Tunkeutumis- ja puolustamismenetelmätLaajuus (4 op)
Tunnus: TTKS1000
Laajuus
4 op
Opetuskieli
- suomi
Vastuuhenkilö
- Juha Piispanen
Osaamistavoitteet
Opiskelija tuntee erilaisten haittaohjelmien ja kyberhyökkäysmenetelmien peruskäsitteet. Opiskelija osaa suunnitella ja toteuttaa erilaisia puolutusmenetelmiä kyberhyökkäyksiä vastaan sekä tuntee eri puolustustaktiikat kyberhyökkäyksiä vastaan. Opiskelija hallitsee kyberturvallisuuspoikkeamien perusprosessit ja toimintatavat sekä osaa toimia poikkeamatilanteessa eri rooleissa.
Sisältö
- Haittaohjelmien ja haavoittuvuuksien perusteet
- Haittaohjelmaperheet ja -tyypit
- Kyberhyökkäykset ja –hyökkäystavat
- Puolustusmenetelmien ja tietoturvateknologioiden hyödyntäminen ICT-ympäristöissä
- Kyberturvallisuuspoikkeamien käsittelyprosessi sekä käytänteet
- Digitaalinen forensiikan perusteet ja menetelmät
Esitietovaatimukset
Tietoverkoissa käytettävät perusteknologiat ja erilaiset tietoturvateknologiat
Arviointikriteerit, tyydyttävä (1)
Välttävä 1: Opiskelija osaa toteuttaa vain perustoiminnallisuudet ICT-ympäristön puolustamiseksi ja pystyy vain teoriassa osoittamaan ymmärrystä erilaisista haittaohjelmista ja hyökkäysmenetelmistä. Harjoitteet ja harjoitustyö on toteutettu suppeasti ja niiden dokumentaatio on kehnoa tai virheellistä.
Tyydyttävä 2: Opiskelija osaa eri tietoturvateknologioiden hyödyntämisen perusteet ICT-ympäristöjen suojaamisessa ja puolustamisessa. Harjoitteet ja harjoitustyö on toteutettu osittain ja dokumentaatio ei ole kattava. Opiskelija kykenee reflektoimaan osittain oppimaansa käytäntöön.
Arviointikriteerit, hyvä (3)
Hyvä 3: Harjoitteissa ja harjoitustyössä toteutetut puolustusmenetelmät sekä niiden hyödyntäminen digitaalisessa forensiikassa on toteutettu toimivasti ja ne on dokumentoitu selkeästi sekä harjoitustyö on esitelty.
Kiitettävä 4: Opiskelija osaa soveltaa ja valita erilaisia puolustusmenetelmiä ja –taktiikoita erilaisiin ICT-ympäristöihin. Opiskelija osaa analysoida haittaohjelmien vaikuttamistapoja sekä hyökkäysmenetelmien vaikuttavuutta ICT-ympäristöihin. Opiskelija ymmärtää eri puolustusmenetelmien vaikutuksen ICT-ympäristön riskitasoihin sekä niiden taloudellisen vaikutuksen.
Arviointikriteerit, kiitettävä (5)
Erinomainen 5: Opiskelija osaa soveltaa ja valita erilaisia puolustusmenetelmiä ja –taktiikoita monipuolisesti sekä kattavasti erilaisiin ICT-ympäristöihin. Opiskelija osaa analysoida kattavasti haittaohjelmien vaikuttamistapoja sekä eri hyökkäysmenetelmien vaikuttavuutta ICT-ympäristöihin. Opiskelija ymmärtää eri puolustusmenetelmien vaikutuksen ICT-ympäristön riskitasoihin sekä niiden taloudellisen vaikutuksen.
Ilmoittautumisaika
01.11.2021 - 09.01.2022
Ajoitus
10.01.2022 - 29.04.2022
Opintopistemäärä
4 op
Virtuaaliosuus
2 op
Toteutustapa
50 % Lähiopetus, 50 % Verkko-opetus
Yksikkö
Teknologiayksikkö
Toimipiste
Lutakon kampus
Opetuskielet
- Suomi
Paikat
0 - 35
Koulutus
- Tieto- ja viestintätekniikka (AMK)
Opettaja
- Joonatan Ovaska
Ryhmät
-
TTV19S1Tieto- ja viestintätekniikka
Tavoitteet
Opiskelija tuntee erilaisten haittaohjelmien ja kyberhyökkäysmenetelmien peruskäsitteet. Opiskelija osaa suunnitella ja toteuttaa erilaisia puolutusmenetelmiä kyberhyökkäyksiä vastaan sekä tuntee eri puolustustaktiikat kyberhyökkäyksiä vastaan. Opiskelija hallitsee kyberturvallisuuspoikkeamien perusprosessit ja toimintatavat sekä osaa toimia poikkeamatilanteessa eri rooleissa.
Sisältö
- Haittaohjelmien ja haavoittuvuuksien perusteet
- Haittaohjelmaperheet ja -tyypit
- Kyberhyökkäykset ja –hyökkäystavat
- Puolustusmenetelmien ja tietoturvateknologioiden hyödyntäminen ICT-ympäristöissä
- Kyberturvallisuuspoikkeamien käsittelyprosessi sekä käytänteet
- Digitaalinen forensiikan perusteet ja menetelmät
Oppimateriaali ja suositeltava kirjallisuus
Verkko-oppimisympäristössä julkaistava sähköinen materiaali.
Opetusmenetelmät
- luennot
- itseopiskelu
- verkko-opinnot
- webinaarit
- pienryhmätyöskentely
- harjoitustyöt
- oppimistehtävät
- seminaarit
Harjoittelu- ja työelämäyhteistyö
- vierailijaluennot
- projektit
Tenttien ajankohdat ja uusintamahdollisuudet
Mahdollinen tentin ajankohta ja toteutustapa ilmoitetaan opintojakson ensimmäisellä kerralla.
Vaihtoehtoiset suoritustavat
Hyväksilukemisen menettelytavat kuvataan tutkintosäännössä ja opinto-oppaassa. Opintojakson opettaja antaa lisätietoa mahdollisista opintojakson erityiskäytänteistä.
Opiskelijan ajankäyttö ja kuormitus
Yksi opintopiste (1 op) tarkoittaa keskimäärin 27 tunnin työtä.
- luennot 42 h
- harjoitustyöt 12 h
- tehtävät 28 h
- itsenäinen työskentely 27 h
Yhteensä 109 h
Arviointiasteikko
0-5
Arviointikriteerit, tyydyttävä (1-2)
Välttävä 1: Opiskelija osaa toteuttaa vain perustoiminnallisuudet ICT-ympäristön puolustamiseksi ja pystyy vain teoriassa osoittamaan ymmärrystä erilaisista haittaohjelmista ja hyökkäysmenetelmistä. Harjoitteet ja harjoitustyö on toteutettu suppeasti ja niiden dokumentaatio on kehnoa tai virheellistä.
Tyydyttävä 2: Opiskelija osaa eri tietoturvateknologioiden hyödyntämisen perusteet ICT-ympäristöjen suojaamisessa ja puolustamisessa. Harjoitteet ja harjoitustyö on toteutettu osittain ja dokumentaatio ei ole kattava. Opiskelija kykenee reflektoimaan osittain oppimaansa käytäntöön.
Arviointikriteerit, hyvä (3-4)
Hyvä 3: Harjoitteissa ja harjoitustyössä toteutetut puolustusmenetelmät sekä niiden hyödyntäminen digitaalisessa forensiikassa on toteutettu toimivasti ja ne on dokumentoitu selkeästi sekä harjoitustyö on esitelty.
Kiitettävä 4: Opiskelija osaa soveltaa ja valita erilaisia puolustusmenetelmiä ja –taktiikoita erilaisiin ICT-ympäristöihin. Opiskelija osaa analysoida haittaohjelmien vaikuttamistapoja sekä hyökkäysmenetelmien vaikuttavuutta ICT-ympäristöihin. Opiskelija ymmärtää eri puolustusmenetelmien vaikutuksen ICT-ympäristön riskitasoihin sekä niiden taloudellisen vaikutuksen.
Arviointikriteerit, kiitettävä (5)
Erinomainen 5: Opiskelija osaa soveltaa ja valita erilaisia puolustusmenetelmiä ja –taktiikoita monipuolisesti sekä kattavasti erilaisiin ICT-ympäristöihin. Opiskelija osaa analysoida kattavasti haittaohjelmien vaikuttamistapoja sekä eri hyökkäysmenetelmien vaikuttavuutta ICT-ympäristöihin. Opiskelija ymmärtää eri puolustusmenetelmien vaikutuksen ICT-ympäristön riskitasoihin sekä niiden taloudellisen vaikutuksen.
Esitietovaatimukset
Tietoverkoissa käytettävät perusteknologiat ja erilaiset tietoturvateknologiat