Master en technologie de l'information - sécurité de l'information

Informations générales

Description du programme

introduction

Le programme de maîtrise en technologie de l'information - sécurité de l'information sur le campus de Kish de l'Université de Téhéran est un programme professionnel d'études supérieures qui prépare les étudiants à travailler dans l'industrie de la sécurité informatique à forte demande.

Pour atteindre les objectifs du programme et améliorer l'expérience d'apprentissage des étudiants, le campus de Kish fournit un laboratoire de sécurité de l'information pour améliorer le programme d'études du programme. Cette installation de laboratoire héberge une série de paramètres réseau et se compose d'une variété de réseau dans un cadre sécurisé.

Le programme fournit également aux étudiants la possibilité d'appliquer des concepts de cours de base à un projet important sur le lieu de travail. Ce plan d'étude initie les étudiants aux connaissances fondamentales du domaine de la sécurité informatique en constante évolution.

Partie A: Cours de base

Partie B: Cours optionnels (2 cours doivent être choisis)

Partie C: Thèse

Principes fondamentaux de la sécurité des systèmes d'information

Le contenu des cours:

Le besoin de sécurité de l'information, de sécurité des systèmes d'information, d'Internet des objets change notre mode de vie, attaques malveillantes, menaces et vulnérabilités, facteurs de sécurité de l'information, contrôles d'accès, opérations et administration de la sécurité, audit, test et surveillance , Risques, Intervention et Récupération, Cryptographie, Réseaux et Télécommunications, Code et activité malveillants, Normes de sécurité de l'information, Education et formation à la sécurité des systèmes d'information, Lois américaines sur la conformité

Cryptographie appliquée

Le contenu des cours:

Fondements, Protocoles de base, Protocoles de base, Protocoles intermédiaires, Protocoles ésotériques, Longueur de clé, Gestion de clés, Types et modes d'algorithmes, Utilisation d'algorithmes, Arrière-plan mathématique, Standard de chiffrement de données, Autres chiffrements de bloc, Autres blocs chiffrés, Bloc de combinaison chiffrements, générateurs pseudo-aléatoires et chiffrements de flux, autres chiffrements de flux et générateurs de séquences aléatoires réels, fonctions de hachage unidirectionnel, algorithmes à clé publique, algorithmes de signature numérique à clé publique, schémas d'identification, algorithmes d'échange de clés, algorithmes spéciaux pour les protocoles, Politique

Sécurité Internet

Le contenu des cours:

Principes de base des réseaux informatiques, Principes de sécurité des réseaux informatiques, Menaces de sécurité et menaces aux réseaux informatiques, Introduction aux vulnérabilités des réseaux informatiques, Cybercrimes et pirates informatiques, Scripts et sécurité dans les réseaux informatiques et les navigateurs Web, Évaluation de la sécurité, Analyse et assurance, Contrôle d'Accès et Autorisation, Authentification, Cryptographie, Pare-feux, Détection et Prévention des Intrusions, Expertise Informatique et Réseaux, Filtrage de Virus et de Contenu, Standardisation et Sécurité: Evaluation de Sécurité de Produits Informatiques, Protocoles de Sécurité de Réseaux Informatiques, Sécurité dans Réseaux et Dispositifs Sans Fil, La sécurité dans les réseaux de capteurs, la technologie et la sécurité de la virtualisation, la technologie et la sécurité de l'informatique en nuage, les systèmes mobiles et les problèmes de sécurité intriqués, l'Internet des objets (IoT): croissance, défis et sécurité

Systèmes informatiques sécurisés

Le contenu des cours:

Introduction à l'architecture et à la sécurité des ordinateurs, conception logique numérique, mémoire et stockage des ordinateurs, bus et interconnexion, interface E / S et réseau, unité centrale de traitement, architecture informatique avancée, langage et systèmes d'exploitation assemblés, TCP / IP et Internet, conception et implémentation : Modifier l'architecture de Neumann

Sécurité de la base

Le contenu des cours:

Avancées récentes dans le contrôle d'accès, modèles de contrôle d'accès pour XML, langage de contrôle d'accès XML, bases de données dans la gestion de confiance et négociation de confiance, structures d'index authentifiées pour les bases de données externalisées, gestion et interrogation de données cryptées Systèmes OLAP, Sécurité des systèmes de workflow, Services Web sémantiques sécurisés, Sécurité des bases de données géospatiales, Réorganisation de la sécurité des bases de données: Concepts et techniques, Filigrane de la base de données pour la protection du droit d'auteur, Filtrage des bases de données dans les systèmes de traitement de données, les bases de données hippocratiques: les capacités actuelles et les tendances futures, la protection de la vie privée: enquête, confidentialité dans la publication de bases de données: perspective bayésienne, publication préservant la confidentialité: cadres et principes d'anonymisation, protection de la confidentialité par anonymat dans les services de géolocalisation , Emplacement-b amélioré contrôle d'accès aseptisé, en appliquant efficacement les politiques de sécurité et de confidentialité dans un environnement mobile

Protocoles de sécurité

Le contenu des cours:

Préliminaires, sémantique opérationnelle, propriétés de sécurité, vérification, attaques multiprotocoles, généralisation de la NSL pour l'authentification multipartite, historique et autres lectures

Architecture de sécurité, conception et analyse

Le contenu des cours:

Fondations de sécurité réseau, Conception de réseaux sécurisés, Conception de réseaux sécurisés

Sujets avancés en sécurité de l'information

Contenu du cours:

  • Évaluer de manière critique certaines des recherches importantes passées et actuelles qui ont été entreprises dans le domaine des systèmes d'information;
  • Démontrer une appréciation de la diversité de la recherche en cours dans la discipline des systèmes d'information;
  • Identifier les articles de recherche dans la discipline des systèmes d'information qu'ils pourraient souhaiter utiliser dans leurs thèses ou rapports de recherche;
  • Distinguer les approches de recherche dans la discipline des systèmes d'information et identifier les approches qui pourraient être utiles dans les travaux ultérieurs.
  1. Un peu de théorie
  2. Coordination dans le cadre des normes
  3. Le problème de la vitesse
  4. Problèmes de DPI

Applications

  • La perspective économique
  • Après la normalisation

Sécurité du commerce électronique

Le contenu des cours:

Tests de sécurité d'un service bancaire en ligne, Analyse de sécurité logicielle, Nouveaux problèmes de sécurité dans le commerce électronique mobile, Problèmes de police contre le cybercommerce, Stratégies d'élaboration de politiques et exigences pour le commerce électronique sécurisé et privé, Protocoles 87

Appariement, nouvelle approche du raisonnement sur la responsabilité dans les protocoles cryptographiques pour le commerce électronique, autorisations provisoires

Systèmes de communication sécurisés

Le contenu des cours:

Menaces et solutions, Introduction au cryptage et à la gestion de la sécurité, Sécurité vocale dans les applications militaires, Sécurité téléphonique, Systèmes GSM sécurisés, Sécurité dans les réseaux radio VHF / UHF privés, Mesures de protection électronique - Fréquences, Chiffrement en masse et en masse, Sécurité PC, messagerie sécurisée, réseaux privés virtuels sécurisés, communication de données militaires, gestion, support et formation

Gestion sécurisée du système

Le contenu des cours:

Les défis de la gestion de la sécurité de l'information dans le nouveau millénaire, la sécurité des systèmes d'information et le besoin de politiques, nouveau millénaire; Nouvelle technologie; Les mêmes éléments de sécurité et de développement dans le cyberespace qui devraient promouvoir la confiance dans le commerce électronique, le cyberterrorisme et la société contemporaine, face à la fraude sur ordonnance dans le service national de santé britannique: considérations technologiques et sociales, l'expérience irlandaise avec la reprise après sinistre Planification: des niveaux élevés de sensibilisation peuvent ne pas suffire, une analyse des récentes approches de développement de la sécurité des SI: implications descriptives et prescriptives, Internet et sécurité des affaires électroniques, assurance et suivi de la conformité, agents logiciels intelligents: questions de sécurité d'une nouvelle technologie pour gérer la sécurité de l'information dans le nouveau millénaire

Modèles formels et sécurité de l'information

Le contenu des cours:

Exemple en cours, Messages et déduction, Théorie équationnelle et équivalence statique, Calcul de processus cryptographique, Propriétés de sécurité, Vérification automatisée: cas borné, Vérification automatisée: cas non borné, Lectures complémentaires et conclusion

Dissimulation d'informations

Le contenu des cours:

Introduction à la dissimulation de l'information, stéganographie multimédia, stéganalyse, stéganographie réseau, filigrane robuste, sécurité de tatouage, empreintes digitales, filigranes fragiles et d'authentification, criminalistique des médias, filigranage dans le domaine crypté

Mis à jour le Mars 2018

À propos de l'établissement

Kish International Campus was established in 2007 in order to facilitate the enrolment of foreign students.

Kish International Campus was established in 2007 in order to facilitate the enrolment of foreign students. Réduire