مدیریت و مهندسی امنیت اطلاعات
Information Security Engineering and Management
شماره درس: ۴۰۸۷۶ | تعداد واحد: ۳ |
مقطع: کارشناسی ارشد | نوع درس: نظری |
پیشنیاز: – | همنیاز: – |
اهداف درس
هدف این درس آشنایی دانشجویان با نحوه مدیریت و مهندسی معماریها، فرایندها و بازیگران متنوع با انگیزههای متفاوت در راستای دستیابی به امنیت میباشد. در بخش اول درس به چارچوب های امنیت شخصی پرداخته میشود و فرایندهای مدیریتی و مهندسی مرتبط مورد بررسی قرار میگیرد. در بخش دوم، موضوع امنیت در شرکتها از نظر چارجوبهای موجود، ریسکها و نحوه مدیریت کاربران و زیرساختهای و سامانهها مورد بررسی میگیرد. در انتهای درس سیاستگذاری در ابعاد ملی و بین المللی و بازیگران مهم مرور میگردد.
ریز مواد
- چارچوب ها و سیاست های امنیت اطلاعات
- چارچوب های امنیت شخصی
- اعتماد / آیا شما مالک افزاره خود هستید؟
- TPM و رایانش معتمد
- افزارههای باز، ثابتافزارهای باز، و معماریهای باز
- حفاظت از افزارههای شخصی
- بهروزرسانی امن ذخیرهسازی/ حذف امن دادهها
- رمزنگاری در سطح دیسک یا فایل سیستم
- حفاظت از داده و هویت
- شناسه در تلفنهای هوشمند (شناسه DMV در اندروید)
- احراز اصالت دو فاکتوره (2FA) و کلمه عبورهای یک بار مصرف زمان-محور (TOTP)
- تسهیم راز به عنوان سرویس
- عوامل انسانی و امنیت کاربردی
- چارچوبهای امنیت درسطح شرکتها
- چارچوبهای امنیت شرکتها
- معماریهای امنیت شرکتی (SBSA,DoDAF,TOGAF)
- مطالعات موردی چارچوبهای امنیتی در دامنههای خاص
- امنیت خدمات مالی و بخش سلامت
- تحلیل ریسک (چارچوب امنیت سایبری NIST)
- مدیریت امنیت در شرکتها
- افزارهها در مقابل شناسهها
- BYOD و مدیریت افزارهها
- مدیریت شناسهها و دسترسی (IAM)
- امنیت زنجیره تامین نرمافزار
- RFID در کاربردهای مختف
- برنامههای متن باز و مدیریت حقوق دیجیتال (DRM)
- چارچوب های امنیت در سطح ملی و بینالمللی
- ابعاد بینالمللی موضوع و بازیگران
- حفاظت از داده
- GDPR
- سیاستگذاری و تکامل قانونگذاری
- قوانین امنیت اطلاعات: مانند HIPAA, GLBA, FISMA
- درستیسنجی تطابق با قوانین
ارزیابی
- شرکت فعال در کلاس: ۳ نمره
- آزمونهای میانترم و پایانترم: ۱۰ نمره
- تمرینهای کاربردی/ برنامهنویسی: ۷ نمره
مراجع
مقالات مرتبط از کنفرانسهای معتبر از جمله موارد زیر:
- Anderson, R. (2020). Security engineering: a guide to building dependable distributed systems. John Wiley & Sons.
- Siboni,G and Sivan-Sevilla,I (2019). Regulation in Cyberspace. Institute for National Security Studies.
- Whitman, Michael E., and Herbert J. Mattord. (2013). Management of information security. Nelson Education,.
- Schneier, B. (2015). Data and Goliath: The hidden battles to collect your data and control your world. WW Norton & Company.