خانه / تدریس‌های دانشگاهی / درس مدیریت امنیت اطلاعات

درس مدیریت امنیت اطلاعات

  • مشخصات درس
۱ نام درس (فارسی) مدیریت امنیت اطلاعات
۲ نام درس (انگلیسی) Information Security Management
۳ نوع درس تخصصی
۴ تعداد واحد ۳ واحد
۵ زمان تدریس ترم دوم، سال ۹۹ – ۱۳۹۸
۶ مدرس محمد علی شکوهیان‌راد
۷ واحد آموزشی دانشگاه تهران، دانشکده مهندسی

 

  • اهداف درس

۱- شناخت مفاهیم امنیت و اطلاعات از منظر استراتژیک

۲- آشنایی و تسلط بر روش‌های طرح‌ریزی امنیت

۳- تسلط بر مفهوم پروتکل و نقش و جایگاه بی‌بدیل آن در تأمین امنیت اطلاعات

۴- شناخت تحلیلی پروتکل‌های سری ISO 27000 در حوزه‌ی امنیت اطلاعات

 

  • سرفصل‌های درس
ردیف موضوع
۱ نگاهی کلی به سیستم مدیریت امنیت اطلاعات
۲ استانداردهای سیستم مدیریت امنیت اطلاعات
۳ آشنایی با استاندارد ISO/IEC 27001
۴ مدیریت مخاطرات در سیستم مدیریت امنیت اطلاعات
۵ الزامات مستندسازی سیستم مدیریت امنیت اطلاعات
۶ ممیزی سیستم مدیریت امنیت اطلاعات

 

  • منابع درس
دریافت منبع ردیف
دریافت ISO/IEC 27000 ۱

دریافت-۱

دریافت

ISO/IEC 27001 ۲

دریافت-۱

دریافت

ISO/IEC 27002 ۳

دریافت-۱

دریافت

ISO/IEC 27003 ۴
دریافت ISO/IEC 27004 ۵
دریافت ISO/IEC 27005 ۶
دریافت ISO/IEC 27031 ۷

 

  • دریافت فایل صوتی کلاس‌ها به‌همراه اسناد ارائه شده

۱- جلسه‌ی یکم: «مفهوم‌شناسی و روش‌شناسی امنیت و اطلاعات»، ۱۴/ بهمن/ ۱۳۹۸

موضوعات مطرح شده در جلسه
  • معرفی منابع رسمی
  • مفهوم‌، تعریف و روش‌شناسی امنیت
  • ماهیت و سطوح آگاهی
  • مدیریت امنیت اطلاعات
فایل صوتی (۳۵/۵ مگابایت) دریافت
پلت‌های درس (۲٫۵ مگابایت) دریافت
تمرین

 

۲- جلسه‌ی دوم: «پروتکل: شناخت مفهوم و نقش»، ۱۹/ بهمن/ ۱۳۹۸

موضوعات مطرح شده در جلسه
  • مفهوم پروتکل
  • نقش پروتکل
  • پروتکل در امنیت اطلاعات
فایل صوتی (X مگابایت) دریافت
پلت‌های درس (۳٫۳ مگابایت) دریافت
تمرین نرم‌افزار جست‌و جوگر فایل‌ (File Explorer) را از حیث امنیت تحلیل نموده و ذکر کنید چه تهدیدات احتمالی از سوی آن برای امنیت اطلاعات وجود دارد؟

 

۳- جلسه‌ی سوم: «نقش پروتکل در امنیت؛ مطالعه‌ی موردی: سانحه‌ی هواپیمای اوکراین»، ۲۱/ بهمن/ ۱۳۹۸

موضوعات مطرح شده در جلسه
  • نقش پروتکل در امنیت
  • بررسی بیانیه‌های آزمایشگاه پژوهشی فضای سایبر در رابطه با علت سانحه‌ی دلخراش هواپیمای مسافربری اوکراین
  • توضیح روش‌های مطالعات علمی استقرایی و استنباطی و وابستگی هر یک از آنها به سطوح آگاهی Investigation و Intelligence
  • توضیح علمی عملیات فریب فرماندهی و کنترل (Command & Control Deception)
  • پیشگیری از وقوع مجدد حوادث مشابه در آینده از طریق بومی‌سازی پروتکل
فایل صوتی (X مگابایت) دریافت
پلت‌های درس (۰٫۵ مگابایت) دریافت
تمرین

 

۴- جلسه‌ی چهارم: «پروتکل امنیت اطلاعات (۱): پروتکل ISO/IEC 27000»، مورخ ۲۶/بهمن/۱۳۹۸

موضوعات مطرح شده در جلسه
  • مجموعه پروتکل‌های ISO 27000
  • سند پروتکل ISO 27000 (ساختار محتوایی)
  • واژه‌شناسی سند ISO 27000
فایل صوتی (X مگابایت) دریافت
پلت‌های درس (۲٫۸ مگابایت) دریافت
تمرین

 

۵- جلسه‌ی پنجم: «پروتکل امنیت اطلاعات (۲): پروتکل ISO/IEC 27001»، مورخ ۱۰/اسفند/۱۳۹۸

موضوعات مطرح شده در جلسه
  • معرفی سند پروتکل ISO 27001
  • بررسی ساختار عمومی سند پروتکل ISO 27001 از حیث محتوا
  • بررسی ساختار اختصاصی سند پروتکل ISO 27001 از حیث محتوا
  • جمع‌بندی
فایل صوتی (X مگابایت) دریافت
متن مرجع (۲۲۸ کیلوبایت) دریافت
تمرین

 

۶- جلسه‌ی ششم: «پروتکل امنیت اطلاعات (۳): پروتکل ISO/IEC 27002»، مورخ ۱۲/اسفند/۱۳۹۸

موضوعات مطرح شده در جلسه
  • معرفی سند پروتکل ISO 27002
  • بررسی ساختار عمومی سند پروتکل ISO 27002 از حیث محتوا
  • بررسی ساختار اختصاصی سند پروتکل ISO 27002 از حیث محتوا
  • جمع‌بندی
فایل صوتی (۹٫۰۸ مگابایت) دریافت
متن مرجع (۳٫۲۸ مگابایت) دریافت
تمرین چرا در بخش مراجع (Normative References) سند ISO/IEC 27003 به سند ISO/IEC 27002 به‌عنوان یک سند ضروری اشاره نشده است؟ تحلیل خود را شرح دهید.

 

۷- جلسه‌ی هفتم: «پروتکل امنیت اطلاعات (۴): پروتکل ISO/IEC 27003»، مورخ ۱۷/اسفند/۱۳۹۸

موضوعات مطرح شده در جلسه
  • معرفی سند پروتکل ISO 27003
  • بررسی ساختار عمومی سند پروتکل ISO 27003 از حیث محتوا
  • بررسی ساختار اختصاصی سند پروتکل ISO 27003 از حیث محتوا
  • جمع‌بندی
فایل صوتی (۱۱٫۲۷ مگابایت) دریافت
متن مرجع (۳٫۶۱ مگابایت) دریافت
تمرین پیوست الف در سند ISO/IEC 27003، حاوی یک فرایند دقیق و گام به گام به‌همراه توضیح نیازمندی‌ها است.
فرایندی را مشابه پیوست الف در سند مذکور تدوین کنید که مخاطب با رجوع به آن بتواند به تأمین امنیت اطلاعات بر اساس دو مکتب آسیب‌محور و تهدیدمحور دست یابد.
به‌عبارت دیگر فرایندی را تدوین کنید که با طی نمودن آن در نهایت بتوان راهکارهای امنیت اطلاعات بر اساس دو مکتب فوق را به‌دست آورد.

 

۸- جلسه‌ی هشتم: «پروتکل امنیت اطلاعات (۵): پروتکل ISO/IEC 27004»، مورخ ۱۹/اسفند/۱۳۹۸

موضوعات مطرح شده در جلسه
  • معرفی سند پروتکل ISO 27004
  • بررسی ساختار عمومی سند پروتکل ISO 27004 از حیث محتوا
  • بررسی ساختار اختصاصی سند پروتکل ISO 27004 از حیث محتوا
  • جمع‌بندی
فایل صوتی (۱۲٫۰۷ مگابایت) دریافت
متن مرجع (۱٫۰۳ مگابایت) دریافت
تمرین

 

۹- جلسه‌ی نُهم: «منطق فرماندهی و کنترل: چهارچوب نوین طراحی تهدیدات سایبرنتیک»، مورخ ۲۳/فروردین/۱۳۹۹

موضوعات مطرح شده در جلسه
  • تبیین چهارچوب مفهومی
  • تدوین چهارچوب نظری
  • جمع‌بندی
فیلم درس (۱۱۱٫۱۷ مگابایت) دریافت
صوت درس (۳۷٫۶۸ مگابایت) دریافت
پلت‌های درس (۵٫۲۶ مگابایت) دریافت
تمرین چهارچوبی طراحی کنید (شامل جدول، فرمول یا هر آنچه تسلط دارید) که بررسی هر موضوع از حیث امنیت را همزمان بر اساس مکاتب چهارگانه و ارکان فرماندهی و کنترل انجام دهد.

 

۱۰- جلسه‌ی دهم: «پروتکل امنیت اطلاعات (۶): پروتکل ISO/IEC 27005»، مورخ ۲۵/فروردین/۱۳۹۹

موضوعات مطرح شده در جلسه
  • مجموعه پروتکل‌های ISO 27000
  • ساختار عمومی سند ISO/IEC 27005
  • ساختار اختصاصی سند ISO/IEC 27005
  • تحلیل و نقد سند ISO 27005
فیلم درس (۱۱۱٫۳۴ مگابایت) دریافت
صوت درس (۳۶٫۸۸ مگابایت) دریافت
پلت‌های درس (۳٫۱۱ مگابایت) دریافت
تمرین

 

۱۱- جلسه‌ی یازدهم: «پروتکل امنیت اطلاعات (۷): پروتکل ISO/IEC TR 27008»، مورخ ۳۰/فروردین/۱۳۹۹

موضوعات مطرح شده در جلسه
  • موضوع و جایگاه سند ISO/IEC 27008
  • ساختار عمومی سند ISO/IEC 27008
  • ساختار اختصاصی سند ISO/IEC 27008
  • تحلیل و نقد سند ISO/IEC 27008
فیلم درس (۸۹ مگابایت) دریافت
صوت درس (۳۰/۱ مگابایت) دریافت
پلت‌های درس (۳٫۱۹ مگابایت) دریافت
تمرین

 

۱۲- جلسه‌ی دوازدهم: «امنیت جامع اطلاعات (۱): تعریف، فرایند و مدل‌شناسی»، مورخ ۱/اردیبهشت/۱۳۹۹

موضوعات مطرح شده در جلسه
  • امنیت اطلاعات
  • فرایند اطلاعات
  • مکاتب تأمین امنیت
  • مدل امنیت جامع اطلاعات
فیلم درس (۹۲/۱ مگابایت) دریافت
صوت درس (۳۱/۱ مگابایت) دریافت
پلت‌های درس (۳/۲۳ مگابایت) دریافت
تمرین

 

۱۳- جلسه‌ی سیزدهم: «امنیت جامع اطلاعات (۲)؛ امنیت دیتا (۱): تأمین امنیت دیتا مبتنی بر مکتب اصالت آسیب»، مورخ ۶/اردیبهشت/۱۳۹۹

موضوعات مطرح شده در جلسه
  • مدل امنیت جامع اطلاعات
  • امنیت دیتا مبتنی بر مکتب اصالت آسیب
  • طرح کلان امنیت دیتا
فیلم درس (۱۰۳ مگابایت) دریافت
صوت درس (۳۶/۱۲ مگابایت) دریافت
پلت‌های درس (۵/۶۵ مگابایت) دریافت
تمرین تمام آسیب‌های احتمالی هر کدام از بخش‌ها و گزاره‌های فرایند دیتا را کشف و فهرست نمایید (ارائه‌ی راهکار جهت رفع آسیب الزامی نیست).

 

۱۴- جلسه‌ی چهاردهم: «امنیت جامع اطلاعات (۳)؛ امنیت دیتا (۲): تأمین امنیت دیتا مبتنی بر مکتب اصالت تهدید»، مورخ ۸/اردیبهشت/۱۳۹۹

موضوعات مطرح شده در جلسه
  • طرح کلان امنیت دیتا
  • ملزومات تأمین امنیت دیتا بر اساس مکتب اصالت تهدید
  • امنیت دیتا مبتنی بر مکتب اصالت تهدید
  • نکات بسیار مهم مکتب اصالت تهدید
فیلم درس (۹۷/۱۸ مگابایت) دریافت
صوت درس (۳۴/۲۳ مگابایت) دریافت
پلت‌های درس (۵/۴۳ مگابایت) دریافت
تمرین تمام تهدیدات احتمالی هر کدام از بخش‌ها و گزاره‌های فرایند دیتا را کشف و فهرست نمایید (ارائه‌ی راهکار جهت رفع آسیب الزامی نیست).

 

۱۵- جلسه‌ی پانزدهم: «امنیت جامع اطلاعات (۴)؛ امنیت دیتا (۳): تأمین امنیت دیتا مبتنی بر مکتب اصالت فرصت»، مورخ ۱۳/اردیبهشت/۱۳۹۹

موضوعات مطرح شده در جلسه
  • طرح کلان امنیت دیتا
  • ملزومات تأمین امنیت دیتا بر اساس مکتب اصالت فرصت
  • امنیت دیتا مبتنی بر مکتب اصالت فرصت
  • نکات بسیار مهم مکتب اصالت فرصت
صوت درس (۳۰/۳۶ مگابایت) دریافت
پلت‌های درس (۵/۸۳ مگابایت) دریافت
تمرین تمام فرصت‌های احتمالی که می‌توانند فهرست تهدیدات حاصل از تمرین جلسه‌ی چهاردهم را پوشش دهند برای هر کدام از بخش‌ها و گزاره‌های فرایند دیتا بیان کنید.

 

 

همچنین ببینید

درس اصول فناوری اطلاعات (تمامی ترم‌ها)

مشخصات درس ۱ نام درس (فارسی) اصول فناوری اطلاعات ۲ نام درس (انگلیسی) Fundamentals of …

۶ دیدگاه

  1. سلام. لینک فایل های صوتی مشکل دارد و دانلودی انجام نمی شود. لطفا بررسی بفرمایید. با تشکر.

    • با سلام، برای درس مدیریت امنیت اطلاعات، صوت بعضی از جلسات بارگذاری نخواهد شد و فقط پلت‌های آنها در دسترس قرار می‌گیرند.

  2. سلام. با عرض پوزش ظاهرا فایل صوتی این دروس بارگذاری نکردین، منتشر خواهید کرد؟ اگر قصد انتشار عمومی ندارید میتونم تقاضا از طریق خصوصی( ایمیل یا شبکه اجتماعی ) برام بفرستین؟ ممنون میشم.

    • با سلام.
      برای درس مدیریت امنیت اطلاعات، صوت بعضی از جلسات بارگذاری نخواهد شد و فقط پلت‌های آنها در دسترس قرار می‌گیرند.
      اگر از دانشجویان دانشگاه تهران هستید، جهت دریافت صوت‌ها حضوراً مراجعه نمایید.

  3. سلام.عرض ادب و خداقوت خدمت شما استاد گرامی.از آنجا که فایل های صوتی و تصویری برگزاری نشدن از شما درخواست داشتم که برای بنده ارسال نمایید.من از دانشجویان دانشگاه تهران نیستم ولی علاقه مندم دریافت نمایم واستفاده کنم.خیلی ممنون میشم از طریق فضای مجازی این کار انجام بشه.این لطف رو در حقم میکنید استاد گرانقدر؟؟

    • با سلام و خدا قوت؛
      تمامی مستندات مرتبط با درس مدیریت امنیت اطلاعات، همین مواردی است که در صفحه‌ی حاضر بارگذاری شده و بیش از این در اختیار نیست.
      متأسفانه صوت چند جلسه‌ی ابتدایی در دسترس نیست.
      می‌توانید از طریق لینک‌های مستقیم همین صفحه، تمامی موارد را دریافت نمایید.

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *