تحليل النظام الإيكولوجي التعليمي لامن المعلومات




كل يوم، سيناريو مشترك يلعب في جميع أنحاء الولايات المتحدة. يتلقى صاحب العمل أمن المعلومات سير الذاتية من خريج حديث وينظر في المؤهلات الأكاديمية للطالب.ويسال نفسة "هل هذا الشخص لديه المؤهلات اللازمة لتكون ...؟" (ملء الفراغ: اختبار الاختراق، محلل عمليات العمليات الأمنية، المطور، المقاول).

في الصناعة حيث يتم احترام البيانات الصلبة فوق كل شيء آخر، لدينا القليل من البيانات المدهشة حول كيفية تقييم المؤهلات المرشحة. ويبدو أن الخبراء الوحيدين الذين يتفقون على المسألة هو أن هناك نقص كبير في مهارات المعلومات، على الرغم من أن هناك اختلافا في الأرقام الدقيقة (سيبيرزيك يستشهد 746،858 مستخدم حاليا، ولكن فروست وسوليفان يبلغان 1،692،000 عاملا حاليا). وهذا يعني أنه عندما يحاول أصحاب العمل العثور على توجيهات صالحة للاستعمال، أو تصنيفات، أو حتى شهادات للمساعدة في تحديد جودة برنامج أكاديمي، وبوكالة، الطلاب والمرشحين للوظائف التي ينتجونها، انهم من الحظ.

وتنبع المشكلة من أصول الأمن في الأوساط الأكاديمية. في مؤسسات مختلفة، ظهرت الطبقات ذات الصلة بالأمن على مر السنين في مختلف التخصصات، بما في ذلك علوم الكمبيوتر، ونظم المعلومات (إس)، وتكنولوجيا المعلومات (إيت)، باعتباره الانضباط المماس في خدمة الأهداف والمناهج الإدارية الأوسع نطاقا. وفي معظم الحالات، لا يزال التعليم الأمني قائما ضمن هذه التخصصات. وهذا التنوع في البرنامج يجعل من الصعب وضع معيار تقييم واحد يكون عاما، وإن كان لا يزال مفيدا، في ظل هذه البيئة المخففة. في الواقع، على عكس كس، إيت، و إس، لا يوجد حاليا اعتماد أكاديمي واسع النطاق لحساب الأمن على الإطلاق.

لا تستسلم

ولدى جهاز الأمن الوطني ثلاثة تسميات أساسية يمكن للمؤسسات أن تقدم طلبا للحصول عليها من أجل اعتبارها مركزا للتميز الأكاديمي. وتقدم هذه التسميات حاليا في ثلاثة مجالات متميزة هي: الدفاع السيبراني، والعمليات السيبرانية (كو)، والبحوث (R).

ما يقرب من 170 مؤسسة أكاديمية تحتفظ واحد على الأقل من التسميات وكالة الأمن القومي الثلاثة، ولكن فقط ساي-سد و ساي-كو الحفاظ على متطلبات المناهج الدراسية. على السطح، قد تبدو هذه التسميات هي بالضبط ما هو مطلوب؛ ومع ذلك، هناك أيضا بعض المخاوف من مجرد البحث عن المؤسسات المعينة من وكالة الأمن القومي. نظرا للحاجة إلى تعيين برامج أمنية يمكن أن تكون موجودة في كس أو داعش أو تكنولوجيا المعلومات أو برامج مخصصة للحوسبة الحاسوبية، فإن متطلبات ساي-سد واسعة وتركز أساسا على الموضوعات الدفاعية. ونتيجة لذلك، فإن هذه التسميات هي بمثابة حاجز أدنى للدخول في مجال التعليم إنفوسيك ولا توفر معيارا مقارنا أو أي رسم لوظائف الوظائف. وعلاوة على ذلك، تم إنشاؤها في البداية مع أهداف وكالة الأمن القومي والاحتياجات في الاعتبار، وليس بالضرورة مطابقة لتلك المؤسسة أو عملية أمنية أكثر عمومية.

والواقع أن هذا الاتساع، حتى وقت قريب، يمتد إلى التسمية نفسها. وقبل إجراء مراجعة حديثة، أعطيت تسمية نسا ساي-سد على مستوى المؤسسة وليس لبرنامج محدد. وهذا يعني أنه على الرغم من أن المؤسسات قد تكون قد حصلت على هذا، فإنها لم تضطر إلى تزويد الطلاب وسيلة لاتخاذ الدورات المطلوبة، مما يجعل هذا التعيين عديمة الفائدة كمعيار التقييم. هذا يسلط الضوء على أن مجرد حضور الطالب مؤسسة معينة لا يعني أنهم سوف يحصلون على التعليم المطلوب.

و ساي-كو هو أحدث وأكثر تركيزا على نحو مكثف، وأيضا تعيين أكثر صرامة. ومع ذلك، فإنه يسلط الضوء على واحدة من المشاكل المحتملة مع النظام ككل. ووكالة الأمن القومي تمثل صاحب عمل فريد من نوعه، وزارة الدفاع، وتكييفها متطلبات تسمية لتشمل الجوانب التي لا تستخدم في كثير من الأحيان أو المطلوبة في الصناعة. ومن الأمثلة على ذلك متطلبات ساي-كو لنظرية الحرب العادلة. ويتفق معظم المتخصصين في مجال الأمن في الصناعة على أن هذا ليس جزءا من مسؤولياتهم اليومية. ولا يركز أي من تسميات وكالة الأمن القومي على متطلبات المنظمات غير الحكومية، ولا سيما لأدوار مثل اختبار الاختراق. وبدون الوصول إلى الصناعة، لا يبدو أن هناك أي حل على المدى القريب.

من المهم أن نلاحظ أن الاعتماد وحده لن تحل تماما هذه المشكلة. هناك معايير أخرى تلعب دورا في برامج إنفوسيك فعالة. جودة الكلية، والأنشطة اللامنهجية، والتواصل المستمر في هذه الصناعة، بما في ذلك التدريب، كلها عوامل المساهمة في تجربة الطالب الشاملة ونجاحهم النهائي ضمن البرنامج. هذا هو المكان الذي إنفوسيك رب العمل يمكن العثور على حافة. في حين أن معظم الشركات لن تكون قادرة على تقديم المنح والمنح الدراسية التي تقوم بها الحكومة، لديهم الفرصة للعمل كمستشارين للبرامج الأكاديمية تقديم ملاحظاتهم في مقابل المنفعة المتبادلة،

Comments

Popular posts from this blog

تحميل اصدارات برنامج njRAT لاختراق الاجهزة 2017

أفضل برامج إختراق أجهزه للأندرويد و تجسس على الشبكه و تجسس على الواتس اب و رؤية محاذثات الواتس اب

Is ICEMAN behind the malware-based attack on Crystal Finance Millennium؟