Master in Information Technology - Sicurezza delle informazioni

Generale

Descrizione programma

introduzione

Il programma Master of Information Technology - Information Security presso il campus Kish dell'Università di Teheran è un programma professionale laureato che prepara gli studenti a lavorare nel settore della sicurezza IT ad alta richiesta.

Per raggiungere gli obiettivi del programma e migliorare l'esperienza di apprendimento degli studenti, il campus di Kish fornisce un laboratorio di sicurezza delle informazioni per migliorare il curriculum del programma. Questa struttura di laboratorio ospita una serie di impostazioni di rete e consiste in una varietà di reti in un ambiente sicuro.

Il curriculum offre inoltre agli studenti l'opportunità di applicare i concetti dei corsi di base a un progetto sostanziale sul posto di lavoro. Questo piano di studio introduce gli studenti alla conoscenza fondamentale del settore della sicurezza IT in continua evoluzione.

Parte A: Corsi di base

Parte B: Corsi elettivi (devono essere eletti 2 corsi)

Parte C: Tesi

Fondamenti di sicurezza dei sistemi informativi

Contenuto del corso:

La necessità di sicurezza delle informazioni, sicurezza dei sistemi informativi, Internet delle cose sta cambiando il modo in cui viviamo, gli attacchi dannosi, le minacce e le vulnerabilità, i driver del business della sicurezza delle informazioni, i controlli di accesso, le operazioni e l'amministrazione della sicurezza, il controllo, i test e il monitoraggio , Rischio, Risposta e Recupero, Crittografia, Reti e Telecomunicazioni, Codice e attività malevole, Standard di sicurezza delle informazioni, Istruzione e formazione sulla sicurezza dei sistemi informatici, Leggi sulla conformità degli Stati Uniti

Crittografia applicata

Contenuto del corso:

Fondamenti, blocchi costitutivi del protocollo, protocolli di base, protocolli intermedi, protocolli avanzati, protocolli esoterici, lunghezza chiave, gestione chiave, tipi e modalità algoritmo, utilizzo di algoritmi, background matematico, standard di crittografia dati, altri cifrari a blocchi, altri cifrari a blocchi, blocco combinato cifrari, generatori di pseudo-sequenza casuale e cifrari a flusso, altri codificatori di flusso e generatori di sequenze casuali reali, funzioni di hash monodirezionale, algoritmi a chiave pubblica, algoritmi di firma digitale a chiave pubblica, schemi di identificazione, algoritmi di scambio di chiavi, algoritmi speciali per protocolli, politica

Sicurezza della rete

Contenuto del corso:

Nozioni fondamentali sulla rete di computer, nozioni fondamentali sulla sicurezza delle reti informatiche, minacce alla sicurezza e minacce alle reti di computer, introduzione a vulnerabilità della rete di computer, cybercriminalità e hacker, scripting e sicurezza nelle reti di computer e browser Web, valutazione della sicurezza, analisi e affidabilità, gestione dei disastri, Controllo degli accessi e autorizzazione, autenticazione, crittografia, firewall, rilevamento e prevenzione delle intrusioni di sistemi, informatica e rete, filtraggio di virus e contenuti, standardizzazione e criteri di sicurezza: valutazione della sicurezza dei prodotti informatici, protocolli di sicurezza delle reti informatiche, sicurezza nelle reti e nei dispositivi wireless, Sicurezza nelle reti di sensori, Tecnologia di virtualizzazione e sicurezza, Tecnologia di cloud computing e sicurezza, Sistemi mobili e questioni di sicurezza intrattabili corrispondenti, Internet of Things (IoT): crescita, sfide e sicurezza

Sistemi informatici sicuri

Contenuto del corso:

Introduzione all'architettura e alla sicurezza dei computer, progettazione della logica digitale, memoria e archiviazione del computer, bus e interconnessione, interfaccia I / O e di rete, unità centrale di elaborazione, architettura computerizzata avanzata, linguaggio di programmazione e sistemi operativi, TCP / IP e Internet, progettazione e implementazione : Modifica dell'architettura di Neumann

Sicurezza del database

Contenuto del corso:

Progressi recenti nel controllo degli accessi, modelli di controllo dell'accesso per XML, linguaggi dei criteri di controllo degli accessi in XML, problemi dei database nella gestione della fiducia e della fiducia, strutture indice autenticate per database esternalizzati, verso esternalizzazione sicura dei dati, gestione e interrogazione dei dati crittografati, sicurezza nei data warehouse e sistemi OLAP, sicurezza per sistemi di flusso di lavoro, servizi Web semantici sicuri, sicurezza del database geospaziale, reingegnerizzazione della sicurezza per database: concetti e tecniche, filigrana del database per la protezione del copyright, filigrana del database: una vista sistematica, conservazione affidabile dei registri, danneggiamento della quarantena e ripristino nei sistemi di elaborazione dati, database ippocratici: capacità attuali e tendenze future, preservazione della privacy Data mining: sondaggio, privacy nella pubblicazione di database: una prospettiva bayesiana, conservazione della privacy Pubblicazione: schemi e principi di anonimato, protezione della privacy attraverso l'anonimato nei servizi basati sulla posizione , Posizione ottimizzata per la privacy-b ased Access Control, implementando in modo efficiente le politiche di sicurezza e privacy in un ambiente mobile

Protocolli di sicurezza

Contenuto del corso:

Preliminari, semantica operativa, proprietà di sicurezza, verifica, attacchi multiprotocollo, generalizzazione NSL per autenticazione multipartitativa, background storico e ulteriore lettura

Architettura, progettazione e analisi di sicurezza

Contenuto del corso:

Fondamenti di sicurezza di rete, Progettazione di reti sicure, Progettazione di reti sicure

Argomenti avanzati in materia di sicurezza delle informazioni

Contenuto del corso:

  • Valutare criticamente alcune importanti ricerche passate e attuali che sono state intraprese nell'ambito della disciplina dei sistemi di informazione;
  • Dimostrare un apprezzamento della diversità della ricerca attualmente intrapresa nell'ambito della disciplina dei sistemi di informazione;
  • Identificare gli articoli di ricerca nella disciplina dei sistemi di informazione che potrebbero desiderare di utilizzare nelle loro tesi o nei rapporti di ricerca;
  • Distinguere tra gli approcci di ricerca nella disciplina dei sistemi di informazione e identificare approcci che potrebbero essere utili nei lavori successivi.
  1. Un po 'di teoria
  2. Coordinamento nell'impostazione degli standard
  3. Il problema della velocità
  4. Problemi IPR

applicazioni

  • La prospettiva economica
  • Dopo la standardizzazione

Sicurezza e-commerce

Contenuto del corso:

Test di sicurezza di un servizio bancario online, analisi della sicurezza del software, nuovi problemi di sicurezza nell'e-commerce mobile, problemi di polizia Criminalità dell'e-commerce, strategie per lo sviluppo di politiche e requisiti per il commercio elettronico sicuro e privato, protocolli per accesso sicuro ai database remoti con approssimativo 87

Matching, un nuovo approccio al ragionamento in materia di responsabilità nei protocolli crittografici per l'e-commerce, autorizzazioni provvisorie

Sistemi di comunicazione sicura

Contenuto del corso:

Minacce e soluzioni, Introduzione alla crittografia e alla gestione della sicurezza, Sicurezza vocale nelle applicazioni militari, Sicurezza telefonica, Sistemi GSM protetti, Sicurezza nelle reti radio private VHF / UHF, Misure di protezione elettronica - Frequenza salta, Crittografia link e bulk, Rete fax sicura, Sicurezza PC, e-mail sicure, reti private virtuali protette, comunicazione dati militari, gestione, supporto e formazione

Gestione sicura del sistema

Contenuto del corso:

Sfide nella gestione della sicurezza informatica nel nuovo millennio, sicurezza dei sistemi informativi e necessità di politica, nuovo millennio; Nuova tecnologia; Gli stessi vecchi elementi errati ed etici di sicurezza e sviluppo nel cyberspazio che dovrebbero promuovere la fiducia nel commercio elettronico, nel terrorismo informatico e nella società contemporanea, affrontando le frodi di prescrizione nel servizio sanitario nazionale britannico: considerazioni tecnologiche e sociali, l'esperienza irlandese con il ripristino di emergenza Pianificazione: alti livelli di consapevolezza potrebbero non essere sufficienti, un'analisi dei recenti approcci di sviluppo della sicurezza dell'IS: implicazioni descrittive e prescrittive, sicurezza di Internet e di e-business, supporto di monitoraggio della sicurezza e della conformità, agenti software intelligenti: problemi di sicurezza di una nuova tecnologia, principi per la gestione della sicurezza informatica nel nuovo millennio

Modelli formali e sicurezza delle informazioni

Contenuto del corso:

Esecuzione di esempio, messaggi e deduzioni, teoria equazionale ed equivalenza statica, calcolo del processo crittografico, proprietà di sicurezza, verifica automatizzata: caso limitato, verifica automatizzata: caso illimitato, letture e conclusioni aggiuntive

Nascondere informazioni

Contenuto del corso:

Introduzione al nascondiglio delle informazioni, Steganografia multimediale, Steganalysis, Steganography di rete, Watermarking robusto, Watermarking Security, Fingerprinting, Fragile e Authentication Watermarks, Media Forensics, Watermarking nel dominio crittografato

Ultimo aggiornamento Marzo 2020

Sulla scuola

Kish International Campus was established in 2007 in order to facilitate the enrolment of foreign students.

Kish International Campus was established in 2007 in order to facilitate the enrolment of foreign students. Leggi meno