معرفی گرایش رایانش امن

دسته بندی :

نویسنده : دست دو بوک

تاریخ درج :

حجم فایل :

معرفی گرایش رایانش امن
معرفی گرایش رایانش امن

گرایش رایانش امن
گرایش رایانش امن را گرایش امنیت اطلاعات نیز می‌نامند. هدف از امنیت اطلاعات این است که ذخیره، تبدیل، پردازش، انتقال و بازیابی اطلاعات به شکلی مطمئن و امن انجام پذیرد و از انجام فعالیت‌های غیر مجاز ممانعت به عمل آید. در گرایش رایانش امن، ابعاد کلی تامین امنیت برای سیستم‌های پردازش اطلاعات مطالعه و بررسی می‌گردد.

تاریخچه گرایش رایانش امن
 زمان‌های بسیار دور، با آغاز نوشتن و تبادل اطلاعات، امنیت اطلاعات همواره مورد توجه بوده است. حدود ۵۰ سال پیش از میلاد، ژولیوس سزار برای مخابرهی پیام‌های سری به فرماندهان خود از یک تکنیک ساده برای انتقال پیام استفاده می‌کرد. او ابتدا با فرماندهان خود بر سر یک عدد به عنوان کلید توافق می‌کرد و حروف پیام را به اندازهی کلید به سمت جلو شیفت می‌داد. مثلا اگر کلید ۲ بود و پیام مورد نظر “سلام” بود، او پیام رمز شده “صنپو” را ارسال می‌کرد و آنها با دوبار شیفت دادن حروف به عقب به متن اصلی پی می‌بردند. اگرچه که امروزه ناامن بودن این سیستم رمزنگاری به سبب فضای کلید بسیار پایین و وجود ارتباط خطی بین ورودی و خروجی برای همگان محرز است، اما با توجه به اینکه اغلب مردم آن زمان سواد نداشتند، این مکانیزم ساده امنیت قابل قبولی داشت و استفاده می‌شد.
با وقوع جنگ جهانی دوم، شاهد پیشرفت‌های چشمگیری در امنیت اطلاعات بودیم که زمینه‌ساز توسعه ی حرفه‌ای در این حوزه شد. نمونه ی آن ماشین رمزنگاری انیگما که محبوبیت زیادی نزد ارتش آلمان نازی داشت و باور بر این بود که امن است، در نهایت به دست آلن تورینگ شکسته شد و تأثیر شگرفی در نتیجه ی جنگ داشت. از این رو می‌توان آلن تورینگ را اولین هکر دنیای امنیت اطلاعات تلقی کرد. به سبب نقش پررنگ آلن تورینگ در جنگ جهانی دوم، تصویر او بر روی اسکناس‌های ۵۰ پوندی چاپ می‌شود، در حالی که تصویر ملکه ی انگلستان بر روی اسکناس‌های ۲۰ پوندی به چشم می‌خورد.
در پایان قرن بیستم و آغاز قرن بیست و یکم، با پیشرفت فناوری‌های ارتباطی و دسترس‌پذیری ابزارهای الکترونیکی، امنیت سایبری و اطلاعات به یکی از چالش‌های اصلی جهان تبدیل شد. با گسترش استفاده از اینترنت و افزایش تهدیدات سایبری، ضرورت توجه به امنیت اطلاعات دوچندان شد که در نهایت منجر به توسعه رشته‌های دانشگاهی و سازمان‌های تخصصی در این زمینه گردید.

هدف از دوره کارشناسی ارشد رایانش امن
هدف از دوره ارشد رایانش امن تربیت افرادی است که به منظور تامین امنیت انواع سیستم‌های اطلاعاتی و کامپیوتری و شبکه‌ای بتوانند راه حل های مناسب و کاربردی ارائه دهند و بتوانند آنها را پیاده سازی کنند. همین طور با داشتن تسلط بر روی مباحث عملی و درک تئوری لازم بتوانند طراحی، پیاده سازی و ارزیابی مفاهیم، تکنیک‌ها، روش‌ها و رویه‌های لازم برای امنیت سیستم‌های کامپیوتری و شبکه‌ای را عملی سازند . دانشجویان ارشد رایانش امن باید بتوانند پژوهش‌هایی در زمینه مبحث امنیتی در سیستم‌های مختلف (مثلا رایانش ابری) را انجام داده و سبب ارتقا دانش و تکنولوژی مربوطه در کشور گردند.

واحد های درسی گرایش رایانش امن
دانشجو در رشته امنیت اطلاعات کارشناسی ارشد باید 32 واحد بگذراند، که واحدها به طریق زیر است: 24 واحد درسی، 2 واحد سمینار، 6 واحد پایان نامه.
دانشجویان رشته امنیت اطلاعات باید 24 واحد درسی را از جدول درس‌های گروه 1، گروه 2 و گروه 3 انتخاب کنند(این جداول در فایل پی دی اف پیوست شده در اختیارتان قرار گذاشته شده).
توجه: درس‌های کارشناسی ارشد امنیت اطلاعات موجود در جداول درسی گروه 1 و 2 و 3 می‌توانند با توجه به نظر استادان صاحب نظر در هر دانشگاه تا مقدار معینی که به دانشگاه مربوطه اجازه داده می‌شود تغییر کنند. نحوه اخذ واحد‌های درسی در دوره کارشناسی ارشد رایانش امن باید طبق جدول‌های درس‌های ارائه شده برای گرایش رایانش امن از گروه های 1، 2 و 3 و همچنین مطابق بند‌های زیر باشد:
1) در دوره کارشناسی ارشد امنیت اطلاعات در صورت تایید استاد راهنما و دانشکده، دانشجو می‌تواند حداکثر یک درس خود را از سایر گرایش‌های مهندسی کامپیوتر یا سایر رشته‌ها اخذ نماید.
2) در دوره‌­های کارشناسی ارشد آموزش محور رایانش امن، دانشجو موظف است درس سمینار را بگذراند و معادل تعداد واحد پایان نامه (6 واحد)، درس از گرایش رایانش امن اخذ نماید.
3) با توجه به تحولات سریع علم و فناوری در رشته امنیت اطلاعات درس هایی تحت عنوان مباحث ویژه در گرایش کارشناسی ارشد امنیت اطلاعات تعیین شده است که سرفصل‌های ویژه و جدید با تصویب محتوی در دانشکده مهندسی کامپیوتر تحت این عنوان پیش بینی شده به صورت موقت قابل ارائه است که بتواند با تحولات علمی همگام گردد.
دروس این گرایش
جبرانی :مهندسی نرم‌افزار، سیستم عامل، شبکه‌های کامپیوتری، پایگاه داده، امنیت داده و شبکه، تحلیل و طراحی سیستم‌ها
 الزامی : رمزنگاری کاربردی، امنیت شبکه پیشرفته، امنیت پایگاه داده، سامانه‌های نرم‌افزاری امن، مدیریت و مهندسی امنیت اطلاعات، روش‌های صوری در امنیت اطلاعات، امنیت و اعتماد سخت‌افزاری، کشف شواهد دیجیتال
 اختیاری : نظریه رمزنگاری، مفاهیم پیشرفته در رایانش امن، نظریه الگوریتمی بازی‌ها، نظریه پیچیدگی، نظریه اطلاعات و کدینگ، درستی‌یابی سیستم‌های واکنشی، یادگیری ماشین، طراحی سیستم‌های تحمل‌پذیر خطا، توسعه امن نرم‌افزار، امنیت و حریم خصوصی در یادگیری ماشین

شاخه های اصلی گرایش رایانش امن
سه رنگ اصلی داریم :
تیم آبی یا مدافعان
این افراد مسئولیت دفاع از سازمان و دارایی‌های آنها را به عهده دارند و این هدف را از سه طریق تحقق می‌بخشند:
    Security Awareness: آموزش کارکنان سازمان به منظور ارتقای سطح آگاهی آنان در مقابله با حملات سایبری.
    Physical Security: حفاظت فیزیکی سازمان مانند دوربین‌ها، قفل‌ها و نگهبانان.
    IT Security/Defense: پایش تغییرات شبکه و پاسخ دادن به رخدادها (Incident Response). در ایران این افراد در موقعیت کارشناس مرکز عملیات امنیت یا Security Operation Center استخدام می‌شوند که در سه رده بسته به سطح دانشی که دارند تقسیم می‌شوند:
الف) SOC Tier 1: این افراد وظیفه پایش شبکه را بر عهده دارند و در صورتی که رخداد­های غیر­متعارفی در شبکه مشاهده کنند، به بررسی False Positive بودن یا True Positive بودن آنها می پردازند. این افراد شیفت های طولانی در محل کار مسئول رصد ترافیک شبکه هستند و باید دانش پایه شبکه و امنیت را داشته باشند و همچنین از مفاهیم Firewall، IDS، IPS، SIEM، WAF و… سر در بیاورند. در محیط کار از این افراد انتظار میرود که با کوئری (با معادل فارسی پرسمان یا جستار) زدن در SIEM و بررسی گزارش ­ها بتوانند نفوذ را تشخیص و به تیم Incident Response گزارش دهند. توجه داشته باشید که زمانیکه در مورد دانش مورد نیاز هر شغل صحبت میکنیم منظور حداقل مواردی است که باید بدانید تا بتوانید وارد بازار کار آن شاخه شوید.
ب) SOC Tier 2: این افراد بسته به میزان حساسیت سازمان ممکن است در خط مقدم تشخیص حملات مستقر باشند یا در مراحل ثانویه حمله وارد عمل بشوند. از این رو اغلب شیفت های کوتاه تری را سپری میکنند اما دانش عمیق تری در مقابله با تهدیدات سایبری دارند. این افراد در تیم Incident Response و Disaster Recovery نیز حضور دارند.
ج) SOC TIER 3: که به آنها Threat Hunter نیز می­ گویند، در این دسته قرار می­گیرند. این افراد بسیار کمیاب هستند. چراکه رسیدن به چنین درجه ­ای دانش بسیار گسترده­ ای میطلبد و حتی شرکت ­ها از عهده پرداخت درآمد چنین اشخاصی بر نمی ­آیند بنابراین اغلب به صورت پروژه محور با آنها همکاری میکنند. گفتنی است که تهدیدات امروزی به صورت مخفیانه در شبکه سازمان­ها وجود دارند و نمیتوان با قاطعیت در مورد امن بودن یا ناامن بودن آنها اظهار نظر کرد. افراد این گروه با این پیشفرض که تهدیدی وجود دارد وارد سازمان میشوند و به طرق مختلف تهدید های مخفی سازمان را شناسایی و حذف میکنند.
* یکی دیگر از مشاغل تیم آبی، جرم‌یابی دیجیتال (Digital Forensics) است که اخیرا به صورت گرایش جداگانه‌ای در دانشگاه علامه طباطبایی ارائه می‌شود. متخصصان این گرایش همچون شرلوک هولمز و هرکول پوآروهای دنیای دیجیتال هستند که به مراکزی که مورد حمله سایبری قرار گرفته‌اند، می‌روند و از داخل حافظه سیستم‌های قربانی حمله داده‌هایی در مورد حمله استخراج می‌کنند. هدف این گروه تحلیل حمله صورت گرفته و کسب حداکثری اطلاعات از گروه مهاجم و پیدا کردن ارتباط میان جرائم سایبری است.
*مهندسی معکوس نرم‌افزار، که همچنین به عنوان تحلیل باینری شناخته می‌شود، شامل تجزیه و تحلیل عمیق کد منبع، ساختار برنامه‌ها و الگوریتم‌های مورد استفاده است. این فرایند شامل استفاده از ابزارهای تخصصی و تکنیک‌های دستی برای درک عمیق عملکرد اجزای یک نرم‌افزار است. مهندسی معکوس نرم‌افزار کاربردهای گسترده‌ای دارد، از کشف آسیب‌پذیری‌های امنیتی گرفته تا تحلیل فایل‌های مخرب و حتی شکستن قفل برنامه‌های پولی (crack).
متخصصان در زمینه‌های مختلف، از جمله جرم‌شناسی دیجیتال و تیم‌های عملیاتی امنیت (SOC)، به دانش مهندسی معکوس نرم‌افزار نیاز دارند. در محیط SOC، تحلیلگران به طور مداوم حملات بدافزاری را که یک سازمان را هدف قرار می‌دهند، تجزیه و تحلیل می‌کنند و بر اساس یافته‌های خود، قوانین خاصی را برای سیستم‌های دفاعی ایجاد می‌کنند. این فرایند به آنها کمک می‌کند تا حملات مشابه را در آینده شناسایی و مسدود کنند.
مهندسی معکوس همچنین برای تیم‌های قرمز، که مسئول آزمایش مقاومت سیستم‌های دفاعی سازمان در برابر حملات هستند، بسیار ارزشمند است. این توانایی به آن ها کمک میکند تا روش‌های خلاقانه‌ای برای گریز از سیستم‌های دفاعی و همچنین سخت تر کردن مراحل ترسیم حمله توسط تیم دفاعی ابداع کنند.
تیم قرمز یا مهاجمان
این گروه متشکل از متخصصان امنیت سایبری است که سعی در نفوذ به سازمان‌ها از طریق کشف نقاط ضعف آنها دارند. تیم‌های قرمز ممکن است توصیه‌هایی نیز برای بهبود امنیت سازمان‌ها ارائه دهند. معمولا سازمان‌ها برای محک زدن امنیتشان به صورت قراردادی با تیم‌های قرمز فعالیت می‌کنند. تیم قرمز همچنین باعث تقویت تجربه تیم آبی می‌شود و توانمندی آنان را در یک سناریو حمله شبیه‌سازی شده محک می‌زند. عملیات‌ تیم قرمز دو رویکرد کلی دارد:
    Penetration Testing: که به آن تست نفوذ یا هک اخلاقی نیز می‌گویند، برای کشف آسیب‌پذیری در یک شبکه یا سازمان استفاده می‌شود. کسانی که علاقمند به این حوزه هستند باید علاوه بر دانش پایه شبکه و امنیت، دوره‌های  OWASP Top 10و CEH را گذرانده باشند. اگر بخواهیم به صورت کلی‌تر بگوییم، برای خراب کردن هر چیزی ابتدا باید بدانید که دقیقا چگونه کار می‌کند، همچنین برای دفاع اول باید حملات را شناخت!
    Social Engineering: در این رویکرد کارکنان سازمان‌ها مورد مطالعه قرار می‌گیرند و با OSINT کردن اطلاعات ارزشمندی درباره آنان بدست می آید. سپس با تحلیل رفتار آنها و تکنیک‌های روانشناسی تاریک موفق به جلب اعتماد سوژه و نفوذ در سازمان‌ها می‌شوند. مهندسی اجتماعی فقط به امنیت سایبری محدود نمیشود و در تبلیغات هدفمند نیز دیده میشود. به عنوان مثال، احتمالا شنیده اید که الگوریتم اینستاگرام با تحلیل رفتار شما محتوایی را برایتان انتخاب میکند که شما را برای مدت طولانی تری در برنامه نگه دارد. یا ممکن است تبلیغاتی در مورد موضوعی به شما نشان دهد که کمی پیش تر در دنیای واقعی درمورد آن صحبت میکردید. از این رو مارک زاکربرگ به عنوان بزرگترین شخص در حیطه مهندسی اجتماعی شناخته میشود.
* عده‌ای از افراد تیم قرمز هم از طریق کشف باگ در وب اپلیکیشن‌ها (Bug Bounty Hunting) و گزارش کردن باگ‌های کشف شده کسب درآمد می‌کنند. دلیل اصلی به وجود آمدن چنین شغلی این بود که علیرغم اینکه هکرهای کلاه سفید در پروژه‌های تست نفوذ، اپلیکیشن‌ها را ایمن اعلام می‌کردند، این امکان وجود نداشت که با قاطعیت درباره امنیت آنها اظهار نظر کرد. از طرف دیگر هکرهای کلاه سیاه به دنبال منبع درآمد جدید و کم‌ریسک بودند. بنابراین برنامه‌های باگ بانتی شکل گرفتند که در آن هکرهای کلاه سیاه بابت پیدا کردن آسیب‌پذیری در برنامه‌ها نه تنها دستگیر نمی‌شدند بلکه جایزه هم می‌گرفتند و همچنین توانایی پنتسترها در ارزیابی برنامه‌ها در چنین باگ بانتی‌هایی بسته به تعداد و میزان خطر باگ‌های کشف شده محک زده می‌شد. برای اینکه وارد حوزه باگ بانتی شوید توصیه می‌شود دانش مورد نیاز برای پنتست را فرا بگیرید و بعدا با تکنیک‌های مربوط به تحلیل Black Box و مطالعه Writeup ها دانش خود را در این زمینه گسترش دهید. مراقب باشید که در دام دوره‌های افراد رویافروش نیفتید.
تیم زرد یا سازندگان (گرایش مهندسی نرم افزار)
این گروه درواقع شامل مهندسان نرم‌افزار، توسعه‌دهندگان، معماران سیستم و تسترها هستند. این تیم خود یک گرایش جداست، اما می‌توان گفت زمین بازی تیم آبی و تیم قرمز توسط این افراد ایجاد می‌شود و این افراد با هر خط کدی که می‌نویسند، باگ‌ها و نقص‌های امنیتی جدیدی به دنیای تکنولوژی اضافه می‌کنند. بنابراین نمی‌توان نقش بنیادی این افراد را در دنیای امنیت نادیده گرفت. با توجه به اینکه متخصصین امنیت نیز باید بتوانند نرم‌افزارها را به طور عمیق درک کنند، داشتن دانش مهندسی نرم‌افزار برای آنها هم یک الزام تلقی میشود.
بدیهی است که وجود تعامل میان این سه گروه می‌تواند دنیای امن‌تری بسازد. در صورتی که شما نیروی تیم قرمز باشید و سپس وارد تیم آبی شوید، نسبت به همکارانتان که از ابتدا در تیم آبی بوده‌اند، درک بهتری نسبت به مهاجمان دارید و برعکس. بنابراین از تلفیق تیم آبی و قرمز تیم بنفش شکل می‌گیرد. تیم بنفش کارایی تیم آبی و تیم قرمز را بالا می‌برد و آنها را راهنمایی می‌کند تا به درک متقابل از یکدیگر برسند.
از طرف دیگر، تیم آبی برای محافظت از سازمان‌ها نیاز دارد که درک خوبی از نرم‌افزار و شبکه سازمان و ترافیک عبوری از آن و همچنین سیستم پایش ترافیک موجود در سازمان داشته باشد. این موارد تماماً توسط متخصصان تیم زرد بنا شده است. بنابراین وجود تلفیقی از تیم زرد و آبی تحت عنوان تیم سبز ضروری است که نیازمندی‌های تیم آبی و تیم زرد را به خوبی درک کند و با ایجاد درک متقابل بین این دو گروه به تیم آبی کمک کند تا به بهترین نحو از امکانات موجود برای رصد ترافیک شبکه استفاده کنند.
از طرفی نیاز به تلفیقی از تیم قرمز و زرد تحت عنوان تیم نارنجی نیز در یک سازمان انکارناپذیر است. این افراد با آگاهی‌بخشی در مورد آسیب‌پذیری‌ها و آموزش کارکنان تیم زرد، به آنها کمک می‌کنند تا مانند یک هکر فکر کنند. با داشتن چنین چارچوب فکری، افراد تیم زرد نسبت به باگ‌ها و آسیب‌پذیری‌های نرم‌افزار آگاه‌تر خواهند بود و برنامه‌های ایمن‌تری تولید خواهند کرد.
علاوه بر همه این موارد، نیاز به وجود یک تیم دیگر احساس می‌شود که در هیچ‌یک از این دسته‌بندی‌ها قرار نمی‌گیرد و آن تیم سفید است. این گروه مسئول مدیریت، انطباق، تحلیل و تدارکات خواهد بود. همچنین این افراد مسئولیت استراتژی‌ها و ارزیابی ریسک‌ها (Risk Assessments) را بر عهده دارند. این افراد حتی می‌توانند در برگزاری برنامه‌های تمرینی-آموزشی مانند مسابقات Capture The Flag (CTF) سهیم باشند. در تصویر زیر، هرم امنیتی را می‌بینید که تیم سفید بر آن نظارت دارد. هر یک از موارد قید شده در این تصویر اهمیت بالایی دارد و باید همگی آنها به درستی مدیریت شوند تا مطمئن شویم سازمان یک چهارچوب امنیتی محکم دارد.

بازار کار و فرصت های شغلی گرایش رایانش امن
اهمیت و پرطرفدار بودن این گرایش ناشی از نیاز فزاینده به حفاظت از اطلاعات در برابر تهدیدات رو به رشد سایبری است. این گرایش از بازار کار وسیع و متنوعی بهره می‌برد، چرا که تقریباً هر کسب‌وکاری در عصر دیجیتال امروز به امنیت اطلاعات نیاز دارد. چه در حوزه‌های دولتی و چه در بخش خصوصی، از بانکداری گرفته تا بهداشت و درمان، و از تجارت الکترونیک تا تولید، همه و همه نیازمند متخصصانی هستند که بتوانند اطلاعات را در برابر حملات سایبری محافظت کنند. مشاغل امنیت سایبری از معدود مشاغلی هستند که هرگز اشباع نمی‌شوند چراکه هر روزه تکنولوژی‌های جدید پدید می‌آیند و این تکنولوژی‌ها آسیب‌پذیری‌های امنیتی جدیدی به همراه دارند. بنابراین سینیورهایی که وارد بازار کار می‌شوند اگر نتوانند همگام با تکنولوژی جلو بروند، سینیوریتی خود را از دست خواهند داد.
هدف از دوره کارشناسی ارشد در این گرایش، تربیت افرادی است که درک عمیقی از اصول و تکنیک‌های امنیت اطلاعات دارند و قادر به طراحی و پیاده‌سازی سیستم‌های امن هستند که در برابر تهدیدات مختلف مقاومت کنند. متاسفانه بازار کار گرایش امنیت در ایران بیشتر به مشاغل SOC و Pentest خلاصه می‌شود و سایر موقعیت‌های شغلی ندرتاً در آگهی‌های شغلی به چشم می‌خورند. سایر متخصصان امنیت ایرانی نیز از طریق آموزش و باگ بانتی و یا ترکیبی از موارد گفته شده ارتزاق می‌کنند. اما اگر شما با نیت اپلای وارد این گرایش شوید، علاوه بر اینکه محقق بودن خود یک شغل محسوب می‌شود و بابت زحماتی که متحمل می‌شوید فاند دریافت می‌کنید، مشاغل دیگری نیز در این حوزه هستند که ممکن است در آنها مشغول شوید.

خرید کتابهای دست دوم مهندسی کامپیوتر

خرید کتابهای مهندسی کامپیوتر مدرسان شریف

__________________________________________________________________________________________________

مطالب پیشنهادی:

| مشاوره نوشتن پروپوزال در رشته های مختلف | | |

| | | |

| | | |

| | |

| | | |

| | | |

| | | |

| |

نظرات کاربران

عبارت امنیتی
0