460-4122/03 – Počítačová obrana a útok (POU)

Garantující katedraKatedra informatikyKredity6
Garant předmětuprof. Ing. Ivan Zelinka, Ph.D.Garant verze předmětuIng. Jan Plucar, Ph.D.
Úroveň studiapregraduální nebo graduálníPovinnostpovinný
Ročník1Semestrletní
Jazyk výukyčeština
Rok zavedení2018/2019Rok zrušení
Určeno pro fakultyFEIUrčeno pro typy studianavazující magisterské
Výuku zajišťuje
Os. čís.JménoCvičícíPřednášející
PLU042 Ing. Jan Plucar, Ph.D.
Rozsah výuky pro formy studia
Forma studiaZp.zak.Rozsah
prezenční Zápočet a zkouška 2+2

Cíle předmětu vyjádřené dosaženými dovednostmi a kompetencemi

Výuka je rozdělena do několika bloků, které jsou tematicky zaměřeny do těchto oblastí: teoretický úvod, kde budou vysvětleny základní pojmy z oblasti počítačové bezpečnosti, srovnání operačních systémů a vysvětlení možností jak zneužít chyby těchto systémů, popis chování konkrétních útoků a jejich modifikací (zaměření na 2 konkrétní typy – ransomware a denial of service), tvorba sítě internetových robotů a obrana proti útokům z těchto sítí, doporučené chování uživatele v prostředí internetu, které bude doplněné o případy užití z reálného světa, forenzní vyšetřovací techniky, metody penetračního testování.

Vyučovací metody

Přednášky
Cvičení (v učebně)

Anotace

V rámci předmětu se bude probírat širší spektrum technik obrany počítačových systémů a útoků na ně. Budou zmíněny jak historicky klasické techniky, tak moderní postupy a algoritmy. Předmět bude obsahovat jak útoky cílené (tedy řízené člověkem - hacking), tak útoky pomocí spyware, botnetů atp. Součástí kurzu budou i základy digitální forenzní analýzy a penetračního testování. Student by měl mít po absolvování kurzu ucelené znalosti z výše zmíněných oblastí, včetně možnosti aplikací protiopatření, zvyšujících bezpečnost počítačových systémů. Součástí kurzu budou i samostatné úkoly plynoucí z přednášek (příp. cvičení). Jejich kontrola a prezentace bude součástí přednášek.

Povinná literatura:

1. MARJIE T. BRITZ. Computer Forensics and Cyber Crime: An Introduction, Prentice Hall, 2013. ISBN 978-0132677714 2. CASEY, E. Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet. Second Edition. London : Academic Press, 2004. 677 s. ISBN 0-12-163104-4. 3. HARLEY, D., SLADE, R. Viruses Revealed. McGraw-Hill, 2001. ISBN 0072130903. 4. JIROVSKÝ, V. Kybernetická kriminalita. Nejen o hackingu, crackingu, virech a trojských koních bez tajemství. 1. vyd. Praha: Grada Publishing, a.s., 2007. 288. ISBN 978-80-247-1561-2. 5. AKHGAR B.,STANIFORTH A., BOSCO F. Cyber Crime and Cyber Terrorism Investigator’s Handbook. New York: Syngress, 2014. ISBN 978-0-12-800743-3

Doporučená literatura:

KOLOUCH, Jan. Criminal liability for DoS and DDoS attacks. In: Recent advances in computer science : proceedings of the 17th International Conference on Computers (part of CSCC '13) : proceedings of the 1st International Conference on Artificial Intelligence and Cognitive Science (AICS '13) : proceedings of the 1st International Conference on Innovative Computing and Information Processing (INCIP '13): Rhodes Island, Greece. [Athen]: WSEAS Press, 2013, s. 227-231. ISBN 978-960-474-311-7.

Forma způsobu ověření studijních výsledků a další požadavky na studenta

Kontrola je založena na vypracovávání protokolů předmětu, pomocí kterých student prokazuje nejen pochopení informací z přednášek, ale i schopnost jejich implementace v daném programovém prostředí. K získání zápočtu je nutno odevzdat cvičícímu všechny požadované protokoly a mít alespoň 80% fyzické účasti na laboratořích. Zápočet je podmínkou NUTNOU k připuštění ke zkoušce.

E-learning

Další požadavky na studenta

Je požadována schopnost tvořit programy v některém z používaných programovacích jazyků a aplikovat získané znalosti do tvorby algoritmů. Další požadavky na studenta nejsou kladeny.

Prerekvizity

Předmět nemá žádné prerekvizity.

Korekvizity

Předmět nemá žádné korekvizity.

Osnova předmětu

Přednášky: 1. Úvod do problematiky 2. Srovnání operačních systémů a dobře známých zranitelných míst 3. Rozdělení počítačových útoků 4. Evoluce vyděračského softwaru a obrana proti němu (CryptoLocker, CryptoWall, CTB Locker, etc.) 5. Síť internetových robotů (botnet) a počítačové útoky typu zamezení použití služby (DOS, DDOS) 6. Analýza kódu viru, ladící metody a nástroje 7. Základní techniky pro snížení šance detekce viru 8. Tvorba antiviru, imunizační technologie 9. Hledání a zneužívání chyb v software 10. Penetrační testovaní softwaru 11. Identita uživatele, analýza chování uživatele a analýza sociálních sítí 12. Forenzní vyšetřovací techniky 1: manipulace se zabaveným zařízením 13. Forenzní vyšetřovací techniky 2: rekonstrukce uživatelských aktivit Cvičení v PC učebnách 1. File inclusion: Úvod do webových útoků a seznámení se s DVWA aplikací, kterou budeme užívat v několika následujících cvičeních. U každé úrovně zabezpečení DVWA vyzkoušejte útok file inclusion. 2. SQL Injection: Útok na databáze - studenti z DB vytáhnout hesla, která budou v následujícím cvičení louskat. Proveďte praktický test útoku SQL Injection ve webové aplikaci DVWA. 3. Password cracking: Prolomení hesla za použití hrubé síly či slovníkového útoku. Proveďte praktický test prolomení hesel. 4. XSS a Session hijacking: Cvičení ukazující zajímavý webový útok - ukradení cizí relace. Pokuste se ukrást session uživatele, který navštíví stránku s knihou návštěv v aplikaci DVWA. 5. Drive-by download: Také zajímavý útok - kombinace škodlivého kódu a jeho aktivace přes JavaScript. Seznamte se s WSH, především se podívejte na možnosti vzdálené komunikace a přístupu k shellu z JavaScriptu. 6. Denial of service: DoS útok a seznámení se s analýzou provozu na síti. V aplikaci Wireshark si prohlédněte legitimní provoz, spusťte DoS útok a znova si prohlédněte provoz přes Wireshark. 7. Google hacking: Úvod do hackování - získávání užitečných informací za použití vyhledávačů. Nalezněte a popište 5 zajímavých vyhledávacích termínů. 8. Hacking: Praktický test jednoduchého hackování. Seznámíte se základními technikami hackování pomocí projektu www.hackthissite.org. 9. Exploitace, Metasploit framework: Exploitace zranitelnosti za použití Metasploit frameworku. Pomocí Metasploit frameworku připravte útočníkovo prostředí, aby byl útočník schopen provést exploitaci přes zranitelnost v Adobe Flash playeru. 10. Penetrační testování: Závěrečné cvičení, kde studenti rekapitulují získané vědomosti. Fiktivní firma Vás požádala o provedení bezpečnostního auditu či penetračního testování. V teoretické rovině audit simulujte a sepište užité postupy a nástroje. 11. Studentské prezentace Součástí kurzu budou i samostatné úkoly plynoucí z přednášek (příp. cvičení). Jejich kontrola a prezentace bude součástí přednášek.

Podmínky absolvování předmětu

Prezenční forma (platnost od: 2018/2019 zimní semestr)
Název úlohyTyp úlohyMax. počet bodů
(akt. za podúlohy)
Min. počet bodů
Zápočet a zkouška Zápočet a zkouška 100 (100) 51
        Zápočet Zápočet 45  21
        Zkouška Zkouška 55  30
Rozsah povinné účasti: K získání zápočtu: 80% účasti v laboratořích, odevzdání všech protokolů, absolvování zkoušky podle podmínek přednášejícího.

Zobrazit historii

Výskyt ve studijních plánech

Akademický rokProgramObor/spec.Spec.FormaJazyk výuky Konz. stř.RočníkZLTyp povinnosti
2019/2020 (N2647) Informační a komunikační technologie (1801T064) Informační a komunikační bezpečnost P čeština Ostrava 1 povinný stu. plán
2019/2020 (N0612A140004) Informační a komunikační bezpečnost P čeština Ostrava 1 povinný stu. plán
2018/2019 (N2647) Informační a komunikační technologie (1801T064) Informační a komunikační bezpečnost P čeština Ostrava 1 povinný stu. plán

Výskyt ve speciálních blocích

Název blokuAkademický rokForma studiaJazyk výuky RočníkZLTyp blokuVlastník bloku