460-4054/01 – Počítačové viry a bezpečnost počítačových systémů (PVBPS)
Garantující katedra | Katedra informatiky | Kredity | 4 |
Garant předmětu | prof. Ing. Ivan Zelinka, Ph.D. | Garant verze předmětu | prof. Ing. Ivan Zelinka, Ph.D. |
Úroveň studia | pregraduální nebo graduální | Povinnost | volitelný odborný |
Ročník | 1 | Semestr | letní |
| | Jazyk výuky | čeština |
Rok zavedení | 2011/2012 | Rok zrušení | 2014/2015 |
Určeno pro fakulty | FEI | Určeno pro typy studia | navazující magisterské |
Cíle předmětu vyjádřené dosaženými dovednostmi a kompetencemi
Cílem předmětu je seznámení jeho posluchačů s problematikou počítačových virů, jejich definicí a klasifikací, způsobem šíření v počítačových systémech a možným zneužitím k průniku do počítačových systémů. Součástí kurzu je rovněž práce s ostrým malware a konstrukce ukázkových typů malware a jeho hybridizace s umělou inteligencí. Absolvent získá přehled o moderních typech malware, jeho použití jako spyware a kybernetické zbraně. Po úspěšném absolvování kurzu bude absolvent schopen aplikovat opatření zvyšující bezpečnost počítačových systémů.
Vyučovací metody
Přednášky
Cvičení (v učebně)
Projekt
Anotace
V rámci předmětu se bude probírat širší spektrum technik tzv. škodlivého kódu. Budou zmíněny jak historicky klasické techniky, tak moderní postupy a algoritmy. Dále budou probírány na úvodní úrovni počítačové viry, jejich klasifikace a způsoby šíření, práce s ostrým malware a konstrukce ukázkových typů malware a jeho hybridizace s umělou inteligencí. Moderní typy malware a jeho použití jako spyware a kybernetické zbraně. Student by měl mít po absolvování kurzu ucelené znalosti z výšezmíněných oblastí, včetně možnosti aplikací protiopatření, zvyšujících bezpečnost počítačových systémů.
Součástí kurzu budou i samostatné úkoly plynoucí z přednášek (příp. cvičení). Jejich kontrola a prezentace bude součástí přednášek.
Povinná literatura:
1. Zelinka I., Merhaut F., Úvod do počítačové bezpečnosti, Fakulta elektrotechniky a informatiky VŠB-TU Ostrava, 2018
2. Peter Szor, Počítačové viry - analýza útoku a obrana, Zoner Press
Doporučená literatura:
3. Pokorný J., Hacking - umění exploitace, Zoner Press
Lance J., Phishing bez záhad, Grada, 2007
Forma způsobu ověření studijních výsledků a další požadavky na studenta
Kontrola je založena na vypracovávání protokolů předmětu, pomocí kterých student prokazuje nejen pochopení informací z přednášek, ale i schopnost jejich implementace v daném programovém prostředí. K získání zápočtu je nutno odevzdat cvičícímu všechny požadované protokoly a mít alespoň 80% fyzické účasti na laboratořích. Zápočet je podmínkou NUTNOU k připuštění ke zkoušce.
U studentů kombinovaného studia jsou laboratoře nahrazeny vypracováním zadaných protokolů.
E-learning
Další požadavky na studenta
Je požadována schopnost tvořit programy v některém z používaných programovacích jazyků a aplikovat získané znalosti do tvorby algoritmů.
Další požadavky na studenta nejsou kladeny
Prerekvizity
Předmět nemá žádné prerekvizity.
Korekvizity
Předmět nemá žádné korekvizity.
Osnova předmětu
1.Umělá inteligence a umělý život, sebereplikující se struktury (hra života, Fredkinovysebereplikující se struktury, von Neumann a teorie sebereplikujících se automatů). Umělý život a virtuální univerza (Tierra, biomorfové, SBEAT, SBART, EDEN, SWIMBOOT). Umělý život a komplexní systémy.
2.Sebereplikující se struktury, konečné automaty a Turingovy stroje. Definice viru, společné a rozdílné rysy s virem biologickým. Klasifikace škodlivého kódu (viry, adware, spyware, červi,...) a jeho šíření kódu. HOAX. Generátory virů.
3. Škodlivý kód a jeho závislost na prostředí (t.j. na OS, souborovém formátu, procesoru, architektuře, překladačích, ...)
4. Metody infekce. Infekce souborů (com, exe, API, MBR, DBR, ...), techniky infekce (přepisující viry, připojující se viry, dutinové viry, utajený bod...). Infekce paměti, využívání přerušení, swapovací viry.
5. Základní obranné strategie virů. Skenování v paměti, trasování, ochrana proti ladění, obrněné viry, retroviry, obrana proti heuristické analýze, emulaci a disassemblování, použití nedokumentovaných funkcí.
6. Tvorba a generování virů. Kód viru, zakódované viry (dekryptory, nelineární dekódování, W95/fono, W95/Mad2736), oligomorfní viry, polymorfní viry, metamorfní viry. Generátory virů.
7.Opakování základů počítačových sítí. Odposlouchávání sítě. Bezpečnost webových serverů. Skenování portů.
8.Google Hacking. Bufferoverflow - přetečení zásobníku. Bezpečnost účtů Windows.
9. Spam a antispam. Spam, definice a historie. Nástroje pro boj se spamem. Antispamové strategie a nástroje pro Windows a Linux. Bayesovský klasifikátor a SpamAssassin. Poštovní klient a filtry.
10.Phishing. Phishing jako podkategorie spamu.,Phishing a spyware. Fals identity, přesměrování a falešná identita. Phishing a Malware. Cracking. Ochrany programu. Anti - debugovací a anti - disasemblovací programy.
11.Hacking I. Sběr informací, skenování a přehled scanovacích programů, síťové služby a jejich průzkum. Operační systémy a utok na ně. Mac OSX, Windows a Linux.
12. Počítačové sítě a útoky na ně. Průzkum sítě, autonomní systémy, služby sítě. Bezdrátové sítě a útoky. Firewall.
13. Útoky na kód, útoky na web. Prevence incidentu. implementace bezpečnostní politiky a procedur. Pátrací postupy a počítačové vyšetřování. Trasování dat a síťový dozor.
14. Vyšetřování OS, Windows, Unix, webové útoky, nástroje hackerů. Počítačové viry, antiviry a umělá inteligence
Cvičení v PC učebnách
- Základy penetračního testování
- Mapování zranitelnosti počítačových systémů
- Útok typu SQL Injection
- Útok typu Cross Site Scripting (XSS)
- Útok typu Cross Site Forgering Request a Session Hijacking (CSFR)
- Útok typu Denial of service (DoS)
- Útok typu Remote shell command execution
- Password cracking (Brutal force a slovníkový útok)
- Testování zranitelnosti WEP a WPA/WPA2
- Použití Matasploit Frameworku pro penetrační testování
- Počítačové viry - základní struktura
- Počítačové viry - pokročilé techniky
Podmínky absolvování předmětu
Výskyt ve studijních plánech
Výskyt ve speciálních blocích
Hodnocení Výuky