انتقل إلى المحتوى

CYS401 — أساسيات الأمن السيبراني

مواضيع المقرر ونظرة عامة على الدروس

يقدّم هذا المقرر المفاهيم الأساسية، التقنيات، والممارسات المتعلقة بالأمن السيبراني في البيئات المؤسسية والواقعية. يتعلّم الطلاب كيف يفهمون التهديدات والهجمات، يطبّقون مبادئ الحماية، ويصمّمون حلول دفاعية لحماية الأنظمة الحديثة وأصول المعلومات.

مقدمة في الأمن السيبراني

  • مفاهيم ومصطلحات الأمن السيبراني
  • أهداف الأمن السيبراني والغايات الأساسية
  • مثلث CIA (السرّية، السلامة، الإتاحة) ومكوّنات الأنظمة
  • خصائص المعلومات الحساسة في مجال الأمن السيبراني

أسس ومبادئ الأمن

  • الأسس والعناصر الرئيسية للأمن السيبراني
  • التهديدات، الهجمات، الثغرات، وإجراءات المواجهة
  • أنواع الهجمات الشائعة وطرق الحد منها
  • نمذجة التهديدات ومنهجية STRIDE
  • آليات الحماية والدفاع متعدد الطبقات
  • حوكمة الأمن السيبراني والتخطيط له في بيئة الأعمال

أمن البيانات وحماية أصول المعلومات

  • أصول المعلومات ومجالاتها
  • الفرق بين العناية الواجبة (Due Care) والاجتهاد الواجب (Due Diligence)
  • تصنيف المعلومات وإجراءات التصنيف
  • أنظمة التصنيف الحكومية مقابل التجارية
  • وسم البيانات وآليات حمايتها
  • تقنيات إتلاف وتنقية البيانات
  • أدوار ومسؤوليات ملكية البيانات
  • تشريعات وأنظمة حماية البيانات (مثل GDPR و PDPA)

أساسيات التشفير

  • المفاهيم والأهداف الأساسية للتشفير
  • المكوّنات والعمليات التشفيرية الأساسية
  • التشفير المتماثل مقابل غير المتماثل
  • التواقيع الرقمية وسلامة البيانات
  • البنية التحتية للمفاتيح العامة (PKI) والشهادات الرقمية

مبادئ تصميم الأمن

  • معمارية الأمن ومبادئ التصميم الآمن
  • العيوب الشائعة في المعماريات والمشاكل الأمنية
  • آليات حماية السرّية، السلامة، والإتاحة
  • حدود العمليات، العزل، واحتواء العمليات

أمن معمارية الحاسب

  • مكوّنات العتاد وحلقات الحماية
  • آليات حماية الذاكرة
  • تقوية الأنظمة الثابتة (Firmware) وأنظمة التشغيل
  • أمن الإدخال والإخراج وتقنيات TEMPEST
  • أمن أنظمة الخادم–العميل (هجمات جهة الخادم وجهة العميل)

أمن معمارية الأنظمة

  • أمن أنظمة قواعد البيانات
  • الحوسبة السحابية والافتراضية من منظور أمني
  • أمن إنترنت الأشياء (IoT)
  • أمن أنظمة الويب ومعايير OWASP
  • أمن الأجهزة المحمولة

أمن أنظمة التحكم الصناعية ICS/SCADA للأنظمة الفيزيائية-السيبرانية

  • أنظمة ICS/SCADA وبيئة التهديدات الخاصة بها
  • الثغرات، التهديدات، والتحديات
  • المتطلبات الأمنية، السياسات، والحوكمة
  • اعتبارات الامتثال والالتزام
  • أمن أنظمة ICS/SCADA في الشبكات الذكية

إدارة الهوية والمصادقة

  • نماذج التحكم بالوصول
  • هجمات التحكم بالوصول
  • إدارة الوصول إلى الأصول
  • آليات التعريف والمصادقة
  • تطبيق أنظمة إدارة الهوية
  • المعايير الحيوية (Biometrics) وتطبيقاتها
  • الفرق بين المصادقة والتعريف