Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Informatyka (S1)

Sylabus przedmiotu Ataki i wykrywanie włamań:

Informacje podstawowe

Kierunek studiów Informatyka
Forma studiów studia stacjonarne Poziom pierwszego stopnia
Tytuł zawodowy absolwenta inżynier
Obszary studiów nauki techniczne, studia inżynierskie
Profil ogólnoakademicki
Moduł
Przedmiot Ataki i wykrywanie włamań
Specjalność systemy komputerowe i oprogramowanie
Jednostka prowadząca Katedra Inżynierii Oprogramowania
Nauczyciel odpowiedzialny Witold Maćków <Witold.Mackow@zut.edu.pl>
Inni nauczyciele Tomasz Hyla <Tomasz.Hyla@zut.edu.pl>
ECTS (planowane) 2,0 ECTS (formy) 2,0
Forma zaliczenia zaliczenie Język polski
Blok obieralny 10 Grupa obieralna 8

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
wykładyW7 15 0,80,50zaliczenie
laboratoriaL7 30 1,20,50zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1ukończony kurs Sieci komputerowe i telekomunikacyjne
W-2ukończony kurs Podstawy ochrony informacji

Cele przedmiotu

KODCel modułu/przedmiotu
C-1zapoznanie studentów z metodologią i technikami skanowania sieci
C-2zapoznanie studentów z metodologią i technikami analizy ruch sieciowego i detekcji intruzów
C-3ukształtowanie umiejętności z zakresu wykonywania testów penetracyjnych
C-4zapoznanie studentów z podstawowymi klasami ataków na systemy informatyczne (system operacyjny, baza danych, aplikacje użytkowe)
C-5ukształtowanie umiejętności z zakresu przeciwdziałania podstawowym klasom ataków na systemy informatyczne

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Techniki skanowania aktywnych elementów sieci. Identyfikacja systemów i usług.4
T-L-2Monitorowanie ruchu sieciowego. Detekcja intruzów (Snort). Analiza informacji o anomaliach w ruchu sieciowym.4
T-L-3Testy penetracyjne (Metasploit)4
T-L-4Ataki na sieci bezprzewodowe (podatności wynikające ze złej konfiguracji oraz wyboru słabych metod szyfrowania)4
T-L-5Ataki na systemy operacyjne (podatności wynikające z z budowy systemu oraz niepoprawnej konfiguracji)4
T-L-6Ataki na bazy danych (podatności wynikające z błędów konfiguracyjnych oraz interakcji z systemem i siecią)4
T-L-7Ataki na aplikacje webowe (podatności, ataki, przeciwdziałanie zagrożeniom zgodnie z OWASP)6
30
wykłady
T-W-1Rekonesans w sieci. Metody i techniki skanowania, identyfikacja systemów i usług2
T-W-2Monitorowanie ruchu sieciowego i detekcja intruzów3
T-W-3Testy penetracyjne2
T-W-4Sieci bezprzewodowe (podatności, ataki, przeciwdziałanie zagrożeniom)2
T-W-5Systemy operacyjne (podatności, ataki, przeciwdziałanie zagrożeniom)2
T-W-6Bazy danych (podatności, ataki, przeciwdziałanie zagrożeniom)2
T-W-7Aplikacje webowe (podatności, ataki, przeciwdziałanie zagrożeniom)2
15

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1Udział w zajęciach laboratoryjnych30
A-L-2Przygotowanie do zajęć laboratoryjnych5
A-L-3Udział w zaliczeniu formy zajęć i konsultacjach.1
36
wykłady
A-W-1Udział w wykładzie15
A-W-2Przygotowanie do zaliczenia8
A-W-3Udział w zaliczeniu1
24

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1wykład informacyjny
M-2ćwiczenia laboratoryjne

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: sprawozdanie z wykonywanego zadania (ocena pracy wykonywanej na zajęciach)
S-2Ocena podsumowująca: zaliczenie ustne

Zamierzone efekty kształcenia - wiedza

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_1A_O8/09_W01
potrafi wymienić i opisać podstawowe techniki monitorowania, testowania i analizowania bezpieczeństwa systemów komputerowych
I_1A_W22C-1, C-2, C-4T-W-1, T-W-3, T-W-4, T-L-1, T-L-4, T-L-3M-1, M-2S-2

Zamierzone efekty kształcenia - umiejętności

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_1A_O8/09_U01
potrafi efektywnie wykorzystać wybrane techniki analizy i testowania bezpieczeństwa systemów komputerowych (np. testy penetracyjne, skanowanie porów itp.)
I_1A_U10C-1, C-3T-W-1, T-W-3, T-W-5, T-W-6, T-W-7, T-L-1, T-L-6, T-L-7, T-L-4, T-L-3, T-L-5M-2S-1

Kryterium oceny - wiedza

Efekt kształceniaOcenaKryterium oceny
I_1A_O8/09_W01
potrafi wymienić i opisać podstawowe techniki monitorowania, testowania i analizowania bezpieczeństwa systemów komputerowych
2,0nie spełnia kryteriów określonych dla oceny 3
3,0- zna architekturę bezpieczeństwa OSI (ITU-T4 Recomendation X.800); - potrafi wymienić podstawowe zasady przeprowadzania testów penetracyjnych; - charakteryzuje podstawowe elementy zabezpieczeń sieci przewodowych i bezprzewodowych;
3,5wymagania na 3,0 plus dodatkowo: - opisuje techniki skanowania sieci; - wymienia klasy ataków na systemy informatyczne; - charakteryzuje techniki przeciwdziałania podstawowym atakom na systemy informatyczne;
4,0wymagania na 3,5 plus dodatkowo: - opisuje szczegółowo klasy ataków na systemy informatyczne (podatności, ataki, przeciwdziałanie zagrożeniom);
4,5wymagania na 4,0 plus dodatkowo: - wskazuje w projekcie systemu informatycznego błedy w stosowaniu mechanizmów zabezpieczen i wynikające z tego podatności na ataki;
5,0wymagania na 4,5 plus dodatkowo: - proponuje/dobiera dla danego systemu informatycznego odpowiednie mechanizmy zabezpieczen, aby uodpornić go na wybraną klasę/klasy ataków;

Kryterium oceny - umiejętności

Efekt kształceniaOcenaKryterium oceny
I_1A_O8/09_U01
potrafi efektywnie wykorzystać wybrane techniki analizy i testowania bezpieczeństwa systemów komputerowych (np. testy penetracyjne, skanowanie porów itp.)
2,0nie spełnia kryteriów określonych dla oceny 3
3,0- potrafi przeprowadzać ataki na podstawie instrukcji krok po kroku; - umie posługiwać się programami do aktywnego skanowania sieci;
3,5wymagania na 3,0 plus dodatkowo: - umie posługiwać się systemami do wykrywania intruzów;
4,0wymagania na 3,5 plus dodatkowo: - na podstawie wykonanego aktywnego skanowania systemów operacyjnych umie dobrać ataki i wykorzystać podatności;
4,5wymagania na 4,0 plus dodatkowo: - interpretuje wyniki zwrócone przez system wykrywania intruzów w celu zastosowania lepszych zabezpieczeń;
5,0wymagania na 4,5 plus dodatkowo: - tworzy i analizuje projekty zabezpieczeń, które uodpornią system informatyczny na wybrane klasy ataków;

Literatura podstawowa

  1. Orebaugh Angela, Babbin Jake, Pinkard Becky, Rash Michael, Clark Graham, IPS. Zapobieganie i aktywne przeciwdziałanie intruzom, Wydawnictwo Naukowe PWN, 2005
  2. T.J. Klevinsky, Scott Laliberte, Ajay Gupta, Hack I.T. Testy bezpieczeństwa danych, Helion, 2005

Literatura dodatkowa

  1. Jon Erickson, Hacking.Sztuka penetracji. Wydanie 2, Helion, 2008
  2. Anderson Ross, Inżynieria Zabezpieczeń, WNT, 2008

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Techniki skanowania aktywnych elementów sieci. Identyfikacja systemów i usług.4
T-L-2Monitorowanie ruchu sieciowego. Detekcja intruzów (Snort). Analiza informacji o anomaliach w ruchu sieciowym.4
T-L-3Testy penetracyjne (Metasploit)4
T-L-4Ataki na sieci bezprzewodowe (podatności wynikające ze złej konfiguracji oraz wyboru słabych metod szyfrowania)4
T-L-5Ataki na systemy operacyjne (podatności wynikające z z budowy systemu oraz niepoprawnej konfiguracji)4
T-L-6Ataki na bazy danych (podatności wynikające z błędów konfiguracyjnych oraz interakcji z systemem i siecią)4
T-L-7Ataki na aplikacje webowe (podatności, ataki, przeciwdziałanie zagrożeniom zgodnie z OWASP)6
30

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Rekonesans w sieci. Metody i techniki skanowania, identyfikacja systemów i usług2
T-W-2Monitorowanie ruchu sieciowego i detekcja intruzów3
T-W-3Testy penetracyjne2
T-W-4Sieci bezprzewodowe (podatności, ataki, przeciwdziałanie zagrożeniom)2
T-W-5Systemy operacyjne (podatności, ataki, przeciwdziałanie zagrożeniom)2
T-W-6Bazy danych (podatności, ataki, przeciwdziałanie zagrożeniom)2
T-W-7Aplikacje webowe (podatności, ataki, przeciwdziałanie zagrożeniom)2
15

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1Udział w zajęciach laboratoryjnych30
A-L-2Przygotowanie do zajęć laboratoryjnych5
A-L-3Udział w zaliczeniu formy zajęć i konsultacjach.1
36
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Udział w wykładzie15
A-W-2Przygotowanie do zaliczenia8
A-W-3Udział w zaliczeniu1
24
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O8/09_W01potrafi wymienić i opisać podstawowe techniki monitorowania, testowania i analizowania bezpieczeństwa systemów komputerowych
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_W22zna podstawy zasad zapewniania bezpieczeństwa systemów informatycznych
Cel przedmiotuC-1zapoznanie studentów z metodologią i technikami skanowania sieci
C-2zapoznanie studentów z metodologią i technikami analizy ruch sieciowego i detekcji intruzów
C-4zapoznanie studentów z podstawowymi klasami ataków na systemy informatyczne (system operacyjny, baza danych, aplikacje użytkowe)
Treści programoweT-W-1Rekonesans w sieci. Metody i techniki skanowania, identyfikacja systemów i usług
T-W-3Testy penetracyjne
T-W-4Sieci bezprzewodowe (podatności, ataki, przeciwdziałanie zagrożeniom)
T-L-1Techniki skanowania aktywnych elementów sieci. Identyfikacja systemów i usług.
T-L-4Ataki na sieci bezprzewodowe (podatności wynikające ze złej konfiguracji oraz wyboru słabych metod szyfrowania)
T-L-3Testy penetracyjne (Metasploit)
Metody nauczaniaM-1wykład informacyjny
M-2ćwiczenia laboratoryjne
Sposób ocenyS-2Ocena podsumowująca: zaliczenie ustne
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów określonych dla oceny 3
3,0- zna architekturę bezpieczeństwa OSI (ITU-T4 Recomendation X.800); - potrafi wymienić podstawowe zasady przeprowadzania testów penetracyjnych; - charakteryzuje podstawowe elementy zabezpieczeń sieci przewodowych i bezprzewodowych;
3,5wymagania na 3,0 plus dodatkowo: - opisuje techniki skanowania sieci; - wymienia klasy ataków na systemy informatyczne; - charakteryzuje techniki przeciwdziałania podstawowym atakom na systemy informatyczne;
4,0wymagania na 3,5 plus dodatkowo: - opisuje szczegółowo klasy ataków na systemy informatyczne (podatności, ataki, przeciwdziałanie zagrożeniom);
4,5wymagania na 4,0 plus dodatkowo: - wskazuje w projekcie systemu informatycznego błedy w stosowaniu mechanizmów zabezpieczen i wynikające z tego podatności na ataki;
5,0wymagania na 4,5 plus dodatkowo: - proponuje/dobiera dla danego systemu informatycznego odpowiednie mechanizmy zabezpieczen, aby uodpornić go na wybraną klasę/klasy ataków;
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O8/09_U01potrafi efektywnie wykorzystać wybrane techniki analizy i testowania bezpieczeństwa systemów komputerowych (np. testy penetracyjne, skanowanie porów itp.)
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_U10potrafi na poziomie podstawowym administrować bezpieczeństwem i oceniać bezpieczeństwo systemów informatycznych
Cel przedmiotuC-1zapoznanie studentów z metodologią i technikami skanowania sieci
C-3ukształtowanie umiejętności z zakresu wykonywania testów penetracyjnych
Treści programoweT-W-1Rekonesans w sieci. Metody i techniki skanowania, identyfikacja systemów i usług
T-W-3Testy penetracyjne
T-W-5Systemy operacyjne (podatności, ataki, przeciwdziałanie zagrożeniom)
T-W-6Bazy danych (podatności, ataki, przeciwdziałanie zagrożeniom)
T-W-7Aplikacje webowe (podatności, ataki, przeciwdziałanie zagrożeniom)
T-L-1Techniki skanowania aktywnych elementów sieci. Identyfikacja systemów i usług.
T-L-6Ataki na bazy danych (podatności wynikające z błędów konfiguracyjnych oraz interakcji z systemem i siecią)
T-L-7Ataki na aplikacje webowe (podatności, ataki, przeciwdziałanie zagrożeniom zgodnie z OWASP)
T-L-4Ataki na sieci bezprzewodowe (podatności wynikające ze złej konfiguracji oraz wyboru słabych metod szyfrowania)
T-L-3Testy penetracyjne (Metasploit)
T-L-5Ataki na systemy operacyjne (podatności wynikające z z budowy systemu oraz niepoprawnej konfiguracji)
Metody nauczaniaM-2ćwiczenia laboratoryjne
Sposób ocenyS-1Ocena formująca: sprawozdanie z wykonywanego zadania (ocena pracy wykonywanej na zajęciach)
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia kryteriów określonych dla oceny 3
3,0- potrafi przeprowadzać ataki na podstawie instrukcji krok po kroku; - umie posługiwać się programami do aktywnego skanowania sieci;
3,5wymagania na 3,0 plus dodatkowo: - umie posługiwać się systemami do wykrywania intruzów;
4,0wymagania na 3,5 plus dodatkowo: - na podstawie wykonanego aktywnego skanowania systemów operacyjnych umie dobrać ataki i wykorzystać podatności;
4,5wymagania na 4,0 plus dodatkowo: - interpretuje wyniki zwrócone przez system wykrywania intruzów w celu zastosowania lepszych zabezpieczeń;
5,0wymagania na 4,5 plus dodatkowo: - tworzy i analizuje projekty zabezpieczeń, które uodpornią system informatyczny na wybrane klasy ataków;