خانه / تدریس‌های دانشگاهی / درس مدیریت امنیت اطلاعات

درس مدیریت امنیت اطلاعات

  • مشخصات درس
۱ نام درس (فارسی) مدیریت امنیت اطلاعات
۲ نام درس (انگلیسی) Information Security Management
۳ نوع درس تخصصی
۴ تعداد واحد ۳ واحد
۵ مدرس محمد علی شکوهیان‌راد
۶ واحد آموزشی دانشکدگان فارابی دانشگاه تهران، دانشکده مهندسی
  • اهداف درس

۱- شناخت مفاهیم امنیت و اطلاعات در سه سطح تصمیم‌سازی (راهبردی)، مدیریتی (تاکتیکی) و فنی (تکنیکی)؛

۲- آشنایی با روش‌های نوین طرح‌ریزی امنیت اطلاعات؛

۳- اشراف بر مفهوم پروتکل و نقش و جایگاه بی‌بدیل آن در تأمین امنیت اطلاعات؛

۴- شناخت تحلیلی پروتکل‌های ISO 27000 در حوزه‌ی امنیت اطلاعات؛

  • سرفصل‌های درس
ردیف موضوع
۱ نگاهی کلی به سیستم مدیریت امنیت اطلاعات
۲ استانداردهای سیستم مدیریت امنیت اطلاعات
۳ آشنایی با استاندارد ISO/IEC 27001
۴ مدیریت مخاطرات در سیستم مدیریت امنیت اطلاعات
۵ الزامات مستندسازی سیستم مدیریت امنیت اطلاعات
۶ ممیزی سیستم مدیریت امنیت اطلاعات
  • منابع درس
دریافت منبع ردیف
دریافت ISO/IEC 27000 ۱

دریافت-۱

دریافت

ISO/IEC 27001 ۲

دریافت-۱

دریافت

ISO/IEC 27002 ۳

دریافت-۱

دریافت

ISO/IEC 27003 ۴
دریافت ISO/IEC 27004 ۵
دریافت ISO/IEC 27005 ۶
دریافت ISO/IEC 27031 ۷
دریافت
دریافت
ISO/IEC 27008 ۸

  • دریافت فایل صوتی کلاس‌ها به‌همراه اسناد ارائه شده

۱- جلسه‌ی یکم: «مفهوم‌شناسی و روش‌شناسی امنیت و اطلاعات»

موضوعات مطرح شده در جلسه
  • معرفی منابع رسمی
  • مفهوم‌، تعریف و روش‌شناسی امنیت
  • ماهیت و سطوح آگاهی
  • مدیریت امنیت اطلاعات
فایل صوتی (۲٫۹۳ مگابایت) دریافت
پلت‌های درس (۲۱٫۱۲ مگابایت) دریافت
تمرین

۲- جلسه‌ی دوم: «آشنایی با مفهوم و کارکرد پروتکل»

موضوعات مطرح شده در جلسه
  • مفهوم پروتکل
  • کارکرد پروتکل
  • پروتکل در امنیت اطلاعات
فایل صوتی (۲۰٫۱ مگابایت) دریافت
پلت‌های درس (۳٫۶۳ مگابایت) دریافت
تمرین پروتکل ارتباطی TCP/IP را از حیث امنیت تحلیل نموده و ذکر کنید چه تهدیدات احتمالی از سوی آن برای امنیت اطلاعات وجود دارد؟

۳- جلسه‌ی سوم: «جایگاه راهبردی پروتکل؛ مطالعه‌ی موردی: ریال دیجیتال»

موضوعات مطرح شده در جلسه
  • رمز ارز بانک مرکزی
  • طراحان و حامیان رمز ارز بانک مرکزی
  • وضعیت‌شناسی رمز ارز بانک مرکزی در ج. ا. ایران
فایل صوتی (۲۲٫۶۲ مگابایت) دریافت
پلت‌های درس (۵٫۰۰ مگابایت) دریافت
تمرین

۴- جلسه‌ی چهارم: «پروتکل‌های امنیت اطلاعات ۲۷۰۰۰ (۱): پروتکل ISO 27000»

موضوعات مطرح شده در جلسه
  • مجموعه پروتکل‌های ISO 27000
  • سند پروتکل ISO 27000 (ساختار محتوایی)
  • واژه‌شناسی سند ISO 27000
فایل صوتی (۱۰٫۸۳ مگابایت) دریافت
پلت‌های درس (۲٫۲۳ مگابایت) دریافت
تمرین

۵- جلسه‌ی پنجم: «پروتکل‌های امنیت اطلاعات ۲۷۰۰۰ (۲): پروتکل ISO/ IEC 27001»

موضوعات مطرح شده در جلسه
  • مجموعه پروتکل‌های ISO/IEC 27000
  • ساختار محتوایی سند پروتکل ISO/IEC 27001
  • بررسی جزییات محتوایی سند ISO/IEC 27001
فایل صوتی (۲۱٫۱۷ مگابایت) دریافت
پلت‌های درس (۲٫۱۶ مگابایت) دریافت
تمرین

۶- جلسه‌ی ششم: «منطق فرماندهی و کنترل، چهارچوب نوین طراحی تهدیدات سایبرنتیک»

موضوعات مطرح شده در جلسه
  • تبیین چهارچوب مفهومی
  • تدوین چهارچوب نظری
  • جمع‌بندی
فایل صوتی (۱۹٫۸۳مگابایت) دریافت
پلت‌های درس (۵٫۲۱ مگابایت) دریافت
تمرین

۷- جلسه‌ی هفتم: «پروتکل‌های امنیت اطلاعات ۲۷۰۰۰ (۳): پروتکل ISO/ IEC 27002»

موضوعات مطرح شده در جلسه
  • مجموعه پروتکل‌های ISO/IEC 27000
  • ساختار محتوایی سند پروتکل ISO/IEC 27002
  • بررسی جزییات محتوایی سند ISO/IEC 27002
فایل صوتی (۱۲٫۸ مگابایت) دریافت
پلت‌های درس (۱٫۳۱ مگابایت) دریافت
تمرین معماری کلان چهارده گام پروتکل ISO/IEC 27002 را نسبت به چرخه‌ی PDCA مشخص کنید.

۸- جلسه‌ی هشتم: «امنیت جامع اطلاعات (۱): تعریف، فرایند و الگوشناسی»

موضوعات مطرح شده در جلسه
  • امنیت اطلاعات
  • فرایند اطلاعات
  • مکاتب تأمین امنیت
  • الگوی امنیت جامع اطلاعات
فایل صوتی (۲۳٫۸۳ مگابایت) دریافت
پلت‌های درس (۳٫۳۷ مگابایت) دریافت
تمرین

۹- جلسه‌ی نهم: «امنیت جامع اطلاعات (۲): امنیت دیتا (۱): تأمین امنیت دیتا مبتنی بر مکتب اصالت آسیب»

موضوعات مطرح شده در جلسه
  • مدل امنیت جامع اطلاعات
  • امنیت دیتا مبتنی بر مکتب اصالت آسیب
  • طرح کلان امنیت دیتا
فایل صوتی (۳۱٫۲۲ مگابایت) دریافت
پلت‌های درس (۶٫۶۷ مگابایت) دریافت
تمرین چه راهکارهای دیگری می‌توان برای تأمین امنیت دیتا مبتنی بر مکتب امنیتی اصالت آسیب، مطرح نمود؟

۱۰- جلسه‌ی دهم: «پروتکل‌های امنیت اطلاعات ۲۷۰۰۰ (۴): پروتکل ISO/ IEC 27003»

موضوعات مطرح شده در جلسه
  • مجموعه پروتکل‌های ISO/IEC 27000
  • ساختار محتوایی سند پروتکل ISO/IEC 27003
  • بررسی جزییات محتوایی سند ISO/IEC 27003
فایل صوتی (۲۰٫۴ مگابایت) دریافت
پلت‌های درس (۱٫۳۲ مگابایت) دریافت
تمرین

۱۱- جلسه‌ی یازدهم: «امنیت جامع اطلاعات (۳): امنیت دیتا (۲): تأمین امنیت دیتا مبتنی بر مکتب اصالت تهدید»

موضوعات مطرح شده در جلسه
  • مدل امنیت جامع اطلاعات
  • امنیت دیتا مبتنی بر مکتب اصالت تهدید
  • طرح کلان امنیت دیتا
فایل صوتی (X مگابایت) دریافت
پلت‌های درس (۵٫۸۶ مگابایت) دریافت
تمرین چه راهکارهای دیگری می‌توان برای تأمین امنیت دیتا مبتنی بر مکتب امنیتی اصالت تهدید، مطرح نمود؟

۱۲- جلسه‌ی دوازدهم: «پروتکل‌های امنیت اطلاعات ۲۷۰۰۰ (۵): پروتکل ISO/ IEC 27004»

موضوعات مطرح شده در جلسه
  • مجموعه پروتکل‌های ISO/IEC 27000
  • ساختار محتوایی سند پروتکل ISO/IEC 27004
  • بررسی جزییات محتوایی سند ISO/IEC 27004
فایل صوتی (X مگابایت) دریافت
پلت‌های درس (۱٫۳۱ مگابایت) دریافت
تمرین

۱۳- جلسه‌ی سیزدهم: «مبانی امنیت از منظر جهان‌بینی توحیدی»

موضوعات مطرح شده در جلسه
  • جهت‌گیری تمدن‌ها از طریق دانش‌ها
  • مرجع قدرت در جهان‌بینی لیبرالیسم
  • مرجع قدرت در جهان‌بینی توحیدی
  • امنیت در جهان‌بینی توحیدی
  • تطبیق ویژگی‌های امنیت و سکیوریتی
فایل صوتی (X مگابایت) دریافت
پلت‌های درس (۴٫۶۴ مگابایت) دریافت
تمرین

۱۴- جلسه‌ی چهاردهم: «پروتکل‌های امنیت اطلاعات ۲۷۰۰۰ (۶): پروتکل ISO/ IEC 27005»

موضوعات مطرح شده در جلسه
  • مجموعه پروتکل‌های ISO/IEC 27000
  • ساختار محتوایی سند پروتکل ISO/IEC 27005
  • بررسی جزییات محتوایی سند ISO/IEC 27005
فایل صوتی (X مگابایت) دریافت
پلت‌های درس (۳٫۲۲ مگابایت) دریافت
تمرین

۱۵- جلسه‌ی پانزدهم: «امنیت جامع اطلاعات (۴): امنیت دیتا (۳): تأمین امنیت دیتا مبتنی بر مکتب اصالت فرصت»

موضوعات مطرح شده در جلسه
  • مدل امنیت جامع اطلاعات
  • امنیت دیتا مبتنی بر مکتب اصالت فرصت
  • طرح کلان امنیت دیتا
فایل صوتی (X مگابایت) دریافت
پلت‌های درس (۵٫۹۸ مگابایت) دریافت
تمرین چه راهکارهای دیگری می‌توان برای تأمین امنیت دیتا مبتنی بر مکتب امنیتی اصالت فرصت، مطرح نمود؟

۱۶- جلسه‌ی شانزدهم: «پروتکل‌های امنیت اطلاعات ۲۷۰۰۰ (۷): پروتکل ISO/ IEC 27031»

موضوعات مطرح شده در جلسه
  • مجموعه پروتکل‌های ISO/IEC 27000
  • ساختار محتوایی سند پروتکل ISO/IEC 27031
  • بررسی جزییات محتوایی سند ISO/IEC 27031
فایل صوتی (X مگابایت) دریافت
پلت‌های درس (۱٫۳۱ مگابایت) دریافت
تمرین

۱۷- جلسه‌ی هفدهم: «پروتکل‌های امنیت اطلاعات ۲۷۰۰۰ (۸): پروتکل ISO/ IEC 27008»

موضوعات مطرح شده در جلسه
  • موضوع و جایگاه سند ISO/IEC 27008
  • ساختار عمومی سند ISO/IEC 27008
  • ساختار اختصاصی سند ISO/IEC 27008
  • تحلیل و نقد سند ISO/IEC 27008
فایل صوتی (X مگابایت) دریافت
پلت‌های درس (۳٫۲۷ مگابایت) دریافت
تمرین

۱۸- جلسه‌ی هجدهم: «امنیت جامع اطلاعات (۵): روش‌های تحلیلی و آینده‌شناسی (۱): نظریه‌ی بازی: اصول، روش، استراتژی»

موضوعات مطرح شده در جلسه
  • تعریف نظریه‌ی بازی
  • اصول حاکم بر نظریه‌ی بازی
  • مدل‌سازی نظریه‌ی بازی
  • استراتژی‌های تحلیلی نظریه‌ی بازی
فایل صوتی (X مگابایت) دریافت
پلت‌های درس (۳٫۸۷ مگابایت) دریافت
تمرین

۱۹ و ۲۰- جلسات نوزدهم و بیستم: «امنیت جامع اطلاعات (۶): امنیت اینفورمیشن (۱): تأمین امنیت اینفورمیشن مبتنی بر مکتب اصالت آسیب»

موضوعات مطرح شده در جلسه
  • طرح کلان امنیت اینفورمیشن
  • ملزومات تأمین امنیت اینفورمیشن بر اساس مکتب اصالت آسیب
  • امنیت اینفورمیشن داده‌محور مبتنی بر مکتب اصالت آسیب
  • امنیت اینفورمیشن اینتلیجنس‌محور مبتنی بر مکتب اصالت آسیب
فایل صوتی (X مگابایت) دریافت
پلت‌های درس (۶٫۴۵ مگابایت) دریافت
تمرین آیا می‌توان از سطح اینوستیگیشن به اینفورمیشن رسید؟

۲۱- جلسه‌ی بیست و یکم: «آزمون میان‌ترم»

۲۲- جلسه‌ی بیست و دوم: «امنیت جامع اطلاعات (۷): روش‌های تحلیلی و آینده‌شناسی (۲): «نظریه‌ی بازی: مطالعه‌ی موردی»»

موضوعات مطرح شده در جلسه
  • برنامه‌ی جامع اقدام مشترک
  • مدل‌سازی برجام در نظریه‌ی بازی
  • تحلیل برجام بر اساس استراتژی‌های نظریه‌ی بازی
فایل صوتی (X مگابایت) دریافت
پلت‌های درس (۴٫۶۴ مگابایت) دریافت
تمرین

 

 

 

 

 

 

 

 

 

 

همچنین ببینید

درس مبانی فناوری اطلاعات

مشخصات درس ۱ نام درس (فارسی) مبانی فناوری اطلاعات ۲ نام درس (انگلیسی) Fundamentals of …

۱۵ دیدگاه

  1. سلام. لینک فایل های صوتی مشکل دارد و دانلودی انجام نمی شود. لطفا بررسی بفرمایید. با تشکر.

    • با سلام، برای درس مدیریت امنیت اطلاعات، صوت بعضی از جلسات بارگذاری نخواهد شد و فقط پلت‌های آنها در دسترس قرار می‌گیرند.

  2. سلام. با عرض پوزش ظاهرا فایل صوتی این دروس بارگذاری نکردین، منتشر خواهید کرد؟ اگر قصد انتشار عمومی ندارید میتونم تقاضا از طریق خصوصی( ایمیل یا شبکه اجتماعی ) برام بفرستین؟ ممنون میشم.

    • با سلام.
      برای درس مدیریت امنیت اطلاعات، صوت بعضی از جلسات بارگذاری نخواهد شد و فقط پلت‌های آنها در دسترس قرار می‌گیرند.
      اگر از دانشجویان دانشگاه تهران هستید، جهت دریافت صوت‌ها حضوراً مراجعه نمایید.

  3. سلام.عرض ادب و خداقوت خدمت شما استاد گرامی.از آنجا که فایل های صوتی و تصویری برگزاری نشدن از شما درخواست داشتم که برای بنده ارسال نمایید.من از دانشجویان دانشگاه تهران نیستم ولی علاقه مندم دریافت نمایم واستفاده کنم.خیلی ممنون میشم از طریق فضای مجازی این کار انجام بشه.این لطف رو در حقم میکنید استاد گرانقدر؟؟

    • با سلام و خدا قوت؛
      تمامی مستندات مرتبط با درس مدیریت امنیت اطلاعات، همین مواردی است که در صفحه‌ی حاضر بارگذاری شده و بیش از این در اختیار نیست.
      متأسفانه صوت چند جلسه‌ی ابتدایی در دسترس نیست.
      می‌توانید از طریق لینک‌های مستقیم همین صفحه، تمامی موارد را دریافت نمایید.

  4. با سلام و احترام
    در خصوص علوم سایبرنتیک سوالی داشتم.
    از آنجایی که در ایران رشته ای با عنوان فوق وجود ندارد، در حوزه‌ی رشته های علوم انسانی، کدام رشته ارتباط بیشتری با علوم سایبرنتیک دارد؟
    تعدادی از رشته های علوم انسانی مدنظر، در ادامه آورده شده است.

    ۱- علم اطلاعات و دانش شناسی گرایش مدیریت اطلاعات
    ۲- علم اطلاعات و دانش شناسی گرایش مطالعات کتابخانه های عمومی
    ۳- مدیریت فناوری اطلاعات گرایش مدیریت دانش
    ۴- مدیریت فناوری اطلاعات گرایش مدیریت منابع اطلاعاتی
    ۵- مدیریت کسب و کار گرایش استراتژی
    ۶- مدیریت کسب و کار گرایش سیستم های اطلاعاتی و فناوری اطلاعات
    ۷- مدیریت کسب و کار گرایش فناوری
    ۸- مدیریت اجرایی گرایش استراتژیک 
    (البته این رشته گرایش اکنون از چارت وزارت علوم حذف شده است)

    • شکوهیان‌راد

      با سلام؛
      ضمن تشکر از شما مخاطب گرامی، در منظومه‌ی رشته‌های مصوب وزارت علوم، هیچ رشته و گرایشی که مبانی سایبرنتیک را مورد بررسی قرار دهد مصوب نشده است.
      سایر مواردی هم که اشاره داشتید، هیچ کدام نگاه کلان و اصلی این دانش را که به طرح‌ریزی حاکمیت از طریق کنترل جریان اطلاعات می‌پردازد، پوشش نداده‌اند.
      لذا برای آشنایی و سپس تسلط بر دانش سایبرنتیک ضروری است کتب پایه و اصلی را به‌صورت مستقیم و زبان اصلی مطالعه نمایید.

  5. اگر ممکن است منابع مطالعاتی پیش نیاز و همچنین اصلی را در این زمینه معرفی کنید
    ارشد فیزیک هستم
    برای مطالعات جانبی به این موضوع میپردازم
    با تشکر

  6. سلام آقای مهندس
    بنده هنوز منتظر معرفی منابع مطالعاتی شما در مورد علوم سایبرنتیک هستم.
    ممنون میشم راهنمایی فرمایید.

    • شکوهیان‌راد

      با سلام،
      ضمن عذرخواهی بابت تأخیر در پاسخ به پرسش شما؛ منابع پیشنهادی عبارتند از:
      ۱- استفاده‌ی انسانی از انسان‌ها: سایبرنتیک و جامعه؛ نوربرت وینر؛ ترجمه‌ی مهرداد ارجمند
      ۲- پیدایش سایبرنتیک و دامنه‌ی گسترش آن؛ ترجمه‌ی سید محمد سعید احسانی
      ۳- نظریه‌ی جنگ در عصر سیستم‌های فرماندهی و کنترل؛ تألیف محمد علی شکوهیان‌راد
      ۴- The Nerves of Government؛ تألیف Karl Deutsch

      علاوه بر منابع فوق، مطالعه‌ی تدریس‌های مربوط به درس اصول فن‌شناسی اطلاعات رو پیشنهاد می‌کنم؛ چون تجمیع، تبیین و تحلیل منابع بسیاری است در حوزه‌ی مختلف سایبرنتیک. (https://shokoohian.ir/fit_all-presents/)

  7. با تشکر
    موفق باشید

  8. سلام و احترام
    محضر استاد گرانقدر و ارجمند . من نیز از دانشجویان غیر کلاسی دانشگاه ( در محضرتون می باشم و توفیق شاگردی دارم ) به دلیل علاقه و مطالعه در دروس تدریسی حضرتعالی بشدت مشتاقم فایل های صوتی تدرس رو داشته باشم اگه امکانش هست ؟ با نهایت تشکر

    • شکوهیان‌راد

      سلام و وقت بخیر؛
      ضمن سپاس از لطف جنابعالی، صوت‌ها و پلت‌های هر جلسه به‌تدریج در همین صفحه بارگذاری خواهد شد.

  9. سلام میشه همه کلاساتونو صوتی بندازید تو تلگرام لطفن.من مستمع آزاد هستم

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *