يعتبر برنامج الامن السيبراني (Cybersecurity) أحد برامج كلية العلوم الحاسوب والمعلوماتية في جامعة عمان العربية. فهو من أحدث التوجهات العصرية في تكنولوجيا المعلومات المعتمدة على التطور السريع في البنية التحتية الرقمية من أجهزة حاسوب وخوادم وشبكات وأنظمة معلومات وغيرها، وبسبب المخاطر والتهديدات الإلكترونية الناشئة والمحتملة لهذه التطورات فقد ظهرت حاجة ملحة لإيجاد ضمانات أمنية تتعامل مع التهديدات الإجرامية وسوء الاستغلال التي قد تؤثر سلباً على سلامة الشبكات والمعلومات والأشخاص، وقد تبلورت هذه الحاجة إلى ضرورة تبني مفهوم أشمل للأمن الرقمي سمي لاحقاً بالأمن السيراني أو أمن الفضاء الإلكتروني.
فالأمن السيراني هو كافة الوسائل التقنية والتنظيمية والإدارية التي يتم استخدامها لمنع الاستغلال والاستخدام غير المصرح به للأنظمة والأجهزة والمعدات من قبل الآخرين، وذلك بهدف ضمان استمرارية عمل تطبيقات وأنظمة المعلومات وتعزيز حماية وسرية وخصوصية البيانات الشخصية واتخاذ جميع التدابير اللازمة لحماية الأشخاص والمستخدمين من أية مخاطر عند استخدامهم أي من مكونات الفضاء الإلكتروني.
يعتبر برنامج الامن السيبراني من البرامج التي سوف تقوم على تغيير نمط حماية البيانات لشركات ومؤسسات الأعمال. حيث تم استحداثه لميزته الفريدة وقلة متخصصيه في تلبية احتياجات السوق التكنولوجي المحلي والاقليمي، فمن خلاله سيتم إعداد كفاءات طلابية مؤهلة في مجال الأمن السيبراني تفي باحتياجات سوق العمل محلياً وإقليمياً، قادرة على انجاز المشاريع العلمية والعملية المتميزة بما يسهم بتطوير البنية التحتية التقنية وتعزيز الاقتصاد المعرفي وتنمية وتحسين الأداء في مؤسسات المجتمع المحلي.
ومع انفجار الثورة المعلوماتية ودخول العصر الرقمي خاصة في القرن 21 وما نتج عنه من تداعيات عديدة بسبب ظهور تهديدات وجرائم سيبرانية أصبحت تشكّل تحدياً كبيراً للأمن القومي وكذلك الدولي، لدرجة أن العديد من الباحثين اعتبر الفضاء السيبراني بمثابة المجال الخامس في الحروب بعد البر والبحر والجو والفضاء، وهو ما استدعى ضرورة وجود ضمانات أمنية ضمن هذه البيئة الرقمية، تبلورت بشكل أساسي في ظهور الأمن السيبراني cyber security كبُعد جديد ضمن أجندة حقل الدراسات الأمنية، وقد اكتسب اهتمامات العديد من الباحثين في هذا المجال.
يستطيع خريجو برنامج الامن السيبراني (Cybersecurity) العمل محلياً وعالمياً في عدة مجالات ومن اهمها:
• محلل ومهندس ومنفد نظم الأمن.
• محلل الاخترافية الأمنية و البرمجيات الخبيثة.
• مهندس أمن شبكات و مراقب أمني.
• مطور برامج الأمن الذكية.
• مختبر اختراقات النظام والشبكة والويب.
في ضوء ما تقدم يعتبر برنامج البكالوريوس في الامن السيبراني هو حاجةٌ وطنية ملحة لرفد سوق العمل الوطني والاقليمي والوقوف على اخر تطورات تكنولوجيا المعلومات والاتصالات في مجال حماية الشبكات اللاسلكية ومنع اختراقها.
د. منار مزهر
ق.أ رئيس القسم
نبذة عن البكالوريوس في الأمن السيبراني
يهدف تخصص الامن السيبراني إلى إكساب الطلبة المهارات النظرية والتطبيقية في مجال حماية الأنظمة والمعلومات والحفاظ على سريتها وعدم السماح لغير المخولين بالوصول إليها، من خلال حماية الأجهزة والشبكات المختلفة من القرصنة والاختراقات والكشف عنها قبل حصولها واستكشاف نقاط ضعف وثغرات الأنظمة والشبكات ومعالجتها، إضافة لاستخدام وتطوير الأدوات المختلفة المتعلقة بالتشفير وإدارة بروتوكولات أمن المعلومات بهدف توفير بيئة عمل آمنة للمعلومات.
أهم مجالات عمل تخصص الأمن السيبراني:
- محلل نظم الأمن.
- مهندس نظم الأمن.
- منفذ نظم الأمان.
- محلل البرمجيات الخبيثة.
- محلل أمني.
- مهندس أمن شبكات.
- مراقب أمني.
- مطور برامج الأمن الذكية.
- خبير اختراقات النظم والشبكات والويب.
- مدرس أو مدرب الأمن السيبراني.
- مشرف مختبرات الحاسوب.
- العديد من فرص العمل الاخرى في مجال الأمن السيبراني.
رؤية القسم
التميز في التعليم والتعلم والبحث العلمي وخدمة المجتمع في مجال تكنولوجيا المعلومات على المستوى المحلي والإقليمي.
رسالة القسم
إعداد كفاءات طلابية مؤهلة ومنافسة في مجال تكنولوجيا المعلومات يمتلكون المعرفة والمهارات التطبيقية والبحثية لتلبية متطلبات سوق العمل واحتياجات مؤسسات المجتمع المحلي، وذلك وفقًا لمعايير الجودة المحلية والدولية.
رسالة البرنامج:
إعداد كفاءات طلابية منافسة في مجال تكنولوجيا المعلومات والأمن السيبراني لتلبية احتياجات المجتمع المحلي، من خلال كوادر مؤهلة وقادرة على مواكبة المعايير المحلية والدولية وفقًا لمعايير إدماج التعليم الإلكتروني.
أهداف البرنامج التعليمية:
- اكتساب المهارات والمعارف النظرية والتطبيقية اللازمة في مجال الأمن السيبراني.
- التزود بالكفايات المهنية وممارسة مهنتهم بكل ثقة والقدرة على المنافسة محليًا وإقليميًا.
- الاستمرار بالتعلم والتطور المهني وسط التغيرات التقنية.
- تأهيل الطلبة للعمل بفاعلية ضمن فرق العمل مع تحمل المسؤوليات الأخلاقية والمهنية ومعرفة احتياجات المجتمع.
مخرجات البرنامج التعليمية:
إنّ النتائج المتوخاة من هذا البرنامج هي إعداد خريجين قادرين على:
- تحليل مسائل الحوسبة وتطبيق مبادئ علم الحاسوب والمجالات ذات العلاقة وإيجاد الحلول المناسبة
(المعرفة): تعريف مبادئ الحوسبة وتخصصات ذات صلة أخرى لتحديد حلول.
(المهارة): تحليل مشكلات الحوسبة لتحديد الحلول. - (المهارة): تصميم، تنفيذ، وتقييم حلاً مبنيًا على الحوسبة لتلبية مجموعة معينة من متطلبات الحوسبة في سياق تخصص البرنامج.
- (المهارة): التواصل بفعالية في مجموعة متنوعة من السياقات المهنية.
- تمييز المسؤوليات المهنية والحكم المناسب على الممارسات المستندة للحوسبة وفقاً للمبادئ الأخلاقية والقانونية.
(المعرفة): الاعتراف بالمسؤوليات المهنية والنظريات الأخلاقية والقضايا القانونية والاجتماعية.
(المهارة): توظيف ممارسات الحوسبة للأمن السيبراني بناءً على المبادئ القانونية والأخلاقية. - العمل والمشاركة بفاعلية كعضو أو قائد فريق في الأنشطة المرتبطة بالتخصص.
(الكفاءة): العمل بفعالية كعضو في الفريق أو قائد لفريق يشارك في أنشطة مناسبة لتخصص البرنامج. - تطبيق مبادئ وممارسات الأمان للحفاظ على العمليات في وجود مخاطر وتهديدات. [CY]
(المعرفة): توضيح مبادئ وممارسات الأمان للحفاظ على العمليات في وجود مخاطر وتهديدات.
(المهارة): تقييم خطورة المخاطر والتهديدات الأمنية أو الجرائم الرقمية لضمان استمرار العمليات.
(الكفاءة): بناء المعرفة والمهارات الأمنية للحفاظ على العمليات في وجود مخاطر وتهديدات
أهداف البرنامج:
- اكتساب المهارات والمعارف النظرية والتطبيقية اللازمة في مجال الأمن السيبراني.
- التزود بالكفايات المهنية وممارسة مهنتهم بكل ثقة والقدرة على المنافسة محليًا وإقليميًا.
- الاستمرار بالتعلم والتطور المهني وسط التغيرات التقنية.
- تأهيل الطلبة للعمل بفاعلية ضمن فرق العمل مع تحمل المسؤوليات الأخلاقية والمهنية ومعرفة احتياجات المجتمع.
المخرجات التعليمة:
- تحليل مسائل الحوسبة وتطبيق مبادئ علم الحاسوب والمجالات ذات العلاقة وإيجاد الحلول المناسبة
(المعرفة): تعريف مبادئ الحوسبة وتخصصات ذات صلة أخرى لتحديد حلول.
(المهارة): تحليل مشكلات الحوسبة لتحديد الحلول. - (المهارة): تصميم، تنفيذ، وتقييم حلاً مبنيًا على الحوسبة لتلبية مجموعة معينة من متطلبات الحوسبة في سياق تخصص البرنامج.
- (المهارة): التواصل بفعالية في مجموعة متنوعة من السياقات المهنية.
- تمييز المسؤوليات المهنية والحكم المناسب على الممارسات المستندة للحوسبة وفقاً للمبادئ الأخلاقية والقانونية.
(المعرفة): الاعتراف بالمسؤوليات المهنية والنظريات الأخلاقية والقضايا القانونية والاجتماعية.
(المهارة): توظيف ممارسات الحوسبة للأمن السيبراني بناءً على المبادئ القانونية والأخلاقية. - العمل والمشاركة بفاعلية كعضو أو قائد فريق في الأنشطة المرتبطة بالتخصص.
(الكفاءة): العمل بفعالية كعضو في الفريق أو قائد لفريق يشارك في أنشطة مناسبة لتخصص البرنامج. - تطبيق مبادئ وممارسات الأمان للحفاظ على العمليات في وجود مخاطر وتهديدات. [CY]
(المعرفة): توضيح مبادئ وممارسات الأمان للحفاظ على العمليات في وجود مخاطر وتهديدات.
(المهارة): تقييم خطورة المخاطر والتهديدات الأمنية أو الجرائم الرقمية لضمان استمرار العمليات.
(الكفاءة): بناء المعرفة والمهارات الأمنية للحفاظ على العمليات في وجود مخاطر وتهديدات
مصفوفة ارتباط أهداف البرنامج والمخرجات التعليمية:
أهداف البرنامج | المخرجات التعليمية |
هــ 1 | 1،2 |
هــ 2 | 3،6 |
هــ 3 | 3،4 |
هــ 4 | 4،5 |
التخصص | عدد الساعات المعتمدة | الخطة الدراسية |
بكالوريوس الامن السيبراني | 132 |
Number | List of Research Papers | Abstract |
1 | Al-Aghbari, Anas , Abu-ulbeh, Waheeb , Ibrahim, Othman, and Saeed, Faisal (2015), The Readiness and Limitations of E-Government in Yemen, Jurnal Teknologi. | Download |
2 | Elyazgi, Moamar , Ibrahim, Othman , Abu-Ulbeh, Waheeb , and others, (2015), Investigating a Theoretical Framework for E-book Technology Acceptance, Journal of Soft Computing and Decision Support Systems. | Download |
3 | Alieyan, Kamal , ALmomani, Ammar , Manasrah, Ahmad , Kadhum, Mohammed M., (2015), A survey of botnet detection based on DNS, Neural Computing and Applications. | Download |
Number | List of Research Papers | Abstract |
1 | Abumalloh, Rabab Ali , Al-Sarhan, Hassan Maudi , and Abu-Ulbeh, Waheeb (2016), Building Arabic Corpus Applied to Part-of-Speech Tagging, Indian Journal of Science and Technology. | Download |
2 | Abumalloh, Rabab Ali , Al-Sarhan, Hassan Maudi, Bin Ibrahim, Othman , Abu-Ulbeh, Waheeb, (2016), Arabic Part-of-Speech Tagging, Journal of Soft Computing and Decision Support Systems. | Download |
3 | Alieyan, Kamal , Kadhum, Mohammed M., and others, (2016), An overview of DDoS attacks based on DNS, International Conference on Information and Communication Technology Convergence (ICTC) (IEEE). | Download |
4 | Haj Aliwi, Hadeel Saleh , Alajmi, Putra Sumari, KA, Nasser , Alieyan, Kamal, (2016), The effect of packet loss in the homogeneous and heterogeneous protocols media exchange environment: A comparison, International Conference on Information and Communication Technology Convergence (ICTC) (IEEE). | Download |
Number | List of Research Papers | Abstract |
1 | Alajmi, Nasser K. A. , Aliwi, H. S. H., Alieyan, Kamal, (2017), An Analytical Model for the Behavior of SIP, RSW, and H. 323 Messages and Session Time, WSEAS TRANSACTIONS on COMMUNICATIONS. | Download |
2 | K. A. Aljam, Naser; Saleh Haj, Hadeel; Alieyan, Kamal, (2017), Performance Evaluation of VoIP Protocols within Certain Number of Calls: Jitter, Journal of Applied Sciences, vol. 17, issue 5, pp. 259-263. | Download |
3 | Al-Sarawi, Shadi , Anbar, Mohammed , Alieyan, Kamal , Alzubaidi, Mahmood, (2017), Internet of Things (IoT) communication protocols, 8th International conference on information technology (ICIT). | Download |
4 | Alzubaidi, Mahmood , Anbar, Mohammed , Al-Saleem, Samer , Al-Sarawi, Shadi , Alieyan, Kamal, (2017), Review on mechanisms for detecting sinkhole attacks on RPLs, 2017 8th International Conference on Information Technology (ICIT). | Download |
Number | List of Research Papers | Abstract |
1 | Abumalloh, Rabab Ali , Bin Ibrahim, Othman , Nilashi, Mehrbakhsh , Abu-Ulbeh, Waheeb, (2018), A Literature Review on Purchase Intention Factors In E-Commerce, The European Proceedings of Social & Behavioural Sciences. | Download |
2 | Abumalloh, Rabab Ali , Al-Serhan, Hasan Muaidi , Bin Ibrahim, Othman , Abu-Ulbeh, Waheeb, (2018), Arabic Part-of-Speech Tagger, an Approach Based on Neural Network Modelling, International Journal of Engineering & Technology. | Download |
3 | El-Ebiary, Yousef A Baker , Abu-Ulbeh, Waheeb , A Alaesa, Lana Yasin , Hilles, Shadi, (2018), Mobile Commerce in Malaysia—Opportunities and Challenges, Advanced Science Letters. | Download |
4 | El-Ebiary, Yousef A Baker , Najam, Ibrahim Salem M , Abu-Ulbeh, Waheeb, (2018), The Influence of Management Information System (MIS) in Malaysian’s Organisational Processes—Education Sector, Advanced Science Letters. | Download |
5 | Al Abdulraheem, Abeer Rafi’i , Abumalloh, Rabab , Abu-Ulbeh, Waheeb, (2018), Evaluation of Jordanian Banks Websites Usability, International Journal of Engineering & Technology. | Download |
6 | Kharabsheh, Buthiena , Megdadi, Mahera Hani , Abu-ulbeh, Waheeb, (2018), The Relationship between Stock Returns and Trading Hours: Evidence from Amman Stock Exchange, International Journal of Engineering & Technology. | Download |
7 | Abu Eliwa, Hind Mohammed , Abumalloh, Rabab Ali , Abu-Ulbeh, Waheeb, (2018), Alternative Exams in Khartoum University, Case Study from College of Science, International Journal of Psychosocial Rehabilitation. | Download |
8 | Alieyan, Kamal , Almomani, Ammar Almomani, Abdullahm, Rosni , Anbar, Mohammed, (2018), A Rule-based Approach to Detect Botnets based on DNS, 8th IEEE International Conference on Control System, Computing and Engineering (ICCSCE). | Download |
9 | Alieyan, Kamal , Anbar, Mohammed , and others, (2018), Botnets Detecting Attack Based on DNS Features, International Arab Conference on Information Technology (ACIT). | Download |
Number | List of Research Papers | Abstract |
1 | Yusoff, M. Hafiz , Abu-Ulbeh, Waheeb , and others, (2019), E-Business Possibilities for Homeworker Businesses at Malaysia, International Journal of Recent Technology and Engineering (IJRTE) | Download |
2 | Alieyan, Kamal , Almomani, Ammar, and others, (2019), DNS rule-based schema to botnet detection, Enterprise Information Systems. | Download |
Number | List of Research Papers | Abstract |
1 | Saany, Syarilla Iryani A. , Mjlae, Salameh A. , Abu-Ulbeh, Waheeb , and others, (2020), Knowledge Management System Efficiently and Effectively in The Enterprise System, International Journal of Future Generation Communication and Networking. | Download |
2 | Almandeel, Seita , Abu-Ulbeh, Waheeb , and others, (2020), The Proficiency and Adequacy of Leadership in Operational Administration Level in Association, International Journal of Future Generation Communication and Networking. | Download |
3 | El-Ebiary, Yousef A.Baker , Hassan, Ahmed Hassan , Abu-Ulbeh, Waheeb , and others, (2020), Emergent Leaders and Transformational in Effective Leadership Development in Information Technology, TEST Engineering & Management. | Download |
4 | El-Ebiary, Yousef A.Baker , Abu-Ulbeh, Waheeb , and others, (2020), Extending the Information Systems Success Model with Transformational Leadership and Compatibility, TEST Engineering & Management. | Download |
5 | Almandeel, Seita , El-Ebiary, Yousef A.Baker , Abu-Ulbeh, Waheeb , and others, (2020), ICT and Leadership Styles-Level of Leadership Competence of Educational Leaders, TEST Engineering & Management. | Download |
6 | El-Ebiary, Yousef A. Baker, Mjlae, Salameh A., Abu-Ulbeh, Waheeb , and others, (2020), The Effectiveness of Management Information System in Decision-Making, Journal of Mechanics of Continua and Mathematical Sciences. | Download |
7 | El-Ebiary, Yousef A. Baker , Mjlae, Salameh A. , Abu-Ulbeh, Waheeb , and others, (2020), Use Decision Support System to Efficiently Select Suppliers, Journal of Mechanics of Continua and Mathematical Sciences. | Download |
8 | Saany, Syarilla Iryani A. , Abu-Ulbeh, Waheeb , and others, (2020), A New E-Learning Technique Using Mobility Environment, International Journal of Engineering Trends and Technology (IJETT). | Download |
9 | Hamzah, W. M. Amir Fazamin W. , Abu-Ulbeh, Waheeb, and others, (2020), The Integration of Learning Management Systems with PLE – a Review Paper, International Journal of Engineering Trends and Technology (IJETT) | Download |
10 | El-Ebiary, Yousef A.Baker , Abu-Ulbeh, Waheeb, and others, (2020), The Role of ICT in Special Educational Needs – A Case Study of Malaysia, International Journal of Engineering Trends and Technology (IJETT). | Download |
11 | El-Ebiary, Yousef A.Baker , Bamansoor, Samer , Abu-Ulbeh, Waheeb, (2020), A Prognosis of Chinese E-Governance, International Journal of Engineering Trends and Technology (IJETT). | Download |
12 | El-Ebiary, Yousef A.Baker , Abu-Ulbeh, Waheeb, and others, (2020), Models of Leadership in Information Technology Projects, Solid State Technology. | Download |
13 | Alieyan, K. , Almomani, A. , Abdullah, R., Almutairi, B., Alauthman, M., (2020), Botnet and Internet of Things (IoTs): A Definition, Taxonomy, Challenges, and Future Directions, Security, Privacy, and Forensics Issues in Big Data. | Download |