أمن نظم المعلومات

من ويكي الهندسة المعلوماتية
اذهب إلى: تصفح، ابحث

مستوى المادة

صعبة نسبياً .


لمحة عن المادة

الهدف الرئيسي من دراسة هذه المادة هو التعرف على التهديدات Threats والهجمات Attacks , بالإضافة إلى دراسة عميقة نوعاً ما لأنواع التشفير وآلياته , الخدمات الأمنية التي يقدمها , الحلول الأمنية , السياسات الأمنية , الأدارة الأمنية, كل هذه المفردات سيتم استعراضها مع الدكتور غسان شدود , وهذه المادة من أجمل المواد ضمن كلية الهندسة المعلوماتية .

متطلبات المادة

معرفة جيدة بلغة برمجة معينة C# , JAVA غالباً من أجل العملي . فهم جيد نوعاً ما , ويفضل أن يكون فهم عميق لمواضيع الرياضيات خاصة في الجبر المجرد والزمر والمجموعات والحقول , نظرية الأعداد , بالإضافة إلى فهم عميق للخوارزميات وجزء من أنظمة التشغيل .


الكادر التدريسي (نظري وعملي)

د .غسان شدود , العملي :د.فادي بغدادليان.

المحتوى العلمي

  1. الفصل الأول : مقدمة إلى أمن نظم المعلومات, محاضرة غزيرة ومليئة بالمفردات والأفكار الجديدة على الطلاب .
  2. الفصل الثاني : التشفير التناظري يتم التركيز على خوارزمية ال AES وكيفية عملها .
  3. الفصل الثالث : التشفير الغير تناظري يتم التركيز على خوارزمية RSA و خوارزمية الجمل .
  4. الفصل الرابع: يتم التعرف على مفهوم التوقيع الالكتروني والإستيقان Authentication وأنواعه .
  5. الفصل الخامس : يتم الحديث بتفصيل عن الاستيقان من الكيانات Entity Authentication , كم يتم الحديث عن البنية التحتية لتوزيع المفاتيح العامة PKI .
  6. الفصل السادس : يتم الحديث عن التحكم بالوصول Access Control , والسياسات الأمنية , ومن ثم يتم استعراض اربعة نماذج للتحكم بالوصول مع الحديث عن مكان استخدام كل منها .
  7. الفصل السابع : يتم الحديث عن أمن الشبكات وهذا الدرس هو ملخص كامل عن مادة كاملة خاصة بقسم الشبكات والنظم . يتم الحديث عن بعض المفاهيم والآليات الأمنية مثل IPSEc , SSL ,VPN .
  8. الفصل الثامن : يتم الحديث عن المنطق الخبيث Malicious_Logic , أو ما يٌسمى البرمجيات MalWare , حيث يتم لحديث عن أنواع البرمجيات الخبيثة ك أحصنة طروادة والديدان والفرق بينها وبين الفيروسات وأليات الحماية منها .

يوجد ثلاث محاضرات أيضاً ولكن على زمن دفعتنا لم يُسعفنا الوقت في دراستهم بسبب كثرة العطل .

عملي المادة

ينقسم إلى عدة وظائف  : أول وظيفة تكون عبارة عن شي يشبه الفايروس , او تكون وظيفة حقن كود ضمن ملف EXE . أما البقية فهي تطبيق للمفاهيم الخاصة بالتشفير التناظري والغير تناظري والتوقيع الالكتروني والاستيقان , والشهادات الرقمية ووو .

اسم كتاب المادة

يوجد اكثر من مرجع لكنني أعتقد أن هذا المرجع جيد جداً جداً , والدكتور يعطي قسم كبير من مرجع أخر يشيه كثيراً كثيراً هذا المرجع و لنفس المؤلف (William Stalling) . Network_Security_Essential Application and Standard 4th edition , William Stalling. كما يوجد مراجع أخرى موجودة ضمن السلايدات .

الدراسة الأساسية

الحضور ضروري جداً عند الدكتور غسان ومهم جداً , المادة جميلة جداً وشيقة . السلايدات لا تكفي لان الدكتور يشرح ضمن المحاضرة على اللوح , لذلك يجب الكتابة مع الدكتور , ويوجد بعض النوطات , كما يمكن الدراسة من المرجع فهو ممتع جداً .

الحضور

هام جداً عند الدكتور غسان شدود .


أسئلة الفحص

المادة مؤتمتة وليست بالسهلة أبداً .