- مشخصات درس
۱ | نام درس (فارسی) | مدیریت امنیت اطلاعات |
۲ | نام درس (انگلیسی) | Information Security Management |
۳ | نوع درس | تخصصی |
۴ | تعداد واحد | ۳ واحد |
۵ | زمان تدریس | ترم دوم، سال ۹۹ – ۱۳۹۸ |
۶ | مدرس | محمد علی شکوهیانراد |
۷ | واحد آموزشی | دانشگاه تهران، دانشکده مهندسی |
- اهداف درس
۱- شناخت مفاهیم امنیت و اطلاعات از منظر استراتژیک
۲- آشنایی و تسلط بر روشهای طرحریزی امنیت
۳- تسلط بر مفهوم پروتکل و نقش و جایگاه بیبدیل آن در تأمین امنیت اطلاعات
۴- شناخت تحلیلی پروتکلهای سری ISO 27000 در حوزهی امنیت اطلاعات
- سرفصلهای درس
ردیف | موضوع |
۱ | نگاهی کلی به سیستم مدیریت امنیت اطلاعات |
۲ | استانداردهای سیستم مدیریت امنیت اطلاعات |
۳ | آشنایی با استاندارد ISO/IEC 27001 |
۴ | مدیریت مخاطرات در سیستم مدیریت امنیت اطلاعات |
۵ | الزامات مستندسازی سیستم مدیریت امنیت اطلاعات |
۶ | ممیزی سیستم مدیریت امنیت اطلاعات |
- منابع درس
دریافت | منبع | ردیف |
دریافت | ISO/IEC 27000 | ۱ |
دریافت-۲ |
ISO/IEC 27001 | ۲ |
دریافت-۲ |
ISO/IEC 27002 | ۳ |
دریافت-۲ |
ISO/IEC 27003 | ۴ |
دریافت | ISO/IEC 27004 | ۵ |
دریافت | ISO/IEC 27005 | ۶ |
دریافت | ISO/IEC 27031 | ۷ |
- دریافت فایل صوتی کلاسها بههمراه اسناد ارائه شده
۱- جلسهی یکم: «مفهومشناسی و روششناسی امنیت و اطلاعات»، ۱۴/ بهمن/ ۱۳۹۸
موضوعات مطرح شده در جلسه |
|
فایل صوتی (۳۵/۵ مگابایت) | دریافت |
پلتهای درس (۲٫۵ مگابایت) | دریافت |
تمرین | — |
۲- جلسهی دوم: «پروتکل: شناخت مفهوم و نقش»، ۱۹/ بهمن/ ۱۳۹۸
موضوعات مطرح شده در جلسه |
|
فایل صوتی (X مگابایت) | دریافت |
پلتهای درس (۳٫۳ مگابایت) | دریافت |
تمرین | نرمافزار جستو جوگر فایل (File Explorer) را از حیث امنیت تحلیل نموده و ذکر کنید چه تهدیدات احتمالی از سوی آن برای امنیت اطلاعات وجود دارد؟ |
۳- جلسهی سوم: «نقش پروتکل در امنیت؛ مطالعهی موردی: سانحهی هواپیمای اوکراین»، ۲۱/ بهمن/ ۱۳۹۸
موضوعات مطرح شده در جلسه |
|
فایل صوتی (X مگابایت) | دریافت |
پلتهای درس (۰٫۵ مگابایت) | دریافت |
تمرین | — |
۴- جلسهی چهارم: «پروتکل امنیت اطلاعات (۱): پروتکل ISO/IEC 27000»، مورخ ۲۶/بهمن/۱۳۹۸
موضوعات مطرح شده در جلسه |
|
فایل صوتی (X مگابایت) | دریافت |
پلتهای درس (۲٫۸ مگابایت) | دریافت |
تمرین | — |
۵- جلسهی پنجم: «پروتکل امنیت اطلاعات (۲): پروتکل ISO/IEC 27001»، مورخ ۱۰/اسفند/۱۳۹۸
موضوعات مطرح شده در جلسه |
|
فایل صوتی (X مگابایت) | دریافت |
متن مرجع (۲۲۸ کیلوبایت) | دریافت |
تمرین | — |
۶- جلسهی ششم: «پروتکل امنیت اطلاعات (۳): پروتکل ISO/IEC 27002»، مورخ ۱۲/اسفند/۱۳۹۸
موضوعات مطرح شده در جلسه |
|
فایل صوتی (۹٫۰۸ مگابایت) | دریافت |
متن مرجع (۳٫۲۸ مگابایت) | دریافت |
تمرین | چرا در بخش مراجع (Normative References) سند ISO/IEC 27003 به سند ISO/IEC 27002 بهعنوان یک سند ضروری اشاره نشده است؟ تحلیل خود را شرح دهید. |
۷- جلسهی هفتم: «پروتکل امنیت اطلاعات (۴): پروتکل ISO/IEC 27003»، مورخ ۱۷/اسفند/۱۳۹۸
موضوعات مطرح شده در جلسه |
|
فایل صوتی (۱۱٫۲۷ مگابایت) | دریافت |
متن مرجع (۳٫۶۱ مگابایت) | دریافت |
تمرین | پیوست الف در سند ISO/IEC 27003، حاوی یک فرایند دقیق و گام به گام بههمراه توضیح نیازمندیها است. فرایندی را مشابه پیوست الف در سند مذکور تدوین کنید که مخاطب با رجوع به آن بتواند به تأمین امنیت اطلاعات بر اساس دو مکتب آسیبمحور و تهدیدمحور دست یابد. بهعبارت دیگر فرایندی را تدوین کنید که با طی نمودن آن در نهایت بتوان راهکارهای امنیت اطلاعات بر اساس دو مکتب فوق را بهدست آورد. |
۸- جلسهی هشتم: «پروتکل امنیت اطلاعات (۵): پروتکل ISO/IEC 27004»، مورخ ۱۹/اسفند/۱۳۹۸
موضوعات مطرح شده در جلسه |
|
فایل صوتی (۱۲٫۰۷ مگابایت) | دریافت |
متن مرجع (۱٫۰۳ مگابایت) | دریافت |
تمرین | — |
۹- جلسهی نُهم: «منطق فرماندهی و کنترل: چهارچوب نوین طراحی تهدیدات سایبرنتیک»، مورخ ۲۳/فروردین/۱۳۹۹
موضوعات مطرح شده در جلسه |
|
فیلم درس (۱۱۱٫۱۷ مگابایت) | دریافت |
صوت درس (۳۷٫۶۸ مگابایت) | دریافت |
پلتهای درس (۵٫۲۶ مگابایت) | دریافت |
تمرین | چهارچوبی طراحی کنید (شامل جدول، فرمول یا هر آنچه تسلط دارید) که بررسی هر موضوع از حیث امنیت را همزمان بر اساس مکاتب چهارگانه و ارکان فرماندهی و کنترل انجام دهد. |
۱۰- جلسهی دهم: «پروتکل امنیت اطلاعات (۶): پروتکل ISO/IEC 27005»، مورخ ۲۵/فروردین/۱۳۹۹
موضوعات مطرح شده در جلسه |
|
فیلم درس (۱۱۱٫۳۴ مگابایت) | دریافت |
صوت درس (۳۶٫۸۸ مگابایت) | دریافت |
پلتهای درس (۳٫۱۱ مگابایت) | دریافت |
تمرین | — |
۱۱- جلسهی یازدهم: «پروتکل امنیت اطلاعات (۷): پروتکل ISO/IEC TR 27008»، مورخ ۳۰/فروردین/۱۳۹۹
موضوعات مطرح شده در جلسه |
|
فیلم درس (۸۹ مگابایت) | دریافت |
صوت درس (۳۰/۱ مگابایت) | دریافت |
پلتهای درس (۳٫۱۹ مگابایت) | دریافت |
تمرین | — |
۱۲- جلسهی دوازدهم: «امنیت جامع اطلاعات (۱): تعریف، فرایند و مدلشناسی»، مورخ ۱/اردیبهشت/۱۳۹۹
موضوعات مطرح شده در جلسه |
|
فیلم درس (۹۲/۱ مگابایت) | دریافت |
صوت درس (۳۱/۱ مگابایت) | دریافت |
پلتهای درس (۳/۲۳ مگابایت) | دریافت |
تمرین | — |
۱۳- جلسهی سیزدهم: «امنیت جامع اطلاعات (۲)؛ امنیت دیتا (۱): تأمین امنیت دیتا مبتنی بر مکتب اصالت آسیب»، مورخ ۶/اردیبهشت/۱۳۹۹
موضوعات مطرح شده در جلسه |
|
فیلم درس (۱۰۳ مگابایت) | دریافت |
صوت درس (۳۶/۱۲ مگابایت) | دریافت |
پلتهای درس (۵/۶۵ مگابایت) | دریافت |
تمرین | تمام آسیبهای احتمالی هر کدام از بخشها و گزارههای فرایند دیتا را کشف و فهرست نمایید (ارائهی راهکار جهت رفع آسیب الزامی نیست). |
۱۴- جلسهی چهاردهم: «امنیت جامع اطلاعات (۳)؛ امنیت دیتا (۲): تأمین امنیت دیتا مبتنی بر مکتب اصالت تهدید»، مورخ ۸/اردیبهشت/۱۳۹۹
موضوعات مطرح شده در جلسه |
|
فیلم درس (۹۷/۱۸ مگابایت) | دریافت |
صوت درس (۳۴/۲۳ مگابایت) | دریافت |
پلتهای درس (۵/۴۳ مگابایت) | دریافت |
تمرین | تمام تهدیدات احتمالی هر کدام از بخشها و گزارههای فرایند دیتا را کشف و فهرست نمایید (ارائهی راهکار جهت رفع آسیب الزامی نیست). |
۱۵- جلسهی پانزدهم: «امنیت جامع اطلاعات (۴)؛ امنیت دیتا (۳): تأمین امنیت دیتا مبتنی بر مکتب اصالت فرصت»، مورخ ۱۳/اردیبهشت/۱۳۹۹
موضوعات مطرح شده در جلسه |
|
صوت درس (۳۰/۳۶ مگابایت) | دریافت |
پلتهای درس (۵/۸۳ مگابایت) | دریافت |
تمرین | تمام فرصتهای احتمالی که میتوانند فهرست تهدیدات حاصل از تمرین جلسهی چهاردهم را پوشش دهند برای هر کدام از بخشها و گزارههای فرایند دیتا بیان کنید. |
سلام. لینک فایل های صوتی مشکل دارد و دانلودی انجام نمی شود. لطفا بررسی بفرمایید. با تشکر.
با سلام، برای درس مدیریت امنیت اطلاعات، صوت بعضی از جلسات بارگذاری نخواهد شد و فقط پلتهای آنها در دسترس قرار میگیرند.
سلام. با عرض پوزش ظاهرا فایل صوتی این دروس بارگذاری نکردین، منتشر خواهید کرد؟ اگر قصد انتشار عمومی ندارید میتونم تقاضا از طریق خصوصی( ایمیل یا شبکه اجتماعی ) برام بفرستین؟ ممنون میشم.
با سلام.
برای درس مدیریت امنیت اطلاعات، صوت بعضی از جلسات بارگذاری نخواهد شد و فقط پلتهای آنها در دسترس قرار میگیرند.
اگر از دانشجویان دانشگاه تهران هستید، جهت دریافت صوتها حضوراً مراجعه نمایید.
سلام.عرض ادب و خداقوت خدمت شما استاد گرامی.از آنجا که فایل های صوتی و تصویری برگزاری نشدن از شما درخواست داشتم که برای بنده ارسال نمایید.من از دانشجویان دانشگاه تهران نیستم ولی علاقه مندم دریافت نمایم واستفاده کنم.خیلی ممنون میشم از طریق فضای مجازی این کار انجام بشه.این لطف رو در حقم میکنید استاد گرانقدر؟؟
با سلام و خدا قوت؛
تمامی مستندات مرتبط با درس مدیریت امنیت اطلاعات، همین مواردی است که در صفحهی حاضر بارگذاری شده و بیش از این در اختیار نیست.
متأسفانه صوت چند جلسهی ابتدایی در دسترس نیست.
میتوانید از طریق لینکهای مستقیم همین صفحه، تمامی موارد را دریافت نمایید.
با سلام و احترام
در خصوص علوم سایبرنتیک سوالی داشتم.
از آنجایی که در ایران رشته ای با عنوان فوق وجود ندارد، در حوزهی رشته های علوم انسانی، کدام رشته ارتباط بیشتری با علوم سایبرنتیک دارد؟
تعدادی از رشته های علوم انسانی مدنظر، در ادامه آورده شده است.
۱- علم اطلاعات و دانش شناسی گرایش مدیریت اطلاعات
۲- علم اطلاعات و دانش شناسی گرایش مطالعات کتابخانه های عمومی
۳- مدیریت فناوری اطلاعات گرایش مدیریت دانش
۴- مدیریت فناوری اطلاعات گرایش مدیریت منابع اطلاعاتی
۵- مدیریت کسب و کار گرایش استراتژی
۶- مدیریت کسب و کار گرایش سیستم های اطلاعاتی و فناوری اطلاعات
۷- مدیریت کسب و کار گرایش فناوری
۸- مدیریت اجرایی گرایش استراتژیک
(البته این رشته گرایش اکنون از چارت وزارت علوم حذف شده است)
با سلام؛
ضمن تشکر از شما مخاطب گرامی، در منظومهی رشتههای مصوب وزارت علوم، هیچ رشته و گرایشی که مبانی سایبرنتیک را مورد بررسی قرار دهد مصوب نشده است.
سایر مواردی هم که اشاره داشتید، هیچ کدام نگاه کلان و اصلی این دانش را که به طرحریزی حاکمیت از طریق کنترل جریان اطلاعات میپردازد، پوشش ندادهاند.
لذا برای آشنایی و سپس تسلط بر دانش سایبرنتیک ضروری است کتب پایه و اصلی را بهصورت مستقیم و زبان اصلی مطالعه نمایید.
اگر ممکن است منابع مطالعاتی پیش نیاز و همچنین اصلی را در این زمینه معرفی کنید
ارشد فیزیک هستم
برای مطالعات جانبی به این موضوع میپردازم
با تشکر
سلام آقای مهندس
بنده هنوز منتظر معرفی منابع مطالعاتی شما در مورد علوم سایبرنتیک هستم.
ممنون میشم راهنمایی فرمایید.
با سلام،
ضمن عذرخواهی بابت تأخیر در پاسخ به پرسش شما؛ منابع پیشنهادی عبارتند از:
۱- استفادهی انسانی از انسانها: سایبرنتیک و جامعه؛ نوربرت وینر؛ ترجمهی مهرداد ارجمند
۲- پیدایش سایبرنتیک و دامنهی گسترش آن؛ ترجمهی سید محمد سعید احسانی
۳- نظریهی جنگ در عصر سیستمهای فرماندهی و کنترل؛ تألیف محمد علی شکوهیانراد
۴- The Nerves of Government؛ تألیف Karl Deutsch
علاوه بر منابع فوق، مطالعهی تدریسهای مربوط به درس اصول فنشناسی اطلاعات رو پیشنهاد میکنم؛ چون تجمیع، تبیین و تحلیل منابع بسیاری است در حوزهی مختلف سایبرنتیک. (https://shokoohian.ir/fit_all-presents/)
با تشکر
موفق باشید