King Saud University
  Help (new window)
Search


Guidelines_English_Final
تحميل الدليل التدريبي

أسئلة شائعة


 مبادئ أمن المعلومات وتطبيقاتها

 

وصف مقرر دراسي 

   تحميل المسنتد

رقم المقرر ورمزه: 459 مكت LIBR 459

أسمه: مبادئ أمن المعلومات وتطبيقاتها Principles and Applications of Information Security

عدد وحداته: 3 ساعات

متطلبه السابق: 372 مكت تطبيقات الحاسب في مؤسسات المعلومات

المستوى: السابع

أستاذ المادة: الدكتور عبدالوهــاب بن محمد أباالخيـــــل

طرق الاتصال: مكتب رقم          هاتف مكتب                    بريدالكتروني SENDME_80@Yahoo.COM

 

أهدافه:

1-   معرفة أساليب أمن المعلومات وحماية الأجهزة والبرامج من الاختراقات وطرق التحكم بالمعلومات من حيث سريتها وإتاحتها في مؤسسات المعلومات.

2-     الإلمام بطرق التحكم في المعلومات والأنظمة المنظمة لها.

مفرداته:

1-     أهمية المعلومات الحديثة وطرق تبادلها ووجوب حمايتها.

2-     المخاطر التي تهدد أمن المعلومات.

3-     مفاهيم أمن المنشآت المعلوماتية.

4-     مفاهيم أمن الاتصالات والأمن الإلكتروني.

5-     مفاهيم أمن العمليات.

6-     مفاهيم أمن الموظفين.

7-     التعريف بطرائق التحكم بالمعلومات من حيث سريتها وإتاحتها للجمهور بالتحكم بالمدخلات والمخرجات.

8-     وسائل حماية انتقال المعلومات، مثل جدار النار والتشفير والتوقيع الإلكتروني.

9-     تحليل المخاطر ووضع السياسات في مؤسسات المعلومات.

10-  خطط الطوارئ.

طرق تدريسه: محاضرات، قراءات، مناقشات، تقارير، بحوث عملية ونظرية.

توزيع الدرجات: 40 %   للأعمال الفصلية، و60 %  للامتحان النهائي.

 

متطلبات المادة:

نوع النشاط

الدرجة

التفاصيل

الأنشطة الصفية

(العملية والنظرية)

 

 

 

 

15

1-    البحث عن مقالات أو كتب حول مواضيع أمن المعلومات... والمطلوب قرائتها وتلخيصها وتقديمها للأستاذ مع إلقائها أمام الطلاب (في الأسابيع الأخيرة من الفصل الدراسي).

2-    التعرف على مواقع خاصة بالفيروسات على شبكة الانترنت.

3-    تحضير وإلقاء ومناقشة المحاضرة التالية يقوم به الطلاب (يوزع الطلاب إلى مجموعات من 2 إلى 3). 

حضور

  5

درجات مخصصة للحضور

اختبار الشهر

20

يحدد فيما بعد (وفي الغالب بالأسابيع الأخيرة من الفصل الدراسي).

الاختبار النهائي

60

حسب جدول الاختبارات.

المجموع

100

المحصلة النهائية لجهود الطالب.

 

 

 

توزيع المحاضرات على الأسابيع الدراسية:

الأسابيع

موضوع المحاضرة الرئيس

الأول والثاني

الأمن في عصر المعلومات

الثالث

الأمن المادي

الرابع

فيروسات الحاسب

الخامس والسادس

نظم أمن المعلومات

السابع والثامن

أمن قواعد البيانات

السابع والثامن

أمن شبكات نقل المعلومات

السابع والثامن

أمن شبكات "إنترانت" و"الإنترنت"

التاسع والعاشر

جدران الحماية

الحادي عشر

اختبار الشهر

الثاني عشر والثالث عشر

التشفير / التوقيع الرقمي (الإلكتروني)

الرابع عشر والخامس عشر

إكمال بقية الموضوعات / إلقاء الطلاب 

 

المراجع الرئيسية المطلوبة:

1-     داود، حسين طاهر. الحاسب وأمن المعلومات. الرياض: معهد الإدارة العامة، 1421هـ.

2-     داود، حسين طاهر. أمن شبكات المعلومات. الرياض: معهد الإدارة العامة، 1425هـ.

 

مراجع وقراءات جانبية:

1-   بيكر هال. سرية وكمال المعلومات: مواجهة انتهاك سرية المعلومات في مراكز الحاسبات الإلكترونية. ترجمة عبدالفتاح الشاعر. الكويت دار البحوث العلمية، 1986م.

2-     الغنيمي، أشرف. نظم الحماية من قراصنة الكمبيوتر. القاهرة: دار الفاروق، 1998م.

3-     لطفي، محمد حسام محمود. الحماية القانونية لبرامج الحاسب الإلكتروني. القاهرة: دار الثقافة، 1987م.

4- Chaney, M. & A. MacDougall, eds. Security and Crime Prevention in Libraries. Burlington, VT: Ashgate Publishing, 1992.

5- Fortson, J. Disaster Planning: A How-to-Do-it Manual for Librarians and Archivist. New York, NY: Neal-Schuman, 1992.

6- Shuman, B. Library Security and Safety Handbook. Chicago, IL: American Library Association, 1999.

مواقع هامة على شبكة الإنترنت:

توجد على شبكة الإنترنت بعض المواقع الهامة التي تعنى بأمن المعلومات وننصح الطالب باللجوء إليها للحصول على المزيد من المعلومات الأمنية المفيدة وهي:

1- http://www.cert.org

2- http://www.sans.org

3- http://www.nai.com/default_pgp.asp

4- http://www.yak.net/skey/

5- http://www.utexas.edu/cc/unix/software/npasswd

6- http://srp.stanford.edu/srp

7- http://www.macafee.com/anti-virus/viruses/cordered/default.asp

King   Saud University. All rights reserved, 2007 | Disclaimer | CiteSeerx