Tải bản đầy đủ (.pdf) (8 trang)

AN NINH MẠNG 1230374

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (602.06 KB, 8 trang )

<span class="text_page_counter">Trang 1</span><div class="page_container" data-page="1">

<b>TRƯỜNG ĐH NGOẠI NGỮ - TIN HỌC TP.HCM </b>

<b>CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc Lập - Tự Do - Hạnh Phúc </b>

<b>Khoa CƠNG NGHỆ THƠNG TIN </b>

<b>CHƯƠNG TRÌNH GIÁO DỤC ĐẠI HỌC </b>

<b>Trình độ đào tạo: Đại học Ngành: Cơng nghệ thông tin Mã số: 7480201 </b>

<b>ĐỀ CƯƠNG CHI TIẾT HỌC PHẦN </b>

<i><b>1. Thông tin chung về HP </b></i>

<b>1.1. Mã học phần: 1230374 1.2. Tên học phần: An Ninh Mạng 1.3. Ký hiệu học phần: 1230374 1.4. Tên tiếng Anh: Network Security </b>

ThS. Đinh Xuân Lâm ThS. Cao Tiến Thành ThS. Nguyễn Anh Vũ

<b>1.8. Điều kiện tham gia học phần: </b>

<b>2. Mục tiêu HP 2.1. Mục tiêu chung </b>

An ninh mạng là học phần được xây dựng nhằm cung cấp khả năng tổng quan về an ninh mạng, giới thiệu các nguyên lý cơ bản của an toàn và an ninh mạng, trong đó tập trung vào các cơng nghệ và giao thức chuẩn đã được sử dụng rộng rãi để đảm bảo an toàn cho các dữ liệu truyền qua mạng. Cung cấp các kiến thức về tấn công, khai thác lỗ hổng và bảo mật trên từng loại tấn công. Thông qua học phần, sinh viên sẽ có cơ hội ơn lại các khái niệm liên quan đến mạng máy tình, cơ sở dữ liệu và bảo mật hệ thống. Quan trọng hơn, học phần sẽ chú trọng đến việc thu thập thông tin, quét lỗi, tấn công và sửa lỗi trên các phạm trù về mạng nội bộ, internet, website, virus, hệ điều hành, dữ liệu, thông tin cá nhân, phương pháp truyền nhận dữ liệu qua mạng…

<b> 2.2. Mục tiêu HP cụ thể 2.2.1. Về kiến thức: </b>

- Nhận biết được các điểm yếu cơ bản của hệ thống mạng.

- Trình bày được các phương pháp mã hóa dữ liệu và ngăn chặn xâm nhập. - Nắm vững quy trình triển khai an ninh mạng cho doanh nghiệp.

<b>2.2.2. Về kỹ năng: </b>

- Dùng cơng cụ dị tìm phát hiện các điểm yếu hệ thống mạng. - Thu thập thông tin chiếm quyền và quét cổng.

</div><span class="text_page_counter">Trang 2</span><div class="page_container" data-page="2">

<small>2</small>

- Xây dựng giải pháp an toàn hệ thống mạng.

<b>2.2.3. Năng lực tự chủ và trách nhiệm: </b>

- Ý thức được tầm quan trọng của an tồn mạng thơng tin và bảo mật hệ thống mạng cho doanh nghiệp - Tự tin và chủ động trong cơng việc.

- Tơn trọng và có ứng xử văn hóa với mọi người.

- Có ý thức rèn luyện kỹ năng làm việc cẩn thận, chuyên nghiệp và sáng tạo.

<b>3. Chuẩn đầu ra của HP “An Ninh Mạng” </b>

<b>Bảng 3.1. Chuẩn đầu ra (CĐR) của HP </b>

Sau khi học xong học phần, SV có khả năng:

CLO 01 Có năng lực giao tiếp và trình bày giải pháp công nghệ thông tin hiệu quả.CLO 02 Vận dụng thành thạo kỹ năng làm việc nhóm, tổ chức nhóm, lập kế hoạch và

viết báo cáo kỹ thuật.

CLO 03 Đánh giá hệ thống mạng máy tính ở doanh nghiệp.

CLO 04Đảm bảo an tồn thơng tin cho hệ thống thông tin của doanh nghiệp.CLO 05Tư vấn giải pháp bảo mật mạng máy tính cho doanh nghiệp.

<b>4. Mối liên hệ giữa CĐR HP (CLO) với CĐR CTĐT (PLO) </b>

<i>Mức độ đóng góp của CLO vào PLO được xác định cụ thể: 1 – CLO có đóng góp vừa vào PLO </i>

<i>2 – CLO có đóng góp nhiều vào PLO </i>

<i> Chú thích: 2 - Cao, 1 - Thấp - phụ thuộc vào mức hỗ trợ của CLO đối với PLO ở mức bắt đầu (1) hoặc mức nâng cao hơn mức bắt đầu, có nhiều cơ hội được thực hành, thí nghiệm, thực tế,…(mức 2) </i>

<b>Bảng 4.1. Mối liên hệ của CĐR HP (CLO) đến CĐR của CTĐT (PLO) </b>

<i><b> a. Phương pháp, hình thức kiểm tra - đánh giá của HP </b></i>

<b>Bảng 5.1. Phương pháp, hình thức kiểm tra - đánh giá kết quả học tập của SV ở HP </b>

<b><small>Th/phần </small></b>

<b><small>đánh giá </small><sup>Trọng </sup><small>số </small><sup>Bài đánh giá </sup><sup>Trọng số </sup><small>con </small><sup>Rubric </sup></b>

<b><small>Lquan đến CĐR nào ở </small></b>

<small>A1. Kiểm tra thường xuyên (KTTX) </small>

<small>- Đánh giá khả năng làm việc nhóm. - Đánh giá kết quả. </small>

<small>A1.3. Tuần 7: Làm </small>

<small>việc nhóm( thảo luận) </small> <sup>30% </sup> <sup>R3 </sup>

<small>CLO 2 CLO 3 </small>

<small>- Đánh giá khả năng làm việc nhóm. - Đánh giá kết quả. </small>

<small>A1.4. Tuần 11: Làm </small>

<small>việc nhóm( thảo luận) </small> <sup>30% </sup> <sup>R3 </sup>

<small>CLO 2 CLO 3 </small>

<small>- Đánh giá khả năng làm việc nhóm. - Đánh giá kết quả. </small>

<small>A2. Đánh giá phần thực hành </small>

<small>30% </small>

<small>Sinh viên hoàn thành bài thực hành trong mỗi buổi thực hành. </small>

<small>R3 </small> <sup>CLO 3 </sup><small>CLO 4 </small>

<small>- GV nêu yêu cầu thực hành vào đầu mỗi buổi thực hành. </small>

<small>- GV chấm kết quả vào cuối buổi thực hành. A3. Đánh </small>

<small>giá cuối </small> <sup>50% </sup> <sup>Thi viết (60 phút) </sup> <sup>R6 </sup>

<small>CLO 3 </small>

<small>CLO 4 </small> <sup>- GV chấm bài theo đáp án kèm theo đề. </sup>

</div><span class="text_page_counter">Trang 3</span><div class="page_container" data-page="3">

<i><b> b. Chính sách đối với HP </b></i>

<b>6. Kế hoạch và nội dung giảng dạy HP </b>

<b>Bảng 6.1. Kế hoạch và nội dung giảng dạy của HP theo tuần </b>

<b><small>Tuần/ Buổi (3 tiết/b) </small></b>

<b><small>Các nội dung cơ bản của bài học (chương) </small></b>

<b><small>(đến 3 số) </small></b>

<b><small>Số tiết (LT/TH/TT) </small></b>

<b><small>giá </small></b>

1 <b>Chương 1: Khai thác thông tin </b>

1.1 Tìm kiếm thơng tin và quét lổi hệ thống

1.2 Giả mạo thông tin hệ thống

1.3 Quản lý thông tin

kiến thức cơ bản về khai thác thơng tin - SV có khả năng quản lý thông tin trong mạng nội và hạn chế khai thác thông tin

CLO 1 CLO 2

- GV sử dụng chương 2 và 3 trong tài liệu ở mục [1] trong bảng học liệu 7.1 để thuyết giảng.

- GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn.

- Ghi chú và tham gia các hoạt động xây dựng bài học trong lớp.

A1.1

2 <b>Chương 2: An Toàn trong LAN </b>

2.1 Phương thức truy cập và chứng thực

NTML

2.2 Các loại tấn công trong LAN

2.3 Crack password 2.4 Tấn công Remote Access

2.5 Đánh cắp tài

file, thư mục

2.6 Đánh cắp thông tin dùng Keylogger 2.7 Phân quyền thư

mục

NetBIOS

Ngăn chặn Trojan và backdoor, Keylogger

phương pháp tấn công trong mạng LAN.

- SV có khả năng quản lý thông tin và ngăn chặn các cuộc

mạng nội bộ.

CLO 1 CLO 2

- GV sử dụng chương 4 và 5 trong tài liệu ở mục [1] trong bảng học liệu 7.1 để thuyết giảng.

- GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn.

- Phần chuẩn bị ở nhà: xem lại nội dung của buổi

Làm lại các ví dụ và tự mở rộng, soạn các câu hỏi nếu cần GV hỗ trợ. - Ghi chú và tham gia các hoạt động xây dựng bài học trong lớp.

A1.1

3 <b>Chương 2: An Toàn trong LAN (tt) </b>

2.1 Phương thức truy cập và chứng thực

NTML

2.2 Các loại tấn công trong LAN

2.4 Crack password 2.4 Tấn công Remote Access

2.5 Đánh cắp tài

phương pháp tấn công trong mạng LAN.

- SV có khả năng quản lý thông tin và ngăn chặn các cuộc

mạng nội bộ.

CLO 1 CLO 2

- GV sử dụng chương 4 và 5 trong tài liệu ở mục [1] trong bảng học liệu 7.1 để thuyết giảng.

- GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn.

- Phần chuẩn bị ở nhà: xem lại nội dung của buổi

Làm lại các ví dụ và tự mở rộng, soạn các câu hỏi nếu cần GV hỗ trợ. - Ghi chú và tham gia các

A1.1

</div><span class="text_page_counter">Trang 4</span><div class="page_container" data-page="4">

file, thư mục

2.6 Đánh cắp thông tin dùng Keylogger 2.8 Phân quyền thư

mục

NetBIOS

Ngăn chặn Trojan và backdoor, Keylogger

hoạt động xây dựng bài học trong lớp.

4 <b>Chương 3: An Toàn tài khoản truy cập </b>

3.1 Certificate 3.2 Tấn công account email: yahoo, gmail, smtp, ftp

3.3 Nghe lén nội dung thông tin trên đường truyền

Phòng chống giả mạo ARP

các khái niệm về an toàn tài khoản truy cập.

- SV có khả năng thực hiện và phịng chống các cuộc tấn cơng tài khoản truy cập.

CLO 1 CLO 2

- GV sử dụng chương 6 và 7 trong tài liệu ở mục [1] trong bảng học liệu 7.1 để thuyết giảng.

- GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn.

- Phần chuẩn bị ở nhà: xem lại nội dung của buổi

soạn các câu hỏi nếu cần GV hỗ trợ. - Ghi chú và tham gia các hoạt động xây dựng bài học trong lớp.

A1.1

5 <b>Chương 3: An Toàn tài khoản truy cập (tt) </b>

3.2 Certificate 3.2 Tấn công account email: yahoo, gmail, smtp, ftp

3.3 Nghe lén nội dung thông tin trên đường truyền

Phòng chống giả mạo ARP

hình phát triển ứng dụng trên giao thức UDP

- SV hiểu rõ các phương pháp và các lớp hỗ trợ lập

Socket. - SV hiểu rõ phương pháp xử lý luồng cơ bản.

CLO 2 CLO 3

- GV sử dụng chương 6 và 7 trong tài liệu ở mục [1] trong bảng học liệu 7.1 để thuyết giảng.

- GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn.

- Phần chuẩn bị ở nhà: xem lại nội dung của buổi

Làm lại các ví dụ và tự mở rộng, soạn các câu hỏi nếu cần GV hỗ trợ. - Ghi chú và tham gia các hoạt động xây dựng bài học trong lớp.

A1.1 A1.2

6 <b>Chương 4: Tấn công từ chối dịch vụ (DoS) </b>

4.1 Các loại tấn công từ chối dịch vụ Dos, DDos

4.2 Các công nghệ hiện tại

4.3 Các phương pháp hạn chế

khái niệm cơ bản về tấn công từ chối dịch vụ.

- SV có khả năng xử lý hạn chế tấn công.

CLO 2 CLO 3

- GV sử dụng chương 7 và 8 trong tài liệu ở mục [1] trong bảng học liệu 7.1 để thuyết giảng.

- GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn.

- Phần chuẩn bị ở nhà: xem lại nội dung của buổi

Làm lại các ví dụ và tự mở rộng, soạn các câu hỏi nếu cần GV hỗ trợ. - Ghi chú và tham gia các hoạt động xây dựng bài học trong lớp.

A1.1

7 <b>Chương 4: Tấn công từ chối dịch vụ (DoS) </b>

4.1 Các loại tấn công từ chối dịch vụ Dos, DDos

4.2 Các công nghệ hiện tại

khái niệm cơ bản về tấn công từ chối dịch vụ.

- SV có khả năng xử lý hạn chế tấn công.

CLO 2 CLO 3

- GV sử dụng chương 7 và 8 trong tài liệu ở mục [1] trong bảng học liệu 7.1 để thuyết giảng.

- GV đặt các

- Phần chuẩn bị ở nhà: xem lại nội dung của buổi

Làm lại các ví dụ và tự mở rộng, soạn các

A1.1 A1.3

</div><span class="text_page_counter">Trang 5</span><div class="page_container" data-page="5">

<small>5</small>4.3 Các phương pháp

hạn chế

câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn.

câu hỏi nếu cần GV hỗ trợ. - Ghi chú và tham gia các hoạt động xây dựng bài học trong lớp. 8 <b>Chương 5: Yếu tố </b>

<b>con người </b>

5.1 Yếu tố con người và vai trò trong hệ thống

5.2 Một số trường lừa đảo Online

5.3 Gỉả mạo email, điện thoại

5.4 Lừa đảo qua yếu tố con người

5.5 An tồn thơng tin cá nhân trong mạng xã hội

5.6 Các phương pháp phòng chống

khái niệm về bảo mật với yếu tố con người.

- SV có khả năng quản lý an tồn thơng tin cá nhân trong môi trường mạng

CLO 2 CLO 3

- GV sử dụng chương 8 và 9 trong tài liệu ở mục [1] trong bảng học liệu 7.1 để thuyết giảng.

- GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn.

- Phần chuẩn bị ở nhà: xem lại nội dung của buổi

Làm lại các ví dụ và tự mở rộng, soạn các câu hỏi nếu cần GV hỗ trợ. - Ghi chú và tham gia các hoạt động xây dựng bài học trong lớp.

A1.1

9 <b>Chương 6: An toàn cho Website và Webserver </b>

6.1 Website: Unicode Bypass LFI, RFI Sql injection Web application 6.2 Web server: Reverse

server IIS và Apache Web backdoor 6.3 Google Hack 6.4 Crack Password 6.5 Lọc dữ liệu đầu vào

khái niệm cơ bản về an toàn cho các trang điện tử và máy chủ.

- SV có khả năng tùy biến và tăng

thông tin cho các trang điện tử và máy chủ.

CLO 3 CLO 4

- GV sử dụng

12, 13 và 14 trong tài liệu ở mục [1] trong bảng học liệu 7.1 để thuyết giảng.

- GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn.

- Phần chuẩn bị ở nhà: xem lại nội dung của buổi

Làm lại các ví dụ và tự mở rộng, soạn các câu hỏi nếu cần GV hỗ trợ. - GV sử dụng tài liệu ở mục [2] trong bảng học liệu 7.1 để thuyết giảng.

6.8 Các công cụ mà hacker thường sử dụng

6.9 Lập trình web an toàn

khái niệm cơ bản về an toàn cho các trang điện tử và máy chủ.

- SV có khả năng tùy biến và tăng

thông tin cho các trang điện tử và máy chủ.

CLO 3 CLO 4

- GV sử dụng

12, 13 và 14 trong tài liệu ở mục [1] trong bảng học liệu 7.1 để thuyết giảng.

- GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn.

- Vận dụng phương pháp đã học vào vấn đề thực tế - Giải quyết phần việc đã

nhóm.

- Thảo luận và đóng góp ý kiến vào bảng phân tích thiết kế chung.

CLO 3 CLO 4

- GV sử dụng chương 14 và 15 trong tài liệu ở mục [1]

- Phần chuẩn bị ở nhà: xem lại nội dung của buổi

A1.1 A1.4

</div><span class="text_page_counter">Trang 6</span><div class="page_container" data-page="6">

- SV có khả năng

cường bảo mật cho mạng không dây

học liệu 7.1 để thuyết giảng. - GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn.

Làm lại các ví dụ và tự mở rộng, soạn các câu hỏi nếu cần GV hỗ trợ. - Ghi chú và tham gia các hoạt động xây dựng bài học trong lớp. 12 <b>Chương 8: Virus </b>

8.1 Nguyên lý hoạt động của Virus 8.2 Lịch sử Virus 8.3 Công nghệ nhận dạng

8.4 Tự xuất bản virus bằng các ngôn ngữ lập trình: Autoit, VB, assembly…

8.5 Phân tích virus và phòng chống reverse

khái niệm cơ bản về virus máy tính. - SV có khả năng phát triển, phân tích và phịng chống virus máy tính.

CLO 3 CLO 4

- GV sử dụng chương 15 và 16 trong tài liệu ở mục [1]

học liệu 7.1 để thuyết giảng. - GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn.

- Phần chuẩn bị ở nhà: xem lại nội dung của buổi

Làm lại các ví dụ và tự mở rộng, soạn các câu hỏi nếu cần GV hỗ trợ. - Ghi chú và tham gia các hoạt động xây dựng bài học trong lớp.

A1.1

13 <b>Chương 9: IDS </b>

9.1 Phân tích log 9.2 Các loại IDS 9.3 Cấu hình hệ thống IDS bằng Snort 9.4 Cấu hình hệ thống IDS bằng BlackIce

nguyên tắc hoạt động của hệ thống IDS.

- SV có khả năng cài đặt và vận hành hệ thống IDS.

CLO 3 CLO 4

- GV sử dụng chương 17 và 18 trong tài liệu ở mục [1]

học liệu 7.1 để thuyết giảng. - GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn.

- Ghi chú và tham gia các hoạt động xây dựng bài học trong lớp.

A1.1

14 <b>Chương 10: Thiết kế hệ thống bảo mật theo tiêu chuẩn ISO </b>

10. Tiêu chuẩn ISO 27001, 27002

Security checklist

thống bảo mật theo tiêu chuẩn ISO. - SV có khả năng ứng dụng bộ tiêu chuẩn trong việc xây dựng hệ thống an ninh thông tin.

CLO 3 CLO 4 CLO 5

- GV sử dụng tài liệu ở mục [2] trong bảng học liệu 7.1 để thuyết giảng. - GV đặt các câu hỏi gợi mở để SV suy nghĩ và hiểu bài tốt hơn.

- Phần chuẩn bị ở nhà: xem lại nội dung của buổi

Làm lại các ví dụ và tự mở rộng, soạn các câu hỏi nếu cần GV hỗ trợ. - Ghi chú và tham gia các hoạt động xây dựng bài học trong lớp.

A1.1

thức.

15.2. Rút tỉa bài học kinh nghiệm.

CLO 3 CLO 4 CLO 5

A1.1

Theo lịch thi

Thi cuối kỳ

</div><span class="text_page_counter">Trang 7</span><div class="page_container" data-page="7">

<b>Hoạt động của giảng viên </b>

<b>Lquan đến CĐR nào ở bảng 3.1 </b>

<b>Hoạt động học của SV</b>

<b>Tên bài đánh </b>

<b>giá </b>

- Thực hành trên máy

nghe lén đường truyền

viên thực hiện

ghi chú

- Thực hành trên máy

- Thực hành trên máy

ghi chú

- Thực hành trên máy

Website

- Thực hành trên máy

- Thực hành trên máy

- Nghe giảng, ghi chú

- Thực hành trên máy

kiểm tra bảo mật

viên thực hiện

CLO 3 CLO 4

- Nghe giảng, ghi chú

- Thực hành trên máy

quả thực hành và chấm điểm

CLO 3 CLO 4

- Từng nhóm lần lượt báo cáo kết quả

A2

<b>7. Học liệu: </b>

<b>Bảng 7.1. Sách, giáo trình, tài liệu tham khảo </b>

<b>XB </b>

<b>Tên sách, giáo trình, tên bài báo, văn bản </b>

<b>NXB, tên tạp chí/ nơi ban hành VB Giáo trình chính </b>

<b>Sách, giáo trình tham khảo </b>

2 WM. Arthur Conklin

CompTIA Security+ All-in-One Exam Guide, Fifth Edition (Exam SY0-501) 5th Edition

CompTIA

3 <sup>Stuart McClure, </sup>

Saumil Shah, George <sup>2012 </sup>

Network Security Secrets and

</div><span class="text_page_counter">Trang 8</span><div class="page_container" data-page="8">

<b>Bảng 7.2. Danh mục địa chỉ web hữu ích cho HP </b>

<b>8.Cơ sở vật chất phục vụ giảng dạy: </b>

<b>Bảng 8.1. Cơ sở vật chất giảng dạy của HP </b>

</div>

Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Tải bản đầy đủ ngay
×