نظم تكنولوجيا المعلومات: إدارة حساب المستخدم وتسجيل الدخول
نظم تكنولوجيا المعلومات: إدارة حساب المستخدم وتسجيل الدخول
كورس كود:
IT36
الاهداف
توضيح إطار إدارة الهوية والدخول ومناقشة المخاطر الأمنية المرتبطة بخيارات النشر المختلفة
مناقشة آليات مختلفة لإقامة مصادقة قوية (مثل مكتب المدعي العام، والمصادقة القائمة على الشهادات، مصادقة OTP)
شرح مبادئ البنية التحتية الرئيسية العامة وسلطات المصادقة وإظهار قيمتها في تقليل المخاطر الأمنية التي تواجه المجتمعات الحديثة
شرح آليات التحكم الأكثر شيوعا في الدخول وأدوار أوث، OATH، SAML ومعايير الهويات المفتوحة في نطاق IAM وتطبيق مفاهيم SSOالموحدة
إظهار هيكلة IAM باستخدام أدوات صناعية ودراسات الحالة (مثل جواز السفر الإلكتروني وحدود البوابة والأعمال المصرفية المتنقلة ونظام EMV والخدمات الإلكترونية المتحركة
الاشخاص المستهدفين
تم تصميم هذه الدورة لاخصائيي تكنولوجيا المعلومات والمخططين الاستراتيجيين ومدراء المشاريع ومدراء الأمن والمهندسين المعماريين ومدراء المخاطر.
محاور البرنامج
اليوم الأول
مقدمة ومبادئ أمن المعلومات:
لمحة عامة عن إدارة الهوية والدخول (IAM)
سمات أمن المعلومات:
السرية
النزاهة
التوفر
عدم انكار التواصل
المساءلة
القابلية للتدقيق
التشفير المتناظر وغير المتناظر
التجزئة والتوقيع الرقمي
الادارة الرئيسية
اليوم الثاني
البنية التحتية للمفاتيح العامة (PKI)
العمارة: الشهادة وسلطة التسجيل
إدارة دورة الحياة
أنواع الشهادات وأنماط الاستخدام
التشفير
التوقيع إلكتروني
شهادة العميل
شهادة الخادم SSL
الشهادة المعتمدة على الصفة
دراسات الحالة (مثل حماية البريد الإلكتروني والخدمات المصرفية عبر الهاتف النقال وتوقيع الوثيقة)
اليوم الثالث
التحديد والتوثيق
نظرة عامة عن التحديد والتحقق والتوثيق
آليات لتحديد الهوية والتوثيق
كلمة السر لمرة واحدة
البصمة الحيوية
التوقيع الالكتروني
البطاقة الذكية
القطع المعدنية الصلبة والاليكترونية
أجهزة المحمول
المصادقة القائمة على المخاطر
المصادقة على الزيادة
تسجيل الدخول المفرد وتسجيل الدخول الموحد
القسم والتعريف الشخصي الجديد وتعريف الدخول للمتصفح وSAML
الإطار العماري والأدوات الصناعية
دور الحوسبة الموثوقة في ضمان الهوية
المخاطر الأمنية المرتبطة بالآليات التي نوقشت
اليوم الرابع
صلاحية التحكم
مبادئ التفويض
أنظمة التحكم في الدخول
بروتوكول OAuth
إدارة حقوق المشاريع وإدارة الحقوق الرقمية
إدارة الحسابات المميزة
الحوكمة والامتثال
اليوم الخامس
إطار IAM (التعريف الشخصي وإدارة الدخول) وحالات استخدامه