Siirry suoraan sisältöön

Tekninen tietoturva ja kyberturvallisuus ILaajuus (5 op)

Tunnus: R504T68OJ

Laajuus

5 op

Opetuskieli

  • suomi

Osaamistavoitteet

Opiskelija tuntee organisaation tietoturvatyön perusteet ja käytetyt standardit. Opiskelija saa valmiudet tietoturvan kehittämistyöhön omassa organisaatiossaan. Opiskelija ymmärtää turvallisten järjestelmien kehitykseen liittyviä ongelmia, sekä miten tietoturvaominaisuudet voidaan käsitellä osana normaalia järjestelmänkehitysprosessia. 

Sisältö

Tietoturva ohjelmistokehityksessä. Keskeisimmät haavoittuvuuksien syyt: SQL injections, command injections,buffer overflows, integer overflows,predictable cookies, hidden form fields, weak random numbers, etc.
Tietoturva web-sovelluskehityksessä. Keskeisimmät haavoittuvuuksien lähteet: authentication, session management, data storages, cross-site scripting, information disclosure, etc.
Murto- ja haavoittuvuustestaus. Kali Linuxin työkalut.
Lohkoketjuteknologia: hajautetusti tuotetut digitaaliset valuutat, älykkäät sopimukset, mikromaksut, omaisuusrekisterit, identiteettirekisterit, äänestysjärjestelmät, laitteiden väliset keskinäiset maksut, IoT, energiajärjestelmät, terveydenhuolto, luotettava laskenta (trustworthy computing), ...

Arviointikriteerit, tyydyttävä (1)

Tieto puuttuu

Ilmoittautumisaika

03.10.2022 - 19.03.2023

Ajoitus

20.03.2023 - 30.04.2023

Laajuus

5 op

Virtuaaliosuus (op)

5 op

Toteutustapa

Etäopetus

Yksikkö

Insinöörikoulutus, tieto- ja viestintätekniikka

Opetuskielet
  • Suomi
Paikat

0 - 40

Tutkinto-ohjelma
  • Tieto- ja viestintätekniikan koulutus
Opettaja
  • Veikko Keränen
  • Erkki Mattila
Vastuuhenkilö

Erkki Mattila

Opiskelijaryhmät
  • RA54T20S
    Insinöörikoulutus, tieto- ja viestintätekniikka (monimuotototeutus) Rovaniemi syksy 2020

Tavoitteet

Opiskelija tuntee organisaation tietoturvatyön perusteet ja käytetyt standardit. Opiskelija saa valmiudet tietoturvan kehittämistyöhön omassa organisaatiossaan. Opiskelija ymmärtää turvallisten järjestelmien kehitykseen liittyviä ongelmia, sekä miten tietoturvaominaisuudet voidaan käsitellä osana normaalia järjestelmänkehitysprosessia. 

Sisältö

Tietoturva ohjelmistokehityksessä. Keskeisimmät haavoittuvuuksien syyt: SQL injections, command injections,buffer overflows, integer overflows,predictable cookies, hidden form fields, weak random numbers, etc.
Tietoturva web-sovelluskehityksessä. Keskeisimmät haavoittuvuuksien lähteet: authentication, session management, data storages, cross-site scripting, information disclosure, etc.
Murto- ja haavoittuvuustestaus. Kali Linuxin työkalut.
Lohkoketjuteknologia: hajautetusti tuotetut digitaaliset valuutat, älykkäät sopimukset, mikromaksut, omaisuusrekisterit, identiteettirekisterit, äänestysjärjestelmät, laitteiden väliset keskinäiset maksut, IoT, energiajärjestelmät, terveydenhuolto, luotettava laskenta (trustworthy computing), ...

Aika ja paikka

Verkko-opetus Zoom-etäluokassa kevätlukukaudella 2023 lukujärjestykseen merkittyinä aikoina.

Oppimateriaalit

Luentomateriaalit, esimerkit ja tehtävät kurssin Moodle-työtilassa.

Oheislukemistot ja referenssit:
+Kali Linux | Penetration Testing and Ethical Hacking Linux Distribution
+Engebretson P. 2013. The Basics of Hacking and Penetration Testing. Syngress-Elsevier
+Erickson J. 2008. Hacking. The Art of Exploitation. No Starch Press
+Howard M. & LeBlanc D. & Viega J. 2010. 24 Deadly Sins of Software Security. McGraw-Hill
+Gates M. Blockchain 2017. Ultimate guide to understanding blockchain, bitcoin, cryptocurrencies, smart contracts and the future of money. Amazon Digital Services LLC
+Nakamoto S. 2009. Bitcoin: A Peer-to-Peer Electronic Cash System
+Stuttard D. & Pinto M. 2011. The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws. John Wiley & Sons, Inc.

+Lisäksi luentomateriaalissa on runsaasti linkkejä nettimateriaaleihin.

Opetusmenetelmät

Luennot verkossa, testausympäristön rakentaminen virtuaalikoneympäristöön, harjoitustyöt ja seminaarit sekä itsenäinen opiskelu.

Tenttien ajankohdat ja uusintamahdollisuudet

Kurssilla ei ole lopputenttiä. Suoritusvaatimuksena ovat seminaariesitykset, harjoitustyöraportit ja oppimispäiväkirjat/tuntikirjanpito.

Arviointiasteikko

H-5

Arviointikriteerit, tyydyttävä (1)

Tieto puuttuu

Arviointimenetelmät ja arvioinnin perusteet

Opintojakso arvostellaan asteikolla 1-5 ja hyl. Opintojakson suoritus koostuu kahdesta harjoitustyöstä, jotka tehdään ryhmätyönä. Ryhmän tulee olla sama molemmissa osissa.

Ryhmätyö 1: Lohkoketju-teknologia -osan painoarvo on 1/3 lopullisesta arvosanasta.
LK-osa suoritetaan seminaareilla, jotka pidetään ja valmistellaan ryhmätöinä.

Ryhmätyö 2: Murto- ja haavoittuvuustestaus -osan painoarvo on 2/3 lopullisesta arvosanasta. Osan suoritus koostuu ryhmätyönä tehtävistä pen-testausraporteista ja seminaariesityksistä sekä henkilökohtaisista oppimispäiväkirjoista.

Tarkemmat tiedot löytyvät luentomateriaaleista.

Hylätty (0)

Opiskelija ei osaa luoda testausympäristöä ja/tai ei osaa suorittaa perustason pen-testausprosessia. Esitys tai raportti on tekemättä tai ne ovat erittäin puutteellisia.

Arviointikriteerit, tyydyttävä (1-2)

Opiskelija osaa luoda turvallisen testausympäristön ohjeiden mukaan. Opiskelija osaa pääpiirteissään käydä läpi mallin mukaisen pen-testausprosessin. Esitys ja raportointi ovat perustasoa.

Arviointikriteerit, hyvä (3-4)

Opiskelija osaa luoda turvallisen testausympäristön ohjeiden mukaan. Opiskelija osaa käydä läpi pen-testausprosessin, etsiä itse lisätietoa pen-testaustyökaluista ja käyttää niitä tilanteeseen soveltuvalla tavalla. On mahdollisesti testattu useamman kuin yhden haavoittuvuuden hyväksikäyttöä käyttäen useampaa eri hyötykuormaa. Haavoittuvuuksien etsimisen ja hyväksikäytön testauksen lisäksi on mahdollisesti tutkittu muitakin tekniikoita, kuten salasanojen murtamista ja backdoorin luomista kohdekoneeseen. Esitys ja raportointi on selkeää ja kattavaa.

Arviointikriteerit, kiitettävä (5)

Opiskelija osaa luoda turvallisen testausympäristön, jossa on mahdollisesti useampia kohdekoneita. Opiskelija osaa käydä läpi pen-testausprosessin, etsiä itse lisätietoa pen-testaustyökaluista ja käyttää niitä tilanteeseen soveltuvalla tavalla. On testattu useamman kuin yhden haavoittuvuuden hyväksikäyttöä käyttäen useampaa eri hyötykuormaa. Haavoittuvuuksien etsimisen ja hyväksikäytön testauksen lisäksi on tutkittu muitakin tekniikoita, kuten salasanojen murtamista, pivotointia ja backdoorin luomista kohdekoneeseen. Esitys ja raportointi on selkeää ja kattavaa.

Ilmoittautumisaika

01.10.2021 - 05.01.2022

Ajoitus

12.01.2022 - 31.05.2022

Laajuus

5 op

Toteutustapa

Lähiopetus

Yksikkö

Insinöörikoulutus, tieto- ja viestintätekniikka

Opetuskielet
  • Suomi
Paikat

0 - 50

Tutkinto-ohjelma
  • Tieto- ja viestintätekniikan koulutus
Opettaja
  • Veikko Keränen
  • Erkki Mattila
Vastuuhenkilö

Erkki Mattila

Opiskelijaryhmät
  • KA54T19S
    Tieto- ja viestintätekniikan koulutus (monimuoto-opiskelu) Rovaniemi syksy 2019

Tavoitteet

Opiskelija tuntee organisaation tietoturvatyön perusteet ja käytetyt standardit. Opiskelija saa valmiudet tietoturvan kehittämistyöhön omassa organisaatiossaan. Opiskelija ymmärtää turvallisten järjestelmien kehitykseen liittyviä ongelmia, sekä miten tietoturvaominaisuudet voidaan käsitellä osana normaalia järjestelmänkehitysprosessia. 

Sisältö

Tietoturva ohjelmistokehityksessä. Keskeisimmät haavoittuvuuksien syyt: SQL injections, command injections,buffer overflows, integer overflows,predictable cookies, hidden form fields, weak random numbers, etc.
Tietoturva web-sovelluskehityksessä. Keskeisimmät haavoittuvuuksien lähteet: authentication, session management, data storages, cross-site scripting, information disclosure, etc.
Murto- ja haavoittuvuustestaus. Kali Linuxin työkalut.
Lohkoketjuteknologia: hajautetusti tuotetut digitaaliset valuutat, älykkäät sopimukset, mikromaksut, omaisuusrekisterit, identiteettirekisterit, äänestysjärjestelmät, laitteiden väliset keskinäiset maksut, IoT, energiajärjestelmät, terveydenhuolto, luotettava laskenta (trustworthy computing), ...

Aika ja paikka

Adobe Connect -etäluokka

Oppimateriaalit

Luentomateriaalit, esimerkit ja tehtävät kurssin Moodle-työtilassa.

Oheislukemistot ja referenssit:
+Kali Linux | Penetration Testing and Ethical Hacking Linux Distribution
+Engebretson P. 2013. The Basics of Hacking and Penetration Testing. Syngress-Elsevier
+Erickson J. 2008. Hacking. The Art of Exploitation. No Starch Press
+Howard M. & LeBlanc D. & Viega J. 2010. 24 Deadly Sins of Software Security. McGraw-Hill
+Gates M. Blockchain 2017. Ultimate guide to understanding blockchain, bitcoin, cryptocurrencies, smart contracts and the future of money. Amazon Digital Services LLC
+Nakamoto S. 2009. Bitcoin: A Peer-to-Peer Electronic Cash System
+Stuttard D. & Pinto M. 2011. The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws. John Wiley & Sons, Inc.
+Lisäksi luentomateriaalissa runsaasti linkkejä nettimateriaaleihin

Opetusmenetelmät

Luennot, harjoitustyöt ja seminaarit sekä itsenäinen opiskelu.

Tenttien ajankohdat ja uusintamahdollisuudet

Ei lopputenttiä. Suoritusvaatimuksena ovat seminaariesitykset, harjoitustyöraportit ja oppimispäiväkirja/tuntikirjanpito.

Arviointiasteikko

H-5

Arviointikriteerit, tyydyttävä (1)

Tieto puuttuu

Arviointimenetelmät ja arvioinnin perusteet

Opintojakso arvostellaan asteikolla 1-5 ja hyl. Opintosuoritus koostuu kahdesta harjoitustyöstä, jotka tehdään ryhmätyönä.
Ryhmätyö 1: Lohkoketju-teknologia -osan painoarvo on 30 % lopullisesta arvosanasta.
Ryhmätyö 2: Murto- ja haavoittuvuustestaus -osan painoarvo on 70 % lopullisesta arvosanasta.
Tarkemmat tiedot luentomateriaaleissa.