Tunkeutumis- ja puolustamismenetelmät (4 op)
Toteutuksen tunnus: TTKS1000-3002
Toteutuksen perustiedot
Ilmoittautumisaika
01.11.2021 - 09.01.2022
Ajoitus
10.01.2022 - 29.04.2022
Opintopistemäärä
4 op
Virtuaaliosuus
2 op
Toteutustapa
50 % Lähiopetus, 50 % Verkko-opetus
Yksikkö
Teknologiayksikkö
Toimipiste
Lutakon kampus
Opetuskielet
- Suomi
Paikat
0 - 35
Koulutus
- Tieto- ja viestintätekniikka (AMK)
Opettaja
- Joonatan Ovaska
Ryhmät
-
TTV19S1Tieto- ja viestintätekniikka
Objectives
Opiskelija tuntee erilaisten haittaohjelmien ja kyberhyökkäysmenetelmien peruskäsitteet. Opiskelija osaa suunnitella ja toteuttaa erilaisia puolutusmenetelmiä kyberhyökkäyksiä vastaan sekä tuntee eri puolustustaktiikat kyberhyökkäyksiä vastaan. Opiskelija hallitsee kyberturvallisuuspoikkeamien perusprosessit ja toimintatavat sekä osaa toimia poikkeamatilanteessa eri rooleissa.
Content
- Haittaohjelmien ja haavoittuvuuksien perusteet
- Haittaohjelmaperheet ja -tyypit
- Kyberhyökkäykset ja –hyökkäystavat
- Puolustusmenetelmien ja tietoturvateknologioiden hyödyntäminen ICT-ympäristöissä
- Kyberturvallisuuspoikkeamien käsittelyprosessi sekä käytänteet
- Digitaalinen forensiikan perusteet ja menetelmät
Learning materials and recommended literature
Verkko-oppimisympäristössä julkaistava sähköinen materiaali.
Teaching methods
- luennot
- itseopiskelu
- verkko-opinnot
- webinaarit
- pienryhmätyöskentely
- harjoitustyöt
- oppimistehtävät
- seminaarit
Practical training and working life connections
- vierailijaluennot
- projektit
Exam dates and retake possibilities
Mahdollinen tentin ajankohta ja toteutustapa ilmoitetaan opintojakson ensimmäisellä kerralla.
Alternative completion methods
Hyväksilukemisen menettelytavat kuvataan tutkintosäännössä ja opinto-oppaassa. Opintojakson opettaja antaa lisätietoa mahdollisista opintojakson erityiskäytänteistä.
Student workload
Yksi opintopiste (1 op) tarkoittaa keskimäärin 27 tunnin työtä.
- luennot 42 h
- harjoitustyöt 12 h
- tehtävät 28 h
- itsenäinen työskentely 27 h
Yhteensä 109 h
Evaluation scale
0-5
Evaluation criteria, satisfactory (1-2)
Välttävä 1: Opiskelija osaa toteuttaa vain perustoiminnallisuudet ICT-ympäristön puolustamiseksi ja pystyy vain teoriassa osoittamaan ymmärrystä erilaisista haittaohjelmista ja hyökkäysmenetelmistä. Harjoitteet ja harjoitustyö on toteutettu suppeasti ja niiden dokumentaatio on kehnoa tai virheellistä.
Tyydyttävä 2: Opiskelija osaa eri tietoturvateknologioiden hyödyntämisen perusteet ICT-ympäristöjen suojaamisessa ja puolustamisessa. Harjoitteet ja harjoitustyö on toteutettu osittain ja dokumentaatio ei ole kattava. Opiskelija kykenee reflektoimaan osittain oppimaansa käytäntöön.
Evaluation criteria, good (3-4)
Hyvä 3: Harjoitteissa ja harjoitustyössä toteutetut puolustusmenetelmät sekä niiden hyödyntäminen digitaalisessa forensiikassa on toteutettu toimivasti ja ne on dokumentoitu selkeästi sekä harjoitustyö on esitelty.
Kiitettävä 4: Opiskelija osaa soveltaa ja valita erilaisia puolustusmenetelmiä ja –taktiikoita erilaisiin ICT-ympäristöihin. Opiskelija osaa analysoida haittaohjelmien vaikuttamistapoja sekä hyökkäysmenetelmien vaikuttavuutta ICT-ympäristöihin. Opiskelija ymmärtää eri puolustusmenetelmien vaikutuksen ICT-ympäristön riskitasoihin sekä niiden taloudellisen vaikutuksen.
Evaluation criteria, excellent (5)
Erinomainen 5: Opiskelija osaa soveltaa ja valita erilaisia puolustusmenetelmiä ja –taktiikoita monipuolisesti sekä kattavasti erilaisiin ICT-ympäristöihin. Opiskelija osaa analysoida kattavasti haittaohjelmien vaikuttamistapoja sekä eri hyökkäysmenetelmien vaikuttavuutta ICT-ympäristöihin. Opiskelija ymmärtää eri puolustusmenetelmien vaikutuksen ICT-ympäristön riskitasoihin sekä niiden taloudellisen vaikutuksen.
Prerequisites
Tietoverkoissa käytettävät perusteknologiat ja erilaiset tietoturvateknologiat