Bài giảng Bảo mật hệ thống thông tin - Giới thiệu môn Bảo mật hệ thống thông tin

pdf 9 trang phuongnguyen 3540
Bạn đang xem tài liệu "Bài giảng Bảo mật hệ thống thông tin - Giới thiệu môn Bảo mật hệ thống thông tin", để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên

Tài liệu đính kèm:

  • pdfbai_giang_bao_mat_he_thong_thong_tin_gioi_thieu_mon_bao_mat.pdf

Nội dung text: Bài giảng Bảo mật hệ thống thông tin - Giới thiệu môn Bảo mật hệ thống thông tin

  1. Giới thiệu môn Bảo mật Hệ thống Thông tin (5X3609) Khoa Khoa học và Kỹ thuật Máy tính Đại học Bách Khoa Tp.HCM
  2. Nội dung môn học Tuần Nội dung Tham khảo 1. Tổng quan về bảo mật hệ thống thông tin 1.1 Các khái niệm cơ bản 1 [1,2,3,4,5,6] 1.2 Các bước cơ bản trong bảo mật thông tin 1.3 Các thành phần trong hệ thống thông tin 2. Mã hóa và các giao thức trao đổi khóa 2.1 Những khái niệm về mã hóa 2 [2,3,4] 2.2 Mã hóa hoàn hảo 2.3 Kênh trao đổi khóa 2. Mã hóa và các giao thức trao đổi khóa [2,3,4] 3 2.4 Mô hình Dolev-Yao 2.5 Giao thức trao đổi khóa Trường Đại Học Bách Khoa Tp.HCM Bảo mật Hệ thống Thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Giới thiệu Môn Bảo mật Hệ thống Thông tin © 2011 2
  3. Nội dung môn học Tuần Nội dung Tham khảo 3. Định danh và xác thực 3.1 Giới thiệu về định danh và xác thực 4 3.2 Phương pháp định danh [2,3] 3.3 Phương pháp xác thực 3.4 Giao thức xác thực 4. Điều khiển truy cập tùy quyền (DAC) 5 4.1 Giới thiệu về điểu khiển truy cập tùy quyền [1,3,6] 4.2 Mô hình điểu khiển truy cập tùy quyền 4. Điều khiển truy cập tùy quyền (DAC) 6 4.3 Điều khiển dữ liệu với SQL [1,3,6] 4.4 DAC và điều khiển dòng thông tin Trường Đại Học Bách Khoa Tp.HCM Bảo mật Hệ thống Thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Giới thiệu Môn Bảo mật Hệ thống Thông tin © 2011 3
  4. Nội dung môn học Tuần Nội dung Tham khảo 5. Điều khiển truy cập bắt buộc (MAC) 7 5.1 Giới thiệu về điểu khiển truy cập bắt buộc [1,3,6] 5.2 Mô hình điểu khiển truy cập bắt buộc 5. Điều khiển truy cập bắt buộc (MAC) 8 [1,3,6] 5.3 Case study: Oracle Label Security 6. Kiểm toán và Giải trình 6.1 Giới thiệu Kiểm toán và Giải trình 9 [1,6] 6.2 Kỹ thuật kiểm toán trong cơ sở dữ liệu 6.3 Case study: kiểm toán trong Oracle Trường Đại Học Bách Khoa Tp.HCM Bảo mật Hệ thống Thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Giới thiệu Môn Bảo mật Hệ thống Thông tin © 2011 4
  5. Nội dung môn học Tuần Nội dung Tham khảo 7. Thiết kế bảo mật trong CSDL 10 7.1 Giới thiệu thiết kế bảo mật trong CSDL [1] 7.2 Thiết kế hệ quản trị CSDL an toàn 7. Thiết kế bảo mật trong CSDL 11 [1] 7.3 Thiết kế CSDL an toàn 8. Bảo mật dịch vụ CSDL thuê ngoài 8.1 Giới thiệu dịch vụ CSDL thuê ngoài 12 [5] 8.2 Bảo mật với dịch vụ CSDL thuê ngoài 8.3 Mô hình nhà cung cấp dịch vụ Trường Đại Học Bách Khoa Tp.HCM Bảo mật Hệ thống Thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Giới thiệu Môn Bảo mật Hệ thống Thông tin © 2011 5
  6. Nội dung môn học Tuần Nội dung Tham khảo 9. An toàn vật lý 9.1 Giới thiệu về an toàn vật lý 13 9.2 Các mối nguy hiểm vật lý [3] 9.3 Kiểm soát an toàn vật lý 9.4 Quản lý con người 10. Các vấn đề khác trong bảo mật HTTT 14 10.1 Các lỗ hổng bảo mật cơ sở dữ liệu [1,2,3,5,6] 10.2 Bảo vệ bản quyền số 10. Các vấn đề khác trong bảo mật HTTT 15 10.3 Bảo vệ tính riêng tư dịch vụ dựa trên vị trí [1,2,3,5,6] 10.4 Tổng kết Trường Đại Học Bách Khoa Tp.HCM Bảo mật Hệ thống Thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Giới thiệu Môn Bảo mật Hệ thống Thông tin © 2011 6
  7. Tỷ lệ đánh giá  Số tín chỉ: 4  Không kiểm tra giữa kỳ Tỷ lệ đánh giá % Bài tập lớn 20 Thực hành 30 Kiểm tra cuối kỳ 50 Trường Đại Học Bách Khoa Tp.HCM Bảo mật Hệ thống Thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Giới thiệu Môn Bảo mật Hệ thống Thông tin © 2011 7
  8. Bài tập lớn  Bài tập lớn được giao theo nhóm, mỗi nhóm từ 2-3 sinh viên  Thông tin chi tiết về bài tập lớn: xem trên website Trường Đại Học Bách Khoa Tp.HCM Bảo mật Hệ thống Thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Giới thiệu Môn Bảo mật Hệ thống Thông tin © 2011 8
  9. Tài liệu tham khảo [1] S. Castano, M. Fugini, G. Martella, and P. Samarati (1995). Database Security, ACM Press & Addison-Wesley, ISBN 0-201-59375-0. [2] M. Stamp (2006). Information security: principles and practice, JohnWiley & Sons, Inc., Hoboken, New Jersey, ISBN 13 978-0-471- 73848-0. [3] T.R. Peltier, J. Peltier, J. Blackley (2005). Information Security Fundamentals, Auerbach Publications, ISBN 0-8493-1957-9. [4] W. Mao (2003). Modern Cryptography: Theory and Practice, 3rd Ed., Prentice Hall, ISBN 0-13-066943-1. [5] M. Gertz, S. Jajodia (2008). Handbook of Database Security: Applications and Trends, Springer Verlag, ISBN 978-0-387-48532-4. [6] D.C. Knox (2004). Effective Oracle Database 10g Security by Design, Oracle Press, ISBN 0-07-223130-0. Trường Đại Học Bách Khoa Tp.HCM Bảo mật Hệ thống Thông tin Khoa Khoa Học và Kỹ Thuật Máy Tính Giới thiệu Môn Bảo mật Hệ thống Thông tin © 2011 9