รหัสวิชา ITSC3401 ชื่อวิชา (ภาษาไทย) ความมั่นคงและปลอดภัยของระบบสารสนเทศ (English) Information Systems Security จำนวนหน่วยกิต 3(2-2-5) หน่วยกิต หลักสูตรเทคโนโลยีสารสนเทศ คณะวิทยาศาสตร์ มหาวิทยาลัยราชภัฏจันทรเกษม
คำอธิบายรายวิชา
ศึกษาระบบความปลอดภัย การเข้ารหัส การวิเคราะห์รหัส มาตรฐานการเข้ารหัส ข้อมูล เทคนิคการสร้างรหัสและข้อตกลงในการสื่อสาร การจัดการระบบรหัสสาธารณะ ลายเซ็นแบบดิจิตอล ระบบความปลอดภัยของแฟ้มข้อมูล การเข้าไปในระบบฐานข้อมูล ระบบการตรวจหาผู้บุกรุก แบบจำลองความมั่นคงของสารสนเทศ การปฏิเสธการให้บริการ หลักการตรวจสอบ การเข้ารหัส การใช้คีย์กับสารสนเทศ การควบคุมการเข้าถึง กฎแห่งสิทธิ์ มาตรฐานความปลอดภัยของระบบสารสนเทศ
วัตถุประสงค์ทั่วไป (General Objective)
เพื่อสร้างความเข้าใจเกี่ยวกับการรักษาความปลอดภัยของข้อมูลสารสนเทศ วิธีการป้องกันภัยคุกคามในรูปแบบต่างๆ การวางแผน การวิเคราะห์ความเสี่ยง รวมทั้งข้อกฎหมายและจรรยาบรรณในเรื่องของความปลอดภัย
ผู้สอน (Instructor) ชื่อผู้สอน อ.เกียรติพงษ์ ยอดเยี่ยมแกร สถานที่ติดต่อ สำนักงานหลักสูตรเทคโนโลยีสารสนเทศ ห้อง 15-1201 อาคาร จันทรากาญจนาภิเษก คณะวิทยาศาสตร์และเทคโนโลยี Phone : 02 9426900 ต่อ 5058 E-mail : This email address is being protected from spambots. You need JavaScript enabled to view it. Website http://web.chandra.ac.th/kiadtipo
หมายเหตุ
- นักศึกษาต้องแต่งกายตามระเบียบของมหาวิทยาลัย หากไม่ปฏิบัติตามระเบียบผู้สอนจะไม่อนุญาตให้เข้าห้องเรียน วันที่ทำการสอบ (รวมถึงการสอบกลางภาค, สอบปลายภาค)
- ศึกษาภาคปกติจะขาดเรียนได้ไม่เกิน 4 ครั้ง หากเกินจะได้คะแนนจิตพิสัยเท่ากับ 0 คะแนน
- กรณีมีการสอบย่อย นักศึกษาที่ขาดสอบจะได้คะแนน 0 คะแนนโดยไม่มีการสอบซ่อม การขาดสอบปลายภาคต้องยื่นคำร้องต่อคณะวิชาเพื่ออนุญาตให้สอบ
สัดส่วนของคะแนนดิบในการตัดสินผล
- คะแนน จิตพิสัย+การเข้าชั้นเรียน 10% (อิงเกณฑ์)
- คะแนน รายงาน - แบบฝึกหัด 10%
- คะแนน สอบกลางภาค 40%
- คะแนน สอบปลายภาค 40%
การประเมินผล ระดับคะแนนและเกรด
E |
D |
D+ |
C |
C+ |
B |
B+ |
A |
0-49 |
50-54 |
55-59 |
60-64 |
65-69 |
70-74 |
75-79 |
80-100 |
แผนการสอน
ครั้งที่ 1 |
ชี้แจงกระบวนการเรียนการสอนในภาคเรียน บทที่ 1 การรักษาความปลอดภัยข้อมูล ประวัติการรักษาความปลอดภัย องค์ประกอบความปลอดภัย Slide Part 1 .. II .. Slide Part 2 |
บรรยาย ถามตอบ |
ครั้งที่ 2 |
ภัยคุกคาม การโจมตี เครื่องมือในการรักษาความปลอดภัย มาตรฐานความปลอดภัย |
บรรยาย ถามตอบ |
ครั้งที่ 3 |
บทที่ 2 กระบวนการรักษาความปลอดภัย การบริหารความเสี่ยง นโยบาย การออกแบบและติดตั้งระบบรักษาความปลอดภัย Slide Part I .. || .. Slide Part 2 |
บรรยาย ถามตอบ |
ครั้งที่ 4 |
บทที่ 3 การป้องกันการเจาะระบบ ประเภทของแฮกเกอร์ รูปแบบการโจมตี การเจาะระบบ การป้องกันการถูกเจาะ เครื่องมือป้องกัน Slide Part 1 .. || .. Slide Part 2 |
บรรยาย ถามตอบ |
ครั้งที่ 5 |
บทที่ 4 Cryptography & Stetanography , Secrete key Cryptography , Public Key Cryptography Slide Part 1 .. || .. Slide Part 2 |
บรรยาย ปฏิบัติการ ถามตอบ |
ครั้งที่ 6 |
Message Authentication , Steganography , Web Security |
บรรยาย ถามตอบ |
ครั้งที่ 7 |
สอบกลางภาค |
บรรยาย ถามตอบ |
ครั้งที่ 8 |
NAT , ผลิตภัณฑ์ไฟร์วอลล์ การเลือกใช้ไฟร์วอลล์ |
บรรยาย ปฏิบัติการ ถามตอบ |
ครั้งที่ 9 |
บทที่ 5 Firewall หลักการทำงาน โปรโตคอล ประเภทไฟร์วอลล์ นโยบายการรักษาความปลอดภัย Slide |
|
ครั้งที่ 10 |
บทที่ 6 IDS/IPS ความสามารถของ IDS การวิเคราะการบุกรุก การตรวจับ การแจ้งเตือน |
บรรยาย ถามตอบ |
ครั้งที่ 11 |
ช่องโหว่ของระบบคอมพิวเตอร์ การรายงานการแจ้งเตือน ผลิตภัณฑ์ IDS/IPS Slide Part 1 |
บรรยาย ถามตอบ |
ครั้งที่ 12 |
บทที่ 7 การป้องกันไวรัส วิวัฒนาการไวรัส มัลแวร์ การทำงานของไวรัส มัลแวร์ วงจรชีวิตมัลแวร์ |
บรรยาย ปฏิบัติการ ถามตอบ |
ครั้งที่ 13 |
กาตรวจจับไวรัส มัลแวร์ การป้องกันไวรัส |
บรรยาย ปฏิบัติการ ถามตอบ |
ครั้งที่ 14 |
การตรวจจับการถูกโจมตี การวิเคราะห์การโจมตี การควบคุม |
บรรยาย ถามตอบ |
ครั้งที่ 15 |
การกู้คืนระบบ ขั้นตอนการกู้คืนระบบ |
บรรยาย ปฏิบัติการ ถามตอบ |
ครั้งที่ 16 |
นำเสนอรายงานนักศึกษาหน้าชั้นเรียน |
บรรยาย ถามตอบ |