Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore وزارة الخدمة المدنية-خطاب الرد

وزارة الخدمة المدنية-خطاب الرد

Published by hus.mansour, 2015-01-26 01:30:21

Description: وزارة الخدمة المدنية-خطاب الرد

Search

Read the Text Version

‫نموذج جمع البيانات ( وزارة الخدمة المدنية )‬‫مقدمة ‪1‬‬‫برنامج ماجستير العلوم في أمن المعلومات‪2 :‬‬‫برنامج ماجستير العلوم في أمن الشبكات‪4 :‬‬‫المعارف والقدرات والمهارات التي تكتسب من البرنامج ‪8‬‬‫الجهات المستهدفة من هذا البرنامج ‪11‬‬‫مجالات العمل المناسبة وخريجي البرنامج ‪11‬‬ ‫ملحق ‪ :1‬وصف المواد‪ /‬برنامج العلوم في أمن المعلومات‬ ‫ملحق ‪ :1‬وصف المواد‪ /‬برنامج العلوم في أمن المعلومات‬ ‫مقدمة‬

‫‪ -‬الجامعة‪ :‬جامعة نايف العربية للعلوم الأمنية‬ ‫‪-‬الكلية ‪ :‬كلية أمن الحاسب والمعلومات‬ ‫‪-‬الدرجة العلمية ‪:‬المــاجـــسـتـيـر‬ ‫‪ -‬البرنامج الرئيسي‪ :‬ماجستير العلوم في أمن الحاسب و المعلومات‬ ‫‪ -‬البرامج الفرعية‪:‬‬ ‫‪ .1‬ماجستير العلوم في أمن المعلومات ‪.‬‬ ‫‪ .2‬ماجستير العلوم في أمن الشبكات ‪.‬‬ ‫‪ -‬المــدة ثلاث سنوات‪.‬‬‫‪ -‬عدد الفصول الدراسية‪ :‬اربع فصول دراسـيـة للمقررات الدراسية وفصلين‬ ‫دراسيين للأطرروةة ( مجموع ‪ 6‬فصول دراسية)‪.‬‬ ‫‪-‬عدد الساعات الدراسية الفعلية للحصول على درجة الماجستير‪:‬‬ ‫يبلغ عدد الساعات الإجمالية للبرنامج ‪ 48‬ساعة دراسية‬ ‫‪ .1‬برنامج ماجستير العلوم في أمن المعلومات‪:‬‬

‫‪ 1.1‬أهداف البرنامج‪:‬‬‫يوفر البرنامج للطلاب الفهم والمهارات التي يحتاجونها ليكونوا اصحاب قرار في نظرية تصميم‬‫وتنفيذ وتقييم المفاهيم والتقنيات والأساليب والسياسات المتعلقة بضمان أمن المعلومات ‪.‬‬ ‫تحديدا‪ ,‬خريج هذا البرنامج ستكون له القدرة على ‪:‬‬ ‫‪ -‬تحديد التهديدات المادية والمنطقية ونقاط الضعف الموجودة في البنية التحتية لأنظمة‬ ‫المعلومات القائمة‪.‬‬‫‪ -‬فهم المخاطرر والاختراقات والتهديدات التي تهدد عمل الحاسب الالي داخل بيئات مختلفه مثل‬‫الويب‪ ,‬والشبكات‪ ,‬والحوسبه السحابيه وغيرهم مع تقديم الطرق الدفاعيه والمطلوبه لازاله‬ ‫هذه التحديات‪.‬‬ ‫‪ -‬تحديد التكنولوجيات والتقنيات الأمنية ذات الصلة‪ ,‬وتحديد الخدمات المساندة الإدارية‪,‬‬ ‫اللازمة لتأمين البنية التحتية لنظام المعلومات بناء على متطلبات محددة في سياسة الأمن‬ ‫للمنشأة ‪.‬‬ ‫‪ -‬تنفيذ تدابير الرقابة الفنية المحددة اللازمة لتلبية المتطلبات المنصوص عليها لنظم المعلومات‬ ‫الآمنة‪.‬‬ ‫‪ -‬إجراء التحليل اللازم للبنية التحتية لنظم المعلومات الموجودة بالمنشأة لتقييم صلاةية‬ ‫وموثوقية نظم الأمن المتوفره فيه ‪.‬‬ ‫‪ -‬التعرف على اهمية أنظمة القياسات الحيوية في حماية الاصول داخل اية مؤسسه سواءا‬ ‫كانت رقميه او مادية‪.‬‬ ‫‪ 1.2‬وتشمل الخطة الدراسية على المقررات التالي‪:‬‬

‫عدد الساعات‬ ‫المتطلبات‬ ‫متطلبات اساسية للجامعة‬ ‫‪12‬‬ ‫متطلبات كلية‬ ‫‪9‬‬ ‫متطلبات برنامج‬ ‫‪13‬‬ ‫اختياري كلية‬ ‫‪6‬‬ ‫الرسالة‬ ‫‪8‬‬ ‫‪48‬‬ ‫المــــــجموع‬‫الساعات المعتمدة‬ ‫اسم المقرر‬ ‫متطلبات أساسية للجامعة ‪:‬‬ ‫‪2‬‬ ‫مناهج البحث العلمي‬ ‫رقم المقرر‬ ‫‪2‬‬ ‫قضايا اجتماعية وقانونية وأخلاقية لتكنولوجيا‬ ‫‪2‬‬ ‫‪ 513‬جمع‬ ‫‪2‬‬ ‫الألمحعلصاومءاوتتنفيالذحالوبسحبوةث‬ ‫‪ 512‬منع‬ ‫‪2‬‬ ‫الجرائم الالكترونيه‬ ‫‪ 511‬جمع‬ ‫‪2‬‬ ‫‪ 511‬مشك‬ ‫‪12‬‬ ‫قواعد المعلومات المتقدمة‬ ‫‪ 522‬منع‬ ‫الانظمة الذكية‬ ‫‪ 532‬مشك‬ ‫المجموع‬ ‫متطلبات الكلية المشتركة‬‫الساعات المعتمدة‬ ‫اسم المقرر‬ ‫رقم المقرر ورمزة‬ ‫‪3‬‬ ‫أمن المعلومات‬ ‫‪ 510‬منع‬ ‫‪3‬‬ ‫التشفير‬ ‫‪ 521‬منع‬ ‫‪3‬‬ ‫‪ 533‬منع‬ ‫‪9‬‬ ‫ادارة أمن تقنية المعلومات‬ ‫متطلبات البرنامج‬ ‫المجموع‬

‫الساعات المعتمدة‬ ‫اسم المقرر‬ ‫رقم المقرر ورمزة‬ ‫‪3‬‬ ‫أمن نظم معلومات‬ ‫‪ 520‬منع‬ ‫‪3‬‬ ‫التجارة اللكترونية المنة‬ ‫‪ 531‬منع‬ ‫‪3‬‬ ‫القياسات الحيوية‬ ‫‪ 540‬منع‬ ‫‪3‬‬ ‫‪ 530‬منع‬ ‫‪1‬‬ ‫أمن الحاسب‬ ‫‪ 541‬منع‬ ‫‪13‬‬ ‫ندوة في أمن المعلومات‬ ‫المجموع‬‫اختياري كلية ( يدرس الطالب مقررين من بين المقررات المطروحة من قبل القسم بمجموع ‪ 6‬ساعات معتمدة )‬‫الساعات المعتمدة‬ ‫اسم المقرر‬ ‫رقم المقرر ورمزة‬‫الادلة الحاسوبية ‪3‬‬ ‫‪ 542‬منع‬‫‪ 531‬مشك أدلة شبكات الحاسب ‪3‬‬‫التدقيق المني واختبار الاختراق ‪3‬‬ ‫‪ 523‬مشك‬‫موضوعات مختارة في أمن المعلومات ‪3‬‬ ‫‪ 543‬منع‬‫أمن نظم التشغيل ‪3‬‬ ‫‪ 524‬منع‬‫المجموع ‪6‬‬‫الرسالة ‪:‬تتكون رسالة الماجستير من عمل بحثي أصيل في موضوعات مناسبة يتم تحديدها في بداية الفصل الخامس‬‫من الدراسة ويتم انجازها تحت اشراف عضو هيئة تدريس وتتم مناقشة الرسالة والدفاع عنها وفق القواعد المعمول‬ ‫بها في الجامعة والكلية‪.‬‬‫الساعات المعتمدة‬ ‫اسم المقرر‬ ‫رقم المقرر ورمزة‬ ‫‪8‬‬ ‫الرسالة‬ ‫‪ 550‬منع‬ ‫المعارف والقدرات والمهارات التي تكتسب من البرنامج‬

‫يستهدف برنامج ماجستير العلوم في الحاسوب وأمن المعلومات الطلاب الذين يرغبون في‬ ‫التخصص في الجوانب الأمنية للمجال تقنية المعلومات ‪.‬هذا البرنامج يثقف المهنيين لأسواق‬ ‫أمن المعلومات وأمن الانترنت المتسارعة النمو و واسعة النطاق من خلال توفير وتعليم الأسس‬ ‫الرئيسية في نظرية أمن المعلومات وأنظمتها وكذلك المعرفة اللازمة لتصميم وتنفيذ وإدارة‬ ‫البنية التحتية لتكنولوجيا المعلومات بشكل يضمن تجنب المخاطرر في المؤسسة المعنية‪,‬‬ ‫وتحديداً يهدف البرنامج الى‪.:‬‬ ‫‪ .1‬إتاةة فرصة الدراسات العليا التخصصية والتطبيقية في مجال أمن المعلومات لمنسوبي‬ ‫الأجهزة الأمنية العربية وغيرهم من منسوبي القطاع العام والخاص‪.‬‬‫‪ .2‬رفد سوق العمل بأخصائيين في أمن المعلومات يملكون القدرة على وضع السياسات والخطط‬ ‫الإستراتيجية المتعلقة في مجالات أمن المعلومات وتنفيذها على أسس علمية ةديثة‪.‬‬ ‫‪ .3‬العناية بالدراسات والمشاريع البحثية المتخصصة في مجال معالجة القضايا الأمنية ذات‬ ‫الصلة بجرائم تقنية المعلومات‪.‬‬ ‫‪ .4‬تهيئة بيئة تقنية معلوماتية تدعم البحث العلمي في المجال الأمني‪.‬‬ ‫‪ .5‬القدرة على التشخيص الدقيق للحالة الراهنة لجرائم تقنية المعلومات وسبل مكافحتها‪.‬‬ ‫‪ .6‬المعرفة المعمقة بالخبرات والمراجع والأبحاث المتخصصة في هذا المجال‪.‬‬ ‫‪ .7‬القدرة على معرفة المفاهيم والتقنيات والسياسات الأمنية المتعلقة بأمن المعلومات‪.‬‬ ‫‪ .8‬القدرة على استخدام المهارات التقنية المتطورة والتفكير النقدي لإيجاد ةلول فعالة‬ ‫لتهديدات أمن والمعلومات‪.‬‬ ‫‪ .9‬القدرة على إعداد مشاريع بحثية متعمقة في مجال معالجة القضايا الأمنية الحالية ذات‬ ‫الصلة بجرائم تكنولوجيا المعلومات‪.‬‬ ‫‪.11‬اكتساب الخبرات اللازمة لحل المشكلات وصنع سياسات أمن المعلومات و مهارات‬ ‫التخطيط الإستراتيجي اللازمة لشغل أدوار قيادية في أمن المعلومات وعلى أعلى المستويات‪.‬‬ ‫‪ .11‬المعرفة والتدريب على اةدث الوسائل والادوات الحديثة في عامل تكنولوجيا المعلومات‬ ‫والتي تساعد على كشف الجرائم الاكترونية مثل ‪ (FTK)Forensic Toolkit :‬والمعترف بها‬

‫عالميا كمعيار اساسي للتحقيقات المتعلقة بالطب االشرعي الرقمي لكشف الجرائم‬ ‫الالكترونية‪.‬‬ ‫مجالات العمل المناسبة وخريجي البرنامج‬‫تركز برامج الكلية على التعليم النظري والعملي معا مما يمنح خريجينا الخبرة اللازمة‬ ‫للنجاح في مسيرتهم المهنية ‪ .‬ةيث تتوفر لهم فرص العمل التالية ‪:‬‬ ‫‪ .1‬مدير مركز معلومات‪.‬‬ ‫‪ .2‬خبير‪ /‬مسؤول أمن المعلومات‬ ‫‪ .3‬مهندس أمن المعلومات‬ ‫‪ .4‬محلل أ مني‬ ‫‪ .5‬محلل برمجيات خبيثة‬ ‫‪ .6‬محقق جرائم الحاسوب والانترنت‬ ‫‪ .7‬خبير اختراق التطبيقات‬ ‫‪ .8‬محلل الاختراقات الامنية الحاسوبية‬ ‫‪ .9‬مدقق أمن الحاسب‪.‬‬ ‫‪.11‬أخصائي تقنية المعلومات‬ ‫‪.11‬خبير ومستشار تقنية المعلومات‬ ‫‪.12‬الإشراف على وظائف تقنية المعلومات‬ ‫الجهات المستهدفة من هذا البرنامج‬ ‫‪ .1‬جميع الوزارات والاجهزة الحكومية ‪.‬‬ ‫‪ .2‬أجهزة ومؤسسات القطاع الخاص ‪.‬‬

‫‪ .2‬برنامج ماجستير العلوم في أمن الشبكات‪:‬‬ ‫‪ 2.1‬أهداف البرنامج ‪:‬‬‫يتركز أهتمام برنامج أمن الشبكات على البنية التحتية للشبكة وجوانب إدارة أمن الشبكات و أمن المعلومات ‪.‬‬‫وهذا التركيز يوفر تغطية متعمقة لتقنيات أمن الشبكات وبنيتها التحتية مثل جدران الحماية‪ ,‬والشبكات‬‫الخاصة الافتراضية )‪ ,(VPN‬كشف التسلل‪ ,‬وأنظمة منع التسللات للشبكة من أنظمة منع التسلل وااكتشافه‬‫)‪ ,(IDS Intrusion Detection Systems, / IPS, Intrusion prevention systems‬وأدوات تقييم‬ ‫جوانب الضعف بالشبكة‪ ,‬وكذلك هندسة البنية التحتية الأمنية الشاملة وتصميمها‪.‬‬ ‫‪ 2.2‬وتشمل الخطة الدراسية على المقررات التالية‪:‬‬ ‫عدد الساعات‬ ‫المتطلبات‬ ‫‪12‬‬ ‫متطلبات اساسية للجامعة‬ ‫‪9‬‬ ‫‪13‬‬ ‫متطلبات كلية‬ ‫‪6‬‬ ‫‪8‬‬ ‫متطلبات برنامج‬ ‫‪48‬‬ ‫اختياري كلية‬ ‫الرسالة‬ ‫المــــــجموع‬ ‫متطلبات أساسية للجامعة ‪:‬‬‫الساعات المعتمدة‬ ‫اسم المقرر‬ ‫رقم المقرر‬ ‫‪2‬‬ ‫مناهج البحث العلمي‬ ‫‪ 513‬جمع‬ ‫‪2‬‬ ‫قضايا اجتماعية وقانونية وأخلاقية لتكنولوجيا‬ ‫‪ 512‬منع‬ ‫‪2‬‬ ‫‪ 511‬جمع‬ ‫‪2‬‬ ‫الألمحعلصاومءاوتتنفيالذحالوبسحبوةث‬ ‫‪ 511‬مشك‬ ‫‪2‬‬ ‫الجرائم الالكترونيه‬ ‫‪ 522‬منع‬ ‫‪2‬‬ ‫‪ 532‬مشك‬ ‫‪12‬‬ ‫قواعد المعلومات المتقدمة‬ ‫الانظمة الذكية‬ ‫المجموع‬

‫متطلبات الكلية المشتركة‬‫الساعات المعتمدة‬ ‫اسم المقرر‬ ‫رقم المقرر ورمزة‬ ‫‪3‬‬ ‫أمن المعلومات‬ ‫‪ 510‬منع‬ ‫‪3‬‬ ‫التشفير‬ ‫‪ 521‬منع‬ ‫‪3‬‬ ‫‪ 533‬منع‬ ‫‪9‬‬ ‫ادارة أمن تقنية المعلومات‬ ‫المجموع‬ ‫متطلبات برنامج‬‫الساعات المعتمدة‬ ‫اسم المقرر‬ ‫رقم المقرر ورمزة‬ ‫‪3‬‬ ‫أمن الشبكات‬ ‫‪ 520‬مشك‬ ‫‪3‬‬ ‫‪3‬‬ ‫مواضع متقدمة في أمن الشبكات‬ ‫‪ 540‬مشك‬ ‫‪3‬‬ ‫‪1‬‬ ‫أمن الشبكات اللاسلكية والمتنقلة‬ ‫‪ 530‬مشك‬ ‫‪13‬‬ ‫أدلة شبكات الحاسب‬ ‫‪ 531‬مشك‬ ‫ندوة في أمن الشبكات‬ ‫‪ 541‬مشك‬ ‫المجموع‬ ‫اختياري كلية ( يدرس الطالب مقررين من بين المقررات المطروحة من قبل القسم بمجموع ‪ 6‬ساعات معتمدة )‬‫الساعات المعتمدة‬ ‫اسم المقرر‬ ‫رقم المقرر ورمزة‬ ‫‪3‬‬ ‫التدقيق الامني واختبار الاختراق‬ ‫‪ 523‬مشك‬ ‫‪3‬‬ ‫موضوعات مختارة في أمن الشبكات‬ ‫‪ 543‬مشك‬ ‫‪3‬‬ ‫‪ 524‬منع‬ ‫‪3‬‬ ‫أمن نظم التشغيل‬ ‫‪ 525‬مشك‬ ‫‪3‬‬ ‫حماية شبكات الحاسب‬ ‫‪ 544‬منع‬ ‫‪6‬‬ ‫التشفير المتقدم‬ ‫المجموع‬

‫الرسالة ‪:‬تتكون رسالة الماجستير من عمل بحثي أصيل في موضوعات مناسبة يتم تحديدها في بداية الفصل الخامس‬‫من الدراسة ويتم انجازها تحت اشراف عضو هيئة تدريس وتتم مناقشة الرسالة والدفاع عنها وفق القواعد المعمول‬ ‫بها في الجامعة والكلية‪.‬‬‫الساعات المعتمدة‬ ‫اسم المقرر‬ ‫رقم المقرر ورمزة‬ ‫‪8‬‬ ‫الرسالة‬ ‫‪ 550‬مشك‬ ‫المعارف والقدرات والمهارات التي تكتسب من البرنامج‬

‫يستهدف برنامج ماجستير العلوم في الحاسوب وأمن الشبكات الطلاب الذين يرغبون في‬‫التخصص في الجوانب الأمنية للمجال تقنية المعلومات ‪.‬هذا البرنامج يثقف المهنيين للأسواق‬‫أمن المعلومات والأمن فضاء الانترنت المتسارعة النمو و واسعة النطاق من خلال توفير وتعليم‬‫الأسس الرئيسية في نظرية أمن المعلومات وكذلك المعرفة اللازمة لتصميم وتنفيذ وإدارة‬‫البنية التحتية لتكنولوجيا المعلومات بشكل يضمن تجنب المخاطرر في المؤسسة المعنية‪,‬‬ ‫وتحديدًا يهدف البرنامج الى‪:‬‬‫‪ .1‬إتاةة فرصة الدراسات العليا التخصصية والتطبيقية في مجال أمن المعلومات والشبكات‬ ‫لمنسوبي الأجهزة الأمنية العربية وغيرهم من منسوبي القطاع العام والخاص‪.‬‬‫‪ .2‬رفد سوق العمل بأخصائيين في أمن المعلومات والشبكات يملكون القدرة على وضع‬‫السياسات والخطط الإستراتيجية المتعلقة في مجالات أمن المعلومات وتنفيذها على أسس‬ ‫علمية ةديثة‪.‬‬‫‪ .3‬العناية بالدراسات والمشاريع البحثية المتخصصة في مجال معالجة القضايا الأمنية ذات‬ ‫الصلة بجرائم تقنية المعلومات‪.‬‬ ‫‪ .4‬تهيئة بيئة تقنية معلوماتية تدعم البحث العلمي في المجال الأمني‪.‬‬ ‫‪ .5‬القدرة على التشخيص الدقيق للحالة الراهنة لجرائم تقنية المعلومات وسبل مكافحتها‪.‬‬ ‫‪ .6‬المعرفة المعمقة بالخبرات والمراجع والأبحاث المتخصصة في هذا المجال‪.‬‬‫‪ .7‬القدرة على معرفة المفاهيم والتقنيات والسياسات الأمنية المتعلقة بأمن الشبكات وأمن‬ ‫المعلومات‪.‬‬‫‪ .8‬القدرة على استخدام المهارات التقنية المتطورة والتفكير النقدي لإيجاد ةلول فعالة‬ ‫لتهديدات أمن الشبكة والمعلومات‪.‬‬‫‪ .9‬القدرة على إعداد مشاريع بحثية متعمقة في مجال معالجة القضايا الأمنية الحالية ذات‬ ‫الصلة بجرائم تكنولوجيا المعلومات‪.‬‬

‫‪.11‬اكتساب الخبرات اللازمة لحل المشكلات وصنع سياسات أمن الشبكات والمعلومات و‬‫مهارات التخطيط الإستراتيجي اللازمة لشغل أدوار قيادية في أمن الشبكات والمعلومات‬ ‫وعلى أعلى المستويات‪.‬‬‫‪ .11‬المعرفة والندريب على اةدث الوسائل والادوات الحديثة في عامل تكنولوجيا المعلومات‬‫والتي تساعد على كشف الجرائم الاكترونية مثل ‪ (FTK)Forensic Toolkit :‬والمعترف بها‬‫عالميا كمعيار اساسي للتحقيقات المتعلقة بالطب االشرعي الرقمي لكشف الجرائم‬ ‫الالكترونية‪.‬‬ ‫مجالات العمل المناسبة وخريجي البرنامج‬‫تركز برامج الكلية على التعليم النظري والعملي معا مما يمنح خريجينا الخبرة اللازمة‬ ‫للنجاح في مسيرتهم المهنية ‪ .‬ةيث تتوفر لهم فرص العمل التالية ‪:‬‬ ‫‪ .1‬مدير مركز معلومات‪.‬‬ ‫‪ .2‬خبير‪ /‬مسؤول أمن الشبكات‬ ‫‪ .3‬خبير اختراقات النظام والشبكة‬ ‫‪ .4‬مهندس أمن الشبكات‬ ‫‪ .5‬محلل أ مني‬ ‫‪ .6‬محلل برمجيات خبيثة‬ ‫‪ .7‬محقق جرائم الحاسوب والانترنت‬ ‫‪ .8‬خبير اختراق التطبيقات‬ ‫‪ .9‬مدقق أمن الحاسب‪.‬‬ ‫‪.11‬أخصائي تقنية المعلومات‬ ‫‪.11‬خبير ومستشار تقنية المعلومات‬ ‫‪.12‬الإشراف على وظائف تقنية المعلومات‬

‫الجهات المستهدفة من هذا البرنامج‬ ‫‪ .1‬جميع الوزارات والاجهزة الحكومية ‪.‬‬ ‫‪ .2‬أجهزة ومؤسسات القطاع الخاص ‪.‬‬ ‫*ملحق ‪ :1‬وصف المواد باللغة العربية (مرفق)‬ ‫*ملحق ‪ :2‬وصف المواد باللغة الانجليزية (مرفق)‬‫*ملحق ‪ :3‬الخطط الدراسية وتوزيع المواد على الفصول الدراسية(مرفق)‬


Like this book? You can publish your book online for free in a few minutes!
Create your own flipbook