Informatyka śledcza informacje wstępne organizacja zajęć



Podobne dokumenty
Informatyka śledcza informacje wstępne organizacja zajęć

Informatyka śledcza informacje wstępne organizacja zajęć

Informatyka śledcza informacje wstępne organizacja zajęć

Komputerowe wspomaganie technik kryminalistycznych informacje wstępne organizacja zajęć

Egzamin / zaliczenie na ocenę*

Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 października 2015 r.

KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Zespołowy projekt informatyczny. 2. KIERUNEK: Matematyka. 3. POZIOM STUDIÓW: I stopnia

KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Technologia informacyjna. 2. KIERUNEK: Logistyka. 3. POZIOM STUDIÓW: I stopnia

edycja 1 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu

PRZEWODNIK PO PRZEDMIOCIE

KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: PRAKTYKI ZAWODOWE. 2. KIERUNEK: Bezpieczeństwo Narodowe

KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Technologia Informacyjna. 2. KIERUNEK: Pedagogika. 3. POZIOM STUDIÓW: Studia stacjonarne I

PRZEWODNIK PO PRZEDMIOCIE

INFORMACJE O PRZEDMIOCIE A. Podstawowe dane

PRZEWODNIK PO PRZEDMIOCIE

KARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu. Inżynieria oprogramowania, C12

Nazwa przedmiotu: MODELOWANIE I ANALIZA SYSTEMÓW INFORMATYCZNYCH. Modeling and analysis of computer systems Forma studiów: Stacjonarne

KARTA PRZEDMIOTU 11. CELE PRZEDMIOTU: Odniesienie do kierunkowych efektów kształcenia (symbol) 12. PRZEDMIOTOWE EFEKTY KSZTAŁCENIA WIEDZA

WSTĘP DO INFORMATYKI. SYLABUS A. Informacje ogólne

B. Semestralny/tygodniowy rozkład zajęć według planu studiów Zajęcia Wykłady. Seminaria Semestr. terenowe (W) (Ć) (L) (P/S) (S) (T)

KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Pakiety matematyczne i informatyczne. 2. KIERUNEK: Matematyka. 3. POZIOM STUDIÓW: I stopnia

KARTA PRZEDMIOTU. 2. Kod przedmiotu: ZSI. 1. Nazwa przedmiotu: ZARZĄDZANIE SYSTEMAMI INFORMATYCZNYMI

KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Technologia Informacyjna. 2. KIERUNEK: filologia, specjalność filologia angielska

PRZEWODNIK PO PRZEDMIOCIE

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014

Załącznik Nr 1 KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Elementy statystyki i demografii. 2. KIERUNEK: Pedagogika. 3. POZIOM STUDIÓW: I stopień

PRZEWODNIK PO PRZEDMIOCIE

B. Semestralny/tygodniowy rozkład zajęć według planu studiów Zajęcia Wykłady. Seminaria Semestr. terenowe (W) (Ć) (L) (P/S) (S) (T)

KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Podstawy ergonomii i bezpieczeństwa pracy

KARTA MODUŁU KSZTAŁCENIA

KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Technologia Informacyjna. 2. KIERUNEK: filologia, specjalność filologia angielska

KARTA PRZEDMIOTU. 10. WYMAGANIA WSTĘPNE: technologia informacyjna na poziomie szkoły średniej.

KARTA PRZEDMIOTU USYTUOWANIE PRZEDMIOTU W SYSTEMIE STUDIÓW. Informatyka. Stacjonarne. Praktyczny. Wszystkie specjalności

Załącznik Nr 1 KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Seminarium dyplomowe. 2. KIERUNEK: Pedagogika. 3. POZIOM STUDIÓW: studia pierwszego stopnia

Z-ID-404 Bezpieczeństwo danych w systemach. informatycznych

PRZEWODNIK PO PRZEDMIOCIE

Podhalańska Państwowa Wyższa Szkoła Zawodowa w Nowym Targu

PRZEWODNIK PO PRZEDMIOCIE

ZASILANIE SYSTEMÓW KOMPUTEROWYCH Power supply of computer systems Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia

Ocenianie ciągłe (praca przy Formująca tablicy oraz przy komputerze) pisemne, końcowe zaliczenie pisemne

Cel przedmiotu. Wymagania wstępne w zakresie wiedzy, umiejętności i innych kompetencji 1 Język angielski 2 Inżynieria oprogramowania

KARTA PRZEDMIOTU. Projektowanie systemów czasu rzeczywistego D1_13

KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: BHP i ergonomia. 2. KIERUNEK: bezpieczeństwo narodowe. 3. POZIOM STUDIÓW: pierwszego stopnia

Inżynieria oprogramowania - opis przedmiotu

PRZEWODNIK PO PRZEDMIOCIE

KARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu. Programowanie II C10

KARTA PRZEDMIOTU. Systemy czasu rzeczywistego: D1_9

Państwowa Wyższa Szkoła Zawodowa w Nowym Sączu. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2010/2011

Administrowanie systemami informatycznymi Kod przedmiotu

Projektowanie aplikacji na platformie Android Kod przedmiotu

Z-ETI-1025 Systemy operacyjne Operating systems

Z-LOG-1034 Technologie internetowe Internet Technologies

Karta (sylabus) przedmiotu

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2014/2015

KARTA PRZEDMIOTU. 12. PRZEDMIOTOWE EFEKTY KSZTAŁCENIA Odniesienie do kierunkowych efektów kształcenia (symbol) WIEDZA

Załącznik Nr 1 KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Seminarium dyplomowe. 2. KIERUNEK: Pedagogika. 3. POZIOM STUDIÓW: studia pierwszego stopnia

KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Elementy metod obliczeniowych. 2. KIERUNEK: Matematyka. 3. POZIOM STUDIÓW: I stopnia

Załącznik Nr 1 KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Diagnoza pedagogiczna. 2. KIERUNEK: Pedagogika. 3. POZIOM STUDIÓW: studia pierwszego stopnia

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2014/2015

PRZEWODNIK PO PRZEDMIOCIE

Sieci komputerowe - opis przedmiotu

Warszawa, dnia 19 listopada 2015 r. Poz. 105 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 13 listopada 2015 r.

mgr Danuta Marczuk-Pająk wkład

System ustalania wartości punktów ECTS dla przedmiotów na Wydziale Ekonomiczno-Socjologicznym UŁ

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje w roku akademickim 2011/2012. Programowanie usług sieciowych

(opisowe, procentowe, punktowe, inne. formy oceny do wyboru przez wykładowcę)

Podstawowy Obowiązkowy Polski Semestr III

Aplikacje internetowe - opis przedmiotu

KARTA PRZEDMIOTU. 1. Nazwa przedmiotu: ZARZĄDZANIE SYSTEMAMI INFORMATYCZNYMI. 2. Kod przedmiotu: ZSI

PRZEWODNIK PO PRZEDMIOCIE

POLITECHNIKA OPOLSKA. WYDZIAŁ ELEKTROTECHNIKI, AUTOMATYKI I INFORMATYKI Instytut Automatyki i Informatyki STUDIA PODYPLOMOWE

KARTA MODUŁU KSZTAŁCENIA

Agenda warsztatów z informatyki śledczej (5 dni)

Grupa kursów: Wykład Ćwiczenia Laboratorium Projekt Seminarium 15 30

/KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Psychologia ogólna. 2. KIERUNEK: Filologia, specjalność filologia angielska

Kierunkowy Wybieralny Polski Semestr V

Egzamin / zaliczenie na ocenę* 0,5 0,5

Podstawowe informacje o module

KARTA PRZEDMIOTU. 12. PRZEDMIOTOWE EFEKTY KSZTAŁCENIA Odniesienie do kierunkowych efektów kształcenia (symbol) WIEDZA

Karta (sylabus) modułu/przedmiotu Transport Studia II stopnia

KARTA PRZEDMIOTU. 10. WYMAGANIA WSTĘPNE: opanowanie przedmiotów objętych tokiem studiów w poszczególnych semestrach

Bezpieczeństwo systemów i danych Kod przedmiotu

Elektrotechnika I stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny) niestacjonarne (stacjonarne / niestacjonarne)

PRZEWODNIK PO PRZEDMIOCIE WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI

PRZEWODNIK PO PRZEDMIOCIE

OPIS PRZEDMIOTU. Humanistyczny. Instytut Filologii Polskiej i Kulturoznawstwa. Kulturoznawstwo. Dr hab. Daria Mazur. zaliczenie z oceną

KARTA MODUŁU KSZTAŁCENIA

STAWIAMY NA ROZWÓJ! STUDIA PODYPLOMOWE DLA KADR MŚP

PRZEWODNIK PO PRZEDMIOCIE

zajęcia w pomieszczeniu Ćwiczenia laboratoryjne w dydaktycznym pracowni informatycznej

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2015/2016

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

KARTA PRZEDMIOTU / SYLABUS

KARTA MODUŁU KSZTAŁCENIA

Inżynieria systemów mobilnych

Wydział Zarządzania i Komunikacji Społecznej Instytut Przedsiębiorczości. Zarządzanie strategiczne

PRZEWODNIK PO PRZEDMIOCIE

Transkrypt:

Informatyka śledcza informacje wstępne organizacja zajęć dr inż. Magdalena Szeżyńska, CISA Instytut Systemów Elektronicznych P.W. m.szezynska@elka.pw.edu.pl Zima 2015

Informatyka śledcza Computer Forensics Informatyka śledcza jest procesem identyfikowania, zabezpieczania, analizowania i prezentowania dowodów elektronicznych w sposób umożliwiający dopuszczenie ich w postępowaniu sądowym. Forensic Computing Computer forensics is the process of identifying, preserving, analysing and presenting digital evidence in a manner that is legally acceptable. R. McKemmish, 'What is Forensic Computing?' (Australian Institute of Criminology, 1999) 2

Informatyka śledcza Digital Forensic Investigation Według Briana Carriera: digital investigation cyfrowe śledztwo to proces znajdowania odpowiedzi na pytania dotyczące cyfrowych stanów i zdarzeń, digital forensic investigation to specjalny przypadek cyfrowego śledztwa, w którym zastosowane procedury i techniki pozwalają na wykorzystanie rezultatów śledztwa w postępowaniu sądowym. 3

Informatyka śledcza Zajęcia prowadzone w formie wykładu połączonego z laboratorium poświęcone są informatyce śledczej, tzn. procesowi identyfikowania, zabezpieczania, analizowania i prezentowania dowodów elektronicznych w sposób umożliwiający dopuszczenie ich w postępowaniu sądowym. Celem zajęć jest dostarczenie słuchaczom podstawowej wiedzy niezbędnej do realizacji rzetelnych praktyk informatyki śledczej. Zajęcia laboratoryjne wykorzystują umiejętności techniczne nabyte w toku przedmiotów zalecanych jako poprzedniki i rozwijają je w kontekście informatyki śledczej, a dobre rozumienie możliwości technik śledczych zwiększa świadomość zagrożeń bezpieczeństwa systemów informatycznych. 4

Program przedmiotu Wprowadzenie podstawowych koncepcji informatyki śledczej - definicje, potrzeby, wymagania, podstawy prawne, aspekty etyczne; główne fazy śledztwa informatycznego przygotowanie przypadku, rozpoczęcie śledztwa, przeprowadzenie przykładowego badania, analiza przypadku, sporządzanie dokumentacji. Informatyka śledcza a bezpieczeństwo informacji (bezpieczeństwo systemów informatycznych) reakcja na incydenty z zakresu bezpieczeństwa informacji, aspekty prawne i regulacyjne, skuteczność dochodzenia, analiza dowodów. Identyfikacja elektronicznych dowodów winy, zabezpieczanie dowodów na miejscu przestępstwa i w laboratorium badawczym, katalogowanie i przechowywanie dowodów, zabezpieczanie dowodów (zapewnienie ich integralności, wiarygodności poufności itp.) oraz prezentacja wniosków z informatycznego śledztwa. 5

Program przedmiotu Narzędzia pracy informatycznego śledczego (TCT, Sleuthkit, Autopsy, specjalizowane dystrybucje Linuxa, rozwiązania przeznaczone na inne platformy i komercyjne, techniki ediscovery). Wirtualizacja w służbie informatyki śledczej. Procesy uruchamiania (booting) systemów, dyski startowe, partycje rozruchowe, sektory i programy ładujące, tworzenie obrazów uruchomieniowych CD/DVD i USB oraz wykorzystywanie płyt CD/DVD i dysków USB w celu nieinwazyjnego dostępu do badanego systemu. 6

Program przedmiotu Systemy plików specyfikacje, struktury danych, specyficzne techniki badania. Rozpoznawanie typów, rekonstrukcja i analiza zawartości plików zawierających potencjalne dowody, interpretacja dzienników zdarzeń aplikacji i logów systemowych, dowodzenie zaistnienia włamania. Pozyskiwanie i analiza dowodów z urządzeń mobilnych. Badanie systemów czynnych (live systems: Windows, Unix/Linux) oraz ruchu sieciowego, poszukiwanie dowodów w Internecie, techniki ediscovery. Przypadki prawdziwe case studies. 7

Program przedmiotu - laboratoria Zapoznanie się ze stacją roboczą i oprogramowaniem informatycznego śledczego, analiza obrazu dysku typu pendrive, odzyskiwanie skasowanych i nadpisanych plików tutorial. Zabezpieczanie dowodów, tj. samodzielne wykonywanie obrazów dysków z zapewnieniem ich integralności poprzez obliczanie skrótów przy wykorzystaniu dedykowanej dystrybucji Linuksa, tworzenie i analiza obrazów zawierających system plików FAT i poszukiwanie ukrytych w nich dowodów. Tworzenie obrazu systemu plików NTFS, jego analiza i poszukiwanie ukrytych w nim dowodów przy pomocy narzędzi dostępnych w środowiskach Linux i Windows, odtwarzanie sekwencji zdarzeń timelines. 8

Program przedmiotu - laboratoria Wariantowo (2 z 4) Przeprowadzenie analizy powłamaniowej systemu Linux (na podstawie dostarczonego obrazu systemu). Analiza materiału dowodowego pochodzącego z tradycyjnego telefonu komórkowego (na podstawie dostarczonego obrazu karty). Wstęp do analizy Windows 7 (czyli wszystko jest w rejestrze). Prowadzenie śledztwa w sieci poszukiwanie źródeł dowodów dot. funkcjonowania grup przestępczych np. na przykładzie internetowego serwisu inwestycyjnego typu HYIP. 9

Regulamin zaliczenia przedmiotu (wersja skrócona) Wykłady: Dwa testy (bez notatek) w połowie i na koniec semestru (po 25 punktów). 3 dodatkowe punkty za obecność (lista obecności sprawdzana bez zapowiedzi trzy razy w ciągu semestru). Laboratoria: Pięć 3-godzinnych laboratoriów rozpoczynających się od 10-minutowego testu (za każdą błędną odpowiedź ocena końcowa z laboratorium zostaje obniżona o 1 punkt), potem indywidualna praca z naciskiem na dokumentację. Do uzyskania 5 x 10 punktów. 10

Regulamin zaliczenia przedmiotu (wersja skrócona) Nie ma poprawek (nie ma powtórnych podejść, w tym sprawdzianu poprawkowego). Nie ma wymagania zaliczenia indywidualnie wykładów i laboratoriów. Ostateczny wynik: Punkty z testów, za obecność i z laboratoriów sumują się. Do zaliczenia wymagane jest więcej, niż 50 punktów. Skala liniowa: (50,01-60 punktów na 3, 60,01-70 punktów na 3,5 itd., 90,01-103 punkty daje 5). 11

Obliczenie punktów ECTS dla ISL Godziny kontaktowe 45 h; w tym: obecność na wykładach 30 h obecność na laboratoriach 15 h Przygotowanie do zajęć laboratoryjnych 20 h Konsultacje 2 h Samodzielne zapoznawanie się z literaturą 15 h Przygotowanie do sprawdzianów 20 h Łączny nakład pracy studenta wynosi 102 h co odpowiada 4 pkt. ECTS (przyjmuje się, że jeden punkt ECTS odpowiada 25-30 godzinom pracy studenta). 12

Obliczenie punktów ECTS dla ISL Szacowanie nakładu pracy studenta uwzględnia wszystkie formy zajęć. Godziny kontaktowe to te, których czas jest określony planem studiów (rozkładem zajęć) w przypadku ISL są to wykłady i laboratoria. Do tego nakładu doliczono czas poświęcony na przygotowanie się do laboratoriów, na samodzielne studiowanie przedmiotu oraz na przygotowanie się do sprawdzianów. Liczba punktów ECTS przypisanych Informatyce śledczej odzwierciedla nakład pracy przeciętnego studenta uczęszczającego na ten przedmiot. Zdolny student nie będzie musiał poświęcić na przedmiot aż stu godzin, natomiast słabszy student będzie musiał tego czasu poświęcić znacznie więcej. 13

Organizacja zajęć Szczegółowy harmonogram zajęć (terminy wykładów i laboratoriów, terminy kolokwiów) będzie dostępny na stronie przedmiotu http://staff.elka.pw.edu.pl/~mszezyns/isl/ Na stronie przedmiotu będą sukcesywnie udostępniane materiały dydaktyczne oraz inne ważne informacje, w tym bieżące komunikaty. Materiały wykładowe, instrukcje laboratoryjne, kryteria ocen oraz niezbędne formularze będą publikowane na stronie http://staff.elka.pw.edu.pl/~mszezyns/isl/priv/) dostępnej po zalogowaniu przy pomocy hasła i loginu otrzymanego od wykładowcy. 14

Przekładanie terminów wykonania laboratorium i pisania sprawdzianu Prawo do wykonywania laboratorium lub pisania sprawdzianu w innym terminie, niż przewidziany harmonogramem, przysługuje osobom, które: nie mogą być na laboratorium lub sprawdzianie, ponieważ w tym samym terminie wyznaczono im inne obowiązkowe zajęcia na P.W. (np. obowiązkowe ćwiczenia lub sprawdzian przeprowadzany przez innego wykładowcę), nie mogą być na laboratorium lub sprawdzianie z powodu choroby (potwierdzonej zwolnieniem lekarskim) przed końcem semestru wyjeżdżają w ramach wymiany zagranicznej. Niezależnie od powyższego każda osoba może indywidualnie zamienić się terminem wykonania danego ćwiczenia laboratoryjnego z koleżanką lub kolegą z grupy alternatywnej (szczegółowe wytyczne zostaną przesłane pocztą elektroniczną). 15

Prowadzący zajęcia Who is Who dr inż. Magdalena Szeżyńska, CISA specjalizacja: elektronika i inżynieria komputerowa, kryptografia, bezpieczeństwo informacji, audyt systemów informatycznych, informatyka śledcza zadania: koordynacja, wykłady, laboratoria konsultacje: wtorki 14:30-15:30, pok. 249 e-mail: m.szezynska@elka.pw.edu.pl strona domowa: http://staff.elka.pw.edu.pl/~mszezyns/ 16

Prowadzący zajęcia Who is Who dr inż. mgr Krzysztof Gołofit specjalizacja: elektronika i inżynieria komputerowa, kryptografia, bezpieczeństwo informacji, audyt systemów informatycznych, informatyka śledcza, psychologia organizacji pracy zadania: wsparcie, laboratoria konsultacje: do ustalenia, pok 249 e-mail: k.golofit@elka.pw.edu.pl 17

Komunikacja Wszelką korespondencję elektroniczną należy kierować pod adres(y)...@elka.pw.edu.pl Listy nadchodzące z adresów znajdujących się w domenie pw.edu.pl będą obsługiwane bez zbędnej zwłoki (tj. najszybciej, jak to możliwe). Listy nadchodzące spod innych adresów będą obsługiwane bez pośpiechu i sporadycznie o ile nie przepadną wśród spamu. 18