جامعة هندية تستعين بباحث يمني لإلقاء محاضرات في مجال الأمن السيبراني
شمسان بوست / متابعات:
كلفت جامعة هندية مرموقة باحث يمني في مجال التقنية بتقديم محاضرات في مجال الأمن السيبراني .
واختارت إدارة قسم التقنية والمعلومات في جامعة Lovely Professional University- LPU بتكليف الباحث اليمني محمد عبدالباسط الأميري، بتقديم محاضرات في مجال قواعد البيانات في الجامعة الهندية الرائدة.
ويعد الباحث الاميري أول عربي يتم تكليفه بتقديم مثل هذه المحاضرات في الجامعة الهندية الشهيرة , يتمتع الأميري بشرف تدريس مادة قواعد البيانات، ويأتي هذا التكليف بعد حصوله على شهادة في مجال Big Data Solutions Architecture من Conestoga College Institute of Technology and Advanced Learning في كندا.
وتمثل هذه الفرصة تتويجًا لسنوات من الخبرة التي اكتسبها الأميري كمحلل ومطور أنظمة مؤسسات. وشارك في العديد من المؤتمرات، من بينها المؤتمر الدولي الثاني للطلاب والماجستير والدراسات العليا MITRo-2023 في بيلاروسيا، حيث شارك بورقة عمل حول ‘تصميم واجهات المواقع بالذكاء الاصطناعي’ بإشراف الدكتور مروان الكمالي.
تعرف على الأمن السيبراني
الأمن السيبراني هو مجال يهتم بحماية الأنظمة الرقمية والشبكات الحاسوبية والبيانات من التهديدات والهجمات الإلكترونية. يهدف الأمن السيبراني إلى حماية المعلومات الحساسة والحفاظ على خصوصيتها وسلامتها.
تشمل مجالات الأمن السيبراني ما يلي:
1. الحماية من الفيروسات والبرمجيات الخبيثة: يتطلب الأمن السيبراني استخدام برمجيات مضادة للفيروسات وحماية شاملة لمنع واكتشاف البرامج الضارة والهجمات الإلكترونية.
2. حماية الشبكات: يجب تأمين الشبكات الحاسوبية وحمايتها من الوصول غير المصرح به والهجمات السيبرانية المتطورة، مثل الاختراقات والتصيده والتصيد الاحتيالي وهجمات الحجب الخداعي.
3. إدارة الهوية والوصول: إدارة الهوية والوصول تهدف إلى ضمان أن الأشخاص المعنيين فقط يحصلون على الوصول إلى الموارد والمعلومات الحساسة. تشمل هذه العملية التحقق من هوية المستخدمين وتوفير صلاحيات وصول مناسبة وإدارة الحسابات.
4. تتضمن أدوات إدارة الهوية والوصول تنفيذ عمليات التحقق المتعددة مثل كلمات المرور والبطاقات الذكية وبصمات الأصابع والتحقق الثنائي للعوامل مثل رمز المرور المرسل عبر الرسائل القصيرة.
5. تعمل أيضًا أنظمة إدارة الهوية والوصول على تحديد وتنفيذ سياسات الوصول التي تحدد مستويات الصلاحية وحقوق الوصول للمستخدمين والأدوار المختلفة في المؤسسة. يتم تعيين حقوق الوصول بناءً على مستوى المصادقة والمرجعية لكل مستخدم في النظام.