هذه الوحدة التعليمية هي مورد مرجعي للمحاضرين
التمارين
يحتوي هذا القسم على مواد تهدف إلى دعم المحاضرين وتقديم أفكار للمناقشات التفاعلية والتحليل القائم على الحالة للموضوع قيد الدراسة.
التمرين رقم 1: الإفصاح المسؤول
اطلب من الطلاب البحث في كيفية تعامل أكبر شركات التكنولوجيا مثل "Facebook" و"Google" و"Microsoft" مع تقارير الضعف. واطلب منهم الإجابة على ما يلي:
- ما هي الآليات المتوفرة لديهم لتسهيل عملية الإبلاغ؟
- ما نوع المكافآت التي يقدمونها للباحثين الأمنيين؟
- هل يجب حماية الكشف المسؤول بموجب القانون؟ ولماذا تظن ذلك؟
- هل ينبغي أن يتقاضى باحثو الأمن أموالًا مقابل الكشف عن نقاط الضعف؟
التمرين رقم 2: منع الجريمة الظرفية
اقترح كورنش وكلارك (2003) خمس استراتيجيات و25 تقنية (مع خمس تقنيات في إطار كل استراتيجية) لمنع وتقليل الجريمة. كلف طلابك باختيار جريمة إلكترونية وملء تقنيات الأمن الإلكتروني التي سيستخدمونها في الجدول أدناه والتي يمكن استخدامها لمنع و/أو الحد من هذه الجرائم الإلكترونية.
وبالإضافة إلى ذلك، يجب أن يكون الطلاب مستعدين للإجابة على السؤال التالي:
- هل هناك أي تقنيات لا تنطبق على جرائم الإنترنت التي اخترتها؟ يرجى تبرير ردك.
التمرين رقم 3: الاكتشاف والاستجابة والتعافي والاستعداد
وجه طلابك لإجراء بحث من أجل تحديد حادثة الأمن الإلكتروني التي تورطت فيها إما منظمة خاصة أو وكالة عامة خلال العامين الماضيين. ويجب أن يأتي الطلاب مستعدين لمناقشة حادثة الأمن الإلكتروني التي تم تحديدها والإجابات على الأسئلة التالية في الفصل:
أسئلة المناقشة
- كيف تم الكشف عن حادثة الأمن الإلكتروني؟
- ما هي الطرق التي استجابت بها المنظمة أو الوكالة للحادث؟
- ما هي الإجراءات التي اتخذتها المنظمة أو الوكالة للتعافي من الحادث؟
- هل المنظمة أو الوكالة مستعدة للحادث؟ ولماذا تظن ذلك؟
التالي: الهيكل المحتمل للحصة الدراسية
العودة إلى الأعلى