1
TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI
VIỆN CÔNG NGHỆ THÔNG TIN VÀ TRUYỂN THÔNG
---------
ĐỀ CƯƠNG MÔN HỌC
An toàn hệ thống thông tin
Mã số môn học: IT4304
Mô tả
tả tóm tắt nội dung học phần
IT4304
An toàn hệ thống thông tin
2(2-1-0-4)
Học phần học trước:
Mục tiêu: (Nêu rõ mục tiêu của học phần, kết quả sinh viên cần đạt được)
Sinh viên có được các kiến thức cơ bản: khái niệm căn bản, các mô hình về an toàn hệ thống
thông tin và hiểu được công việc của chuyên gia đảm bảo an toàn hệ thống, đồng thời nắm được cơ sở
về các hệ mã mật (cổ điển, hiện đại), đánh giá độ an toàn và một số ứng dụng của mã mật: chữ ký số,
xác thực người dùng, trao đổi khoá, bảo vệ bản quyền, ứng dụng trong giao thức truyền thông bảo mật,
thương mại điện tử nói chung và thanh toán điện tử nói riêng. Sinh viên cũng có khả năng đánh giá độ tin
cậy, xác định các lỗ hổng bảo mật, đe dọa và xây dựng các chính sách bảo mật, đề ra các giải pháp an
toàn cho các hệ thống tin học.
Nội dung: (Mô tả tóm tắt nội dung)
Khái niệm cơ bản về an toàn thông tin; Mật mã cổ điển và các hệ mật mã hóa công khai; Chữ ký
điện tử, kỹ thuật hàm băm; Giao thức mật mã và an toàn thông tin; An toàn trong các hệ thống thông tin
nói chung: phần mềm, hệ điều hành, cơ sở dữ liệu, mạng, Web, các hệ thương mại điện tử và các hệ
thống dựa trên Web.
3
1
Đề cương
cương chi tiết
tiết các học
học phần
IT4304
An toàn hệ thống thông tin
1. Tên học phần: AN TOÀN HỆ THỐNG THÔNG TIN
2. Mã số:
IT4304
3. Khối lượng:
2 (2-1-0-4)
•
•
•
Lý thuyết:
Bài tập:
Bài tập:
30 giờ
15 giờ
1 bài (x 15 giờ)
4. Đối tượng tham dự: Sinh viên đại học các ngành kỹ thuật từ học kỳ 6.
5. Điều kiện học phần:
•
•
•
Học phần tiên quyết: Học phần học trước:
Học phần song hành: -
6. Mục tiêu học phần: Sinh viên có được các kiến thức cơ bản: khái niệm căn bản, các mô hình về an
toàn hệ thống thông tin và hiểu được công việc của chuyên gia đảm bảo an toàn hệ thống, đồng thời
nắm được cơ sở về các hệ mã mật (cổ điển, hiện đại), đánh giá độ an toàn và một số ứng dụng của mã
mật: chữ ký số, xác thực người dùng, trao đổi khoá, bảo vệ bản quyền, ứng dụng trong giao thức truyền
thông bảo mật, thương mại điện tử nói chung và thanh toán điện tử nói riêng. Sinh viên cũng có khả
năng đánh giá độ tin cậy, xác định các lỗ hổng bảo mật, đe dọa và xây dựng các chính sách bảo mật, đề
ra các giải pháp an toàn cho các hệ thống tin học.
7. Nội dung vắn tắt học phần:
Khái niệm cơ bản về an toàn thông tin; Mật mã cổ điển và các hệ mật mã hóa công khai; Chữ ký
điện tử, kỹ thuật hàm băm; Giao thức mật mã và an toàn thông tin; An toàn trong các hệ thống thông tin
nói chung: phần mềm, hệ điều hành, cơ sở dữ liệu, mạng, Web, các hệ thương mại điện tử và các hệ
thống dựa trên Web.
8. Nhiệm vụ của sinh viên:
•
•
•
Dự lớp: đầy đủ theo quy chế
Bài tập: hoàn thành các bài tập của học phần
Thí nghiệm: hoàn thành đầy đủ các bài thí nghiệm của học phần
9. Đánh giá kết quả: KT/BT(0.3)-T(TN/TL:0.7)
•
Điểm quá trình: trọng số 0.3
Bài tập làm đầy đủ
Hoàn thành bài tập lớn, có báo cáo và bảo vệ
Kiểm tra giữa kỳ
Thi cuối kỳ (trắc nghiệm và tự luận): trọng số 0.7
10. Tài liệu học tập
•
•
•
Sách, giáo trình chính:
Sách tham khảo: xem đề cương chi tiết
Sách bài tập: xem đề cương chi tiết
11. Nội dung chi tiết học phần:
AN TOÀN HỆ THỐNG THÔNG TIN
Người soạn đề cương và Giảng viên giảng dạy: TS.Trần Đức Khánh, TS. Phạm Văn Hải
CHƯƠNG I. KHÁI NIỆM CƠ BẢN VỀ AN TOÀN HỆ THỐNG THÔNG TIN (LT 2, BT 0)
•
Khái niệm về an toàn hệ thống thông tin
•
Các mục tiêu an toàn
•
Các mối đe dọa
CHƯƠNG II. MẬT MÃ VÀ ỨNG DỤNG (LT 12, BT 7)
•
Các khái niệm cơ bản về mật mã
•
Một số hệ mật mã cổ điển
•
Mật mã khóa đối xứng
•
Mật mã khóa công khai
•
Hàm băm
•
Chữ ký số
•
Quản lý khóa
•
Chứng thực
•
Giao thức mật mã và ứng dụng
CHƯƠNG III. AN TOÀN PHẦN MỀM (LT 4, BT 2)
•
Phần mềm ác tính
•
Các biện pháp ngăn chặn phần mềm ác tính
•
Lỗi phần mềm
•
Các biện pháp ngăn chặn: Kiểm thử; Kiểm định; Lập trình an toàn
CHƯƠNG IV. AN TOÀN HỆ ĐIỀU HÀNH (LT 4, BT 2)
•
Quản lý bộ nhớ
•
Quản lý người dùng; Xác thực
•
Quản lý tệp
•
Điều khiển truy nhập
•
Thiết kế hệ điều hành tin cậy
CHƯƠNG V. AN TOÀN CƠ SỞ DỮ LIỆU (LT 4, BT 2)
•
Dữ liệu nhạy cảm
•
Suy diễn
•
Các mối đe dọa khác
•
Cơ sở dữ liệu đa tầng
CHƯƠNG VI. AN TOÀN MẠNG, INTERNET (LT 4, BT 2)
•
Các mối đe dọa trên mạng và internet
•
Các biện pháp ngăn chặn
•
Tường lửa
•
Hệ thống phát hiện đột nhập
12. Nội dung các bài thí nghiệm (thực hành, tiểu luận, bài tập lớn)
•
•
Lựa chọn, đọc, tìm hiểu sâu (lý thuyết nền tảng, xu hướng hiện nay, ứng dụng), viết báo cáo
một trong các chủ điểm trong bài giảng.
Cài đặt các giải thuật mật mã, phương thức và giao thức bảo mật
5
13. Tài liệu tham khảo
1. Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone, Handbook Of Applied
Cryptography, CRC Press, ISBN: 0-8493-8523-7, 1996
2. Douglas R. Stinson, Cryptography: Theory and practice, CRC Press 1995
nd
3. Charles P. Pfleeger, Security in Computing, 2 Edition, Prentice Hall 1997
nd
4. Bruce Schneier, Applied Cryptography, 2 Edition , John Wiley & Sons Inc. 1996
5. J. Seberry & J. Pieprzyk. Cryptography: An Introduction to Computer Security. 1990, Prentice Hall
6. V.K. Nguyen. Electronic Cash: Cryptography & Distributed Systems. Msc(Hons.) thesis, University of
Wollongong, Australia 1997
7. Stephen Northcutt, Lenny Zeltser, Karen Kent: Inside Network Perimeter Security
8. William Stallings, Cryptography and Network security, Third edition, Prentice Hall, 2003
9. Shafi Goldwasser and Mihir Bellare, Lecture note on Cryptography, MIT Laboratory of Computer
Science, 2001
10. Thomas Baigneres, Pascal Junod and Yi Lu, A Classical Introduction to Cryptography Exercise Book,
Springer Link, 2005
11. Các trang web trên internet của các trường khác về an toàn và mật mã.
CHỦ TỊCH HỘI ĐỒNG KHOA HỌC (phê duyệt)