IT4304 An toàn hệ thống thông tin 22-1-0-4 Học phần học trước: Mục tiêu: Nêu rõ mục tiêu của học phần, kết quả sinh viên cần đạt được Sinh viên có được các kiến thức cơ bản: khái niệm
Trang 11
TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI
VIỆN CÔNG NGHỆ THÔNG TIN VÀ TRUYỂN THÔNG
- -
ĐỀ CƯƠNG MÔN HỌC
An toàn hệ thống thông tin
Mã số môn học: IT4304
Trang 2IT4304 An toàn hệ thống thông tin
2(2-1-0-4)
Học phần học trước:
Mục tiêu: (Nêu rõ mục tiêu của học phần, kết quả sinh viên cần đạt được)
Sinh viên có được các kiến thức cơ bản: khái niệm căn bản, các mô hình về an toàn hệ thống thông tin và hiểu được công việc của chuyên gia đảm bảo an toàn hệ thống, đồng thời nắm được cơ sở
về các hệ mã mật (cổ điển, hiện đại), đánh giá độ an toàn và một số ứng dụng của mã mật: chữ ký số, xác thực người dùng, trao đổi khoá, bảo vệ bản quyền, ứng dụng trong giao thức truyền thông bảo mật, thương mại điện tử nói chung và thanh toán điện tử nói riêng Sinh viên cũng có khả năng đánh giá độ tin cậy, xác định các lỗ hổng bảo mật, đe dọa và xây dựng các chính sách bảo mật, đề ra các giải pháp an
toàn cho các hệ thống tin học
Nội dung: (Mô tả tóm tắt nội dung)
Khái niệm cơ bản về an toàn thông tin; Mật mã cổ điển và các hệ mật mã hóa công khai; Chữ ký điện tử, kỹ thuật hàm băm; Giao thức mật mã và an toàn thông tin; An toàn trong các hệ thống thông tin nói chung: phần mềm, hệ điều hành, cơ sở dữ liệu, mạng, Web, các hệ thương mại điện tử và các hệ thống dựa trên Web
Trang 33
1 Đ Đ Đề c ề c ề cương chi ti ương chi ti ương chi tiết ết ết các h các h các học phần ọc phần ọc phần
IT4304 An toàn hệ thống thông tin
1 Tên học phần: AN TOÀN HỆ THỐNG THÔNG TIN
3 Khối lượng: 2 (2-1-0-4)
• Lý thuyết: 30 giờ
• Bài tập: 15giờ
• Bài tập: 1 bài (x 15 giờ)
4 Đối tượng tham dự: Sinh viên đại học các ngành kỹ thuật từ học kỳ 6
5 Điều kiện học phần:
• Học phần tiên quyết: -
• Học phần học trước:
• Học phần song hành: -
6 Mục tiêu học phần: Sinh viên có được các kiến thức cơ bản: khái niệm căn bản, các mô hình về an
toàn hệ thống thông tin và hiểu được công việc của chuyên gia đảm bảo an toàn hệ thống, đồng thời nắm được cơ sở về các hệ mã mật (cổ điển, hiện đại), đánh giá độ an toàn và một số ứng dụng của mã mật: chữ ký số, xác thực người dùng, trao đổi khoá, bảo vệ bản quyền, ứng dụng trong giao thức truyền thông bảo mật, thương mại điện tử nói chung và thanh toán điện tử nói riêng Sinh viên cũng có khả năng đánh giá độ tin cậy, xác định các lỗ hổng bảo mật, đe dọa và xây dựng các chính sách bảo mật, đề
ra các giải pháp an toàn cho các hệ thống tin học
7 Nội dung vắn tắt học phần:
Khái niệm cơ bản về an toàn thông tin; Mật mã cổ điển và các hệ mật mã hóa công khai; Chữ ký điện tử, kỹ thuật hàm băm; Giao thức mật mã và an toàn thông tin; An toàn trong các hệ thống thông tin nói chung: phần mềm, hệ điều hành, cơ sở dữ liệu, mạng, Web, các hệ thương mại điện tử và các hệ thống dựa trên Web
8 Nhiệm vụ của sinh viên:
• Dự lớp: đầy đủ theo quy chế
• Bài tập: hoàn thành các bài tập của học phần
• Thí nghiệm: hoàn thành đầy đủ các bài thí nghiệm của học phần
9 Đánh giá kết quả: KT/BT(0.3)-T(TN/TL:0.7)
Điểm quá trình: trọng số 0.3
- Bài tập làm đầy đủ
- Hoàn thành bài tập lớn, có báo cáo và bảo vệ
- Kiểm tra giữa kỳ
• Thi cuối kỳ (trắc nghiệm và tự luận): trọng số 0.7
10 Tài liệu học tập
• Sách, giáo trình chính:
• Sách tham khảo: xem đề cương chi tiết
• Sách bài tập: xem đề cương chi tiết
11 Nội dung chi tiết học phần:
Trang 4Người soạn đề cương và Giảng viên giảng dạy: TS.Trần Đức Khánh, TS Phạm Văn Hải
CHƯƠNG I KHÁI NIỆM CƠ BẢN VỀ AN TOÀN HỆ THỐNG THÔNG TIN (LT 2, BT 0)
• Khái niệm về an toàn hệ thống thông tin
• Các mục tiêu an toàn
• Các mối đe dọa
CHƯƠNG II MẬT MÃ VÀ ỨNG DỤNG (LT 12, BT 7)
• Các khái niệm cơ bản về mật mã
• Một số hệ mật mã cổ điển
• Mật mã khóa đối xứng
• Mật mã khóa công khai
• Hàm băm
• Chữ ký số
• Quản lý khóa
• Chứng thực
• Giao thức mật mã và ứng dụng
CHƯƠNG III AN TOÀN PHẦN MỀM (LT 4, BT 2)
• Phần mềm ác tính
• Các biện pháp ngăn chặn phần mềm ác tính
• Lỗi phần mềm
• Các biện pháp ngăn chặn: Kiểm thử; Kiểm định; Lập trình an toàn
CHƯƠNG IV AN TOÀN HỆ ĐIỀU HÀNH (LT 4, BT 2)
• Quản lý bộ nhớ
• Quản lý người dùng; Xác thực
• Quản lý tệp
• Điều khiển truy nhập
• Thiết kế hệ điều hành tin cậy
CHƯƠNG V AN TOÀN CƠ SỞ DỮ LIỆU (LT 4, BT 2)
• Dữ liệu nhạy cảm
• Suy diễn
• Các mối đe dọa khác
• Cơ sở dữ liệu đa tầng
CHƯƠNG VI AN TOÀN MẠNG, INTERNET (LT 4, BT 2)
• Các mối đe dọa trên mạng và internet
• Các biện pháp ngăn chặn
• Tường lửa
• Hệ thống phát hiện đột nhập
12 Nội dung các bài thí nghiệm (thực hành, tiểu luận, bài tập lớn)
• Lựa chọn, đọc, tìm hiểu sâu (lý thuyết nền tảng, xu hướng hiện nay, ứng dụng), viết báo cáo một trong các chủ điểm trong bài giảng
• Cài đặt các giải thuật mật mã, phương thức và giao thức bảo mật
Trang 55
13 Tài liệu tham khảo
1 Alfred J Menezes, Paul C van Oorschot and Scott A Vanstone, Handbook Of Applied
Cryptography, CRC Press, ISBN: 0-8493-8523-7, 1996
2 Douglas R Stinson, Cryptography: Theory and practice, CRC Press 1995
3 Charles P Pfleeger, Security in Computing, 2nd Edition, Prentice Hall 1997
4 Bruce Schneier, Applied Cryptography, 2nd Edition , John Wiley & Sons Inc 1996
5 J Seberry & J Pieprzyk Cryptography: An Introduction to Computer Security 1990, Prentice Hall
6 V.K Nguyen Electronic Cash: Cryptography & Distributed Systems Msc(Hons.) thesis, University of
Wollongong, Australia 1997
7 Stephen Northcutt, Lenny Zeltser, Karen Kent: Inside Network Perimeter Security
8 William Stallings, Cryptography and Network security, Third edition, Prentice Hall, 2003
9 Shafi Goldwasser and Mihir Bellare, Lecture note on Cryptography, MIT Laboratory of Computer
Science, 2001
10 Thomas Baigneres, Pascal Junod and Yi Lu, A Classical Introduction to Cryptography Exercise Book,
Springer Link, 2005
11 Các trang web trên internet của các trường khác về an toàn và mật mã
CHỦ TỊCH HỘI ĐỒNG KHOA HỌC (phê duyệt)