2019/2020
Основы компьютерной криминалистики
Лучший по критерию «Полезность курса для расширения кругозора и разностороннего развития»
Лучший по критерию «Новизна полученных знаний»
Статус:
Общеуниверситетский факультатив
Кто читает:
Департамент программной инженерии
Когда читается:
3, 4 модуль
Преподаватели:
Лазаренко Александр Вячеславович
Язык:
русский
Кредиты:
3
Контактные часы:
40
Программа дисциплины
Аннотация
В последние годы кибербезопасность стала одним из главных приоритетов для многих организаций. Известно, что более 90% инцидентов случается ввиду человеческого фактора. Согласно программе «Цифровая экономика», доля граждан, повысивших свою грамотность в сфере информационной безопасности и использования интернет-сервисов, к 2024 году должна составить 50%. Однако образовательных проектов для студентов, а также актуальных курсов по кибербезопасности от практикующих экспертов в нашей стране катастрофически недостаточно. Основой и принципиальным отличием подхода данного курса к обучению является превалирующая практическая составляющая — разбор реальных кейсов по киберпреступлениям. Это именно то, что позволит выпускникам курса действовать превентивно, всегда оставаясь на шаг впереди киберпреступников.
Цель освоения дисциплины
- обеспечить студентов базовыми знаниями по компьютерной криминалистике и правовым обеспечением расследований инцидентов информационной безопасности\
- заложить основы знаний об анализе лог-файлов, алгоритмах расследований инцидентов информационной безопасности, проведении компьютерно-технической экспертизы
- познакомить студентов с основными программными и аппаратными средствами поиска уликовых данных
- привить студентам навыки исследовательской работы, предполагающей самостоятельное изучение специфических инструментов и средств, необходимых для решения имен-но той конкретной проблемы, которая в качестве задачи поставлена перед ним.
Планируемые результаты обучения
- Знать базовые принципы компьютерной криминалистики.
- Иметь представление о том, чем занимается компьютерный криминалист.
- Иметь представление о современных подходах к компьютерной криминалистике: Windows криминалистика, криминалистика оперативной памяти, криминалистика мобильных устройств, криминалистика сетевого траффика
- Знать, как происходят и чем различаются хищения у юридических лиц и хищения у физических лиц
- Знать принципы целенаправленных атаки на банки и финансовые организации
- Понимать технические аспекты атак на банки и финансовые организации: методы распространения, мошенничества с банковскими картами, СИМ-картами, подмена платежные поручений и т.д.
- Знать, как обеспечить безопасность электронной почты, паролей, мобильных приложений, компьютеров, браузеров и социальных сетей
- Уметь организовывать поиск информации с помощью порталов и сайтов организаций, государственных информационных ресурсов, социальных сетей и иных источники информации
- Знать базовые термины в области ИБ
- Понимать методы риск-ориентированного подхода к обеспечению ИБ в организации
- Знать, как обеспечить безопасность организации с помощью CIS Controls модели
- Знать, как устроены атаки группировки Cobalt и как они эволюционировали с момента организации группировки
- Знать основные инструменты, методы атак и технологии атак изнутри
- Знать, как правильно организовать команды по реагированию на инциденты ИБ
- Уметь строить дорожную карту при реагировании на инциденты ИБ
- Знать правовую базу расследований киберпреступлений
- Знать об угрозах, основных участниках и рисках в криптоиндустрии
- Знать, как обеспечить безопасность криптопроектов
Содержание учебной дисциплины
- Основы компьютерной криминалистики
- Эволюция целевых атак на банки и online fraud
- Цифровая гигиена
- OSINT – поиск информации по открытым источникам
- Построение системы обеспечения информационной безопасности (ИБ) в организации
- Имитация атак. Взгляд изнутри.
- Реагирование на инциденты ИБ. Правовая база расследований киберпреступлений
- Безопасность криптопроектов
Промежуточная аттестация
- Промежуточная аттестация (4 модуль)Итоговая оценка (ИО) по дисциплине «Основы компьютерной криминалистики» вычисляется по формуле: ИО = 0,6*(0, 4 * T + 0,6 * ДЗ) + 0,4*ЭК , где T – оценка, накопленная за тестовые задания третьего и четвертого модулей, ДЗ – оценка за домашнее задание в четвертом модуле, ЭК – оценка за итоговую (экзаменационную) контрольную работу.
Список литературы
Рекомендуемая основная литература
- Altheide, C., & Carvey, H. A. (2011). Digital Forensics with Open Source Tools. Burlington, MA: Syngress. Retrieved from http://search.ebscohost.com/login.aspx?direct=true&site=eds-live&db=edsebk&AN=363702
- Axelrod, C. W., Bayuk, J. L., & Schutzer, D. (2009). Enterprise Information Security and Privacy. Boston: Artech House, Inc. Retrieved from http://search.ebscohost.com/login.aspx?direct=true&site=eds-live&db=edsebk&AN=285008
- Chauhan, S., & Panda, N. K. (2015). Hacking Web Intelligence : Open Source Intelligence and Web Reconnaissance Concepts and Techniques. Waltham, MA: Syngress. Retrieved from http://search.ebscohost.com/login.aspx?direct=true&site=eds-live&db=edsebk&AN=979488
- Krebs, B. (2014). Spam Nation : The Inside Story of Organized Cybercrime-from Global Epidemic to Your Front Door. Naperville, Illinois: Sourcebooks, Inc. Retrieved from http://search.ebscohost.com/login.aspx?direct=true&site=eds-live&db=edsebk&AN=871436
- Sammons, J. (2014). The Basics of Digital Forensics : The Primer for Getting Started in Digital Forensics (Vol. Second edition). Amsterdam: Syngress. Retrieved from http://search.ebscohost.com/login.aspx?direct=true&site=eds-live&db=edsebk&AN=924929
Рекомендуемая дополнительная литература
- Collins, M. (2014). Network Security Through Data Analysis : Building Situational Awareness. Beijing: O’Reilly Media. Retrieved from http://search.ebscohost.com/login.aspx?direct=true&site=eds-live&db=edsebk&AN=698360
- Sanders, C., & Smith, J. (2013). Applied Network Security Monitoring : Collection, Detection, and Analysis. Waltham, MA: Syngress. Retrieved from http://search.ebscohost.com/login.aspx?direct=true&site=eds-live&db=edsebk&AN=596617