Siirry suoraan sisältöön

Tunkeutumis- ja puolustamismenetelmät (4 op)

Toteutuksen tunnus: TTKS1000-0K0V1

Toteutuksen perustiedot


Ajoitus
01.01.2020 - 31.07.2020
Toteutus on päättynyt.
Opintopistemäärä
4 op
Lähiosuus
4 op
Toteutustapa
Lähiopetus
Yksikkö
Teknologiayksikkö
Opetuskielet
suomi
Koulutus
Tieto- ja viestintätekniikka (AMK)
Opettajat
Markku Vajaranta
Ryhmät
TTV17S1
Tieto- ja viestintätekniikka
Opintojakso
TTKS1000
Toteutukselle TTKS1000-0K0V1 ei löytynyt varauksia!

Arviointiasteikko

0-5

Tavoitteet

Opiskelija tuntee erilaisten haittaohjelmien ja kyberhyökkäysmenetelmien peruskäsitteet. Opiskelija osaa suunnitella ja toteuttaa erilaisia puolutusmenetelmiä kyberhyökkäyksiä vastaan sekä tuntee eri puolustustaktiikat kyberhyökkäyksiä vastaan. Opiskelija hallitsee kyberturvallisuuspoikkeamien perusprosessit ja toimintatavat sekä osaa toimia poikkeamatilanteessa eri rooleissa.

Sisältö

- Haittaohjelmien ja haavoittuvuuksien perusteet
- Haittaohjelmaperheet ja -tyypit
- Kyberhyökkäykset ja –hyökkäystavat
- Puolustusmenetelmien ja tietoturvateknologioiden hyödyntäminen ICT-ympäristöissä
- Kyberturvallisuuspoikkeamien käsittelyprosessi sekä käytänteet
- Digitaalinen forensiikan perusteet ja menetelmät

Oppimateriaalit

Verkko-opiskelumateriaali Muu mahdollinen opintojaksolla sovittava materiaali

Toteutuksen valinnaiset suoritustavat

Käytännön harjoitteet 30% Harjoitustyö 70%

Opiskelijan ajankäyttö ja kuormitus

o luennot 24 h o harjoitustyöt 30 h o itsenäinen työskentely 54 ho muut 8 h

Arviointikriteerit, tyydyttävä (1)

Välttävä 1: Opiskelija osaa toteuttaa vain perustoiminnallisuudet ICT-ympäristön puolustamiseksi ja pystyy vain teoriassa osoittamaan ymmärrystä erilaisista haittaohjelmista ja hyökkäysmenetelmistä. Harjoitteet ja harjoitustyö on toteutettu suppeasti ja niiden dokumentaatio on kehnoa tai virheellistä.

Tyydyttävä 2: Opiskelija osaa eri tietoturvateknologioiden hyödyntämisen perusteet ICT-ympäristöjen suojaamisessa ja puolustamisessa. Harjoitteet ja harjoitustyö on toteutettu osittain ja dokumentaatio ei ole kattava. Opiskelija kykenee reflektoimaan osittain oppimaansa käytäntöön.

Arviointikriteerit, hyvä (3)

Hyvä 3: Harjoitteissa ja harjoitustyössä toteutetut puolustusmenetelmät sekä niiden hyödyntäminen digitaalisessa forensiikassa on toteutettu toimivasti ja ne on dokumentoitu selkeästi sekä harjoitustyö on esitelty.

Kiitettävä 4: Opiskelija osaa soveltaa ja valita erilaisia puolustusmenetelmiä ja –taktiikoita erilaisiin ICT-ympäristöihin. Opiskelija osaa analysoida haittaohjelmien vaikuttamistapoja sekä hyökkäysmenetelmien vaikuttavuutta ICT-ympäristöihin. Opiskelija ymmärtää eri puolustusmenetelmien vaikutuksen ICT-ympäristön riskitasoihin sekä niiden taloudellisen vaikutuksen.

Arviointikriteerit, kiitettävä (5)

Erinomainen 5: Opiskelija osaa soveltaa ja valita erilaisia puolustusmenetelmiä ja –taktiikoita monipuolisesti sekä kattavasti erilaisiin ICT-ympäristöihin. Opiskelija osaa analysoida kattavasti haittaohjelmien vaikuttamistapoja sekä eri hyökkäysmenetelmien vaikuttavuutta ICT-ympäristöihin. Opiskelija ymmärtää eri puolustusmenetelmien vaikutuksen ICT-ympäristön riskitasoihin sekä niiden taloudellisen vaikutuksen.

Esitietovaatimukset

Tietoverkoissa käytettävät perusteknologiat ja erilaiset tietoturvateknologiat

Siirry alkuun