Tekninen tietoturva ja kyberturvallisuus I (5 op)
Toteutuksen tunnus: R504T68OJ-18004
Toteutuksen perustiedot
Ilmoittautumisaika
01.10.2021 - 05.01.2022
Ajoitus
12.01.2022 - 31.05.2022
Laajuus
5 op
Toteutustapa
Lähiopetus
Yksikkö
Insinöörikoulutus, tieto- ja viestintätekniikka
Opetuskielet
- Suomi
Paikat
0 - 50
Tutkinto-ohjelma
- Tieto- ja viestintätekniikan koulutus
Opettaja
- Veikko Keränen
- Erkki Mattila
Vastuuhenkilö
Erkki Mattila
Opiskelijaryhmät
-
KA54T19STieto- ja viestintätekniikan koulutus (monimuoto-opiskelu) Rovaniemi syksy 2019
Tavoitteet
Opiskelija tuntee organisaation tietoturvatyön perusteet ja käytetyt standardit. Opiskelija saa valmiudet tietoturvan kehittämistyöhön omassa organisaatiossaan. Opiskelija ymmärtää turvallisten järjestelmien kehitykseen liittyviä ongelmia, sekä miten tietoturvaominaisuudet voidaan käsitellä osana normaalia järjestelmänkehitysprosessia.
Sisältö
Tietoturva ohjelmistokehityksessä. Keskeisimmät haavoittuvuuksien syyt: SQL injections, command injections,buffer overflows, integer overflows,predictable cookies, hidden form fields, weak random numbers, etc.
Tietoturva web-sovelluskehityksessä. Keskeisimmät haavoittuvuuksien lähteet: authentication, session management, data storages, cross-site scripting, information disclosure, etc.
Murto- ja haavoittuvuustestaus. Kali Linuxin työkalut.
Lohkoketjuteknologia: hajautetusti tuotetut digitaaliset valuutat, älykkäät sopimukset, mikromaksut, omaisuusrekisterit, identiteettirekisterit, äänestysjärjestelmät, laitteiden väliset keskinäiset maksut, IoT, energiajärjestelmät, terveydenhuolto, luotettava laskenta (trustworthy computing), ...
Aika ja paikka
Adobe Connect -etäluokka
Oppimateriaalit
Luentomateriaalit, esimerkit ja tehtävät kurssin Moodle-työtilassa.
Oheislukemistot ja referenssit:
+Kali Linux | Penetration Testing and Ethical Hacking Linux Distribution
+Engebretson P. 2013. The Basics of Hacking and Penetration Testing. Syngress-Elsevier
+Erickson J. 2008. Hacking. The Art of Exploitation. No Starch Press
+Howard M. & LeBlanc D. & Viega J. 2010. 24 Deadly Sins of Software Security. McGraw-Hill
+Gates M. Blockchain 2017. Ultimate guide to understanding blockchain, bitcoin, cryptocurrencies, smart contracts and the future of money. Amazon Digital Services LLC
+Nakamoto S. 2009. Bitcoin: A Peer-to-Peer Electronic Cash System
+Stuttard D. & Pinto M. 2011. The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws. John Wiley & Sons, Inc.
+Lisäksi luentomateriaalissa runsaasti linkkejä nettimateriaaleihin
Opetusmenetelmät
Luennot, harjoitustyöt ja seminaarit sekä itsenäinen opiskelu.
Tenttien ajankohdat ja uusintamahdollisuudet
Ei lopputenttiä. Suoritusvaatimuksena ovat seminaariesitykset, harjoitustyöraportit ja oppimispäiväkirja/tuntikirjanpito.
Arviointiasteikko
H-5
Arviointikriteerit, tyydyttävä (1)
Tieto puuttuu
Arviointimenetelmät ja arvioinnin perusteet
Opintojakso arvostellaan asteikolla 1-5 ja hyl. Opintosuoritus koostuu kahdesta harjoitustyöstä, jotka tehdään ryhmätyönä.
Ryhmätyö 1: Lohkoketju-teknologia -osan painoarvo on 30 % lopullisesta arvosanasta.
Ryhmätyö 2: Murto- ja haavoittuvuustestaus -osan painoarvo on 70 % lopullisesta arvosanasta.
Tarkemmat tiedot luentomateriaaleissa.