1 |
التعرف على المفاهيم الأساسية لتأمين نظم الحاسب المادية والتشغيلية والتنظيمية ودور المستخدمين في ذلك. . |
2 |
معرفة نقاط الضعف الأساسية للأنظمة من وجهة نظر البرمجيات |
3 |
معرفة أساسيات التشفير وأمن المعلومات |
4 |
فهم التقنيات المستخدمة في حماية نظم الحاسب من شبكات ومنصات العمل وبرامج وبيانات. |
ب. المهارات الذهنية
1 |
مقارنة الاستراتيجيات والتقنيات المختلفة لتأمين وحماية نظم الحاسب. |
2 |
توظيف المعلومات المتاحة لاختياٌر أفضل الاستراتيجيات الأمنية لتحقيق أقصى مستوى أمني ممكنة. |
3 |
تحليل الخروقات والتهديدات الأمنية وطرق مواجهتها. |
4 |
توظيف المعايير الخاصة بحماية الشبكات والمنصات والبرامج والبيانات لتقييم الاستراتيجيات الأمنية. |
ج. المهارات العملية والمهنية
1 |
تطبيق تقنيات التشفير المعروفة المناسبة لسيناريو معين. |
2 |
تصميم برامج حاسوبية لبعض الخوارزميات المستخدمة لحماية المعلومات. |
3 |
بناء وصيانة الشفرات. |
4 |
تقييم النظام الأمني لمختلف مكونات نظم الحاسوب وخاصة ما يتعلق بنظم التشفير والتوقيع الالكتروني و إدارة النظام الأمني في مراكز الحاسوب ونظم المعلومات. |
د. المهارات العامة والمنقولة
1 |
يعمل ويتواصل بشكل فعّال كعضو في فريق وضع وتنفيذ الإجراءات الأمنية لنظم الحاسوب. |
2 |
يناقش ويفند المشاكل والحلول الأمنية بأسلوب علمي. |
3 |
مهارة التقييم وخاصة فيما يتعلق بالنظم الأمنية |
طرق التعلم والتعليم
- محاضرات نظرية
- أجهزة العرض وفيديوهات أكاديمية
- تمرينات وتطبيقات (Tutorials )
- برمجيات جاهزة لمحاكاة بعض السيناريوات
طرق التقييم
رقم التقييم |
أساليب التقييم |
مدة التقييم |
وزن التقييم |
النسبة المئوية |
تاريخ التقييم (الأسبوع) |
التقييم الأول |
الامتحان الأول لأعمال الفصل. |
ساعة ونصف |
من 5-6 أسئلة |
20% |
الاسبوع الخامس |
التقييم الثاني |
الامتحـان الثاني لأعمال الفصل. |
ساعة ونصف |
من 5-6 أسئلة |
20% |
الأسبوع العاشر |
التقييم الرابع |
تمرينات وبرامج |
|
في كل موضوع يتم شرحه |
10% |
عند نهاية كل جزء |
التقييم الخامس |
امتحان نهاية الفصل الدراسي. |
ساعتان |
كل المقرر |
50% |
الاسبوع السادس عشر |
المجموع |
100 درجة |
100% |
|
محتوى المقرر
الاسبوع |
الموضوع العلمي |
الساعات |
محاضرة |
1-2 |
مفهوم الأمن والحماية: تعريف المسألة الأمنية - بيئة وقواعد ومخاطر نظام العمل - مفهوم الثقة واخلاقيات العمل - تأثير البعد الاجتماعي. نظام الأمن والحماية (بين توفير المعلومة وسريتها، التعرُّف وتوزيع الصلاحيات والتحكم في الوصول، المسؤولية والملاحظة والإفصاح). |
8 |
8 |
3-4 |
مبادئ التصميم المؤَمَّن: صياغة المتطلبات الأمنية وتضمينها في مرحلة التصميم - قاعدة الحماية المحيطة (end-to-end security) - آلية العزل وتحديد الامتيازات -مستويات الحماية (defense layers) - الحماية العميقة. |
8 |
8 |
5 |
التهديدات والاعتداءات (threats & attacks): البرمجيات الخبيثة (malware) ومنها الفايروسات، ديدان الحاسوب، التجسس، حصان طروادة - القناع والتخفي- منع الخدمة وفشل المنظومات - خرق الخصوصية. |
4 |
4 |
6-7 |
أمن الشبكات: أنواع التهديدات والاعتداءات على الشبكة - معايير الشبكة الآمنة - آليات الحماية وإجراءات المواجهة - تشغيل وإدارة أمن الشبكة. |
12 |
12 |
8-10 |
أمن المنصة الخادمة (platform security): أنواع التهديدات الصادرة من الملحقات - الاعتداء على الذاكرة - اعتداءات التحميل (booting attacks) - تشغيل وإدارة أمن المنصة. |
12 |
12 |
11-13 |
التشفير (cryptography): فكرة التشفير وفك الشفرة - أنواع الشفرات وطرق الاعتداء عليها - أنواع المفاتيح وخواصها - بنية المفتاح الرئيسي والمفتاح العام - التوقيع الالكتروني - التوليد العشوائي للشفرة - دوال الاختزال(hash functions) - شفرات التعريف (authentication) - توليد المفتاح – الشيفرة المتماثلة (symmetric) - بروتوكولات التشفير وتبادل المفاتيح - الشيفرة الكمية (quantum) |
12 |
12 |
14 |
تأمين تطبيقات الويب: معايير حماية الويب - طرق حماية الحصة - تأمين جهة الزبون – تأمين جهة الخادم. |
4 |
4 |
المراجع
عنوان المراجع |
الناشر |
النسخة |
المؤلف |
مكان تواجدها |
Cryptography and network security: principles and practice |
NJ: Pearson |
الاولى |
W.Stallings |
نسخة الكترونية |
Understanding cryptography: a textbook for students and practitioners. |
Springer Science & Business Media |
الاولى |
Paar, C., & Pelzl, J. |
نسخة الكترونية |
Security in Computing |
informIT |
الخامسة |
Charles Pfleeger, Charles and Shari Pfleeger |
نسخة الكترونية |