Teoria cyberprzestępczości

Wprowadzenie do zagadnienia cyberprzestępczości. Definicje i podział cyberprzestępczości. Cyberprzestępczość jak rodzaj usługi oferowanej przez „podziemie internetowe”. Przestępstwa przeciwko integralności, poufności i dostępności danych oraz związane z treścią informacji. Naruszenia praw autorskich i własności znaków towarowych. Komputer jako narzędzie służące do popełniania przestępstw. Pojęcie i podział przestępstw komputerowych. Penalizacja cyberprzestępstw w polskim prawie karnym. Prawne aspekty testów penetracyjnych. Informatyka śledcza i dowody cyfrowe. Aspekty procesowe w rozpoznawaniu i zwalczaniu cyberprzestępstw. Podstawy ochrony informacji niejawnych i ochrony danych osobowych. Konwencja o cyberprzestępczości. Dyrektywy UE w zakresie ochrony cyberprzestrzeni. Zadania Interpolu i Europolu w zakresie zwalczania cyberprzestępczości. Organizacja krajowego systemu ochrony cyberprzestrzeni. Stopnie alarmowe CRP. Organizacja organów ścigania w zakresie rozpoznania i zwalczania cyberprzestępczości.

Analiza informacji i zabezpieczanie dowodów

Biały wywiad. Informacja jako zasób strategiczny i jej cechy. Rodzaje źródeł informacji (HUMINT, OSINT, SIGINT, IMINT). Otwarte źródła informacji. Media cyfrowe. Internetowe bazy danych. Portale społecznościowe. Blogi. Darknet. Informacja a wiedza. Analiza informacji. Analiza kryminalna. Cykl wywiadowczy. Zbieranie danych. Wiarygodność źródła a wiarygodność informacji. Ocena wiarygodności. Unifikacja formatów danych. Narzędzia analizy. Poszukiwanie związków przyczynowo-skutkowych. Budowanie przesłanek. Formułowanie wniosku. Dokumentowanie wyników analizy. Realizacja zaleceń. Incydent informatyczny. Wektor ataku. Zrzut pamięci RAM. Minimalizowanie skutków ataku. Usuwanie zagrożeń. Poszukiwanie, gromadzenie i zabezpieczanie dowodów. Wykonywanie kopii binarnych. Live forensic. Metoda Triage. Artefakty w systemach komputerowych. Analiza zebranego materiału. Narzędzia analityczne. Określanie zadań dla biegłego. Podsumowanie incydentu. Udoskonalenie polityki bezpieczeństwa. Praktyczna analiza przypadków.

Praktyczne aspekty cyberprzestępczości

Socjotechnika – podstawowe pojęcia. Reguły socjotechniczne. Narzędzia wpływu. Przygotowanie ataku socjotechnicznego. Rozpoznanie celu. Ataki spersonalizowane. Ataki APT. Problemy w przeciwdziałaniu. Malware. Phishing. Ataki DDoS, Botnety. Spam. Stalking. Bulling. Hejt. Pedofilia. Oszustwa na portalach aukcyjnych. Pranie pieniędzy. Oszustwa nigeryjskie. Oszustwa SMS Premium. Kradzież tożsamości. Szpiegostwo przemysłowe. Trojany bankowe. Carding i skimming. Kryptowaluty. Płatności anonimowe. Cyberterroryzm. Ataki na infrastrukturę krytyczną. Propaganda terrorystyczna w sieci. Ukrywanie tożsamości w sieci.

Zarządzanie bezpieczeństwem informacji

Świadomość zagrożeń dla bezpieczeństwa informacji oraz konieczność przeciwdziałania im. Kategorie informacji podlegających szczególnej ochronie. Podstawy ochrony informacji niejawnych i ochrony danych osobowych w zakresie zarządzania bezpieczeństwem informacji. Zarządzanie bezpieczeństwem systemów komputerowych. Tworzenie, wdrażanie, utrzymanie oraz rozwój polityki bezpieczeństwa. Tworzenie, wdrażanie, utrzymanie oraz rozwój instrukcji zarządzania systemem informatycznym przetwarzającym dane. Audyt systemów komputerowych. Akredytacja systemów niejawnych. Rozwój technologii i projekty naukowo badawcze (polskie i europejskie) w zakresie rozwoju systemów i narzędzi informatycznych w zakresie walki z cyberprzestępczością. Ethical hacking.

Wstęp do informatyki

Informatyka i jej zakres problemowy. Pojęcia: informacja, algorytm, język programowania, składnia semantyka. Język proceduralny i jego mechanizmy: konstrukcje strukturalne, procedury i funkcje. Podstawowe pojęcia ze złożoności obliczeniowej. Przykłady algorytmów. Programowanie skryptowe (przykłady związane z tematyką studiów). Przegląd architektur komputerowych ze wskazaniem potencjalnych zagrożeń związanych z bezpieczeństwem. Mechanizmy utwardzenia systemu operacyjnego (ochrona przed wykonaniem niepożądanego kodu, wsparcie sprzętowe we współczesnych architekturach CPU, obowiązkowa kontrola dostępu (MAC), mechanizmy zabezpieczania komunikacji, przykłady spektakularnych luk bezpieczeństwa od strony informatycznej (Heartbleed, Cloudbleed, X.509 Null Char, DigiNotar). Wprowadzenie do kryptografii: podstawowe koncepcje i metodologie utajniania informacji, weryfikacji tożsamości i kontroli integralności danych. Najważniejsze algorytmy szyfrowania symetrycznego (AES, CAMELLIA) oraz systemy kryptografii asymetrycznej (RSA, ElGamal). Metody wyznaczania skrótów wiadomości. Sposoby wytwarzania i weryfikacji podpisu elektronicznego. Sposób budowy własnej Infrastruktury Klucza Publicznego. Najpopularniejsze narzędzia kryptograficzne służące szyfrowaniu danych i podpisywania wiadomości np. GnuPG.

Bezpieczeństwo baz danych, aplikacji WWW i urządzeń mobilnych

Podstawy technologii baz danych. Podstawy modelu relacyjnych baz danych. SQL. Ochrona danych przed utratą, mechanizmy zabezpieczania danych przed utratą (przetwarzanie transakcyjne, bezpieczeństwo transakcji w bazach danych, trwałość transakcji, zapis inf. logach (dziennikach) transakcji; archiwizacja baz danych, wykonywanie backupu bazy, wykonywanie backupu logów transakcyjnych; odtwarzanie baz danych po awariach systemu; mirroring danych; replikacja danych; klastry). Ochrona danych przed niepowołanym dostępem, metody zabezpieczania dostępu do danych (model uprawnień w bazach danych: użytkownicy, role, polecenia GRANT, REVOKE; zabezpieczanie połączeń z serwerem bazy danych, szyfrowanie połączeń; szyfrowanie danych na dysku, dostęp do danych zaszyfrowanych). Zajęcia laboratoryjne będą prowadzane w oparciu o wybrany SZBD – Microsoft SQL Server. Bezpieczeństwo infrastruktury sieci bezprzewodowych i urządzeń mobilnych. Problemy bezpieczeństwa i ochrony aplikacji WWW i popularnych metod ich implementacji. Typowe błędy programistyczne w aplikacjach WWW i mobilnych oraz typowe ataki je wykorzystujące. Mechanizmy i narzędzia testowania zabezpieczeń aplikacji WWW i aplikacji mobilnych. Phishing i ataki socjologiczne na użytkowników aplikacji WWW i mobilnych.

Bezpieczeństwo systemów i sieci komputerowych

Podstawowe pojęcia związane z pracą w terminalu. Zarządzanie kontami i grupami użytkowników. Zarządzanie uprawnieniami. Zdalny dostęp ssh. Edycja plików tekstowych przy użyciu vim-a. Systemy i sieci komputerowe - podstawowe zagadnienia administracyjne i typowe problemy bezpieczeństwa. Systemy operacyjne Linux, Windows, macOS. Zapory sieciowe. VPN. Ochrona przed atakami na systemy operacyjne. Bezpieczeństwo komunikacji w sieciach komputerowych. Pasywne i aktywne ataki na sieci komputerowe i usługi sieciowe. Mechanizmy bezpieczeństwa dostępu zdalnego. Mechanizmy uwierzytelniania i dostępu do zasobów. Mechanizmy audytu dostępu w systemach operacyjnych. Bezpieczeństwo popularnych usług sieciowych: SMTP, SSH, RDP, DNS, itp. Mechanizmy i narzędzia testowania zabezpieczeń systemów operacyjnych i sieci komputerowych.

Go to top