• A
  • A
  • A
  • АБB
  • АБB
  • АБB
  • А
  • А
  • А
  • А
  • А
Обычная версия сайта
2019/2020

Основы компьютерной криминалистики

Лучший по критерию «Полезность курса для расширения кругозора и разностороннего развития»
Лучший по критерию «Новизна полученных знаний»
Статус: Общеуниверситетский факультатив
Когда читается: 3, 4 модуль
Преподаватели: Лазаренко Александр Вячеславович
Язык: русский
Кредиты: 3
Контактные часы: 40

Программа дисциплины

Аннотация

В последние годы кибербезопасность стала одним из главных приоритетов для многих организаций. Известно, что более 90% инцидентов случается ввиду человеческого фактора. Согласно программе «Цифровая экономика», доля граждан, повысивших свою грамотность в сфере информационной безопасности и использования интернет-сервисов, к 2024 году должна составить 50%. Однако образовательных проектов для студентов, а также актуальных курсов по кибербезопасности от практикующих экспертов в нашей стране катастрофически недостаточно. Основой и принципиальным отличием подхода данного курса к обучению является превалирующая практическая составляющая — разбор реальных кейсов по киберпреступлениям. Это именно то, что позволит выпускникам курса действовать превентивно, всегда оставаясь на шаг впереди киберпреступников.
Цель освоения дисциплины

Цель освоения дисциплины

  • обеспечить студентов базовыми знаниями по компьютерной криминалистике и правовым обеспечением расследований инцидентов информационной безопасности\
  • заложить основы знаний об анализе лог-файлов, алгоритмах расследований инцидентов информационной безопасности, проведении компьютерно-технической экспертизы
  • познакомить студентов с основными программными и аппаратными средствами поиска уликовых данных
  • привить студентам навыки исследовательской работы, предполагающей самостоятельное изучение специфических инструментов и средств, необходимых для решения имен-но той конкретной проблемы, которая в качестве задачи поставлена перед ним.
Планируемые результаты обучения

Планируемые результаты обучения

  • Знать базовые принципы компьютерной криминалистики.
  • Иметь представление о том, чем занимается компьютерный криминалист.
  • Иметь представление о современных подходах к компьютерной криминалистике: Windows криминалистика, криминалистика оперативной памяти, криминалистика мобильных устройств, криминалистика сетевого траффика
  • Знать, как происходят и чем различаются хищения у юридических лиц и хищения у физических лиц
  • Знать принципы целенаправленных атаки на банки и финансовые организации
  • Понимать технические аспекты атак на банки и финансовые организации: методы распространения, мошенничества с банковскими картами, СИМ-картами, подмена платежные поручений и т.д.
  • Знать, как обеспечить безопасность электронной почты, паролей, мобильных приложений, компьютеров, браузеров и социальных сетей
  • Уметь организовывать поиск информации с помощью порталов и сайтов организаций, государственных информационных ресурсов, социальных сетей и иных источники информации
  • Знать базовые термины в области ИБ
  • Понимать методы риск-ориентированного подхода к обеспечению ИБ в организации
  • Знать, как обеспечить безопасность организации с помощью CIS Controls модели
  • Знать, как устроены атаки группировки Cobalt и как они эволюционировали с момента организации группировки
  • Знать основные инструменты, методы атак и технологии атак изнутри
  • Знать, как правильно организовать команды по реагированию на инциденты ИБ
  • Уметь строить дорожную карту при реагировании на инциденты ИБ
  • Знать правовую базу расследований киберпреступлений
  • Знать об угрозах, основных участниках и рисках в криптоиндустрии
  • Знать, как обеспечить безопасность криптопроектов
Содержание учебной дисциплины

Содержание учебной дисциплины

  • Основы компьютерной криминалистики
  • Эволюция целевых атак на банки и online fraud
  • Цифровая гигиена
  • OSINT – поиск информации по открытым источникам
  • Построение системы обеспечения информационной безопасности (ИБ) в организации
  • Имитация атак. Взгляд изнутри.
  • Реагирование на инциденты ИБ. Правовая база расследований киберпреступлений
  • Безопасность криптопроектов
Элементы контроля

Элементы контроля

  • неблокирующий Экзамен (ЭК)
  • неблокирующий Тест 1 (Т1)
  • неблокирующий Тест 2 (Т2)
  • неблокирующий Тест 3 (Т3)
  • неблокирующий Тест 4 (Т4)
  • неблокирующий Домашнее задание (ДЗ)
Промежуточная аттестация

Промежуточная аттестация

  • Промежуточная аттестация (4 модуль)
    Итоговая оценка (ИО) по дисциплине «Основы компьютерной криминалистики» вычисляется по формуле: ИО = 0,6*(0, 4 * T + 0,6 * ДЗ) + 0,4*ЭК , где T – оценка, накопленная за тестовые задания третьего и четвертого модулей, ДЗ – оценка за домашнее задание в четвертом модуле, ЭК – оценка за итоговую (экзаменационную) контрольную работу.
Список литературы

Список литературы

Рекомендуемая основная литература

  • Altheide, C., & Carvey, H. A. (2011). Digital Forensics with Open Source Tools. Burlington, MA: Syngress. Retrieved from http://search.ebscohost.com/login.aspx?direct=true&site=eds-live&db=edsebk&AN=363702
  • Axelrod, C. W., Bayuk, J. L., & Schutzer, D. (2009). Enterprise Information Security and Privacy. Boston: Artech House, Inc. Retrieved from http://search.ebscohost.com/login.aspx?direct=true&site=eds-live&db=edsebk&AN=285008
  • Chauhan, S., & Panda, N. K. (2015). Hacking Web Intelligence : Open Source Intelligence and Web Reconnaissance Concepts and Techniques. Waltham, MA: Syngress. Retrieved from http://search.ebscohost.com/login.aspx?direct=true&site=eds-live&db=edsebk&AN=979488
  • Krebs, B. (2014). Spam Nation : The Inside Story of Organized Cybercrime-from Global Epidemic to Your Front Door. Naperville, Illinois: Sourcebooks, Inc. Retrieved from http://search.ebscohost.com/login.aspx?direct=true&site=eds-live&db=edsebk&AN=871436
  • Sammons, J. (2014). The Basics of Digital Forensics : The Primer for Getting Started in Digital Forensics (Vol. Second edition). Amsterdam: Syngress. Retrieved from http://search.ebscohost.com/login.aspx?direct=true&site=eds-live&db=edsebk&AN=924929

Рекомендуемая дополнительная литература

  • Collins, M. (2014). Network Security Through Data Analysis : Building Situational Awareness. Beijing: O’Reilly Media. Retrieved from http://search.ebscohost.com/login.aspx?direct=true&site=eds-live&db=edsebk&AN=698360
  • Sanders, C., & Smith, J. (2013). Applied Network Security Monitoring : Collection, Detection, and Analysis. Waltham, MA: Syngress. Retrieved from http://search.ebscohost.com/login.aspx?direct=true&site=eds-live&db=edsebk&AN=596617