Технології протидії шкідливому програмному коду

Спеціальність: Безпека інформаційних і комунікаційних систем
Код дисципліни: 7.125.01.O.006
Кількість кредитів: 4.00
Кафедра: Захист інформації
Лектор: доц., к. т. н., доц. Отенко В.І.
Семестр: 1 семестр
Форма навчання: денна
Мета вивчення дисципліни: Метою вивчення навчальної дисципліни є надання студентам ґрунтовних теоретичних знань та практичних умінь і навичок застосування методів та засобів протидії шкідливому програмному коду.
Завдання: Вивчення навчальної дисципліни передбачає формування у здобувачів освіти компетентностей: інтегральні компетентності: ІНТ. Здатність особи розв’язувати задачі дослідницького та/або інноваційного характеру у сфері інформаційної безпеки та/або кібербезпеки. 1. КФ 6. Здатність аналізувати, контролювати та забезпечувати систему управління доступом до інформаційних ресурсів згідно встановленої стратегії і політики інформаційної безпеки та/або кібербезпеки організації; 2. КФ 9. Здатність аналізувати, розробляти і супроводжувати систему аудиту та моніторингу ефективності функціонування інформаційних систем і технологій, бізнес/операційних процесів в галузі інформаційної безпеки та/або кібербезпеки організації в цілому.
Результати навчання: РН 1. Вільно спілкуватись державною та іноземною мовами, усно і письмово для представлення і обговорення результатів досліджень та інновацій, забезпечення бізнес\операційних процесів та питань професійної діяльності в галузі інформаційної безпеки та/або кібербезпеки РН 3. Провадити дослідницьку та/або інноваційну діяльність в сфері інформаційної безпеки та/або кібербезпеки, а також в сфері технічного та криптографічного захисту інформації у кіберпросторі РН 6. Аналізувати та оцінювати захищеність систем, комплексів та засобів кіберзахисту, технології створення та використання спеціалізованого програмного забезпечення РН 8. Досліджувати, розробляти і супроводжувати системи та засоби інформаційної безпеки та/або кібербезпеки на об’єктах інформаційної діяльності та критичної інфраструктури РН 12. Досліджувати, розробляти та впроваджувати методи і заходи протидії кіберінцидентам, здійснювати процедури управління, контролю та розслідування, а також надавати рекомендації щодо попередження та аналізу кіберінцидентів в цілому РН 13. Досліджувати, розробляти, впроваджувати та використовувати методи та засоби криптографічного та технічного захисту інформації бізнес/операційних процесів, а також аналізувати і надавати оцінку ефективності їх використання в інформаційних системах, на об’єктах інформаційної діяльності та критичної інфраструктури
Необхідні обов'язкові попередні та супутні навчальні дисципліни: Попередні: 1. Технології програмування 2. Операційні системи 3. Криптографічні системи та протоколи
Короткий зміст навчальної програми: Даються відомості про основні типи шкідливого програмного коду та механізми його розповсюдження. Розглядаються основні методи і засоби протидії шкідливому програмному коду.
Опис: 1. Предмет дисципліни, її цілі, структура та задачі. Еволюція шкідливого програмного забезпечення. 2. Класифікація шкідливого програмного забезпечення. Конвенції щодо імен. 3. Фішинг. Використання машинного навчання для аналізу та виявлення шкідливого програмного забезпечення. 4. Вектори атак та модель MITRE ATT&CK. 2 5. Статичний та динамічний аналіз шкідливого програмного забезпечення. 6. Технології пасивного та активного самозахисту шкідливого програмного забезпечення. 7. Шкідливе програмне забезпечення класу «ransomware».
Методи та критерії оцінювання: Поточний контроль на аудиторних заняттях проводиться з метою прояснення обставин протікання навчального процесу, визначення його результатів у таких формах: • попереднє виявлення рівня знань студентів перед початком занять; • поточна перевірка в процесі засвоєння кожної теми, що вивчається; • оцінка активності студента у процесі лекційних занять; • перевірка виконання лабораторних робіт; • перевірка виконання контрольних робіт; • усне опитування засвоєння знань, набутих у процесі виконання лабораторних робіт. Підсумковий контроль здійснюється за результатами поточного контролю та усного опитування.
Критерії оцінювання результатів навчання: Лабораторні роботи -50 балів Контрольні роботи -50 балів
Порядок та критерії виставляння балів та оцінок: 100–88 балів – («відмінно») виставляється за високий рівень знань (допускаються деякі неточності) навчального матеріалу компонента, що міститься в основних і додаткових рекомендованих літературних джерелах, вміння аналізувати явища, які вивчаються, у їхньому взаємозв’язку і роз витку, чітко, лаконічно, логічно, послідовно відповідати на поставлені запитання, вміння застосовувати теоретичні положення під час розв’язання практичних задач; 87–71 бал – («добре») виставляється за загалом правильне розуміння навчального матеріалу компонента, включаючи розрахунки , аргументовані відповіді на поставлені запитання, які, однак, містять певні (неістотні) недоліки, за вміння застосовувати теоретичні положення під час розв’язання практичних задач; 70 – 50 балів – («задовільно») виставляється за слабкі знання навчального матеріалу компонента, неточні або мало аргументовані відповіді, з порушенням послідовності викладення, за слабке застосування теоретичних положень під час розв’язання практичних задач; 49–26 балів – («не атестований» з можливістю повторного складання семестрового контролю) виставляється за незнання значної частини навчального матеріалу компонента, істотні помилки у відповідях на запитання, невміння застосувати теоретичні положення під час розв’язання практичних задач; 25–00 балів – («незадовільно» з обов’язковим повторним вивченням) виставляється за незнання значної частини навчального матеріалу компонента, істотні помилки у відповідях на запитання, невміння орієнтуватися під час розв’язання практичних задач, незнання основних фундаментальних положень.
Рекомендована література: Рекомендована література Базова: 1. Корченко О.Г., Морозов А.С. Захист та зламування програм. Навчальний посібник. К.: НАУ.-2001 .-84 с. 2. J. Saxe, H. Sanders. Malware Data Science. Attack detection and Attribution.-2018. 3. Monnappa K A. Learning Malware Analysis: Explore the concepts, tools, and techniques to analyze and investigate Windows malware.-Packt Publishing, Ltd.-2018. 4. M. Sikorski, A. Honig. Practical Malware Analysis.- No Starch Press.-2012. 5. Malware Analyst's Cookbook and DVD: Tools and Techniques for Fighting Malicious Code.-Wiley Publishing, Inc.-2011. 6. Malware Reverse Engineering Handbook [Електронний ресурс].- NATO Cooperative Cyber Defence Centre of Excellence (CCDCE).-Tallin, 2020. Режим доступу : https://ccdcoe.org/library/publications/malware-reverse-engineering-handbook/. 7. B. Dang, A. Gazet, E. Bachaalany, S. Josse. Practical Reverse Engineering: x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation.-John Wiley & Sons Inc.-2014. Допоміжна: 1. E. Eilam. Reversing: Secrets of Reverse Engineering.-Wiley Publishing, Inc.-2005. 2. Eagle C. The IDA Pro Book, 2nd Edition: The Unofficial Guide to the World's Most Popular Disassembler.- No Starch Press.-2011. Навчально-методичне забезпечення 1. Виявлення фішингу: Рукопис інструкції до лабораторної роботи № 1 з курсу “Технології протидії шкідливому програмному коду”.-2020. 2. Виявлення шкідливого програмного забезпечення: Рукопис інструкції до лабораторної роботи № 2 з курсу “Технології протидії шкідливому програмному коду”.-2020. 3. Статичний аналіз шкідливого програмного забезпечення: Рукопис інструкції до лабораторної роботи № 3з курсу “Технології протидії шкідливому програмному коду”.-2020. 4. Динамічний аналіз шкідливого програмного забезпечення: Рукопис інструкції до лабораторної роботи № 4 з курсу “Технології протидії шкідливому програмному коду”.-2020. Інформаційні ресурси 1. http://vns.lp.edu.ua
Уніфікований додаток: Національний університет «Львівська політехніка» забезпечує реалізацію права осіб з інвалідністю на здобуття вищої освіти. Інклюзивні освітні послуги надає Служба доступності до можливостей навчання «Без обмежень», метою діяльності якої є забезпечення постійного індивідуального супроводу навчального процесу студентів з інвалідністю та хронічними захворюваннями. Важливим інструментом імплементації інклюзивної освітньої політики в Університеті є Програма підвищення кваліфікації науково-педагогічних працівників та навчально-допоміжного персоналу у сфері соціальної інклюзії та інклюзивної освіти. Звертатися за адресою: вул. Карпінського, 2/4, І-й н.к., кімн. 112 E-mail: nolimits@lpnu.ua Websites: https://lpnu.ua/nolimits https://lpnu.ua/integration
Академічна доброчесність: Політика щодо академічної доброчесності учасників освітнього процесу формується на основі дотримання принципів академічної доброчесності з урахуванням норм «Положення про академічну доброчесність у Національному університеті «Львівська політехніка» (затверджене вченою радою університету від 20.06.2017 р., протокол № 35).