Đề cương chi tiết bài giảng Đảm bảo và an toàn thông tin
Mục đích, yêu cầu: Nắm được tổng quan về mục tiêu của an toàn và bảo mật
hệ thống thông tin. Có nhìn nhận về một số hiện trạng về tình hình an toàn và
bảo mật hệ thống thông tin hiện tại. Một số vấn đề cần quan tâm trong trong an
toàn và bảo mật hệ thống thông tin.
- Hình thức tổ chức dạy học:
Giới thiệu lý thuyết
- Thời gian:
3 tiết
- Địa điểm: Phòng học
- Nội dung chính:
Chương I: Vấn đề về an toàn và bảo mật hệ thống thông tin
Thông tin
Phạm vi hệ thống thông tin
Đảm bảo và an toàn thông tin
Trang 1
Trang 2
Trang 3
Trang 4
Trang 5
Trang 6
Trang 7
Trang 8
Trang 9
Trang 10
Tải về để xem bản đầy đủ
Bạn đang xem 10 trang mẫu của tài liệu "Đề cương chi tiết bài giảng Đảm bảo và an toàn thông tin", để tải tài liệu gốc về máy hãy click vào nút Download ở trên
Tóm tắt nội dung tài liệu: Đề cương chi tiết bài giảng Đảm bảo và an toàn thông tin
BỘ MÔN DUYỆT Chủ nhiệm Bộ môn Ngô Thành Long ĐỀ CƯƠNG CHI TIẾT BÀI GIẢNG (Dùng cho 45 tiết giảng) Học phần: ĐẢM BẢO VÀ AN TOÀN THÔNG TIN – INFORMATION ASSURANCE AND SECURITY Nhóm môn học: ..................... Bộ môn: Hệ thống thông tin Khoa (Viện): Công nghệ thông tin Thay mặt nhóm môn học Nguyễn Mậu Uyên Thông tin về nhóm môn học TT Họ tên giáo viên Học hàm Học vị 1 Nguyễn Mậu Uyên GVC Th.S 2 Tống Minh Đức GVC TS Địa điểm làm việc: Các ngày trong tuần tại phòng làm việc bộ môn A1505 Điện thoại, email: Bộ môn Hệ thống Thông tin, Khoa Công nghệ Thông tin, Học viện Kỹ thuật Quân sự. Bài giảng: Tổng quan về an toàn bảo mật hệ thống thông tin Chương, mục: Chương I Tiết thứ: 1-3 Tuần thứ: 1 - Mục đích, yêu cầu: Nắm được tổng quan về mục tiêu của an toàn và bảo mật hệ thống thông tin. Có nhìn nhận về một số hiện trạng về tình hình an toàn và bảo mật hệ thống thông tin hiện tại. Một số vấn đề cần quan tâm trong trong an toàn và bảo mật hệ thống thông tin. - Hình thức tổ chức dạy học: Giới thiệu lý thuyết - Thời gian: 3 tiết - Địa điểm: Phòng học - Nội dung chính: Chương I: Vấn đề về an toàn và bảo mật hệ thống thông tin Thông tin Phạm vi hệ thống thông tin Đảm bảo và an toàn thông tin 1.2. Phạm vi vấn đề, một số nhìn nhận về an toàn bảo mật thông tin Phạm vi đảm bảo và an toàn thông tin Một số khái niệm liên quan 1.3. Mục tiêu an toàn bảo mật hệ thống thông tin Mô hình tam giác mục tiêu Phân tích chi tiết các mục tiêu Minh họa tương ứng mục tiêu và các vấn đề trong thực tiễn 1.4. Các khái niệm 1.5. Các nguồn nguy cơ với hệ thống thông tin Nguồn từ nhân viên Nguồn từ các đối tác Nguồn khác 1.6. Các loại đe dọa với hệ thống thông tin 1.7. Quy trình quản lý nguy cơ Xác định tài nguyên Xác định nguy cơ Tìm kiếm giải pháp giảm thiểu nguy cớ 1.8. Giải pháp đảm bảo an toàn và bảo mật hệ thống thông tin - Yêu cầu SV chuẩn bị: Sinh viên tìm hiểu một số mô hình công nghệ thông tin, tìm các nguy cơ với một hệ thống thông tin. - Ghi chú: Đọc tài liệu tham khảo 1. Bài giảng: Phân tích đánh giá nguy cơ về an toàn bảo mật hệ thông thông tin Chương, mục: Chương II Tiết thứ: 4-6 Tuần thứ: 2 - Mục đích, yêu cầu: Nắm được loại nguy cơ với hệ thống thông tin, yếu tố con người, yếu tố kỹ thuật. Các loại hình tấn công mạng máy tính thông dụng hiện tại. - Hình thức tổ chức dạy học: Giới thiệu lý thuyết - Thời gian: 3 tiết - Địa điểm: Phòng học - Nội dung chính: 2.1. Các nhóm nguy cơ và đánh giá Nhóm nguy cơ từ nhân tố con người Nhóm nguy cơ từ các tấn công kỹ thuật Nhóm nguy cơ hỗn hợp 2.2. Những đe dọa từ nhân tố con người - Bỏ quên - Lỗi - Trộm cắp 2.3. Những đe dọa đến từ nhân tố kỹ thuật - Tấn công mạng - Tấn công mã độc - Tấn công từ chối dịch vụ - Một số mô hình tấn công khác - Yêu cầu SV chuẩn bị: Tìm hiểu các đe dọa với hệ thống thông tin. - Ghi chú: Đọc tài liệu tham khảo 1, 8. Bài giảng: Phân tích đánh giá nguy cơ về an toàn bảo mật hệ thông thông tin Chương, mục: Chương II Tiết thứ: 7-9 Tuần thứ: 3 Mục đích, yêu cầu: Các loại hình tấn công liên quan đến yếu tố con người. Các vấn đề về lỗi, và thiên tai, sự cố. - Hình thức tổ chức dạy học: Giới thiệu lý thuyết - Thời gian: 3 tiết - Địa điểm: Phòng học - Nội dung chính: 2.4. Kết hợp nhân tố con người và nhân tố kỹ thuật trong tấn công hệ thống - Tấn công mật khẩu - Hệ thống truyền thông - Trung tâm hỗ trợ - Website 2.5. Các đe dọa khác - Lỗi các thiết bị vật lý - Vấn đề cháy nổ - Lũ lụt thiên tai - Yêu cầu SV chuẩn bị: Sinh viên tìm hiểu các thức tấn công xã hội. Các vấn đề về đảm bảo hệ thống trong các tình huống thiên tai, sự cố. - Ghi chú: Đọc tài liệu tham khảo 1, 8. Bài giảng: Giải pháp an toàn bảo mật hệ thông thông tin Chương, mục: Chương III Tiết thứ: 10-12 Tuần thứ: 4 Mục đích, yêu cầu: Sinh viên nắm được quan trọng của chính sách, tài liệu hướng dẫn liên quan đến an toàn bảo mật hệ thống thông tin. - Hình thức tổ chức dạy học: Giới thiệu lý thuyết - Thời gian: 3 tiết - Địa điểm: Phòng học - Nội dung chính: 3.1. Vấn đề an toàn bảo mật và chính sách 1. Vai trò chính sách tiêu chuẩn a. Giới hạn vấn đề không chỉ là vấn đề kỹ thuật b. Vai trò chính sách trong an toàn và bảo mật 2. Quá trình triển khai chương trình an toàn bảo mật hệ thống thông tin a. Quy trình thiết lập chính sách b. Phân công nhiệm vụ c. Tuyên truyền d. Kiểm tra, giám sát 3. Chính sách và tiêu chuẩn a. Cấu trúc, chức năng b. Một số chính sách tiêu biểu c. Một số tiêu chuẩn 4. Kế hoạch công việc liên tục a. Mục đích b. Vai trò, ý nghĩa c. Quá trình khảo d. Triển khai, thử nghiệm e. Đánh giá - Yêu cầu SV chuẩn bị: Sinh viên tìm hiểu các chính sách, tiêu chuẩn, quy định liên quan đến an toàn và bảo mật hệ thống thông tin. - Ghi chú: Đọc tài liệu tham khảo 1, 8. Bài giảng: Giải pháp an toàn bảo mật hệ thông thông tin Chương, mục: Chương III Tiết thứ: 13-15 Tuần thứ: 5 Mục đích, yêu cầu: Tìm hiểu các mô hình mã hóa, các kỹ thuật mã hóa và các đánh giá liên quan đến thời gian mã hóa, và phá mã. - Hình thức tổ chức dạy học: Giới thiệu lý thuyết - Thời gian: 3 tiết - Địa điểm: Phòng học - Nội dung chính: 3.2. Vấn đề về an toàn bảo mật và mã hóa 1. Lý thuyết Shannon a. Khái niệm về entropy b. Các thuộc tính của entropy 2. Mã hóa cổ điển a. Mã dịch vòng b. Mã hóa thay thế c. Mã hóa Affine d. Mã hóa Vigenere e. Mã hóa Hill f. Mã hoán vị g. Mã dòng h. Tấn công mã hóa cổ điển 3. Mã hóa tiêu chuẩn DES, EAS a. Mã hóa DES b. Mã hóa EAS c. Tấn công mã hóa DES, EAS 4. Mã hóa phi đối xứng a. Mã hóa RSA i. Bài toán mũ số nguyên tố ii. Triển khai mô hình mã hóa iii. Những khó khăn trong triển khai hệ thông iv. Một số mô hình sử dụng mã hóa RSA b. Mã hóa ECC i. Bài toán đường cong eliptic ii. Mô hình mã hóa dựa trên đường công eliptic iii. Nhưng khó khăn trong triển khai hệ thống đường công eliptic iv. Một số mô hình sử dụng mã hóa ECC c. Phá mã RSA, ECC và so sánh i. Thời gian phá mã ii. Độ tăng thời gian mã hóa, phá mã - Yêu cầu SV chuẩn bị: Sinh viên tìm hiểu các kỹ thuật liên quan đến mã hóa. - Ghi chú: Đọc tài liệu tham khảo 2. Bài giảng: Giải pháp an toàn bảo mật hệ thông thông tin Chương, mục: Chương III Tiết thứ: 16-18 Tuần thứ: 6 Mục đích, yêu cầu: Tìm hiểu các mô hình triển khai mã hóa, ứng dụng trong đảm bảo an toàn thông tin. - Hình thức tổ chức dạy học: Giới thiệu lý thuyết - Thời gian: 3 tiết - Địa điểm: Phòng học - Nội dung chính: 3.2. Vấn đề về an toàn bảo mật và mã hóa 1. Mô hình hàm băm a. Khái niệm hàm băm b. Mô hình triển khai hàm băm MD5, SHA c. Ứng dụng hàm băm trong an toàn và bảo mật hệ thóng 2. Mô hình xác thực số, chữ ký số a. Tính toàn vẹn dữ liệu b. Bài toán xác thực số c. Bài toán chữ ký số d. Ứng dụng của xác thực số và chữ ký số e. Một số mô hình triển khai xác thực số, chữ ký số hiện tại 3. Mô hình truyền khóa a. Bài toán phân phối khóa b. Giao thức Kerberos c. Trao đổi khóa Diffie-Hellman 4. Một số mô hình sử dụng mã, hàm băm hóa đảm bảo thông tin a. Lưu trữ mật khẩu của Windows b. Giao thức SSL c. Giao thức IPSec - Yêu cầu SV chuẩn bị: Sinh viên tìm hiểu các kỹ thuật liên quan đến mã hóa, triển khai trong thực tiễn. - Ghi chú: Đọc tài liệu tham khảo 2, 8. Bài giảng: Giải pháp an toàn bảo mật hệ thông thông tin Chương, mục: Chương III Tiết thứ: 19-21 Tuần thứ: 7 Mục đích, yêu cầu: Tìm hiểu các phần mềm, phần cứng, chuẩn đảm bảo an toàn bảo mật. - Hình thức tổ chức dạy học: Giới thiệu lý thuyết - Thời gian: 3 tiết - Địa điểm: Phòng học - Nội dung chính: 3.3. Vấn đề an toàn bảo mật và mạng máy tính 1. Tấn công mạng máy tính a. Tấn công quét cổng b. Tấn công nghe lén c. Tấn công giả mạo địa chỉ IP d. Tấn công cướp phiên làm việc e. Tấn công làm lại phiên f. Tấn công người ở giữa g. Tấn công từ chối dịch vụ 2. Một số giải pháp cho tấn công mạng a. Mã hóa b. Sử dụng IPSec c. Sử dụng các dịch vụ mã hóa, bảo mật khác 3. Tấn công mã độc a. Virus b. Worm c. Trojan d. Backdoor 4. Giải pháp trước tấn công mã độc a. Thay đổi thói quen, cấu hình thực hiện trên máy tính b. Sử dụng các phần mềm chuyên dụng - Yêu cầu SV chuẩn bị: Sinh viên tìm hiểu về các phần mềm, phần cứng, chuẩn đảm bảo an toàn bảo mật hệ thống. - Ghi chú: Đọc tài liệu tham khảo 6, 8. Bài giảng: Giải pháp an toàn bảo mật hệ thông thông tin Chương, mục: Chương III Tiết thứ: 22-24 Tuần thứ: 8 Mục đích, yêu cầu: Các lỗi trong lập trình, giải pháp để lập trình và phát triển ứng dụng an toàn trước tấn công vào ứng dụng. - Hình thức tổ chức dạy học: Giới thiệu lý thuyết - Thời gian: 3 tiết - Địa điểm: Phòng học - Nội dung chính: 3.4. Vấn đề an toàn bảo mật hệ thống thông tin trong phát triển phần mềm 5. Một số lỗi do quá trình phát triển phần mềm a. Lỗi tràn bộ đệm i. Nguyên lý kỹ thuật ii. Khai thác lỗi tràn bộ đệm b. Lỗi định dạng chuỗi i. Nguyên lý kỹ thuật ii. Khai thác lỗi c. Lỗi tràn trường số i. Nguyên lý kỹ thuật ii. Khai thác lỗi d. Lỗi chèn vào câu lệnh SQL i. Nguyên lý kỹ thuật ii. Khai thác lỗi 1. Khai thác đăng nhập 2. Khác thác thực hiện câu lệnh 3. Khai thác dò thông tin cấu trúc cơ sở dữ liệu e. Lỗi chèn câu lệnh i. Nguyên lý kỹ thuật ii. Khai thác lỗi f. Lỗi kiểm soát lỗi i. Nguyên nhân ii. Nguy hiểm g. Lỗi tán công chéo trang i. Nguyên lý kỹ thuật ii. Khai thác lỗi h. Sử dụng URL và các biến ẩn trong web i. Nguyên lý kỹ thuật ii. Khai thác lỗi i. Tấn công đường dẫn web i. Nguyên lý kỹ thuật ii. Cách thức khai thác j. Các lỗi trong lập trình i. Lỗi do người lập trình vô tình tạo nên ii. Lỗi lập trình tạo lập khi viết chương trình để lợi dụng về sau 6. Một số lỗi khác a. Tấn công mật khẩu i. Tấn công quét mật khẩu ii. Tấn công cơ sở dữ liệu không mã hóa b. Tấn công quản trị hệ thống i. Tấn công các giá trị mặc định 7. Các giải pháp a. Sử dụng SSL và chuẩn bảo mật b. Quy trình phát triển phần mềm đầy đủ các công đoạn c. Phổ biến và sử dụng các biện pháp phát hiện lỗi trong quá trình lập trình - Yêu cầu SV chuẩn bị: Sinh viên tìm hiểu thông tin về lỗi tấn công phần mềm và giải pháp đảm bảo trong phát triển ứng dụng an toàn. - Ghi chú: Đọc tài liệu tham khảo 5, 10. Bài giảng: Quy chuẩn về an toàn bảo mật hệ thống Chương, mục: Chương IV Tiết thứ: 25-27 Tuần thứ: 9 Mục đích, yêu cầu: Hiểu mục tiêu, và cấu trúc của tiêu chuẩn ISO. - Hình thức tổ chức dạy học: Giới thiệu lý thuyết - Thời gian: 3 tiết - Địa điểm: Phòng học - Nội dung chính: 4.1. Giới thiệu về tiêu chuẩn an toàn và bảo mật cho hệ thống thông tin: ISO 27001, 1. Giới thiệu tiêu chuẩn ISO 17799, 27001, 27002 a. Cấu trúc b. Một số điểm lưu ý 2. Giới thiệu về tiêu chuẩn TCVN 27001 : 2008 a. Cấu trúc b. Một số điểm cần lưu ý - Yêu cầu SV chuẩn bị: Sinh viên tìm hiểu về tiêu chuẩn ISO 27001. - Ghi chú: Đọc tài liệu tham khảo 9. Bài giảng: Đánh giá an toàn bảo mật hệ thống, dịch vụ an toàn hệ thống Chương, mục: Chương V Tiết thứ: 28-30 Tuần thứ: 10 Mục đích, yêu cầu: Hiểu được các công cụ đánh giá an toàn bảo mật hệ thống. Các phương thức điều tra tội phạm về an toàn và bảo mật hệ thống thông tin. - Hình thức tổ chức dạy học: Giới thiệu lý thuyết - Thời gian: 3 tiết - Địa điểm: Phòng học - Nội dung chính: 5.1. Giới thiệu các công cụ đánh giá an toàn và bảo mật hệ thống thông tin 1. Kiểm toán, ý nghĩa của kiểm toán trong vấn đề đảm bảo a. Mô hình triển khai kiểm toán b. Kiểm toán chủ động c. Kiểm toán thụ động i. Kiểm toán của các ứng dụng chuyển dụng như trình quét virus ii. Kiểm toán của ứng dụng firewall iii. Kiểm toán tích hợp sẵn của hệ điều hành d. Phân tích chi phí với kiểm toán 2. Giới thiệu một số công cụ phát hiện lỗi, phát hiện tấn công a. Cộng cụ phát hiện các điểm yếu OpenVAS ( (Nikto, ) i. Cài đặt, thử nghiệm ii. Phân tích, kết luận về kết quả b. Sử dụng công cụ phân tích mạng mạng Wireshark ( i. Bắt các gói tin, dịch vụ ii. Phân tích một số tình huống tấn công, và thể hiện trong phân tích gói tin. 3. Điều tra tội phạm a. Đơn vị chịu trách nhiệm i. ii. Trung tâm ứng cứu khẩn cấp b. Một số kỹ thuật điều tra - Yêu cầu SV chuẩn bị: Sinh viên tìm hiểu các công cụ, phương pháp điều tra tội phạm. - Ghi chú: Đọc tài liệu tham khảo 6. Bài giảng: Xây giải pháp triển khai mã hóa cho cơ sở dữ liệu, truyền dữ liệu Chương, mục: Chủ đề nghiên cứu I Tiết thứ: 31-33 Tuần thứ: 11 Mục đích, yêu cầu: Hiểu được các đặc điểm của mã hóa, tìm hiểu mô hình hệ thống thông tin cụ thể. Phân tích đề xuất giải pháp và đánh giá. - Hình thức tổ chức dạy học: Giới thiệu lý thuyết - Thời gian: 3 tiết - Địa điểm: Phòng học - Nội dung chính: 1. Giáo viên đưa ra mô hình hệ thống a. Mô hình hoạt động b. Dữ liệu lưu trữ c. Dữ liệu truyền d. Mức độ an toàn dữ liệu yêu cầu, và dung lượng dữ liệu 2. Sinh viên a. Tiến hành phân tích yêu cầu của hệ thống b. Tìm hiểu, lựa chọn các giải pháp phù hợp với hệ thống 3. Thảo luận tại lớp a. Sinh viên phát biểu nhận xét về giải pháp đưa ra b. Bình luận, đưa ra giải pháp phù hợp 4. Giáo viên định hướng a. Giáo viên kết luận, định hướng giải pháp - Yêu cầu SV chuẩn bị: Sinh viên tìm hiểu mô hình, đề xuất giải pháp. - Ghi chú: Tổng hợp các kiến thức đã nghiên cứu. Bài giảng: Phân tích lỗi của hệ thống phần mềm (mẫu), lỗi về ứng dụng, lỗi về web Chương, mục: Chủ đề nghiên cứu II Tiết thứ: 34-36 Tuần thứ: 12 Mục đích, yêu cầu: Sinh viên tìm hiểu công cụ, khảo sát hệ thống ứng dụng mẫu, phân tích được lỗi tiềm ẩn trong ứng dụng. - Hình thức tổ chức dạy học: Giới thiệu lý thuyết - Thời gian: 3 tiết - Địa điểm: Phòng học - Nội dung chính: 1. Nhắc lại kiến thức về lỗi trong phát triển hệ thống 2. Nhóm sinh viên đưa ra các thử nghiệm phát hiện lỗi a. Thử nghiệm dựa trên không có mã nguồn. b. Thử nghiệm dựa trên phân tích có mã nguồn 3. Thảo luận về các lỗi xảy a. Thảo luận về các lỗi xảy ra, nguyên nhân b. Giải pháp loại bỏ lỗi 4. Bình luận về các tình huống tương tự a. Giáo viên đưa ra tổng kết b. Đưa ra các gợi ý các tình huống tương tự - Yêu cầu SV chuẩn bị: Sinh viên tìm hiểu mô hình, thực hiện phân tích, đưa ra kết quả. - Ghi chú: Tổng hợp các kiến thức đã nghiên cứu. Bài giảng: Xây dựng chức năng tấn công phần mềm, và kiểm tra tấn công phần mềm Chương, mục: Chủ đề nghiên cứu III Tiết thứ: 37-39 Tuần thứ: 13 Mục đích, yêu cầu: Sinh viên thực hiện xây dựng minh họa về mã độc từ đó có kiến thức sâu hơn về cách thức tấn công mã độc từ đó có khả năng trong việc đảm bảo hệ thống trước tấn công mã độc. - Hình thức tổ chức dạy học: Giới thiệu lý thuyết - Thời gian: 3 tiết - Địa điểm: Phòng học - Nội dung chính: 1. Giáo viên đưa ra mô hình a. Mô hình mạng b. Các dịch vụ, phương thức truyền c. Các cách thức tấn công d. Phân tích dữ liệu, phát hiện tấn công 2. Giải pháp giảm thiểu tấn công a. Các cấu hình dịch vụ đảm bảo b. Thực hiện và phân tích lại dữ liệu - Yêu cầu SV chuẩn bị: Sinh viên tìm hiểu mô hình, xây dựng các mã độc ví dụ minh họa. - Ghi chú: Tổng hợp các kiến thức đã nghiên cứu. Bài giảng: Xây dựng quy định về sử dụng ứng dụng, và quy trình đảm bảo an toàn cho hệ thống Chương, mục: Chủ đề nghiên cứu IV Tiết thứ: 40-42 Tuần thứ: 14 Mục đích, yêu cầu: Sinh viên tổng hợp kiến thức đề xuất giải pháp an toàn bảo mật cho một hệ thống thực tế. - Hình thức tổ chức dạy học: Giới thiệu lý thuyết - Thời gian: 3 tiết - Địa điểm: Phòng học - Nội dung chính: 1. Giáo viên đưa ra mô hình về như cầu phát triển một dự án công nghệ thông tin a. Mục đích b. Yêu cầu 2. Sinh viên đề xuất các vấn đề a. Khảo sát liên quan đến an toàn bảo mật cần có b. Những vấn đề trong phân tích về an toàn c. Những chú ý về vấn đề an toàn trong phát triển hệ thống d. Những vấn đề trong triển khai hệ thống 3. Sinh viên thảo luận a. Bình luận về tính chính xác của các phân tích giải pháp b. Những bổ sung mới 4. Giáo viên tổng kết vấn đê - Yêu cầu SV chuẩn bị: Sinh viên tìm hiểu mô hình. Đề xuất giải pháp. - Ghi chú: Tổng hợp các kiến thức đã nghiên cứu. Bài giảng: Mô hình tấn công hệ thống Chương, mục: Chủ đề nghiên cứu V Tiết thứ: 43-45 Tuần thứ: 15 Mục đích, yêu cầu: Tìm hiểu mô hình hệ thống thực tế đề tìm điểm yếu đề xuất các giải pháp để tấn công hệ thống. - Hình thức tổ chức dạy học: Giới thiệu lý thuyết - Thời gian: 3 tiết - Địa điểm: Phòng học - Nội dung chính: 1. - Các vấn đề dịch vụ an toàn và đảm bảo 2. Sinh viên a. Tìm hiểu các loại hình dịch vụ, phân tích lợi ích khả năng ưng dụng trong thực tiễn b. Các dịch vụ điều tra 3. Giáo viên tổng hợp - Yêu cầu SV chuẩn bị: Sinh viên tìm hiểu mô hình. Đề xuất giải pháp. - Ghi chú: Tổng hợp các kiến thức đã nghiên cứu.
File đính kèm:
- de_cuong_chi_tiet_bai_giang_dam_bao_va_an_toan_thong_tin.pdf