـتَوسّع مسؤوليـّات محلّـل أمن النظام مع زيادة عدد هجمات القرصنة الإلكترونيـّة، فـوِفـقًا لمكتب إحصاءات العمل؛ تُـعَـدّ وظيفة تحليل أمن المعلومات من الوظائف القليلة التي ستَـتَوسّع بدلًا من أن تتَضاءل.

ومن الـمُـتوقّـع أن يزداد توظيف مُـحلّـلي أمن المعلومات بنسبة 37% ما بين عامي 2012 و 2022، ويقدّر أن تكون الحاجة إلى 27.400 وظيفة في هذا المجال خلال هذه السنوات؛ مـمّـا يعني زيادة أسرعَ من متوسّـط جميع الوظائف الأخرى، وذلك بِـسَـبب حاجة المؤسّـسات للتّـوصّـل إلى حلول مبتكرة لمنع الـمٌـخترِقين من إثارة الفوضى في شبكات الحاسوب أو سرقة المعلومات الحسّـاسة.

وتَـتَـعدّد المسؤوليـّات المُلقاة على عاتق محلل أمن النظام، ومن ضمنها:
١- المراقبة وتقديم المشورة فيما يتعلّق بأمن معلومات الأنظمة وسير العمل.
٢- تنسيق الاستجابة لحوادث أمن المعلومات.
٣- إجراء البحوث الأمنيـّة لمواكبة أحدث القضايا والمشاكل الأمنيـّة.
٤- التّـعاون مع إدارة تقنية المعلومات والإدارة القانونيـّة لإدارة الثّـغرات الأمنيـّة.

ويحتاج العاملون في هذا المجال إلى مهارات حلّ المشكلات ومهارات تحليليـّة قويـّة، بالإضافة إلى خبرةٍ وفهم لأنظمة الحاسوب، وقد يحتاج محلّل أمن المعلومات إلى دراية باللوائح والمعايـيـر الأمنيـّة أيضًا.
ففي الحادثة التي حصلت في شهر تشرين الثاني (نوفمبر) من عام 2013، والتي اختُرقَت فيها بيانات البطاقات الائتمانيـّة وبطاقات الخصم لما يقارب 70 مليون مُـتسوّق؛ كان على مُـحلّـلي أمن المعلومات المسؤولين أن يكونوا على دراية بمعايـيـر أمن بيانات بطاقات الدَّفع لتوجيهِـهم من أجل منع الحوادث الأمنيّة الخاصّة ببطاقات الائتمان وكشفها.

المصادر:
هنا و هنا

مواضيع مرتبطة إضافية

المزيد >


شارك

تفاصيل

14-01-2015
3781
البوست

المساهمون في الإعداد

ترجمة: Joudi Al-Fattal
تدقيق علمي: Dania S. Humaidan
تعديل الصورة: Inas M Tak
نشر: Yamen Imad Nassif
تدقيق لغوي وتعديل الصورة: Dima Yazji

تابعنا على لينكد إن


من أعد المقال؟

Joudi Al-Fattal
Dania S. Humaidan
Inas M Tak
Yamen Imad Nassif
Dima Yazji

مواضيع مرتبطة

CMake

وحدة المعالجة المركزية الافتراضية

جولة في موقع Memrise

سحابة المستشعرات الافتراضية- الجزء الأول

كيف استطاعت «غوغل» أن تقلص حجم شعارها من 6KB إلى 305B؟

البرمجيات مفتوحة المصدر ج4: دروبال

آلة تورينغ

أساسيات البرمجة التفرعية (الجزء الأول)

مقارنة بين نظامي Android و iOS من حيث الأمان

الشبكات العصبوضوئيّة

شركاؤنا

روابط مهمة

  • الشركاء التعليميون
  • حقوق الملكية
  • أسئلة مكررة
  • ميثاق الشرف
  • سياسة الكوكيز
  • شركاؤنا
  • دليل الشراكة
جميع الحقوق محفوظة لمبادرة "الباحثون السوريون" - 2019