- Nazwa przedmiotu:
- Informatyka śledcza
- Koordynator przedmiotu:
- dr inż. Magdalena Szeżyńska
- Status przedmiotu:
- Fakultatywny ograniczonego wyboru
- Poziom kształcenia:
- Studia I stopnia
- Program:
- Informatyka
- Grupa przedmiotów:
- Wspólne
- Kod przedmiotu:
- Semestr nominalny:
- 5 / rok ak. 2011/2012
- Liczba punktów ECTS:
- 4
- Liczba godzin pracy studenta związanych z osiągnięciem efektów uczenia się:
- Liczba punktów ECTS na zajęciach wymagających bezpośredniego udziału nauczycieli akademickich:
- Język prowadzenia zajęć:
- polski
- Liczba punktów ECTS, którą student uzyskuje w ramach zajęć o charakterze praktycznym:
- Formy zajęć i ich wymiar w semestrze:
-
- Wykład30h
- Ćwiczenia0h
- Laboratorium0h
- Projekt0h
- Lekcje komputerowe0h
- Wymagania wstępne:
- • Podstawy elektroniki
• Elementy konstrukcji sprzętu cyfrowego
• Systemy operacyjne
• Sieci komputerowe
- Limit liczby studentów:
- Cel przedmiotu:
- do uzupełnienia
- Treści kształcenia:
- • Wprowadzenie podstawowych koncepcji informatyki śledczej - definicje, potrzeby, wymagania, podstawy prawne, aspekty etyczne; główne fazy śledztwa informatycznego – przygotowanie przypadku, rozpoczęcie śledztwa, przeprowadzenie przykładowego badania, analiza przypadku, sporządzanie dokumentacji.
• Identyfikacja elektronicznych dowodów winy, zabezpieczanie dowodów na miejscu przestępstwa i w laboratorium badawczym, katalogowanie i przechowywanie dowodów, zabezpieczanie dowodów (zapewnienie ich integralności, wiarygodności poufności itp.) oraz prezentacja wniosków z informatycznego śledztwa.
• Narzędzia pracy informatycznego śledczego (TCT, Sleuthkit, Autopsy, specjalizowane dystrybucje Linuxa, rozwiązania przeznaczone na inne platformy i komercyjne, techniki eDiscovery).
• Procesy uruchamiania (booting) systemów, dyski startowe, partycje rozruchowe, sektory i programy ładujące, tworzenie obrazów uruchomieniowych CD/DVD i USB oraz wykorzystywanie płyt CD/DVD i dysków USB w celu nieinwazyjnego dostępu do badanego systemu.
• Systemy plików FAT, NTFS/NTFS5, EXT2/EXT3, USF1/USF2 itp.- specyfikacje, struktury danych, specyficzne techniki badania.
• Rozpoznawanie typów, rekonstrukcja i analiza zawartości plików zawierających potencjalne dowody, interpretacja dzienników zdarzeń aplikacji i logów systemowych, dowodzenie zaistnienia włamania.
• Badanie systemów czynnych (live systems: Windows, Unix/Linux) oraz ruchu sieciowego, poszukiwanie dowodów w Internecie, techniki eDiscovery.
- Metody oceny:
- Wykłady: Dwa testy (bez notatek) w połowie i na koniec semestru (po 25 punktów). 3 ddoatkowe punkty za obecność (lista obecności sprawdzana bez zapowiedzi trzy razy w ciągu semestru).
Laboratoria: Pięć 3-godzinnych laboratoriów rozpoczynających się od 10-minutowego testu, potem indywidualna praca z naciskiem na dokumentację. Do uzyskania 5 x 10 punktów..
Bez poprawek (powtórnych podejść). Nie ma wymagania zaliczenia indywidualnie wykładów i laboratoriów.
Ostateczny wynik: Punkty z testów i laboratoriów sumują się. Do zaliczenia wymagane jest co najmniej 51 punktów. Skala liniowa: (51-60 punktów na 3, 61-70 punktów na 3,5 itd., 91-103 punkty daje 5).
- Egzamin:
- Literatura:
- • Wewnętrzne materiały dydaktyczne opracowane na potrzeby przedmiotu
• Bogdan Fischer, Przestępstwa komputerowe i ochrona informacji : aspekty prawno kryminalistyczne, ZAKAMYCZE, 2000
Literatura w języku angielskim:
• Harlan Carvey, Windows Forensic Analysis, SYNGRESS 2007
• Keith J. Jones, Richard Bejtlish, Curtis W. Rose, Real Digital Forensics, Computer Security and Incident Response, Addison-Wesley 2006
• Eoghan Casey, Digital Evidence and Computer Crime, Elsevier Academic Press 2004
• Brian Carrier, File System Forensic Analysis, Addison-Wesley 2005
• Barry J. Grundy, The Law Enforcement and Forensic Examiner's Introduction to Linux, LinuxLEO.com
• oraz inne opracowania dostępne w wersji elektronicznej w repozytoriach internetowych
- Witryna www przedmiotu:
- Uwagi:
Efekty uczenia się