الانتقال الى المحتوى الأساسي

كلية الحاسبات وتقنية المعلومات برابغ - قسم تقنية المعلومات

Skip Navigation Links

COIT 324

المتطلب السابق الوحدات المعتمدة الوحدات الرمز/الرقم اسم المقرر
تدريب عملي نظري
- 3 0 0 3 COIT 324

أمن المعلومات

أهداف المقرر:

• مناقشة أهمية أمن النظام و الشبكات
• شرح العلاقة بين التهديدات و نقاط الضعف، والإجراءات المضادة،الهجمات والتسويات، والمعالجة
• وصف كيفية إدارة أمن المعلومات
• شرح تقنيات التشفير
• شرح إدارة الخصوصية والوصول
• وصف كيفية تناسب الطب الشرعي الرقمي مع التخصصات الشرعية الأخرى
• مناقشة مختلف القضايا ذات الصلة بالتخزين ، والأمن الفيزيائي و المتقدم

وصف المقرر :

حيث أن أنظمة تقنية المعلومات تتعرض بصورة متزايدة للهجوم ،فان معرفة أمن المعلومات (نظم المعلومات) له أهمية قصوى بالنسبة لمهنة تقنية المعلومات. يجب على خبراء نظم تقنية المعلومات أن يفهموا ويطبقوا، ويديروا تأمين المعلومات وأمنها في مجال الحوسبة والإتصالات و الأنظمة التنظيمية. ومن المهم أيضا لمتخصصي تقنية المعلومات تزويد المستخدمين بإطار آمن بما يكفي وأن يكون مفيدا للمنظمة بدلا من أن يكون عائقا.

محتويات المقرر :

الجوانب الأساسية

· التاريخ والمصطلحات وعقلية الأمن (مسبب جنون العظمة)

· مبادئ التصميم ( الدفاع في العمق) و دورة حياة النظام /الأمنية

· آليات التنفيذ الآمن (البوابات و الحراس والبنادق و التشفير)

· نموذج ضمان تحليل المعلومات

· (نموذج MSR والتهديدات و الضعف والهجمات و الهجمات المضادة)

· التعافي من الكوارث (الطبيعية والتي من صنع الإنسان)

· الطب الشرعي

آليات الأمن (الإجراءات المضادة)

· نظم التشفير و التشفير والمفاتيح : التماثل وغير التماثل والأداء (برمجيات / معدات) و التنفيذ.

· مصادقة "من انت و ماذا لديك و ما الذي تعرفه"، المصادقة الحيوية (استخدام القياسات الحيوية)

· التكرارو كشف التسلل

القضايا التشغيلية

· عقبات تدقيق التكاليف / تحليل العائدات و أصول الإدارة لمستوى الانفاذ و تنفيذ المسائل القانونية و التعافي من الكوارث (الطبيعية والتي من صنع الإنسان)

السياسة

· انشاء السياسات ،صيانة السياسات ،الوقاية ،تجنب الحوادث ،الإستجابة (صفة شرعيه) ،تكامل المجال (المادية والشبكات والإنترنت، إلخ)

الهجمات

· الهندسة الإجتماعية ،الحرمان من الخدمة، هجمات البروتوكول، أحدث الهجمات السلبية، تجاوز سعة المخزن المؤقت، الهجمات الخبيثة (الفيروسات وأحصنة طروادة، والديدان)

مجالات الأمن

· التفاعل بين الإنسان والحاسب وإدارة المعلومات و البرمجة التكاملية والشبكات، أساسيات البرمجة وخطة التقنيات.

· إدارة النظام و تكامل ومعمارية النظام.

· القضايا الإجتماعية والفنية.

· نظم الويب.

· مصنع البدنية.

الطب الشرعي

· النظم القانونية،الطب الشرعي الرقمي وعلاقته مع غيره من تخصصات الطب الشرعي، قواعد الإثبات ،البحث الإستيلاء والأدلة الرقمية وتحليل وسائل الإعلام.

الأجهزة الأمنية

· التوافر والنزاهة، الخصوصية، المصادقة (مصدر الموثوقية)، عدم التنصل.

تهديد نموذج التحليل

· خطورة التقييم و فائدة التكلفة.

نقاط الضعف

· مرتكبي الهجمات الداخلية والهجمات الخارجية و القبعة البيضاء والقبعة السوداء.

· الجهل، الإهمال، الشبكة، الأجهزة (التصميم والتنفيذ والتركيب، إلخ).

· البرامج (تصميم، تنفيذ، تثبيت، إلخ) ،الوصول الفيزيائي.

مخرجات المقرر :

عند الإنتهاء من هذا المقرر ، يتوقع من الطالب ما يلي:

· وصف وجيز لتاريخ مجال أمن المعلومات وتأمينها.

· شرح العلاقة بين التهديدات ونقاط الضعف والهجمات المضادة ، الهجمات والتنازلات والمعالجة.

· اعطاء أمثلة على مكونات نظام تقنية المعلومات (مثل: الخوادم، الموجهات، الأشخاص، البرامج) يمكن أن تكون تدابير مضادة ، نقاط الضعف ، كذلك التهديدات.

· وصف العوامل الثلاثة الرئيسية المشاركة في المصادقة وكيف يتم استخدامها للتحقق من الهوية ومنح الوصول إلى النظام.

· شرح عملية عاملي التوثيق وتقيمها.

· وصف خصائص كلمة مرور فعالة.

· وصف ومقارنة الوصول المادي، التحكم في الوصول المنطقي.

· التعرف على انواع رئيسية من المعلومات الحيوية المستخدمة في المصادقة من وجهة نظر الدقة والكفاءة.

· تحديد ما يشكل أدلة مقبولة في الإجراءات القانونية وكيفية اكتساب هذه المعلومات والحفاظ عليها.

· وصف دور السياسات والإجراءات في نموذج نظم المعلومات.

· شرح وإعطاء أمثلة على تقنيات الهندسة الإجتماعية المستخدمة للحصول على الوصول إلى الحاسبات والشبكة في المنظمة.

· وصف كيف يمكن لهجوم رفض الخدمة أن يعمل ضد شبكة المؤسسة.

· عرض قائمة لبعض البروتوكولات الخاصة بالهجمات التي يمكن أن يتعرض لها بروتوكول TCP/IP

· وصف كيفية الإختلاف في هجمات بروتوكولات مختلفة (مثل TCP/IP) ضد شبكة منظمة.

· يعطي أمثلة من الإهتمامات المشتركة عبر مجموعة محددة من المجالات الأمنية.

· يعطي أمثلة محددة لمجالات الأمن المعينة.

· يعطي ثلاثة انواع من النظم القانونية التي تستخدمها البلدان في العالم.

· وصف كيفية أن الطب الشرعي الرقمي يتناسب مع التخصصات الشرعية الأخرى.

· وصف المستويات المتوفرة و الممكنة لخدمة ويب.

· وصف علاقة التكرار والتشتت الجغرافي بالتوافر.

· تعريف السلامة كخدمة الأمن.

· وصف كيفية التشفير بإتجاه واحد الذي يستخدم في التحقق من نزاهة نقل الوثائق.

· التعرف على جوانب الأعمال التي قد تتأثر بخرق أمني أو بتوقف العملية.

· شرح الفروق بين القراصنة والتكسير و الإهتمام في قبعة بيضاء، قبعة سوداء والثقافة والمجتمع، الأدوات، التقنيات المستخدمة.

· وصف دور المستخدم في أمن المعلومات ، وكيف انها تندرج في خطة أمن المعلومات الشاملة للمؤسسة.

· شرح كيفية أن الجهل والإهمال يؤدي إلى اضعاف المنظمة.

طرق تقييم المقرر:

سيتم تقييم الطلاب في هذا المقرر اعتمادا على مجموعة من الاختبارات والاختبارات القصيرة والجوانب العملية فيه.

الكتاب المقرر:

· John R. Vacca, Computer and Information Security Handbook (The Morgan Kaufmann Series in Computer Security), 2nd Edition, Morgan Kaufmann publisher, 2011, ISBN-10: 0123743540

مرجع مساند:

· Mark Stamp, Information Security : Principles and Practice, Wiley-Interscience publisher, 2005, ISBN 0471738484

الجدول الزمني لتوزيع المحتويات النظرية للمقرر

ملاحظات

المحتويات النظرية للمقرر

الأسبوع

مقدمة

1

الجوانب الأساسية لبناء منظمة آمنة

2

نظم التشفيرالحديثة

3

الوقاية ضد اختراق النظام

4

آليات الأمن (الإجراءات المضادة)

5

الاختبار الأول

السياسة

6

الهجمات

7

مجالات الأمن

8

الحاسب الشرعي

9

الخدمات الأمنية

10

تهديد نموذج التحليل

11

الاختبار الثاني

نقاط الضعف

12

تقنية التشفير

13

إدارة أمن المعلومات

14

إدارة الخصوصية والوصول

15

الاختبار النهائي

أرسل الصفحة لصديق إطبع هذه الصفحة أبلغ عن خطأ في الصفحة أضف رابط الصفحة لموقعك
آخر تحديث 9/26/2011 10:43:31 PM