460-4122/02 – Počítačová obrana a útok (POU)

Garantující katedraKatedra informatikyKredity4
Garant předmětuprof. Ing. Ivan Zelinka, Ph.D.Garant verze předmětuprof. Ing. Ivan Zelinka, Ph.D.
Úroveň studiapregraduální nebo graduálníPovinnostpovinný
Ročník1Semestrletní
Jazyk výukyangličtina
Rok zavedení2016/2017Rok zrušení2017/2018
Určeno pro fakultyFEIUrčeno pro typy studianavazující magisterské
Výuku zajišťuje
Os. čís.JménoCvičícíPřednášející
PLU042 Ing. Jan Plucar, Ph.D.
Rozsah výuky pro formy studia
Forma studiaZp.zak.Rozsah
prezenční Zápočet a zkouška 2+2

Cíle předmětu vyjádřené dosaženými dovednostmi a kompetencemi

Výuka je rozdělena do několika bloků, které jsou tematicky zaměřeny do těchto oblastí: teoretický úvod, kde budou vysvětleny základní pojmy z oblasti počítačové bezpečnosti, srovnání operačních systémů a vysvětlení možností jak zneužít chyby těchto systémů, popis chování konkrétních útoků a jejich modifikací (zaměření na 2 konkrétní typy – ransomware a denial of service), tvorba sítě internetových robotů a obrana proti útokům z těchto sítí, doporučené chování uživatele v prostředí internetu, které bude doplněné o případy užití z reálného světa, forenzní vyšetřovací techniky, metody penetračního testování.

Vyučovací metody

Přednášky
Cvičení (v učebně)
Projekt

Anotace

V rámci předmětu se bude probírat širší spektrum technik obrany počítačových systémů a útoků na ně. Budou zmíněny jak historicky klasické techniky, tak moderní postupy a algoritmy. Předmět bude obsahovat jak útoky cílené (tedy řízené člověkem - hacking), tak útoky pomocí spyware, botnetů atp. Součástí kurzu budou i základy digitální forenzní analýzy a penetračního testování. Student by měl mít po absolvování kurzu ucelené znalosti z výše zmíněných oblastí, včetně možnosti aplikací protiopatření, zvyšujících bezpečnost počítačových systémů. Součástí kurzu budou i samostatné úkoly plynoucí z přednášek (příp. cvičení). Jejich kontrola a prezentace bude součástí přednášek.

Povinná literatura:

1. Diogenes Y., Ozkaya E., Cybersecurity – Attack and Defense Strategies: Counter modern threats and employ state-of-the-art tools and techniques to protect your organization against cybercriminals, Packt Publishing, 2019, ISBN 978-1838827793

Doporučená literatura:

[1] Velu V. K., Beggs R., Mastering Kali Linux for Advanced Penetration Testing: Secure your network with Kali Linux, Packt Publishing, 2019, ISBN 978-1789340563 [2] Anson S., Applied Incident Response, Wiley, 2020, ISBN 978-1119560265 [3] Roberts J. S., Brown R., Intelligence-Driven Incident Response: Outwitting the Adversary, O'Reilly Media, 2017, ISBN 978-1491934944

Forma způsobu ověření studijních výsledků a další požadavky na studenta

Kontrola je založena na vypracovávání protokolů předmětu, pomocí kterých student prokazuje nejen pochopení informací z přednášek, ale i schopnost jejich implementace v daném programovém prostředí. K získání zápočtu je nutno odevzdat cvičícímu všechny požadované protokoly a mít alespoň 80% fyzické účasti na laboratořích. Zápočet je podmínkou NUTNOU k připuštění ke zkoušce.

E-learning

Další požadavky na studenta

Je požadována schopnost tvořit programy v některém z používaných programovacích jazyků a aplikovat získané znalosti do tvorby algoritmů. Další požadavky na studenta nejsou kladeny.

Prerekvizity

Předmět nemá žádné prerekvizity.

Korekvizity

Předmět nemá žádné korekvizity.

Osnova předmětu

Přednášky: 1. Úvod do problematiky 2. Srovnání operačních systémů a dobře známých zranitelných míst 3. Rozdělení počítačových útoků 4. Evoluce vyděračského softwaru a obrana proti němu (CryptoLocker, CryptoWall, CTB Locker, etc.) 5. Síť internetových robotů (botnet) a počítačové útoky typu zamezení použití služby (DOS, DDOS) 6. Analýza kódu viru, ladící metody a nástroje 7. Základní techniky pro snížení šance detekce viru 8. Tvorba antiviru, imunizační technologie 9. Hledání a zneužívání chyb v software 10. Penetrační testovaní softwaru 11. Identita uživatele, analýza chování uživatele a analýza sociálních sítí 12. Forenzní vyšetřovací techniky 1: manipulace se zabaveným zařízením 13. Forenzní vyšetřovací techniky 2: rekonstrukce uživatelských aktivit

Podmínky absolvování předmětu

Prezenční forma (platnost od: 2016/2017 zimní semestr, platnost do: 2017/2018 letní semestr)
Název úlohyTyp úlohyMax. počet bodů
(akt. za podúlohy)
Min. počet bodůMax. počet pokusů
Zápočet a zkouška Zápočet a zkouška 100 (100) 51
        Zápočet Zápočet 30  15
        Zkouška Zkouška 70  36 3
Rozsah povinné účasti:

Zobrazit historii

Podmínky absolvování předmětu a účast na cvičeních v rámci ISP:

Zobrazit historii

Výskyt ve studijních plánech

Akademický rokProgramObor/spec.Spec.ZaměřeníFormaJazyk výuky Konz. stř.RočníkZLTyp povinnosti
2017/2018 (N2647) Informační a komunikační technologie (1801T064) Informační a komunikační bezpečnost P angličtina Ostrava 1 povinný stu. plán
2016/2017 (N2647) Informační a komunikační technologie (1801T064) Informační a komunikační bezpečnost P angličtina Ostrava 1 povinný stu. plán

Výskyt ve speciálních blocích

Název blokuAkademický rokForma studiaJazyk výuky RočníkZLTyp blokuVlastník bloku

Hodnocení Výuky



2016/2017 letní