Tải bản đầy đủ (.pdf) (8 trang)

QUẢN TRỊ HỆ THỐNG BẢO MẬT

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (637.55 KB, 8 trang )

<span class="text_page_counter">Trang 1</span><div class="page_container" data-page="1">

<b>TRƯỜNG ĐH NGOẠI NGỮ - </b>

<b>TIN HỌC TP.HCM <sup>CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM </sup>Khoa CÔNG NGHỆ THÔNG TIN Độc Lập - Tự Do - Hạnh Phúc </b>

<b>CHƯƠNG TRÌNH GIÁO DỤC ĐẠI HỌC </b>

<b>Trình độ đào tạo: Đại học Ngành: Cơng nghệ thông tin Mã số: 7480201 </b>

<b>ĐỀ CƯƠNG CHI TIẾT HỌC PHẦN </b>

<i><b>1. Thông tin chung về HP </b></i>

<b>1.1 Mã học phần: 1.2 Tên học phần: Quản trị hệ thống bảo mật 1.3 Ký hiệu học phần: 1.4 Tên tiếng Anh: Network Defense </b>

ThS. Cao Tiến Thành ThS. Đỗ Phi Hưng ThS. Nguyễn Anh Vũ

<b>1.8 Điều kiện tham gia học phần: </b>

<b>2. Mục tiêu HP 2.1. Mục tiêu chung </b>

Học phần này nhằm cung cấp cho sinh viên các kiến thức liên quan đến quản trị, vận hành và thiết kế hệ thống bảo mật; các kiến thức tổng quan về bảo mật hệ thống và các tài nguyên mạng nội bộ, bảo mật các giá trị vật lý. Sinh viên nắm được các mối nguy hiểm quanh vấn đề người dùng cuối và nắm vững các kỹ thuật tấn công, xâm nhập hệ thống máy tính đồng thời nắm được các biện pháp bảo mật, an tồn thơng tin.

<b>2.2. Mục tiêu HP cụ thể 2.2.1. Về kiến thức: </b>

<small> </small>

Nắm được kiến thức cơ sở về an ninh hệ thống

<small> </small>

Nhận biết và mô tả thành phần, chức năng của các hệ thống phát hiện/ngăn chặn xâm nhập IDS/IPS, Firewall

<small> </small>

Hiểu rõ các mối nguy hiểm quanh ván đề người dùng cuối

<small> </small>

Phân loại các hình thức xâm nhập mạng

<small> </small>

<b>Nắm được cách thức bảo mật, an tồn thơng tin cho hệ thống </b>

<b>2.2.2. Về kỹ năng: </b>

<small> </small>

Thiết lập được hệ thống phát hiện xâm nhập mạng đơn giản

<small> </small>

Triển khai được các hệ thống bảo mật kết hợp IDS/IPS và Firewall

<small> </small>

Cấu hình và sử dụng các dịch vụ bảo mật mạng như Honeypots, proxy server,…

</div><span class="text_page_counter">Trang 2</span><div class="page_container" data-page="2">

<small> </small>

Có kỹ năng quản trị, vận hành, thiết kế hệ thống bảo mật mạng

<b>2.2.3. Về thái độ </b>

<small> </small>

Năng lực tự chủ và trách nhiệm.

<b>3. Chuẩn đầu ra của HP “Quản trị hệ thống bảo mật” </b>

<b>Bảng 3.1. Chuẩn đầu ra (CĐR) của HP </b>

Sau khi học xong học phần, SV có khả năng:

CLO1 Nắm vững kiến thức cơ sở về an ninh hệ thống

CLO2 Áp dụng kiến thức nền tảng về an ninh hệ thống trong xây dựng, đánh giá và bảo mật hệ thống mạng doanh nghiệp

CLO3 Có năng lực triển khai hệ thống phát hiện xâm nhập IDS

CLO4 Có khả năng tự cấu hình, vận hành, bảo trì hệ thống bảo mật mạng CLO5 Có khả năng tự giải quyết một số vấn đề thực tế. Có năng lực đọc hiểu

giáo trình, bài giảng bằng tiếng Anh.

CLO6 Chun cần, có ý thức rèn luyện kỹ năng làm việc cẩn thận, chuyên nghiệp và sáng tạo..

<b>4. Mối liên hệ giữa CĐR HP (CLO) với CĐR CTĐT (PLO) </b>

Mức độ đóng góp của CLO vào PLO được xác định cụ thể:

Mức 1 – CLO có đóng góp vừa vào PLO

Mức 2 – CLO có đóng góp nhiều vào PLO

Chú thích: 2 - Cao, 1 - Thấp - phụ thuộc vào mức hỗ trợ của CLO đối với PLO ở mức bắt đầu (1) hoặc mức nâng cao hơn mức bắt đầu, có nhiều cơ hội được thực hành, thí nghiệm, thực tế,…(2)

<b>Bảng 4.1.Mối liên hệ của CĐR HP (CLO) đến CĐR của CTĐT (PLO) </b>

<b>PLO </b> (1) (2) (3) (4) (5) (6) (7a) (8a) (9a) (10a) (11a)

<i><b>a. Phương pháp, hình thức kiểm tra - đánh giá của HP </b></i>

<b>Bảng 5.1. Phương pháp, hình thức kiểm tra - đánh giá kết quả học tập của SV ở HP </b>

<b><small>Th/phần </small></b>

<b><small>CĐR nào ở bảng 3.1 </small></b>

<i><b><small>HD PP đánh giá </small></b></i>

<small>A1. Kiểm tra thường xuyên (KTTX) </small>

<small>20% </small>

<small>A1.1. Từng buổi học 30% </small>

<small>R1 CLO 6 - Điểm danh </small>

<small>- Đánh giá hoạt động trên lớp </small>

<small>A1.2. Tuần 10: Kiểm tra trên lớp </small>

<small>20% </small>

<small>R3 CLO 1 CLO 2 CLO 4 CLO 5 </small>

<small>- Đánh giá kết quả hiểu và vận dụng kiến thức </small>

<small>A1.3. Tuần 14: Làm việc nhóm trên case study </small>

<small>50% </small>

<small>R3 CLO 1 CLO 2 CLO 5 A2. Đánh </small>

<small>giá phần thực hành </small>

<small>30% </small>

<small>Sinh viên hoàn thành bài thực hành trong buổi thực hành </small>

<small>100% R3 R7 </small>

<small>CLO 2 CLO 3 CLO 4 </small>

<small>- GV giao bài thực hành vào đầu mỗi buổi thực hành </small>

<small>- GV chấm kết quả vào cuối buổi thực hành A3. Đánh </small>

<small>giá cuối kỳ </small> <sup>50% </sup> <sup>Báo cáo cuối kỳ. </sup> <small>100% </small>

<small>R6 CLO 4 </small>

<small>CLO 5 </small>

-

<small>GV giao đề tài cho nhóm từ đầu học kỳ. Việc đánh giá diễn ra vào cuối học kỳ.</small>

</div><span class="text_page_counter">Trang 3</span><div class="page_container" data-page="3">

<small>3CLO 6 </small>

<small>CLO 7 </small>

<small>- Trình bày kết quả làm việc của nhóm </small>

<small>- Chạy chương trình demo - Trả lời câu hỏi </small>

<i><b>b. Chính sách đối với HP </b></i>

<b>6. Kế hoạch và nội dung giảng dạy HP </b>

<b>Bảng 6.1. Kế hoạch và nội dung giảng dạy của HP theo tuần </b>

<b>Tuần/ Buổi </b>

<b>CĐR của bài học (chương)/ </b>

<b>chủ đề </b>

<b>Lquan đến CĐR nào ở bảng 3.1 </b>

<b>PP giảng dạy đạt CĐR </b>

<b>Hoạt động </b>

<b>học của SV(*) <sup>Tên bài </sup> đánh giá </b>

(ở cột 3 bảng

<b>5.1 </b>

1

<b>Chương 1: Bảo mật vật lí 1.1 Giới thiệu bảo mật </b>

CLO1 1.1. Thuyết giảng 1.2. Đặt câu hỏi gợi mở để sinh viên trả lời

1.3. Liên hệ với những kiến thức thực tế

- Phần chuẩn bị ở nhà: Đọc trước nội dung ở

chương 1 cuốn [1]

- Ghi chú, tham gia các hoạt động trên lớp

A1.1

2

<b>Chương 2: Bảo mật hệ điều hành </b>

<b>2.4 Authentication </b>

3 + Nắm được kiến thức tổng quan về hệ điều hành cùng các mối đe dọa an ninh tới hệ điều hành

CLO1 CLO6

2.1. Thuyết giảng 2.2. Đặt câu hỏi gợi mở để sinh viên trả lời

2.3. Cho bài tập

- Phần chuẩn bị ở nhà: Đọc trước nội dung ở

chương 3 cuốn [3]

- Ghi chú, tham gia các hoạt động trên lớp (nghe giảng, trả lời câu hỏi, làm bài tập)

A1.1

3

<b>Chương 3: Lọc gói và proxy server 3.1 Tổng quan về proxy </b>

và packet filtering

<b>3.2 Circuit vs </b>

application level proxy

<b>3.3 Packet filter rules </b>

<b>3.4 </b>

Packet filter vs proxy server

3 + Nắm được kiến trúc proxy server và packet filtering và có kỹ năng xây dựng hệ thống bảo mật dựa vào 2 loại này

CLO1, CLO6

3.1. Thuyết giảng 3.2. Đặt câu hỏi

3.3. Demo 3.4. Cho bài tập

- Phần chuẩn bị ở nhà: Đọc trước nội dung ở

chương 3 cuốn [1]

- Ghi chú, tham gia các hoạt động trên lớp

A1.1

4

<b>Chương 4: Hosts và Honeypots </b>

CLO1 CLO6

4.1. Thuyết giảng 4.2. Đặt câu hỏi

4.3 Cho bài tập

- Phần chuẩn bị ở nhà: Đọc trước nội dung ở

chương 4 cuốn [1]

- Ghi chú, tham gia các hoạt động trên

A1.1

</div><span class="text_page_counter">Trang 4</span><div class="page_container" data-page="4">

<b>4.4 Honeynet vs honeyd </b>

mô phỏng lớp 5

<b>Chương 5: Bảo mật mạng </b>

<b>không dây </b>

<b>5.1 IEEE 802.11X 5.2 Các kỹ thuật tấn </b>

công mạng không dây

<b>5.3 </b>

WEP, WPA, WPA2 attack

<b>5.4 </b>

Encryption problem

3 + Nắm được kiến thức chuyên sâu về mạng WLAN và các chuẩn bảo mật + Có kỹ năng tấn cơng vào mạng không dây và các biện pháp bảo vệ

CLO1, CLO2, CLO4, CLO6

5.1. Thuyết giảng 5.2 Đặt câu hỏi

5.3. Cho bài tập vận dụng kiến thức 5.4. Làm việc nhóm

- Phần chuẩn bị ở nhà: Đọc trước nội dung ở

chương 5 cuốn [1]

- Ghi chú, tham gia các hoạt động trên lớp

- Thành lập nhóm

3 + Nắm được kiến thức chung về hệ thống chịu lỗi. + Có kỹ năng xây dựng hệ thống fault tolerance

CLO1 CLO2, CLO5, CLO6

6.1. Thuyết giảng 6,2, Demo 6.3. Đặt câu hỏi

6.4. Cho bài tập vận dụng kiến thức mạng 6.5. Làm việc nhóm

- Phần chuẩn bị ở nhà: Đọc trước nội dung ở

chương 5 cuốn [2],

- Ghi chú, tham gia các hoạt động trên lớp

A1.1

7

<b>Chương 7: VPN </b>

<b>7.1 Tổng quan về VPN 7.2 Các giao thức </b>

thường dùng trong VPN

<b>7.3 IPSec 7.4 SSL/TLS 7.5 PPTP </b>

3 + Nắm được các kiến thức tổng quan VPN và triển khai được dịch vụ trên nhiều giao thức: SSL/TLS, IPSec,..

CLO1, CLO2, CLO5, CLO6

7.1. Thuyết giảng 7.2. Đặt câu hỏi

7.3. Demo 7.4. Cho bài tập

- Phần chuẩn bị ở nhà: Đọc trước nội dung ở

chương 4 cuốn [2]

- Ghi chú, tham gia các hoạt động trên lớp

3 + Nắm được các kiến thức tổng quan Firewall + Có kỹ năng triển khai, cấu hình dịch vụ firewall cho hệ thống mạng

CLO1, CLO2, CLO5, CLO6

8.1. Thuyết giảng 8.2. Đặt câu hỏi

8.3. Demo 8.4. Cho bài tập

- Phần chuẩn bị ở nhà: Đọc trước nội dung ở

chương 2 cuốn [1]

- Ghi chú, tham gia các hoạt động trên lớp

A1.1

9

<b>Chương 9: IDS </b>

<b>9.1 Giới thiệu về IDS 9.2 Phân loại IDS9.3 Host-based IDS9.4 Network-based IDS</b>

3 + Nắm được các kiến thức tổng quan về IDS + Có kỹ năng xây dựng, triển khai hệ thống phát hiện xâm nhập mạng.

CLO1 CLO2, CLO5, CLO6

9.1. Thuyết giảng 9.2. Đặt câu hỏi

9.3. Cho bài tập

9.4. Ôn lại kiến thức đã học

- Phần chuẩn bị ở nhà: Đọc trước nội dung ở

chương 4 cuốn [4]

- Ghi chú, tham gia các hoạt động trên lớp

- Ôn lại kiến

A1.1

</div><span class="text_page_counter">Trang 5</span><div class="page_container" data-page="5">

<small>5</small>thức đã học

10

<b>Chương 10: IPS </b>

<b>10.1 Tổng quan về IPS 10.2 Ưu điểm và hạn chế </b>

của IPS

<b>10.3 NIPS </b>

<b>10.4 HIPS </b>

3 + Nắm được các khái niệm về IPS và phân loại chúng

CLO1, CLO2, CLO5, CLO6

10.1. Thuyết giảng

10.2. Đặt câu hỏi

10.3. Cho bài kiểm tra

- Phần chuẩn bị ở nhà: Đọc trước nội dung ở

chương 4 cuốn [4]

- Ghi chú, tham gia các hoạt động trên lớp

- Làm bài kiểm tra. - Vận dụng sáng tạo kiến thức đã học vào vấn đề thực tế - Báo cáo phần việc đã được thực hiện trong nhóm

A1.1, A1.2.

11

<b>Chương 11: Phân tích log </b>

3 + Nắm được các cách sử dụng cơng cụ phân tích logs.

CLO2 CLO4, CLO5, CLO6

11.1. Thuyết giảng

11.2. Đặt câu hỏi

11.3. Cho bài tập

- Phần chuẩn bị ở nhà: Đọc trước nội dung ở

chương 5 cuốn [3]

- Ghi chú, tham gia các hoạt động trên lớp

A1.1

12

<b>Chương 12: Chính sách bảo mật </b>

3 + Nắm được các chuẩn bảo mật mạng và các chính sách bảo mật + Có khả năng vận dụng kiến thức để giải case study

CLO2, CLO4, CLO5, CLO6

12.1. Thuyết giảng 12.2. Đặt câu hỏi

12.3. Nhận xét đánh giá kết quả làm việc nhóm trên case study

- Phần chuẩn bị ở nhà: Đọc trước nội dung ở

chương 2 cuốn [4]

- Ghi chú, tham gia các hoạt động trên lớp

- Rút kinh nghiệm từ các nhận xét của giảng viên - Rút kinh nghiệm từ lỗi của các nhóm khác

A1.1

13

<b>Chương 13: Chính sách bảo mật mạng </b>

3 + Nắm được các khái niệm chính sách bảo mật mạng + Có khả năng vận dụng kiến thức để giải các case

CLO2, CLO4, CLO5, CLO6

13.1. Thuyết giảng

13.2. Đặt câu hỏi

13.3. Demo 13.4. Cho bài tập

- Phần chuẩn bị ở nhà: Đọc trước nội dung ở

chương 3 cuốn [4]

- Ghi chú, tham gia các hoạt động trên lớp

A1.1

</div><span class="text_page_counter">Trang 6</span><div class="page_container" data-page="6">

study 14

<b>Chương 14: Chính sách </b>

<b>phịng chống thảm họa </b>

3 + Nắm được các khái niệm về an tồn mạng và phịng chống thảm họa

+ Có khả năng vận dụng kiến thức để giải các case study

CLO2, CLO4, CLO5, CLO6

14.1. Thuyết giảng 14.2 Đặt câu hỏi

- Phần chuẩn bị ở nhà: Thảo luận và đóng góp ý kiến vào bài giải case study.

Hồn tất phần việc đã được phân cơng trong nhóm Đọc trước nội dung ở

chương 7 cuốn [2]

- Ghi chú, tham gia các hoạt động trên lớp

- Nộp báo cáo case study của môn học

A1.1.

kiến thức đã được học chuẩn bị cho thi vấn đáp cuối kỳ

CLO1, CLO2, CLO5, CLO6

15.1. Ôn tập kiến thức 15.2. Nhận xét, đánh giá và công bố kết quả làm việc nhóm trên case study

- Ghi chú, tham gia các hoạt động trên lớp

- Rút kinh nghiệm từ các case study

A1.1, A1.3

Theo lịch thi

<b>- Học phần thực hành: </b>

<b>Bảng 6.2. Kế hoạch và nội dung giảng dạy của HP thực hành theo tuần </b>

<b>Tuần/ Buổi </b>

<b>CĐR của bài học (chương)/ </b>

<b>chủ đề </b>

<b>Lquan đến CĐR nào ở bảng 3.1 </b>

<b>PP giảng dạy đạt CĐR </b>

<b>Hoạt động học của SV(*) </b>

<b>Tên bài đánh </b>

<b>giá </b>

(ở cột 3 bảng

<b>5.1 </b>

1

<b>Chương 1: Bảo mật hệ điều hành</b>

3 TH + Nắm được các nguy cơ bảo mật với hệ điều hành và cách bảo vệ

CLO2 CLO3

- Thuyết giảng

-

Hướng dẫn

sinh viên thực hiện

-

Đặt câu hỏi

- Nghe giảng, ghi chú

-

Trả lời câu hỏi

-

Làm bài tập trên máy

A2

2

<b>Chương 2: Lọc gói và </b>

3 + Nắm được cách

cấu hình, thiết lập <sup>CLO3 </sup>CLO6

</div><span class="text_page_counter">Trang 7</span><div class="page_container" data-page="7">

<b>Proxy server</b>

dịch vụ proxy server và packet filtering

giảng

-

Hướng dẫn

sinh viên thực hiện

-

Đặt câu hỏi

giảng, ghi chú

-

Trả lời câu hỏi

-

Làm bài tập trên máy

3

<b>Chương 3: Bảo mật </b>

<b>mạng không dây</b>

3 + Nắm được các kỹ thuật tấn công và bảo mật mạng không dây

CLO3 CLO6

- Thuyết giảng

-

Hướng dẫn

sinh viên thực hiện

-

Đặt câu hỏi

- Nghe giảng, ghi chú

-

Trả lời câu hỏi

-

Làm bài tập trên máy

A2

4

<b>Chương 4: Fault tolerance</b>

3 + Nắm được kiến trúc của hệ thống Fault tolerance và cài đặt, vận hành được một hệ thống chịu lỗi mô phỏng

CLO3 CLO6

- Thuyết giảng

-

Hướng dẫn

sinh viên thực hiện

-

Đặt câu hỏi

- Nghe giảng, ghi chú

-

Trả lời câu hỏi

-

Làm bài tập trên máy

A2

5

<b>Chương 5: VPN </b>

3 + Nắm được cách cấu hình dịch vụ VPN với các giao thức IPSec, PPTP,SSL/TLS

CLO2 CLO6

- Thuyết giảng

-

Hướng dẫn

sinh viên thực hiện

-

Đặt câu hỏi

- Nghe giảng, ghi chú

-

Trả lời câu hỏi

-

Làm bài tập trên máy

A2

6

<b>Chương 6: Tường lửa </b>

3 + Nắm được cách cấu hình, vận hành hệ thống tường lửa đảm bảo an ninh hệ thống mạng

CLO2 CLO6

- Thuyết giảng

-

Hướng dẫn

sinh viên thực hiện

-

Đặt câu hỏi

- Nghe giảng, ghi chú

-

Trả lời câu hỏi

-

Làm bài tập trên máy

A2

7

<b>Chương 7: IDS </b>

3 + Nắm được cách cấu hình, triển khai hệ thống phát hiện xâm nhập giúp bảo vệ hệ thống mạng

CLO2 CLO6

- Thuyết giảng

-

Hướng dẫn

sinh viên thực hiện

-

Đặt câu hỏi

- Nghe giảng, ghi chú

-

Trả lời câu hỏi

-

Làm bài tập trên máy

A2

8

<b>Chương 8: Phân tích log </b>

3 + Nắm được cách sử dụng các cơng cụ phân tích logs.

CLO4 CLO6

- Thuyết giảng

-

Hướng dẫn

sinh viên thực hiện

-

Đặt câu hỏi

- Nghe giảng, ghi chú

-

Trả lời câu hỏi

-

Làm bài tập trên máy

A2

9

<b>Chương 9: Chính sách bảo mật </b>

3 + Nắm được các kiến thức về chính sách bảo mật mạng, hiểu rõ các chuẩn bảo mật mạng.

CLO2 CLO6

- Thuyết giảng

-

Hướng dẫn

sinh viên thực hiện

-

Đặt câu hỏi

- Nghe giảng, ghi chú

-

Trả lời câu hỏi

-

Làm bài tập trên máy

A2

10

<b>Seminar cuối khóa</b>

3 - Các nhóm báo CLO3 - Coi thi và - Báo cáo đồ A2

</div><span class="text_page_counter">Trang 8</span><div class="page_container" data-page="8">

<i>- (3) Số tiết (LT/TH/TT): Xác định số tiết lý thuyết, thực hành, thực tập của từng chương </i>

<i>- (6) PP giảng dạy đạt CĐR: Nêu tên các PP giảng dạy sử dụng trong từng chương để đạt CĐR </i>

<i>- (7) Hoạt động học của SV: Xác định các nội dung SV cần chuẩn bị tại nhà (đọc tài liệu nào, từ trang thứ mấy, LVN để giải quyết BT, làm dự án ……..); Hoạt động tại lớp (thảo luận nhóm, làm BT thường </i>

<i><b>xuyên số.…). </b></i>

<b>7. Học liệu: </b>

<b>Bảng 7.1. Sách, giáo trình, tài liệu tham khảo </b>

<b>XB </b>

<b>Tên sách, giáo trình, tên bài báo, văn bản </b>

<b>NXB, tên tạp chí/ nơi ban hành VB Giáo trình chính </b>

<b>Mechanisms 1nd Edition </b>

ECCouncil

<b>Sách, giáo trình tham khảo </b>

<b>Vulnerability Assessment 1nd Edition </b>

ECCouncil

Troubleshooting Network Operating Systems 1nd Edition

ECCouncil

4 ECCouncil 2010 Network Defense: Security Policy and Threats 1nd Edition

ECCouncil

<b>Bảng 7.2. Danh mục địa chỉ web hữu ích cho HP </b>

<b>nhật </b>

<i><b>8. Cơ sở vật chất phục vụ giảng dạy: </b></i>

<b>Bảng 8.1. Cơ sở vật chất giảng dạy của HP </b>

<b>TT </b>

<b>Tên giảng đường, PTN, xưởng, cơ sở </b>

<b>TH </b>

<b>Danh mục trang thiết bị, phần mềm chính </b>

<b>phục vụ TN,TH <sup>Phục vụ cho nội dung Bài </sup>học/Chương Tên thiết bị, dụng cụ, phần </b>

<i>1 </i>

Phòng máy Khoa CNTT Phần mềm WireShark

Phần mềm VMWare Workstation Các máy ảo Windows Server 2012, Windows Server 2008, Windows 7, Windows 10

1 Tất cả buổi thực hành

<i>2 </i>

<i>ThS. Cao Tiến Thành </i>

<b> TPHCM Ngày …/…/… Trưởng khoa/Ngành Trưởng bộ môn Người biên soạn </b>

</div>

×