Skip to main content

Tunkeutumis- ja puolustamismenetelmät (4 op)

Toteutuksen tunnus: TTKS1000-3002

Toteutuksen perustiedot


Ilmoittautumisaika

01.11.2021 - 09.01.2022

Ajoitus

10.01.2022 - 29.04.2022

Opintopistemäärä

4 op

Virtuaaliosuus

2 op

Toteutustapa

50 % Lähiopetus, 50 % Verkko-opetus

Yksikkö

Teknologiayksikkö

Toimipiste

Lutakon kampus

Opetuskielet

  • Suomi

Paikat

0 - 35

Koulutus

  • Tieto- ja viestintätekniikka (AMK)

Opettaja

  • Joonatan Ovaska

Ryhmät

  • TTV19S1
    Tieto- ja viestintätekniikka

Objectives

Opiskelija tuntee erilaisten haittaohjelmien ja kyberhyökkäysmenetelmien peruskäsitteet. Opiskelija osaa suunnitella ja toteuttaa erilaisia puolutusmenetelmiä kyberhyökkäyksiä vastaan sekä tuntee eri puolustustaktiikat kyberhyökkäyksiä vastaan. Opiskelija hallitsee kyberturvallisuuspoikkeamien perusprosessit ja toimintatavat sekä osaa toimia poikkeamatilanteessa eri rooleissa.

Content

- Haittaohjelmien ja haavoittuvuuksien perusteet
- Haittaohjelmaperheet ja -tyypit
- Kyberhyökkäykset ja –hyökkäystavat
- Puolustusmenetelmien ja tietoturvateknologioiden hyödyntäminen ICT-ympäristöissä
- Kyberturvallisuuspoikkeamien käsittelyprosessi sekä käytänteet
- Digitaalinen forensiikan perusteet ja menetelmät

Learning materials and recommended literature

Verkko-oppimisympäristössä julkaistava sähköinen materiaali.

Teaching methods

- luennot
- itseopiskelu
- verkko-opinnot
- webinaarit
- pienryhmätyöskentely
- harjoitustyöt
- oppimistehtävät
- seminaarit

Practical training and working life connections

- vierailijaluennot
- projektit

Exam dates and retake possibilities

Mahdollinen tentin ajankohta ja toteutustapa ilmoitetaan opintojakson ensimmäisellä kerralla.

Alternative completion methods

Hyväksilukemisen menettelytavat kuvataan tutkintosäännössä ja opinto-oppaassa. Opintojakson opettaja antaa lisätietoa mahdollisista opintojakson erityiskäytänteistä.

Student workload

Yksi opintopiste (1 op) tarkoittaa keskimäärin 27 tunnin työtä.

- luennot 42 h
- harjoitustyöt 12 h
- tehtävät 28 h
- itsenäinen työskentely 27 h
Yhteensä 109 h

Evaluation scale

0-5

Evaluation criteria, satisfactory (1-2)

Välttävä 1: Opiskelija osaa toteuttaa vain perustoiminnallisuudet ICT-ympäristön puolustamiseksi ja pystyy vain teoriassa osoittamaan ymmärrystä erilaisista haittaohjelmista ja hyökkäysmenetelmistä. Harjoitteet ja harjoitustyö on toteutettu suppeasti ja niiden dokumentaatio on kehnoa tai virheellistä.

Tyydyttävä 2: Opiskelija osaa eri tietoturvateknologioiden hyödyntämisen perusteet ICT-ympäristöjen suojaamisessa ja puolustamisessa. Harjoitteet ja harjoitustyö on toteutettu osittain ja dokumentaatio ei ole kattava. Opiskelija kykenee reflektoimaan osittain oppimaansa käytäntöön.

Evaluation criteria, good (3-4)

Hyvä 3: Harjoitteissa ja harjoitustyössä toteutetut puolustusmenetelmät sekä niiden hyödyntäminen digitaalisessa forensiikassa on toteutettu toimivasti ja ne on dokumentoitu selkeästi sekä harjoitustyö on esitelty.

Kiitettävä 4: Opiskelija osaa soveltaa ja valita erilaisia puolustusmenetelmiä ja –taktiikoita erilaisiin ICT-ympäristöihin. Opiskelija osaa analysoida haittaohjelmien vaikuttamistapoja sekä hyökkäysmenetelmien vaikuttavuutta ICT-ympäristöihin. Opiskelija ymmärtää eri puolustusmenetelmien vaikutuksen ICT-ympäristön riskitasoihin sekä niiden taloudellisen vaikutuksen.

Evaluation criteria, excellent (5)

Erinomainen 5: Opiskelija osaa soveltaa ja valita erilaisia puolustusmenetelmiä ja –taktiikoita monipuolisesti sekä kattavasti erilaisiin ICT-ympäristöihin. Opiskelija osaa analysoida kattavasti haittaohjelmien vaikuttamistapoja sekä eri hyökkäysmenetelmien vaikuttavuutta ICT-ympäristöihin. Opiskelija ymmärtää eri puolustusmenetelmien vaikutuksen ICT-ympäristön riskitasoihin sekä niiden taloudellisen vaikutuksen.

Prerequisites

Tietoverkoissa käytettävät perusteknologiat ja erilaiset tietoturvateknologiat