Đề cương chi tiết bài giảng Đảm bảo và an toàn thông tin

Mục đích, yêu cầu: Nắm được tổng quan về mục tiêu của an toàn và bảo mật

hệ thống thông tin. Có nhìn nhận về một số hiện trạng về tình hình an toàn và

bảo mật hệ thống thông tin hiện tại. Một số vấn đề cần quan tâm trong trong an

toàn và bảo mật hệ thống thông tin.

- Hình thức tổ chức dạy học:

Giới thiệu lý thuyết

- Thời gian:

3 tiết

- Địa điểm: Phòng học

- Nội dung chính:

Chương I: Vấn đề về an toàn và bảo mật hệ thống thông tin

 Thông tin

 Phạm vi hệ thống thông tin

 Đảm bảo và an toàn thông tin

Đề cương chi tiết bài giảng Đảm bảo và an toàn thông tin trang 1

Trang 1

Đề cương chi tiết bài giảng Đảm bảo và an toàn thông tin trang 2

Trang 2

Đề cương chi tiết bài giảng Đảm bảo và an toàn thông tin trang 3

Trang 3

Đề cương chi tiết bài giảng Đảm bảo và an toàn thông tin trang 4

Trang 4

Đề cương chi tiết bài giảng Đảm bảo và an toàn thông tin trang 5

Trang 5

Đề cương chi tiết bài giảng Đảm bảo và an toàn thông tin trang 6

Trang 6

Đề cương chi tiết bài giảng Đảm bảo và an toàn thông tin trang 7

Trang 7

Đề cương chi tiết bài giảng Đảm bảo và an toàn thông tin trang 8

Trang 8

Đề cương chi tiết bài giảng Đảm bảo và an toàn thông tin trang 9

Trang 9

Đề cương chi tiết bài giảng Đảm bảo và an toàn thông tin trang 10

Trang 10

Tải về để xem bản đầy đủ

pdf 25 trang minhkhanh 9640
Bạn đang xem 10 trang mẫu của tài liệu "Đề cương chi tiết bài giảng Đảm bảo và an toàn thông tin", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: Đề cương chi tiết bài giảng Đảm bảo và an toàn thông tin

Đề cương chi tiết bài giảng Đảm bảo và an toàn thông tin
BỘ MÔN DUYỆT 
Chủ nhiệm Bộ môn 
Ngô Thành Long 
ĐỀ CƯƠNG CHI TIẾT BÀI GIẢNG 
(Dùng cho 45 tiết giảng) 
Học phần: ĐẢM BẢO VÀ AN 
TOÀN THÔNG TIN – 
INFORMATION ASSURANCE 
AND SECURITY 
Nhóm môn học: ..................... 
Bộ môn: Hệ thống thông tin 
Khoa (Viện): Công nghệ thông tin 
Thay mặt nhóm 
môn học 
Nguyễn Mậu Uyên 
Thông tin về nhóm môn học 
TT Họ tên giáo viên Học hàm Học vị 
1 Nguyễn Mậu Uyên GVC Th.S 
2 Tống Minh Đức GVC TS 
Địa điểm làm việc: Các ngày trong tuần tại phòng làm việc bộ môn A1505 
Điện thoại, email: Bộ môn Hệ thống Thông tin, Khoa Công nghệ Thông tin, 
Học viện Kỹ thuật Quân sự. 
Bài giảng: Tổng quan về an toàn bảo mật hệ thống thông tin 
Chương, mục: Chương I 
Tiết thứ: 1-3 Tuần thứ: 1 
- Mục đích, yêu cầu: Nắm được tổng quan về mục tiêu của an toàn và bảo mật 
hệ thống thông tin. Có nhìn nhận về một số hiện trạng về tình hình an toàn và 
bảo mật hệ thống thông tin hiện tại. Một số vấn đề cần quan tâm trong trong an 
toàn và bảo mật hệ thống thông tin. 
- Hình thức tổ chức dạy học: 
Giới thiệu lý thuyết 
- Thời gian: 
3 tiết 
- Địa điểm: Phòng học 
- Nội dung chính: 
Chương I: Vấn đề về an toàn và bảo mật hệ thống thông tin 
 Thông tin 
 Phạm vi hệ thống thông tin 
 Đảm bảo và an toàn thông tin 
1.2. Phạm vi vấn đề, một số nhìn nhận về an toàn bảo mật thông tin 
 Phạm vi đảm bảo và an toàn thông tin 
Một số khái niệm liên quan 
1.3. Mục tiêu an toàn bảo mật hệ thống thông tin 
 Mô hình tam giác mục tiêu 
 Phân tích chi tiết các mục tiêu 
Minh họa tương ứng mục tiêu và các vấn đề trong thực tiễn 
1.4. Các khái niệm 
1.5. Các nguồn nguy cơ với hệ thống thông tin 
Nguồn từ nhân viên 
Nguồn từ các đối tác 
Nguồn khác 
1.6. Các loại đe dọa với hệ thống thông tin 
1.7. Quy trình quản lý nguy cơ 
Xác định tài nguyên 
Xác định nguy cơ 
Tìm kiếm giải pháp giảm thiểu nguy cớ 
1.8. Giải pháp đảm bảo an toàn và bảo mật hệ thống thông tin 
- Yêu cầu SV chuẩn bị: 
Sinh viên tìm hiểu một số mô hình công nghệ thông tin, tìm các nguy cơ 
với một hệ thống thông tin. 
- Ghi chú: Đọc tài liệu tham khảo 1. 
Bài giảng: Phân tích đánh giá nguy cơ về an toàn bảo mật hệ thông thông tin 
Chương, mục: Chương II 
Tiết thứ: 4-6 Tuần thứ: 2 
- Mục đích, yêu cầu: Nắm được loại nguy cơ với hệ thống thông tin, yếu tố con 
người, yếu tố kỹ thuật. Các loại hình tấn công mạng máy tính thông dụng hiện 
tại. 
- Hình thức tổ chức dạy học: 
Giới thiệu lý thuyết 
- Thời gian: 
3 tiết 
- Địa điểm: Phòng học 
- Nội dung chính: 
2.1. Các nhóm nguy cơ và đánh giá 
Nhóm nguy cơ từ nhân tố con người 
Nhóm nguy cơ từ các tấn công kỹ thuật 
Nhóm nguy cơ hỗn hợp 
2.2. Những đe dọa từ nhân tố con người 
- Bỏ quên 
- Lỗi 
- Trộm cắp 
2.3. Những đe dọa đến từ nhân tố kỹ thuật 
- Tấn công mạng 
- Tấn công mã độc 
- Tấn công từ chối dịch vụ 
- Một số mô hình tấn công khác 
- Yêu cầu SV chuẩn bị: 
Tìm hiểu các đe dọa với hệ thống thông tin. 
- Ghi chú: Đọc tài liệu tham khảo 1, 8. 
Bài giảng: Phân tích đánh giá nguy cơ về an toàn bảo mật hệ thông thông tin 
Chương, mục: Chương II 
Tiết thứ: 7-9 Tuần thứ: 3 
Mục đích, yêu cầu: 
 Các loại hình tấn công liên quan đến yếu tố con người. Các vấn đề về lỗi, 
và thiên tai, sự cố. 
- Hình thức tổ chức dạy học: 
Giới thiệu lý thuyết 
- Thời gian: 
3 tiết 
- Địa điểm: 
Phòng học 
- Nội dung chính: 
2.4. Kết hợp nhân tố con người và nhân tố kỹ thuật trong tấn công hệ thống 
- Tấn công mật khẩu 
- Hệ thống truyền thông 
- Trung tâm hỗ trợ 
- Website 
2.5. Các đe dọa khác 
- Lỗi các thiết bị vật lý 
- Vấn đề cháy nổ 
- Lũ lụt thiên tai 
- Yêu cầu SV chuẩn bị: 
Sinh viên tìm hiểu các thức tấn công xã hội. Các vấn đề về đảm bảo hệ 
thống trong các tình huống thiên tai, sự cố. 
- Ghi chú: 
Đọc tài liệu tham khảo 1, 8. 
Bài giảng: Giải pháp an toàn bảo mật hệ thông thông tin 
Chương, mục: Chương III 
Tiết thứ: 10-12 Tuần thứ: 4 
Mục đích, yêu cầu: 
 Sinh viên nắm được quan trọng của chính sách, tài liệu hướng dẫn liên 
quan đến an toàn bảo mật hệ thống thông tin. 
- Hình thức tổ chức dạy học: 
Giới thiệu lý thuyết 
- Thời gian: 
3 tiết 
- Địa điểm: 
Phòng học 
- Nội dung chính: 
3.1. Vấn đề an toàn bảo mật và chính sách 
1. Vai trò chính sách tiêu chuẩn 
a. Giới hạn vấn đề không chỉ là vấn đề kỹ thuật 
b. Vai trò chính sách trong an toàn và bảo mật 
2. Quá trình triển khai chương trình an toàn bảo mật hệ thống thông tin 
a. Quy trình thiết lập chính sách 
b. Phân công nhiệm vụ 
c. Tuyên truyền 
d. Kiểm tra, giám sát 
3. Chính sách và tiêu chuẩn 
a. Cấu trúc, chức năng 
b. Một số chính sách tiêu biểu 
c. Một số tiêu chuẩn 
4. Kế hoạch công việc liên tục 
a. Mục đích 
b. Vai trò, ý nghĩa 
c. Quá trình khảo 
d. Triển khai, thử nghiệm 
e. Đánh giá 
- Yêu cầu SV chuẩn bị: 
Sinh viên tìm hiểu các chính sách, tiêu chuẩn, quy định liên quan đến an 
toàn và bảo mật hệ thống thông tin. 
- Ghi chú: 
Đọc tài liệu tham khảo 1, 8. 
Bài giảng: Giải pháp an toàn bảo mật hệ thông thông tin 
Chương, mục: Chương III 
Tiết thứ: 13-15 Tuần thứ: 5 
Mục đích, yêu cầu: 
 Tìm hiểu các mô hình mã hóa, các kỹ thuật mã hóa và các đánh giá liên 
quan đến thời gian mã hóa, và phá mã. 
- Hình thức tổ chức dạy học: 
Giới thiệu lý thuyết 
- Thời gian: 
3 tiết 
- Địa điểm: 
Phòng học 
- Nội dung chính: 
3.2. Vấn đề về an toàn bảo mật và mã hóa 
1. Lý thuyết Shannon 
a. Khái niệm về entropy 
b. Các thuộc tính của entropy 
2. Mã hóa cổ điển 
a. Mã dịch vòng 
b. Mã hóa thay thế 
c. Mã hóa Affine 
d. Mã hóa Vigenere 
e. Mã hóa Hill 
f. Mã hoán vị 
g. Mã dòng 
h. Tấn công mã hóa cổ điển 
3. Mã hóa tiêu chuẩn DES, EAS 
a. Mã hóa DES 
b. Mã hóa EAS 
c. Tấn công mã hóa DES, EAS 
4. Mã hóa phi đối xứng 
a. Mã hóa RSA 
i. Bài toán mũ số nguyên tố 
ii. Triển khai mô hình mã hóa 
iii. Những khó khăn trong triển khai hệ thông 
iv. Một số mô hình sử dụng mã hóa RSA 
b. Mã hóa ECC 
i. Bài toán đường cong eliptic 
ii. Mô hình mã hóa dựa trên đường công eliptic 
iii. Nhưng khó khăn trong triển khai hệ thống đường công eliptic 
iv. Một số mô hình sử dụng mã hóa ECC 
c. Phá mã RSA, ECC và so sánh 
i. Thời gian phá mã 
ii. Độ tăng thời gian mã hóa, phá mã 
- Yêu cầu SV chuẩn bị: 
Sinh viên tìm hiểu các kỹ thuật liên quan đến mã hóa. 
- Ghi chú: 
Đọc tài liệu tham khảo 2. 
Bài giảng: Giải pháp an toàn bảo mật hệ thông thông tin 
Chương, mục: Chương III 
Tiết thứ: 16-18 Tuần thứ: 6 
Mục đích, yêu cầu: 
 Tìm hiểu các mô hình triển khai mã hóa, ứng dụng trong đảm bảo an toàn 
thông tin. 
- Hình thức tổ chức dạy học: 
Giới thiệu lý thuyết 
- Thời gian: 
3 tiết 
- Địa điểm: 
Phòng học 
- Nội dung chính: 
3.2. Vấn đề về an toàn bảo mật và mã hóa 
1. Mô hình hàm băm 
a. Khái niệm hàm băm 
b. Mô hình triển khai hàm băm MD5, SHA 
c. Ứng dụng hàm băm trong an toàn và bảo mật hệ thóng 
2. Mô hình xác thực số, chữ ký số 
a. Tính toàn vẹn dữ liệu 
b. Bài toán xác thực số 
c. Bài toán chữ ký số 
d. Ứng dụng của xác thực số và chữ ký số 
e. Một số mô hình triển khai xác thực số, chữ ký số hiện tại 
3. Mô hình truyền khóa 
a. Bài toán phân phối khóa 
b. Giao thức Kerberos 
c. Trao đổi khóa Diffie-Hellman 
4. Một số mô hình sử dụng mã, hàm băm hóa đảm bảo thông tin 
a. Lưu trữ mật khẩu của Windows 
b. Giao thức SSL 
c. Giao thức IPSec 
- Yêu cầu SV chuẩn bị: 
Sinh viên tìm hiểu các kỹ thuật liên quan đến mã hóa, triển khai trong thực 
tiễn. 
- Ghi chú: 
Đọc tài liệu tham khảo 2, 8. 
Bài giảng: Giải pháp an toàn bảo mật hệ thông thông tin 
Chương, mục: Chương III 
Tiết thứ: 19-21 Tuần thứ: 7 
Mục đích, yêu cầu: 
 Tìm hiểu các phần mềm, phần cứng, chuẩn đảm bảo an toàn bảo mật. 
- Hình thức tổ chức dạy học: 
Giới thiệu lý thuyết 
- Thời gian: 
3 tiết 
- Địa điểm: 
Phòng học 
- Nội dung chính: 
3.3. Vấn đề an toàn bảo mật và mạng máy tính 
1. Tấn công mạng máy tính 
a. Tấn công quét cổng 
b. Tấn công nghe lén 
c. Tấn công giả mạo địa chỉ IP 
d. Tấn công cướp phiên làm việc 
e. Tấn công làm lại phiên 
f. Tấn công người ở giữa 
g. Tấn công từ chối dịch vụ 
2. Một số giải pháp cho tấn công mạng 
a. Mã hóa 
b. Sử dụng IPSec 
c. Sử dụng các dịch vụ mã hóa, bảo mật khác 
3. Tấn công mã độc 
a. Virus 
b. Worm 
c. Trojan 
d. Backdoor 
4. Giải pháp trước tấn công mã độc 
a. Thay đổi thói quen, cấu hình thực hiện trên máy tính 
b. Sử dụng các phần mềm chuyên dụng 
- Yêu cầu SV chuẩn bị: 
Sinh viên tìm hiểu về các phần mềm, phần cứng, chuẩn đảm bảo an toàn 
bảo mật hệ thống. 
- Ghi chú: 
Đọc tài liệu tham khảo 6, 8. 
Bài giảng: Giải pháp an toàn bảo mật hệ thông thông tin 
Chương, mục: Chương III 
Tiết thứ: 22-24 Tuần thứ: 8 
Mục đích, yêu cầu: 
 Các lỗi trong lập trình, giải pháp để lập trình và phát triển ứng dụng an 
toàn trước tấn công vào ứng dụng. 
- Hình thức tổ chức dạy học: 
Giới thiệu lý thuyết 
- Thời gian: 
3 tiết 
- Địa điểm: 
Phòng học 
- Nội dung chính: 
3.4. Vấn đề an toàn bảo mật hệ thống thông tin trong phát triển phần mềm 
5. Một số lỗi do quá trình phát triển phần mềm 
a. Lỗi tràn bộ đệm 
i. Nguyên lý kỹ thuật 
ii. Khai thác lỗi tràn bộ đệm 
b. Lỗi định dạng chuỗi 
i. Nguyên lý kỹ thuật 
ii. Khai thác lỗi 
c. Lỗi tràn trường số 
i. Nguyên lý kỹ thuật 
ii. Khai thác lỗi 
d. Lỗi chèn vào câu lệnh SQL 
i. Nguyên lý kỹ thuật 
ii. Khai thác lỗi 
1. Khai thác đăng nhập 
2. Khác thác thực hiện câu lệnh 
3. Khai thác dò thông tin cấu trúc cơ sở dữ liệu 
e. Lỗi chèn câu lệnh 
i. Nguyên lý kỹ thuật 
ii. Khai thác lỗi 
f. Lỗi kiểm soát lỗi 
i. Nguyên nhân 
ii. Nguy hiểm 
g. Lỗi tán công chéo trang 
i. Nguyên lý kỹ thuật 
ii. Khai thác lỗi 
h. Sử dụng URL và các biến ẩn trong web 
i. Nguyên lý kỹ thuật 
ii. Khai thác lỗi 
i. Tấn công đường dẫn web 
i. Nguyên lý kỹ thuật 
ii. Cách thức khai thác 
j. Các lỗi trong lập trình 
i. Lỗi do người lập trình vô tình tạo nên 
ii. Lỗi lập trình tạo lập khi viết chương trình để lợi dụng về sau 
6. Một số lỗi khác 
a. Tấn công mật khẩu 
i. Tấn công quét mật khẩu 
ii. Tấn công cơ sở dữ liệu không mã hóa 
b. Tấn công quản trị hệ thống 
i. Tấn công các giá trị mặc định 
7. Các giải pháp 
a. Sử dụng SSL và chuẩn bảo mật 
b. Quy trình phát triển phần mềm đầy đủ các công đoạn 
c. Phổ biến và sử dụng các biện pháp phát hiện lỗi trong quá trình lập trình 
- Yêu cầu SV chuẩn bị: 
Sinh viên tìm hiểu thông tin về lỗi tấn công phần mềm và giải pháp đảm 
bảo trong phát triển ứng dụng an toàn. 
- Ghi chú: 
Đọc tài liệu tham khảo 5, 10. 
Bài giảng: Quy chuẩn về an toàn bảo mật hệ thống 
Chương, mục: Chương IV 
Tiết thứ: 25-27 Tuần thứ: 9 
Mục đích, yêu cầu: 
Hiểu mục tiêu, và cấu trúc của tiêu chuẩn ISO. 
- Hình thức tổ chức dạy học: 
Giới thiệu lý thuyết 
- Thời gian: 
3 tiết 
- Địa điểm: 
Phòng học 
- Nội dung chính: 
4.1. Giới thiệu về tiêu chuẩn an toàn và bảo mật cho hệ thống thông tin: ISO 
27001,  
1. Giới thiệu tiêu chuẩn ISO 17799, 27001, 27002 
a. Cấu trúc 
b. Một số điểm lưu ý 
2. Giới thiệu về tiêu chuẩn TCVN 27001 : 2008 
a. Cấu trúc 
b. Một số điểm cần lưu ý 
- Yêu cầu SV chuẩn bị: 
Sinh viên tìm hiểu về tiêu chuẩn ISO 27001. 
- Ghi chú: 
Đọc tài liệu tham khảo 9. 
Bài giảng: Đánh giá an toàn bảo mật hệ thống, dịch vụ an toàn hệ thống 
Chương, mục: Chương V 
Tiết thứ: 28-30 Tuần thứ: 10 
Mục đích, yêu cầu: 
Hiểu được các công cụ đánh giá an toàn bảo mật hệ thống. Các phương 
thức điều tra tội phạm về an toàn và bảo mật hệ thống thông tin. 
- Hình thức tổ chức dạy học: 
Giới thiệu lý thuyết 
- Thời gian: 
3 tiết 
- Địa điểm: 
Phòng học 
- Nội dung chính: 
5.1. Giới thiệu các công cụ đánh giá an toàn và bảo mật hệ thống thông tin 
1. Kiểm toán, ý nghĩa của kiểm toán trong vấn đề đảm bảo 
a. Mô hình triển khai kiểm toán 
b. Kiểm toán chủ động 
c. Kiểm toán thụ động 
i. Kiểm toán của các ứng dụng chuyển dụng như trình quét virus 
ii. Kiểm toán của ứng dụng firewall 
iii. Kiểm toán tích hợp sẵn của hệ điều hành 
d. Phân tích chi phí với kiểm toán 
2. Giới thiệu một số công cụ phát hiện lỗi, phát hiện tấn công 
a. Cộng cụ phát hiện các điểm yếu OpenVAS 
( (Nikto, ) 
i. Cài đặt, thử nghiệm 
ii. Phân tích, kết luận về kết quả 
b. Sử dụng công cụ phân tích mạng mạng Wireshark 
( 
i. Bắt các gói tin, dịch vụ 
ii. Phân tích một số tình huống tấn công, và thể hiện trong phân tích 
gói tin. 
3. Điều tra tội phạm 
a. Đơn vị chịu trách nhiệm 
i.  
ii. Trung tâm ứng cứu khẩn cấp 
b. Một số kỹ thuật điều tra 
- Yêu cầu SV chuẩn bị: 
Sinh viên tìm hiểu các công cụ, phương pháp điều tra tội phạm. 
- Ghi chú: 
Đọc tài liệu tham khảo 6. 
Bài giảng: Xây giải pháp triển khai mã hóa cho cơ sở dữ liệu, truyền dữ liệu 
Chương, mục: Chủ đề nghiên cứu I 
Tiết thứ: 31-33 Tuần thứ: 11 
Mục đích, yêu cầu: 
Hiểu được các đặc điểm của mã hóa, tìm hiểu mô hình hệ thống thông tin 
cụ thể. Phân tích đề xuất giải pháp và đánh giá. 
- Hình thức tổ chức dạy học: 
Giới thiệu lý thuyết 
- Thời gian: 
3 tiết 
- Địa điểm: 
Phòng học 
- Nội dung chính: 
1. Giáo viên đưa ra mô hình hệ thống 
a. Mô hình hoạt động 
b. Dữ liệu lưu trữ 
c. Dữ liệu truyền 
d. Mức độ an toàn dữ liệu yêu cầu, và dung lượng dữ liệu 
2. Sinh viên 
a. Tiến hành phân tích yêu cầu của hệ thống 
b. Tìm hiểu, lựa chọn các giải pháp phù hợp với hệ thống 
3. Thảo luận tại lớp 
a. Sinh viên phát biểu nhận xét về giải pháp đưa ra 
b. Bình luận, đưa ra giải pháp phù hợp 
4. Giáo viên định hướng 
a. Giáo viên kết luận, định hướng giải pháp 
- Yêu cầu SV chuẩn bị: 
Sinh viên tìm hiểu mô hình, đề xuất giải pháp. 
- Ghi chú: 
Tổng hợp các kiến thức đã nghiên cứu. 
Bài giảng: Phân tích lỗi của hệ thống phần mềm (mẫu), lỗi về ứng dụng, lỗi về 
web 
Chương, mục: Chủ đề nghiên cứu II 
Tiết thứ: 34-36 Tuần thứ: 12 
Mục đích, yêu cầu: 
Sinh viên tìm hiểu công cụ, khảo sát hệ thống ứng dụng mẫu, phân tích 
được lỗi tiềm ẩn trong ứng dụng. 
- Hình thức tổ chức dạy học: 
Giới thiệu lý thuyết 
- Thời gian: 
3 tiết 
- Địa điểm: 
Phòng học 
- Nội dung chính: 
1. Nhắc lại kiến thức về lỗi trong phát triển hệ thống 
2. Nhóm sinh viên đưa ra các thử nghiệm phát hiện lỗi 
a. Thử nghiệm dựa trên không có mã nguồn. 
b. Thử nghiệm dựa trên phân tích có mã nguồn 
3. Thảo luận về các lỗi xảy 
a. Thảo luận về các lỗi xảy ra, nguyên nhân 
b. Giải pháp loại bỏ lỗi 
4. Bình luận về các tình huống tương tự 
a. Giáo viên đưa ra tổng kết 
b. Đưa ra các gợi ý các tình huống tương tự 
- Yêu cầu SV chuẩn bị: 
Sinh viên tìm hiểu mô hình, thực hiện phân tích, đưa ra kết quả. 
- Ghi chú: 
Tổng hợp các kiến thức đã nghiên cứu. 
Bài giảng: Xây dựng chức năng tấn công phần mềm, và kiểm tra tấn công phần 
mềm 
Chương, mục: Chủ đề nghiên cứu III 
Tiết thứ: 37-39 Tuần thứ: 13 
Mục đích, yêu cầu: 
Sinh viên thực hiện xây dựng minh họa về mã độc từ đó có kiến thức sâu 
hơn về cách thức tấn công mã độc từ đó có khả năng trong việc đảm bảo hệ 
thống trước tấn công mã độc. 
- Hình thức tổ chức dạy học: 
Giới thiệu lý thuyết 
- Thời gian: 
3 tiết 
- Địa điểm: 
Phòng học 
- Nội dung chính: 
1. Giáo viên đưa ra mô hình 
a. Mô hình mạng 
b. Các dịch vụ, phương thức truyền 
c. Các cách thức tấn công 
d. Phân tích dữ liệu, phát hiện tấn công 
2. Giải pháp giảm thiểu tấn công 
a. Các cấu hình dịch vụ đảm bảo 
b. Thực hiện và phân tích lại dữ liệu 
- Yêu cầu SV chuẩn bị: 
Sinh viên tìm hiểu mô hình, xây dựng các mã độc ví dụ minh họa. 
- Ghi chú: 
Tổng hợp các kiến thức đã nghiên cứu. 
Bài giảng: Xây dựng quy định về sử dụng ứng dụng, và quy trình đảm bảo an 
toàn cho hệ thống 
Chương, mục: Chủ đề nghiên cứu IV 
Tiết thứ: 40-42 Tuần thứ: 14 
Mục đích, yêu cầu: 
Sinh viên tổng hợp kiến thức đề xuất giải pháp an toàn bảo mật cho một 
hệ thống thực tế. 
- Hình thức tổ chức dạy học: 
Giới thiệu lý thuyết 
- Thời gian: 
3 tiết 
- Địa điểm: 
Phòng học 
- Nội dung chính: 
1. Giáo viên đưa ra mô hình về như cầu phát triển một dự án công nghệ thông tin 
a. Mục đích 
b. Yêu cầu 
2. Sinh viên đề xuất các vấn đề 
a. Khảo sát liên quan đến an toàn bảo mật cần có 
b. Những vấn đề trong phân tích về an toàn 
c. Những chú ý về vấn đề an toàn trong phát triển hệ thống 
d. Những vấn đề trong triển khai hệ thống 
3. Sinh viên thảo luận 
a. Bình luận về tính chính xác của các phân tích giải pháp 
b. Những bổ sung mới 
4. Giáo viên tổng kết vấn đê 
- Yêu cầu SV chuẩn bị: 
Sinh viên tìm hiểu mô hình. Đề xuất giải pháp. 
- Ghi chú: 
Tổng hợp các kiến thức đã nghiên cứu. 
Bài giảng: Mô hình tấn công hệ thống 
Chương, mục: Chủ đề nghiên cứu V 
Tiết thứ: 43-45 Tuần thứ: 15 
Mục đích, yêu cầu: 
Tìm hiểu mô hình hệ thống thực tế đề tìm điểm yếu đề xuất các giải pháp 
để tấn công hệ thống. 
- Hình thức tổ chức dạy học: 
Giới thiệu lý thuyết 
- Thời gian: 
3 tiết 
- Địa điểm: 
Phòng học 
- Nội dung chính: 
1. - Các vấn đề dịch vụ an toàn và đảm bảo 
2. Sinh viên 
a. Tìm hiểu các loại hình dịch vụ, phân tích lợi ích khả năng ưng dụng 
trong thực tiễn 
b. Các dịch vụ điều tra 
3. Giáo viên tổng hợp 
- Yêu cầu SV chuẩn bị: 
Sinh viên tìm hiểu mô hình. Đề xuất giải pháp. 
- Ghi chú: 
Tổng hợp các kiến thức đã nghiên cứu. 

File đính kèm:

  • pdfde_cuong_chi_tiet_bai_giang_dam_bao_va_an_toan_thong_tin.pdf