460-4054/02 – Počítačové viry a bezpečnost počítačových systémů (PVBPS)

Garantující katedraKatedra informatikyKredity3
Garant předmětuprof. Ing. Ivan Zelinka, Ph.D.Garant verze předmětuprof. Ing. Ivan Zelinka, Ph.D.
Úroveň studiapregraduální nebo graduálníPovinnostvolitelný odborný
Ročník2Semestrzimní
Jazyk výukyčeština
Rok zavedení2015/2016Rok zrušení2015/2016
Určeno pro fakultyFEIUrčeno pro typy studianavazující magisterské
Výuku zajišťuje
Os. čís.JménoCvičícíPřednášející
PLU042 Ing. Jan Plucar, Ph.D.
ZEL01 prof. Ing. Ivan Zelinka, Ph.D.
Rozsah výuky pro formy studia
Forma studiaZp.zak.Rozsah
prezenční Klasifikovaný zápočet 1+2
kombinovaná Klasifikovaný zápočet 10+0

Cíle předmětu vyjádřené dosaženými dovednostmi a kompetencemi

Cílem předmětu je seznámit posluchače s komplexní problematikou počítačových virů a malwaru obecně – jejich definicí, klasifikací, strukturou a způsoby šíření v rámci počítačových systémů a sítí. Kurz pokrývá jak historický vývoj škodlivého softwaru, tak jeho moderní formy, včetně obrněných virů, červů, spyware, kybernetických zbraní a malware využívajícího umělou inteligenci. Součástí kurzu je i praktická analýza skutečného malwaru, tvorba ukázkových virových struktur, seznámení se s technikami reverse engineeringu, vizualizace binárního kódu pomocí fraktální geometrie a behaviorální analýzy. Zvláštní pozornost je věnována ekonomice kyberzločinu, roli temného webu a způsobům šíření malwaru skrze podzemní digitální infrastrukturu. Předmět dále rozvíjí schopnosti detekce a reakce na moderní hrozby s využitím nástrojů strojového učení a umělé inteligence. Absolvent kurzu získá přehled o technologiích tvorby, šíření a analýzy malwaru, porozumí jeho využití ve špionáži i útocích na kritickou infrastrukturu, a bude schopen navrhnout a aplikovat adekvátní opatření na ochranu počítačových systémů a sítí včetně zálohovacích a forenzních technik.

Vyučovací metody

Přednášky
Cvičení (v učebně)
Projekt

Anotace

Po absolvování tohoto předmětu bude student schopen: Vysvětlit principy fungování škodlivého kódu, jeho historický vývoj a současné trendy. Rozpoznat a klasifikovat různé typy malwaru (včetně virů, červů, trojských koní, spyware, ransomwaru a obrněného kódu). Popsat a analyzovat způsoby šíření malwaru v počítačových systémech a sítích. Pracovat se vzorky reálného malwaru v řízeném prostředí a porozumět jejich struktuře i chování. Navrhnout a implementovat ukázkové typy malwaru pro studijní účely, včetně jejich hybridizace s prvky umělé inteligence. Aplikovat základní principy reverzního inženýrství a behaviorální analýzy škodlivého kódu. Využívat vizualizační techniky (např. fraktální geometrie) k analýze binárního kódu. Orientovat se v problematice temného webu a popsat jeho roli v šíření a monetizaci škodlivého softwaru. Identifikovat bezpečnostní rizika a navrhnout vhodná protiopatření ke zvýšení bezpečnosti počítačových systémů. Samostatně zpracovat, prezentovat a obhájit zadané úkoly navazující na probíranou látku.

Povinná literatura:

1. Zelinka I., Merhaut F., Úvod do počítačové bezpečnosti, Fakulta elektrotechniky a informatiky VŠB-TU Ostrava, 2018 2. Peter Szor, Počítačové viry - analýza útoku a obrana, Zoner Press

Doporučená literatura:

3. Pokorný J., Hacking - umění exploitace, Zoner Press Lance J., Phishing bez záhad, Grada, 2007

Další studijní materiály

Forma způsobu ověření studijních výsledků a další požadavky na studenta

Kontrola je založena na vypracovávání protokolů předmětu, pomocí kterých student prokazuje nejen pochopení informací z přednášek, ale i schopnost jejich implementace v daném programovém prostředí. K získání zápočtu je nutno odevzdat cvičícímu všechny požadované protokoly a mít alespoň 80% fyzické účasti na laboratořích. Zápočet je podmínkou NUTNOU k připuštění ke zkoušce.

E-learning

Další požadavky na studenta

Je požadována schopnost tvořit programy v některém z používaných programovacích jazyků a aplikovat získané znalosti do tvorby algoritmů. Další požadavky na studenta nejsou kladeny.

Prerekvizity

Předmět nemá žádné prerekvizity.

Korekvizity

Předmět nemá žádné korekvizity.

Osnova předmětu

Přednášky: 1. Umělá inteligence a umělý život, sebereplikující se struktury (hra života, Fredkinovy sebereplikující se struktury, von Neumann a teorie sebereplikujících se automatů). Umělý život a virtuální univerza (Tierra, biomorfové, SBEAT, SBART, EDEN, SWIMBOOT). Umělý život a komplexní systémy. 2. Sebereplikující se struktury, konečné automaty a Turingovy stroje. Definice viru, společné a rozdílné rysy s virem biologickým. Klasifikace škodlivého kódu (viry, adware, spyware, červi,...) a jeho šíření kódu. HOAX. Generátory virů. 3. Škodlivý kód a jeho závislost na prostředí (t.j. na OS, souborovém formátu, procesoru, architektuře, překladačích, ...). 4. Metody infekce. Infekce souborů (com, exe, API, MBR, DBR, ...), techniky infekce (přepisující viry, připojující se viry, dutinové viry, utajený bod...). Infekce paměti, využívání přerušení, swapovací viry. 5. Základní obranné strategie virů. Skenování v paměti, trasování, ochrana proti ladění, obrněné viry, retroviry, obrana proti heuristické analýze, emulaci a disassemblování, použití nedokumentovaných funkcí. 6. Tvorba a generování virů. Kód viru, zakódované viry (dekryptory, nelineární dekódování, W95/fono, W95/Mad2736), oligomorfní viry, polymorfní viry, metamorfní viry. Generátory virů. 7.Opakování základů počítačových sítí. Odposlouchávání sítě. Bezpečnost webových serverů. Skenování portů. 8.Google Hacking. Bufferoverflow - přetečení zásobníku. Bezpečnost účtů Windows. 9. Spam a antispam. Spam, definice a historie. Nástroje pro boj se spamem. Antispamové strategie a nástroje pro Windows a Linux. Bayesovský klasifikátor a SpamAssassin. Poštovní klient a filtry. 10.Phishing. Phishing jako podkategorie spamu.,Phishing a spyware. Fals identity, přesměrování a falešná identita. Phishing a Malware. Cracking. Ochrany programu. Anti - debugovací a anti - disasemblovací programy. 11.Hacking I. Sběr informací, skenování a přehled scanovacích programů, síťové služby a jejich průzkum. Operační systémy a utok na ně. Mac OSX, Windows a Linux. 12. Počítačové sítě a útoky na ně. Průzkum sítě, autonomní systémy, služby sítě. Bezdrátové sítě a útoky. Firewall. 13. Útoky na kód, útoky na web. Prevence incidentu. implementace bezpečnostní politiky a procedur. Pátrací postupy a počítačové vyšetřování. Trasování dat a síťový dozor. 14. Vyšetřování OS, Windows, Unix, webové útoky, nástroje hackerů. Počítačové viry, antiviry a umělá inteligence. Cvičení v PC učebnách - Základy penetračního testování - Mapování zranitelnosti počítačových systémů - Útok typu SQL Injection - Útok typu Cross Site Scripting (XSS) - Útok typu Cross Site Forgering Request a Session Hijacking (CSFR) - Útok typu Denial of service (DoS) - Útok typu Remote shell command execution - Password cracking (Brutal force a slovníkový útok) - Testování zranitelnosti WEP a WPA/WPA2 - Použití Matasploit Frameworku pro penetrační testování - Počítačové viry - základní struktura - Počítačové viry - pokročilé techniky

Podmínky absolvování předmětu

Prezenční forma (platnost od: 2015/2016 zimní semestr, platnost do: 2015/2016 letní semestr)
Název úlohyTyp úlohyMax. počet bodů
(akt. za podúlohy)
Min. počet bodůMax. počet pokusů
Klasifikovaný zápočet Klasifikovaný zápočet 100  51 3
Rozsah povinné účasti:

Zobrazit historii

Podmínky absolvování předmětu a účast na cvičeních v rámci ISP:

Zobrazit historii

Výskyt ve studijních plánech

Akademický rokProgramObor/spec.Spec.ZaměřeníFormaJazyk výuky Konz. stř.RočníkZLTyp povinnosti
2015/2016 (N2647) Informační a komunikační technologie (2612T025) Informatika a výpočetní technika P čeština Ostrava 2 volitelný odborný stu. plán
2015/2016 (N2647) Informační a komunikační technologie (2612T025) Informatika a výpočetní technika K čeština Ostrava 2 volitelný odborný stu. plán

Výskyt ve speciálních blocích

Název blokuAkademický rokForma studiaJazyk výuky RočníkZLTyp blokuVlastník bloku

Hodnocení Výuky



2015/2016 zimní