Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Informatyka (N1)

Sylabus przedmiotu Ataki i wykrywanie włamań:

Informacje podstawowe

Kierunek studiów Informatyka
Forma studiów studia niestacjonarne Poziom pierwszego stopnia
Tytuł zawodowy absolwenta inżynier
Obszary studiów nauk technicznych, studiów inżynierskich
Profil ogólnoakademicki
Moduł
Przedmiot Ataki i wykrywanie włamań
Specjalność systemy komputerowe i oprogramowanie
Jednostka prowadząca Katedra Inżynierii Oprogramowania
Nauczyciel odpowiedzialny Witold Maćków <Witold.Mackow@zut.edu.pl>
Inni nauczyciele Tomasz Hyla <Tomasz.Hyla@zut.edu.pl>
ECTS (planowane) 2,0 ECTS (formy) 2,0
Forma zaliczenia zaliczenie Język polski
Blok obieralny 3 Grupa obieralna 8

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
wykładyW8 10 0,80,50zaliczenie
laboratoriaL8 12 1,20,50zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1ukończony kurs Sieci komputerowe i telekomunikacyjne
W-2ukończony kurs Podstawy ochrony informacji

Cele przedmiotu

KODCel modułu/przedmiotu
C-1zapoznanie studentów z metodologią i technikami skanowania sieci
C-2zapoznanie studentów z metodologią i technikami analizy ruch sieciowego i detekcji intruzów
C-3ukształtowanie umiejętności z zakresu wykonywania testów penetracyjnych
C-4zapoznanie studentów z podstawowymi klasami ataków na systemy informatyczne (system operacyjny, baza danych, aplikacje użytkowe)
C-5ukształtowanie umiejętności z zakresu przeciwdziałania podstawowym klasom ataków na systemy informatyczne

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Techniki skanowania aktywnych elementów sieci. Identyfikacja systemów i usług.2
T-L-2Monitorowanie ruchu sieciowego. Detekcja intruzów (Snort). Analiza informacji o anomaliach w ruchu sieciowym.2
T-L-3Testy penetracyjne (Metasploit)2
T-L-4Ataki na sieci bezprzewodowe (podatności wynikające ze złej konfiguracji oraz wyboru słabych metod szyfrowania)2
T-L-5Ataki na systemy operacyjne (podatności wynikające z z budowy systemu oraz niepoprawnej konfiguracji)1
T-L-6Ataki na bazy danych (podatności wynikające z błędów konfiguracyjnych oraz interakcji z systemem i siecią)1
T-L-7Ataki na aplikacje webowe (podatności, ataki, przeciwdziałanie zagrożeniom zgodnie z OWASP)2
12
wykłady
T-W-1Rekonesans w sieci. Metody i techniki skanowania, identyfikacja systemów i usług1
T-W-2Monitorowanie ruchu sieciowego i detekcja intruzów2
T-W-3Testy penetracyjne2
T-W-4Sieci bezprzewodowe (podatności, ataki, przeciwdziałanie zagrożeniom)1
T-W-5Systemy operacyjne (podatności, ataki, przeciwdziałanie zagrożeniom)1
T-W-6Bazy danych (podatności, ataki, przeciwdziałanie zagrożeniom)1
T-W-7Aplikacje webowe (podatności, ataki, przeciwdziałanie zagrożeniom)2
10

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1Udział w zajęciach laboratoryjnych12
A-L-2Przygotowanie do zajęć laboratoryjnych22
A-L-3Udział w konsultacjach2
36
wykłady
A-W-1Udział w wykładzie10
A-W-2Przygotowanie do egzaminu12
A-W-3Udział w konsultacjach2
24

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1wykład informacyjny
M-2ćwiczenia laboratoryjne

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: wejściówka (ocena przygotowania do zajęć)
S-2Ocena formująca: sprawozdanie z wykonywanego zadania (ocena pracy wykonywanej na zajęciach)
S-3Ocena podsumowująca: zaliczenie ustne

Zamierzone efekty kształcenia - wiedza

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_1A_O8/9_W01
potrafi wymienić i opisać podstawowe techniki monitorowania, testowania i analizowania bezpieczeństwa systemów komputerowych
I_1A_W22T1A_W03, T1A_W05, T1A_W06, T1A_W07, T1A_W08InzA_W01, InzA_W02, InzA_W03C-1, C-2, C-4T-L-1, T-L-3, T-L-4, T-W-1, T-W-3, T-W-4M-1, M-2S-3

Zamierzone efekty kształcenia - umiejętności

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_1A_O8/9_U01
potrafi efektywnie wykorzystać wybrane techniki analizy i testowania bezpieczeństwa systemów komputerowych (np. testy penetracyjne, skanowanie porów itp.)
I_1A_U10T1A_U10, T1A_U11, T1A_U12, T1A_U13, T1A_U14, T1A_U15, T1A_U16InzA_U03, InzA_U04, InzA_U05, InzA_U06, InzA_U07, InzA_U08C-1, C-3T-L-1, T-L-3, T-L-4, T-L-5, T-L-6, T-L-7, T-W-1, T-W-3, T-W-5, T-W-6, T-W-7M-2S-1, S-2

Kryterium oceny - wiedza

Efekt kształceniaOcenaKryterium oceny
I_1A_O8/9_W01
potrafi wymienić i opisać podstawowe techniki monitorowania, testowania i analizowania bezpieczeństwa systemów komputerowych
2,0nie spełnia kryteriów określonych dla oceny 3
3,0- zna architekturę bezpieczeństwa OSI (ITU-T4 Recomendation X.800); - potrafi wymienić podstawowe zasady przeprowadzania testów penetracyjnych; - charakteryzuje podstawowe elementy zabezpieczeń sieci przewodowych i bezprzewodowych;
3,5wymagania na 3,0 plus dodatkowo: - opisuje techniki skanowania sieci; - wymienia klasy ataków na systemy informatyczne; - charakteryzuje techniki przeciwdziałania podstawowym atakom na systemy informatyczne;
4,0wymagania na 3,5 plus dodatkowo: - opisuje szczegółowo klasy ataków na systemy informatyczne (podatności, ataki, przeciwdziałanie zagrożeniom);
4,5wymagania na 4,0 plus dodatkowo: - wskazuje w projekcie systemu informatycznego błedy w stosowaniu mechanizmów zabezpieczen i wynikające z tego podatności na ataki;
5,0wymagania na 4,5 plus dodatkowo: - proponuje/dobiera dla danego systemu informatycznego odpowiednie mechanizmy zabezpieczen, aby uodpornić go na wybraną klasę/klasy ataków;

Kryterium oceny - umiejętności

Efekt kształceniaOcenaKryterium oceny
I_1A_O8/9_U01
potrafi efektywnie wykorzystać wybrane techniki analizy i testowania bezpieczeństwa systemów komputerowych (np. testy penetracyjne, skanowanie porów itp.)
2,0nie spełnia kryteriów określonych dla oceny 3
3,0- potrafi przeprowadzać ataki na podstawie instrukcji krok po kroku; - umie posługiwać się programami do aktywnego skanowania sieci;
3,5wymagania na 3,0 plus dodatkowo: - umie posługiwać się systemami do wykrywania intruzów;
4,0wymagania na 3,5 plus dodatkowo: - na podstawie wykonanego aktywnego skanowania systemów operacyjnych umie dobrać ataki i wykorzystać podatności;
4,5wymagania na 4,0 plus dodatkowo: - interpretuje wyniki zwrócone przez system wykrywania intruzów w celu zastosowania lepszych zabezpieczeń;
5,0wymagania na 4,5 plus dodatkowo: - tworzy i analizuje projekty zabezpieczeń, które uodpornią system informatyczny na wybrane klasy ataków;

Literatura podstawowa

  1. Orebaugh Angela, Babbin Jake, Pinkard Becky, Rash Michael, Clark Graham, IPS. Zapobieganie i aktywne przeciwdziałanie intruzom, Wydawnictwo Naukowe PWN, 2005
  2. T.J. Klevinsky, Scott Laliberte, Ajay Gupta, Hack I.T. Testy bezpieczeństwa danych, Helion, 2005

Literatura dodatkowa

  1. Jon Erickson, Hacking.Sztuka penetracji. Wydanie 2, Helion, 2008
  2. Anderson Ross, Inżynieria Zabezpieczeń, WNT, 2008

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Techniki skanowania aktywnych elementów sieci. Identyfikacja systemów i usług.2
T-L-2Monitorowanie ruchu sieciowego. Detekcja intruzów (Snort). Analiza informacji o anomaliach w ruchu sieciowym.2
T-L-3Testy penetracyjne (Metasploit)2
T-L-4Ataki na sieci bezprzewodowe (podatności wynikające ze złej konfiguracji oraz wyboru słabych metod szyfrowania)2
T-L-5Ataki na systemy operacyjne (podatności wynikające z z budowy systemu oraz niepoprawnej konfiguracji)1
T-L-6Ataki na bazy danych (podatności wynikające z błędów konfiguracyjnych oraz interakcji z systemem i siecią)1
T-L-7Ataki na aplikacje webowe (podatności, ataki, przeciwdziałanie zagrożeniom zgodnie z OWASP)2
12

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Rekonesans w sieci. Metody i techniki skanowania, identyfikacja systemów i usług1
T-W-2Monitorowanie ruchu sieciowego i detekcja intruzów2
T-W-3Testy penetracyjne2
T-W-4Sieci bezprzewodowe (podatności, ataki, przeciwdziałanie zagrożeniom)1
T-W-5Systemy operacyjne (podatności, ataki, przeciwdziałanie zagrożeniom)1
T-W-6Bazy danych (podatności, ataki, przeciwdziałanie zagrożeniom)1
T-W-7Aplikacje webowe (podatności, ataki, przeciwdziałanie zagrożeniom)2
10

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1Udział w zajęciach laboratoryjnych12
A-L-2Przygotowanie do zajęć laboratoryjnych22
A-L-3Udział w konsultacjach2
36
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Udział w wykładzie10
A-W-2Przygotowanie do egzaminu12
A-W-3Udział w konsultacjach2
24
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O8/9_W01potrafi wymienić i opisać podstawowe techniki monitorowania, testowania i analizowania bezpieczeństwa systemów komputerowych
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_W22zna podstawy zasad zapewniania bezpieczeństwa systemów informatycznych
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT1A_W03ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną obejmującą kluczowe zagadnienia z zakresu studiowanego kierunku studiów
T1A_W05ma podstawową wiedzę o trendach rozwojowych z zakresu dziedzin nauki i dyscyplin naukowych, właściwych dla studiowanego kierunku studiów
T1A_W06ma podstawową wiedzę o cyklu życia urządzeń, obiektów i systemów technicznych
T1A_W07zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów
T1A_W08ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraInzA_W01ma podstawową wiedzę o cyklu życia urządzeń, obiektów i systemów technicznych
InzA_W02zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów
InzA_W03ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych uwarunkowań działalności inżynierskiej
Cel przedmiotuC-1zapoznanie studentów z metodologią i technikami skanowania sieci
C-2zapoznanie studentów z metodologią i technikami analizy ruch sieciowego i detekcji intruzów
C-4zapoznanie studentów z podstawowymi klasami ataków na systemy informatyczne (system operacyjny, baza danych, aplikacje użytkowe)
Treści programoweT-L-1Techniki skanowania aktywnych elementów sieci. Identyfikacja systemów i usług.
T-L-3Testy penetracyjne (Metasploit)
T-L-4Ataki na sieci bezprzewodowe (podatności wynikające ze złej konfiguracji oraz wyboru słabych metod szyfrowania)
T-W-1Rekonesans w sieci. Metody i techniki skanowania, identyfikacja systemów i usług
T-W-3Testy penetracyjne
T-W-4Sieci bezprzewodowe (podatności, ataki, przeciwdziałanie zagrożeniom)
Metody nauczaniaM-1wykład informacyjny
M-2ćwiczenia laboratoryjne
Sposób ocenyS-3Ocena podsumowująca: zaliczenie ustne
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów określonych dla oceny 3
3,0- zna architekturę bezpieczeństwa OSI (ITU-T4 Recomendation X.800); - potrafi wymienić podstawowe zasady przeprowadzania testów penetracyjnych; - charakteryzuje podstawowe elementy zabezpieczeń sieci przewodowych i bezprzewodowych;
3,5wymagania na 3,0 plus dodatkowo: - opisuje techniki skanowania sieci; - wymienia klasy ataków na systemy informatyczne; - charakteryzuje techniki przeciwdziałania podstawowym atakom na systemy informatyczne;
4,0wymagania na 3,5 plus dodatkowo: - opisuje szczegółowo klasy ataków na systemy informatyczne (podatności, ataki, przeciwdziałanie zagrożeniom);
4,5wymagania na 4,0 plus dodatkowo: - wskazuje w projekcie systemu informatycznego błedy w stosowaniu mechanizmów zabezpieczen i wynikające z tego podatności na ataki;
5,0wymagania na 4,5 plus dodatkowo: - proponuje/dobiera dla danego systemu informatycznego odpowiednie mechanizmy zabezpieczen, aby uodpornić go na wybraną klasę/klasy ataków;
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O8/9_U01potrafi efektywnie wykorzystać wybrane techniki analizy i testowania bezpieczeństwa systemów komputerowych (np. testy penetracyjne, skanowanie porów itp.)
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_U10potrafi na poziomie podstawowym administrować bezpieczeństwem i oceniać bezpieczeństwo systemów informatycznych
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT1A_U10potrafi - przy formułowaniu i rozwiązywaniu zadań inżynierskich - dostrzegać ich aspekty systemowe i pozatechniczne
T1A_U11ma przygotowanie niezbędne do pracy w środowisku przemysłowym oraz zna zasady bezpieczeństwa związane z tą pracą
T1A_U12potrafi dokonać wstępnej analizy ekonomicznej podejmowanych działań inżynierskich
T1A_U13potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić - zwłaszcza w powiązaniu ze studiowanym kierunkiem studiów - istniejące rozwiązania techniczne, w szczególności urządzenia, obiekty, systemy, procesy, usługi
T1A_U14potrafi dokonać identyfikacji i sformułować specyfikację prostych zadań inżynierskich o charakterze praktycznym, charakterystycznych dla studiowanego kierunku studiów
T1A_U15potrafi ocenić przydatność rutynowych metod i narzędzi służących do rozwiązania prostego zadania inżynierskiego o charakterze praktycznym, charakterystycznego dla studiowanego kierunku studiów oraz wybrać i zastosować właściwą metodę i narzędzia
T1A_U16potrafi - zgodnie z zadaną specyfikacją - zaprojektować oraz zrealizować proste urządzenie, obiekt, system lub proces, typowe dla studiowanego kierunku studiów, używając właściwych metod, technik i narzędzi
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraInzA_U03potrafi - przy formułowaniu i rozwiązywaniu zadań inżynierskich - dostrzegać ich aspekty systemowe i pozatechniczne
InzA_U04potrafi dokonać wstępnej analizy ekonomicznej podejmowanych działań inżynierskich
InzA_U05potrafi dokonać krytycznej analizy sposobu funkcjonowania i ocenić - zwłaszcza w powiązaniu ze studiowanym kierunkiem studiów - istniejące rozwiązania techniczne, w szczególności urządzenia, obiekty, systemy, procesy, usługi
InzA_U06potrafi dokonać identyfikacji i sformułować specyfikację prostych zadań inżynierskich o charakterze praktycznym, charakterystycznych dla studiowanego kierunku studiów
InzA_U07potrafi ocenić przydatność rutynowych metod i narzędzi służących do rozwiązania prostego zadania inżynierskiego o charakterze praktycznym, charakterystycznego dla studiowanego kierunku studiów oraz wybrać i zastosować właściwą metodę i narzędzia
InzA_U08potrafi - zgodnie z zadaną specyfikacją - zaprojektować proste urządzenie, obiekt, system lub proces, typowe dla studiowanego kierunku studiów, używając właściwych metod, technik i narzędzi
Cel przedmiotuC-1zapoznanie studentów z metodologią i technikami skanowania sieci
C-3ukształtowanie umiejętności z zakresu wykonywania testów penetracyjnych
Treści programoweT-L-1Techniki skanowania aktywnych elementów sieci. Identyfikacja systemów i usług.
T-L-3Testy penetracyjne (Metasploit)
T-L-4Ataki na sieci bezprzewodowe (podatności wynikające ze złej konfiguracji oraz wyboru słabych metod szyfrowania)
T-L-5Ataki na systemy operacyjne (podatności wynikające z z budowy systemu oraz niepoprawnej konfiguracji)
T-L-6Ataki na bazy danych (podatności wynikające z błędów konfiguracyjnych oraz interakcji z systemem i siecią)
T-L-7Ataki na aplikacje webowe (podatności, ataki, przeciwdziałanie zagrożeniom zgodnie z OWASP)
T-W-1Rekonesans w sieci. Metody i techniki skanowania, identyfikacja systemów i usług
T-W-3Testy penetracyjne
T-W-5Systemy operacyjne (podatności, ataki, przeciwdziałanie zagrożeniom)
T-W-6Bazy danych (podatności, ataki, przeciwdziałanie zagrożeniom)
T-W-7Aplikacje webowe (podatności, ataki, przeciwdziałanie zagrożeniom)
Metody nauczaniaM-2ćwiczenia laboratoryjne
Sposób ocenyS-1Ocena formująca: wejściówka (ocena przygotowania do zajęć)
S-2Ocena formująca: sprawozdanie z wykonywanego zadania (ocena pracy wykonywanej na zajęciach)
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów określonych dla oceny 3
3,0- potrafi przeprowadzać ataki na podstawie instrukcji krok po kroku; - umie posługiwać się programami do aktywnego skanowania sieci;
3,5wymagania na 3,0 plus dodatkowo: - umie posługiwać się systemami do wykrywania intruzów;
4,0wymagania na 3,5 plus dodatkowo: - na podstawie wykonanego aktywnego skanowania systemów operacyjnych umie dobrać ataki i wykorzystać podatności;
4,5wymagania na 4,0 plus dodatkowo: - interpretuje wyniki zwrócone przez system wykrywania intruzów w celu zastosowania lepszych zabezpieczeń;
5,0wymagania na 4,5 plus dodatkowo: - tworzy i analizuje projekty zabezpieczeń, które uodpornią system informatyczny na wybrane klasy ataków;