- مشخصات درس
۱ | نام درس (فارسی) | مدیریت امنیت اطلاعات |
۲ | نام درس (انگلیسی) | Information Security Management |
۳ | نوع درس | تخصصی |
۴ | تعداد واحد | ۳ واحد |
۵ | مدرس | محمد علی شکوهیانراد |
۶ | واحد آموزشی | دانشکدگان فارابی دانشگاه تهران، دانشکده مهندسی |
- اهداف درس
۱- شناخت مفاهیم امنیت و اطلاعات در سه سطح تصمیمسازی (راهبردی)، مدیریتی (تاکتیکی) و فنی (تکنیکی)؛
۲- آشنایی با روشهای نوین طرحریزی امنیت اطلاعات؛
۳- اشراف بر مفهوم پروتکل و نقش و جایگاه بیبدیل آن در تأمین امنیت اطلاعات؛
۴- شناخت تحلیلی پروتکلهای ISO 27000 در حوزهی امنیت اطلاعات؛
- سرفصلهای درس
ردیف | موضوع |
۱ | نگاهی کلی به سیستم مدیریت امنیت اطلاعات |
۲ | استانداردهای سیستم مدیریت امنیت اطلاعات |
۳ | آشنایی با استاندارد ISO/IEC 27001 |
۴ | مدیریت مخاطرات در سیستم مدیریت امنیت اطلاعات |
۵ | الزامات مستندسازی سیستم مدیریت امنیت اطلاعات |
۶ | ممیزی سیستم مدیریت امنیت اطلاعات |
- منابع درس
دریافت | منبع | ردیف |
دریافت | ISO/IEC 27000 | ۱ |
دریافت-۲ |
ISO/IEC 27001 | ۲ |
دریافت-۲ |
ISO/IEC 27002 | ۳ |
دریافت-۲ |
ISO/IEC 27003 | ۴ |
دریافت | ISO/IEC 27004 | ۵ |
دریافت | ISO/IEC 27005 | ۶ |
دریافت | ISO/IEC 27031 | ۷ |
دریافت دریافت |
ISO/IEC 27008 | ۸ |
- دریافت فایل صوتی کلاسها بههمراه اسناد ارائه شده
۱- جلسهی یکم: «مفهومشناسی و روششناسی امنیت و اطلاعات»
موضوعات مطرح شده در جلسه |
|
فایل صوتی (۲٫۹۳ مگابایت) | دریافت |
پلتهای درس (۲۱٫۱۲ مگابایت) | دریافت |
تمرین | — |
۲- جلسهی دوم: «آشنایی با مفهوم و کارکرد پروتکل»
موضوعات مطرح شده در جلسه |
|
فایل صوتی (۲۰٫۱ مگابایت) | دریافت |
پلتهای درس (۳٫۶۳ مگابایت) | دریافت |
تمرین | پروتکل ارتباطی TCP/IP را از حیث امنیت تحلیل نموده و ذکر کنید چه تهدیدات احتمالی از سوی آن برای امنیت اطلاعات وجود دارد؟ |
۳- جلسهی سوم: «جایگاه راهبردی پروتکل؛ مطالعهی موردی: ریال دیجیتال»
موضوعات مطرح شده در جلسه |
|
فایل صوتی (۲۲٫۶۲ مگابایت) | دریافت |
پلتهای درس (۵٫۰۰ مگابایت) | دریافت |
تمرین | — |
۴- جلسهی چهارم: «پروتکلهای امنیت اطلاعات ۲۷۰۰۰ (۱): پروتکل ISO 27000»
موضوعات مطرح شده در جلسه |
|
فایل صوتی (۱۰٫۸۳ مگابایت) | دریافت |
پلتهای درس (۲٫۲۳ مگابایت) | دریافت |
تمرین | — |
۵- جلسهی پنجم: «پروتکلهای امنیت اطلاعات ۲۷۰۰۰ (۲): پروتکل ISO/ IEC 27001»
موضوعات مطرح شده در جلسه |
|
فایل صوتی (۲۱٫۱۷ مگابایت) | دریافت |
پلتهای درس (۲٫۱۶ مگابایت) | دریافت |
تمرین | — |
۶- جلسهی ششم: «منطق فرماندهی و کنترل، چهارچوب نوین طراحی تهدیدات سایبرنتیک»
موضوعات مطرح شده در جلسه |
|
فایل صوتی (۱۹٫۸۳مگابایت) | دریافت |
پلتهای درس (۵٫۲۱ مگابایت) | دریافت |
تمرین | — |
۷- جلسهی هفتم: «پروتکلهای امنیت اطلاعات ۲۷۰۰۰ (۳): پروتکل ISO/ IEC 27002»
موضوعات مطرح شده در جلسه |
|
فایل صوتی (۱۲٫۸ مگابایت) | دریافت |
پلتهای درس (۱٫۳۱ مگابایت) | دریافت |
تمرین | معماری کلان چهارده گام پروتکل ISO/IEC 27002 را نسبت به چرخهی PDCA مشخص کنید. |
۸- جلسهی هشتم: «امنیت جامع اطلاعات (۱): تعریف، فرایند و الگوشناسی»
موضوعات مطرح شده در جلسه |
|
فایل صوتی (۲۳٫۸۳ مگابایت) | دریافت |
پلتهای درس (۳٫۳۷ مگابایت) | دریافت |
تمرین | — |
۹- جلسهی نهم: «امنیت جامع اطلاعات (۲): امنیت دیتا (۱): تأمین امنیت دیتا مبتنی بر مکتب اصالت آسیب»
موضوعات مطرح شده در جلسه |
|
فایل صوتی (۳۱٫۲۲ مگابایت) | دریافت |
پلتهای درس (۶٫۶۷ مگابایت) | دریافت |
تمرین | چه راهکارهای دیگری میتوان برای تأمین امنیت دیتا مبتنی بر مکتب امنیتی اصالت آسیب، مطرح نمود؟ |
۱۰- جلسهی دهم: «پروتکلهای امنیت اطلاعات ۲۷۰۰۰ (۴): پروتکل ISO/ IEC 27003»
موضوعات مطرح شده در جلسه |
|
فایل صوتی (۲۰٫۴ مگابایت) | دریافت |
پلتهای درس (۱٫۳۲ مگابایت) | دریافت |
تمرین | — |
۱۱- جلسهی یازدهم: «امنیت جامع اطلاعات (۳): امنیت دیتا (۲): تأمین امنیت دیتا مبتنی بر مکتب اصالت تهدید»
موضوعات مطرح شده در جلسه |
|
فایل صوتی (X مگابایت) | دریافت |
پلتهای درس (۵٫۸۶ مگابایت) | دریافت |
تمرین | چه راهکارهای دیگری میتوان برای تأمین امنیت دیتا مبتنی بر مکتب امنیتی اصالت تهدید، مطرح نمود؟ |
۱۲- جلسهی دوازدهم: «پروتکلهای امنیت اطلاعات ۲۷۰۰۰ (۵): پروتکل ISO/ IEC 27004»
موضوعات مطرح شده در جلسه |
|
فایل صوتی (X مگابایت) | دریافت |
پلتهای درس (۱٫۳۱ مگابایت) | دریافت |
تمرین | — |
۱۳- جلسهی سیزدهم: «مبانی امنیت از منظر جهانبینی توحیدی»
موضوعات مطرح شده در جلسه |
|
فایل صوتی (X مگابایت) | دریافت |
پلتهای درس (۴٫۶۴ مگابایت) | دریافت |
تمرین | — |
۱۴- جلسهی چهاردهم: «پروتکلهای امنیت اطلاعات ۲۷۰۰۰ (۶): پروتکل ISO/ IEC 27005»
موضوعات مطرح شده در جلسه |
|
فایل صوتی (X مگابایت) | دریافت |
پلتهای درس (۳٫۲۲ مگابایت) | دریافت |
تمرین | — |
۱۵- جلسهی پانزدهم: «امنیت جامع اطلاعات (۴): امنیت دیتا (۳): تأمین امنیت دیتا مبتنی بر مکتب اصالت فرصت»
موضوعات مطرح شده در جلسه |
|
فایل صوتی (X مگابایت) | دریافت |
پلتهای درس (۵٫۹۸ مگابایت) | دریافت |
تمرین | چه راهکارهای دیگری میتوان برای تأمین امنیت دیتا مبتنی بر مکتب امنیتی اصالت فرصت، مطرح نمود؟ |
۱۶- جلسهی شانزدهم: «پروتکلهای امنیت اطلاعات ۲۷۰۰۰ (۷): پروتکل ISO/ IEC 27031»
موضوعات مطرح شده در جلسه |
|
فایل صوتی (X مگابایت) | دریافت |
پلتهای درس (۱٫۳۱ مگابایت) | دریافت |
تمرین | — |
۱۷- جلسهی هفدهم: «پروتکلهای امنیت اطلاعات ۲۷۰۰۰ (۸): پروتکل ISO/ IEC 27008»
موضوعات مطرح شده در جلسه |
|
فایل صوتی (X مگابایت) | دریافت |
پلتهای درس (۳٫۲۷ مگابایت) | دریافت |
تمرین | — |
۱۸- جلسهی هجدهم: «امنیت جامع اطلاعات (۵): روشهای تحلیلی و آیندهشناسی (۱): نظریهی بازی: اصول، روش، استراتژی»
موضوعات مطرح شده در جلسه |
|
فایل صوتی (X مگابایت) | دریافت |
پلتهای درس (۳٫۸۷ مگابایت) | دریافت |
تمرین | — |
۱۹ و ۲۰- جلسات نوزدهم و بیستم: «امنیت جامع اطلاعات (۶): امنیت اینفورمیشن (۱): تأمین امنیت اینفورمیشن مبتنی بر مکتب اصالت آسیب»
موضوعات مطرح شده در جلسه |
|
فایل صوتی (X مگابایت) | دریافت |
پلتهای درس (۶٫۴۵ مگابایت) | دریافت |
تمرین | آیا میتوان از سطح اینوستیگیشن به اینفورمیشن رسید؟ |
۲۱- جلسهی بیست و یکم: «آزمون میانترم»
۲۲- جلسهی بیست و دوم: «امنیت جامع اطلاعات (۷): روشهای تحلیلی و آیندهشناسی (۲): «نظریهی بازی: مطالعهی موردی»»
موضوعات مطرح شده در جلسه |
|
فایل صوتی (X مگابایت) | دریافت |
پلتهای درس (۴٫۶۴ مگابایت) | دریافت |
تمرین | — |
سلام. لینک فایل های صوتی مشکل دارد و دانلودی انجام نمی شود. لطفا بررسی بفرمایید. با تشکر.
با سلام، برای درس مدیریت امنیت اطلاعات، صوت بعضی از جلسات بارگذاری نخواهد شد و فقط پلتهای آنها در دسترس قرار میگیرند.
سلام. با عرض پوزش ظاهرا فایل صوتی این دروس بارگذاری نکردین، منتشر خواهید کرد؟ اگر قصد انتشار عمومی ندارید میتونم تقاضا از طریق خصوصی( ایمیل یا شبکه اجتماعی ) برام بفرستین؟ ممنون میشم.
با سلام.
برای درس مدیریت امنیت اطلاعات، صوت بعضی از جلسات بارگذاری نخواهد شد و فقط پلتهای آنها در دسترس قرار میگیرند.
اگر از دانشجویان دانشگاه تهران هستید، جهت دریافت صوتها حضوراً مراجعه نمایید.
سلام.عرض ادب و خداقوت خدمت شما استاد گرامی.از آنجا که فایل های صوتی و تصویری برگزاری نشدن از شما درخواست داشتم که برای بنده ارسال نمایید.من از دانشجویان دانشگاه تهران نیستم ولی علاقه مندم دریافت نمایم واستفاده کنم.خیلی ممنون میشم از طریق فضای مجازی این کار انجام بشه.این لطف رو در حقم میکنید استاد گرانقدر؟؟
با سلام و خدا قوت؛
تمامی مستندات مرتبط با درس مدیریت امنیت اطلاعات، همین مواردی است که در صفحهی حاضر بارگذاری شده و بیش از این در اختیار نیست.
متأسفانه صوت چند جلسهی ابتدایی در دسترس نیست.
میتوانید از طریق لینکهای مستقیم همین صفحه، تمامی موارد را دریافت نمایید.
با سلام و احترام
در خصوص علوم سایبرنتیک سوالی داشتم.
از آنجایی که در ایران رشته ای با عنوان فوق وجود ندارد، در حوزهی رشته های علوم انسانی، کدام رشته ارتباط بیشتری با علوم سایبرنتیک دارد؟
تعدادی از رشته های علوم انسانی مدنظر، در ادامه آورده شده است.
۱- علم اطلاعات و دانش شناسی گرایش مدیریت اطلاعات
۲- علم اطلاعات و دانش شناسی گرایش مطالعات کتابخانه های عمومی
۳- مدیریت فناوری اطلاعات گرایش مدیریت دانش
۴- مدیریت فناوری اطلاعات گرایش مدیریت منابع اطلاعاتی
۵- مدیریت کسب و کار گرایش استراتژی
۶- مدیریت کسب و کار گرایش سیستم های اطلاعاتی و فناوری اطلاعات
۷- مدیریت کسب و کار گرایش فناوری
۸- مدیریت اجرایی گرایش استراتژیک
(البته این رشته گرایش اکنون از چارت وزارت علوم حذف شده است)
با سلام؛
ضمن تشکر از شما مخاطب گرامی، در منظومهی رشتههای مصوب وزارت علوم، هیچ رشته و گرایشی که مبانی سایبرنتیک را مورد بررسی قرار دهد مصوب نشده است.
سایر مواردی هم که اشاره داشتید، هیچ کدام نگاه کلان و اصلی این دانش را که به طرحریزی حاکمیت از طریق کنترل جریان اطلاعات میپردازد، پوشش ندادهاند.
لذا برای آشنایی و سپس تسلط بر دانش سایبرنتیک ضروری است کتب پایه و اصلی را بهصورت مستقیم و زبان اصلی مطالعه نمایید.
اگر ممکن است منابع مطالعاتی پیش نیاز و همچنین اصلی را در این زمینه معرفی کنید
ارشد فیزیک هستم
برای مطالعات جانبی به این موضوع میپردازم
با تشکر
سلام آقای مهندس
بنده هنوز منتظر معرفی منابع مطالعاتی شما در مورد علوم سایبرنتیک هستم.
ممنون میشم راهنمایی فرمایید.
با سلام،
ضمن عذرخواهی بابت تأخیر در پاسخ به پرسش شما؛ منابع پیشنهادی عبارتند از:
۱- استفادهی انسانی از انسانها: سایبرنتیک و جامعه؛ نوربرت وینر؛ ترجمهی مهرداد ارجمند
۲- پیدایش سایبرنتیک و دامنهی گسترش آن؛ ترجمهی سید محمد سعید احسانی
۳- نظریهی جنگ در عصر سیستمهای فرماندهی و کنترل؛ تألیف محمد علی شکوهیانراد
۴- The Nerves of Government؛ تألیف Karl Deutsch
علاوه بر منابع فوق، مطالعهی تدریسهای مربوط به درس اصول فنشناسی اطلاعات رو پیشنهاد میکنم؛ چون تجمیع، تبیین و تحلیل منابع بسیاری است در حوزهی مختلف سایبرنتیک. (https://shokoohian.ir/fit_all-presents/)
با تشکر
موفق باشید
سلام و احترام
محضر استاد گرانقدر و ارجمند . من نیز از دانشجویان غیر کلاسی دانشگاه ( در محضرتون می باشم و توفیق شاگردی دارم ) به دلیل علاقه و مطالعه در دروس تدریسی حضرتعالی بشدت مشتاقم فایل های صوتی تدرس رو داشته باشم اگه امکانش هست ؟ با نهایت تشکر
سلام و وقت بخیر؛
ضمن سپاس از لطف جنابعالی، صوتها و پلتهای هر جلسه بهتدریج در همین صفحه بارگذاری خواهد شد.
سلام میشه همه کلاساتونو صوتی بندازید تو تلگرام لطفن.من مستمع آزاد هستم
سلام.من مستمع آزاد هستم و اگر امکانش هست در مورد ریال دیجیتال صوت ها رو هم داخل کانال ایتا بذارید هم اینکه اینجا برای من دانلود نمیشه و هم اینکه میخوام منتشر کنم برای دوستان اونجوری راحت تره.ممنون