CZ EN

PVBPS: Počítačové viry a bezpečnost počítačových systémů

Garant: prof. Ing. Ivan Zelinka, Ph.D.
Zkratka: PVBPS
Rozsah: prezenční - Klasifikovaný zápočet 1+2, kombinovaná - Klasifikovaný zápočet 10+0
Zařazení: navazující magisterské
Katedra: Katedra informatiky
Úroveň studia: pregraduální nebo graduální
Rok zavedení: 2011/2012
Určeno pro fakulty: FEI
Kredity: 4
Povinnost: volitelný odborný
Jazyk: čeština
Typ studia: navazující magisterské

Partnerský předmět

Kryptografie v informatice

Spolupráce VUT-VŠB

Skripta "Advanced Computer Security for joint teaching programme of BUT and VSB-TUO"

Skripta "Moderní metody v počítačové a komunikační bezpečnosti pro integrovanou výuku VUT a VŠB-TUO"

Stručný popis

Garant verze předmětu: prof. Ing. Ivan Zelinka, Ph.D.

Cíle předmětu vyjádřené dosaženými dovednostmi a kompetencemi

Cílem předmětu je seznámení jeho posluchačů s problematikou počítačových virů, jejich definicí a klasifikací, způsobem šíření v počítačových systémech a možným zneužitím k průniku do počítačových systémů. Součástí kurzu je rovněž definice problematiky pishingu, spamu a crackingu a hackingu s demonstrací průniku do předinstalovaných operačních systémů. Absolvent získá přehled o moderních postupech průniku do počítačových systémů a možnostech jejich omezení. Po úspěšném absolvování kurzu bude absolvent schopen aplikovat opatření zvyšujícíbezpečnost počítačových systémů.

Popis předmětu

Vyučovací metody

  • Přednášky

Anotace

V rámci předmětu se bude probírat širší spektrum technik tzv. škodlivého kódu. Budou zmíněny jak historicky klasické techniky, tak moderní postupy a algoritmy. Dále budou probírány na úvodní úrovni počítačové viry, jejich klasifikace a způsoby šíření, nejznámější hackerské techniky, včetně problematiky pishingu, spamu, apod. Student by měl mít po absolvování kurzu ucelené znalosti z výše zmíněných oblastí, včetně možnosti aplikací protiopatření, zvyšujících bezpečnost počítačových systémů. 

Povinná literatura

  • Zelinka, I., Merhaut, F.: Úvod do počítačové bezpečnosti. Fakulta aplikované informatiky, UTB ve Zlíně, Zlín 2009.
  • Peter Szor: Počítačové viry – analýza útoku a obrana. Zoner Press.
  • Pokorný, J.: Hacking – umění exploitace. Zoner Press.
  • Lance, J.: Phishing bez záhad. Grada 2007.

Další požadavky na studenta

Další požadavky na studenta nejsou kladeny.

Osnova předmětu

  1. Umělá inteligence a umělý život, sebereplikující se struktury (hra života, Fredkinovysebereplikující se struktury, von Neumann a teorie sebereplikujících se automatů). Umělý život a virtuální univerza (Tierra, biomorfové, SBEAT, SBART, EDEN, SWIMBOOT). Umělý život a komplexní systémy.
  2. Sebereplikující se struktury, konečné automaty a Turingovy stroje. Definice viru, společné a rozdílné rysy s virem biologickým. Klasifikace škodlivého kódu (viry, adware, spyware, červi, ...) a jeho šíření kódu. HOAX. Generátory virů.
  3. Škodlivý kód a jeho závislost na prostředí (t.j. na OS, souborovém formátu, procesoru, architektuře, překladačích, ...).
  4. Metody infekce. Infekce souborů (com, exe, API, MBR, DBR, ...), techniky infekce (přepisující viry, připojující se viry, dutinové viry, utajený bod, ...). Infekce paměti, využívání přerušení, swapovací viry.
  5. Základní obranné strategie virů. Skenování v paměti, trasování, ochrana proti ladění, obrněné viry, retroviry, obrana proti heuristické analýze, emulaci a disassemblování, použití nedokumentovaných funkcí.
  6. Tvorba a generování virů. Kód viru, zakódované viry (dekryptory, nelineární dekódování, W95/fono, W95/Mad2736), oligomorfní viry, polymorfní viry, metamorfní viry. Generátory virů.
  7. Opakování základů počítačových sítí. Odposlouchávání sítě. Bezpečnost webových serverů. Skenování portů.
  8. Google Hacking. Bufferoverflow – přetečení zásobníku. Bezpečnost účtů Windows.
  9. Spam a antispam. Spam, definice a historie. Nástroje pro boj se spamem. Antispamové strategie a nástroje pro Windows a Linux. Bayesovský klasifikátor a SpamAssassin. Poštovní klient a filtry.
  10. Pishing. Pishing jako podkategorie spamu. Právo, pishing a spyware. Falešná identita, přesměrování a falešná identita. Pishing a Malware. Cracking. Ochrany programu. Anti – debugovací a anti – disasemblovací programy. Ochrana programů.
  11. Hacking I. Sběr informací, skenování a přehled scanovacích programů, síťové služby a jejich průzkum. Operační systémy a útok na ně. Mac OSX, Windows a Linux.
  12. Počítačové sítě a útoky na ně. Průzkum sítě, autonomní systémy, služby sítě. Bezdrátové sítě a útoky. Firewall.
  13. Útoky na kód, útoky na web. Prevence incidentu. implementace bezpečnostní politiky a procedur. Pátrací postupy  počítačové vyšetřování. Trasování dat a síťový dozor.
  14. Vyšetřování OS, Windows, Unix, webové útoky, nástroje hackerů. Počítačové viry, antiviry a umělá inteligence.

Cvičení

V cvičeních budou demonstrovány techniky průniku do OS a provedena analýza činnosti některých virů.

Projekt

Projekt se bude skládat ze dvou částí. V první části studenti budou nastavovat zvolený operační systém na maximální ochranu a ve druhé části se budou snažit tuto ochranu prolomit.



Zpět