Trang 1
AN TOÀN VÀ BẢO MẬT DỮ LIỆU TRONG HỆ THỐNG THÔNG TIN KHOA CÔNG NGHỆ THÔNG TIN – ĐẠI HỌC SÀI GÒN ThS. Trương Tấn Khoa truongtankhoa@sgu.edu.vn
Có thể bạn quan tâm!
- An toàn và bảo mật dữ liệu trong hệ thống thông tin Chương 1 ThS Trương Tấn Khoa - 2
- An toàn và bảo mật dữ liệu trong hệ thống thông tin Chương 1 ThS Trương Tấn Khoa - 3
- An toàn và bảo mật dữ liệu trong hệ thống thông tin Chương 1 ThS Trương Tấn Khoa - 4
- An toàn và bảo mật dữ liệu trong hệ thống thông tin Chương 1 ThS Trương Tấn Khoa - 5
Trang 2
⚫ Số tín chỉ: 3 (2LT + 1TH) ⚫ Số tiết: 60 tiết Lý thuyết: 30 tiết Thực hành: 30 tiết ⚫ Môn học cần: Cơ sở dữ liệu, Xác suất thống kê, Toán cao cấp, Toán rời rạc, Mạng máy tính 2 Lưu hành nội bộ
Trang 3
⚫ Về kiến thức: Khái niệm: hệ thống thông tin mạng máy tính, an toàn và bảo mật thông tin trong các hệ thống thông tin. Các kiến thức cơ bản về bảo mật thông tin mạng máy tính. Các phương pháp bảo mật giúp sinh viên hiểu được làm thế nào để đảm bảo an toàn bảo mật thông tin
Trang 4
⚫ Về kỹ năng: Nắm được nguyên lý để thiết lập các biện pháp an toàn thông tin mức cơ bản. Hiểu, áp dụng một số các thuật toán mã hóa cơ bản. Sử dụng được các phần mềm hỗ trợ việc đảm bảo an toàn và bảo mật thông tin được trang bị sẵn trong các hệ điều hành, các phần mềm phổ dụng.
Trang 5
⚫ Về thái độ: Hiểu được các nguy cơ mất an toàn dữ liệu. Hiểu được tính cấp thiết của vấn đề đảm bảo an toàn bảo mật dữ liệu. Nhận thức được vai trò của việc bảo vệ dữ liệu, an toàn thông tin trong thời đại 4.0 hiện nay.
Trang 6
⚫ Điểm quá trình: 50% Chuyên cần: 10% Điểm thực hành bài tập trên lớp: 10% Điểm đồ án: 30% ⚫ Điểm cuối kỳ: 50% Thi tự luận + trắc nghiệm (nếu có)
Trang 7
Chương 1: Giới thiệu tổng quan Chương 2: Cơ sở lý thuyết số học Chương 3: Các hệ mã hóa khóa bí mật Chương 4: Các hệ mã khóa công khai Chương 5: Chữ ký điện tử và hàm băm Chương 6: Quản lý khóa trong hệ thống mật mã
Trang 8
[1] William Stallings, “Cryptography and Network Security Principles and Practices, Fourth Edition”, Prentice Hall, 2005. [2] Nguyễn Bình, “Giáo trình mật mã học”, Học viện bưu chính viễn thông, NXB bưu điện, 2004. [3] “Giáo trình An toàn và Bảo mật thông tin”, Đại học Bách Khoa Hà Nội.
Trang 9
1. Tại sao phải bảo vệ thông tin ⚫ Thông tin là một phần quan trọng và là tài sản thuộc quyền sở hữu của các tổ chức. ⚫ Sự thiệt hại và lạm dụng thông tin không chỉ ảnh hưởng đến người sử dụng hoặc các ứng dụng mà nó còn gây ra các hậu quả tai hại cho toàn bộ tổ chức đó. ⚫ Thêm vào đó sự ra đời của Internet đã giúp cho việc truy cập thông tin ngày càng trở nên dễ dàng hơn.
Trang 10
2. Khái niệm hệ thống và tài sản của hệ thống ⚫ Khái niệm hệ thống: Hệ thống là một tập hợp máy tính bao gồm các thành phần: Phần cứng Phần mềm Dữ liệu làm việc được tích lũy qua thời gian
Trang 11
2. Khái niệm hệ thống và tài sản của hệ thống ⚫ Tài sản của hệ thống bao gồm: Phần cứng Phần mềm Dữ liệu Truyền thông giữa các máy tính trong hệ thống Môi trường làm việc Con người
Trang 12
3. Các mối đe dọa và các biện pháp ngăn chặn ⚫ Có 3 hình thức chủ yếu đe dọa với hệ thống: Phá hoại: kẻ thù phá hỏng thiết bị phần cứng hoặc phần mềm hoạt động trên hệ thống. Sửa đổi: Tài sản của hệ thống bị sửa đổi trái phép. Điều này thường làm cho hệ thống không làm đúng chức năng của nó. Can thiệp: Tài sản bị truy cập bởi những người không có thẩm quyền. Các truyền thông thực hiện trên hệ thống bị ngăn chặn, sửa đổi.
Trang 13
3. Các mối đe dọa và các biện pháp ngăn chặn ⚫ Các đe dọa đối với một hệ thống thông tin có thể đến từ ba loại đối tượng như sau: Các đối tượng từ ngay bên trong hệ thống (insider), đây là những người có quyền truy cập hợp pháp với hệ thống Những đối tượng bên ngoài hệ thống (hacker, cracker), thường tấn công qua những đường kết nối với hệ thống như Internet chẳng hạn. Các phần mềm (chẳng hạn spyware, adware…) chạy trên hệ thống.
Trang 14
3. Các mối đe dọa và các biện pháp ngăn chặn ụ ầng ời sử o Lớp ứng dụng Lớp dịch v Lớp hạ t Mức ngư dụng Mức kiểm s át Mức quản lý Nguy cơ Kiểm soát truy nhập Chứng thực Chống chối bỏ Bảo mật số liệu An toàn luồng tin Nguyên vẹn số liệu Khả dụng Riêng tư Phá hủy Sủa đổi Cắt bỏ Bóc, tiết lộ Tấn công 14 Gián đoạn
Trang 15
3. Các mối đe dọa và các biện pháp ngăn chặn ⚫ Các biện pháp ngăn chặn: Điều khiển thông qua phần mềm: dựa vào các cơ chế an toàn bảo mật của hệ thống nền (hệ điều hành), các thuật toán mật mã học. Điều khiển thông qua phần cứng: các cơ chế bảo mật, các thuật toán mật mã học được cứng hóa để sử dụng. Điều khiển thông qua các chính sách của tổ chức: ban hành các quy định của tổ chức nhằm đảm bảo tính an toàn bảo mật của hệ thống