- COMP.SEC.100
- 2. Johdanto
- 2.2 Kurssin tietoalueet
Kurssin tietoalueet¶
Kurssin tietoalueet pohjautuvat The Cyber Security Body of Knowledge (CyBOK) -hankkeen materiaaleihin. Kurssi on jaettu tietoalueesiin, jotka on lyhyesti esitelty alla. CyBOKin tietoalueiden sisältöjä on muokattu kurssin tarpeisiin sopivaksi sekä laajentamalla että karsimalla CyBOKin sisältöä.
Kyberturvallisuus 1: perusteet | |
---|---|
2. Johdanto | Johdatus kyberturvallisuuteen, käsitteiden ja termien määrittelyä, turvallisuusperiaatteita |
Ihminen, organisaatio ja sääntely | |
---|---|
3. Riskienhallinta ja riskienhallintajärjestelmä | Organisaation riskien arviointia, riskienhallintaa ja riskien vähentämistä |
4. Laki ja säädökset | Mitä tekemistä lainsäädännöllä ja etiikalla on kyberturvallisuuden kanssa? |
5. Inhimilliset tekijät | Käytettävä tietoturva, sosiaaliset ja käyttäytymiseen liittyvät tekijät, tietoturvatietoisuus, ja miten käyttäjän käyttäytymiseen voidaan vaikuttaa. |
6. Yksityisyys ja oikeudet verkossa | Yksityisyyden merkitys ja tekniikat suojana |
Hyökkäykset ja puolustus | |
---|---|
7. Haittaohjelmat ja hyökkäystekniikat | Hyökkäysten tekniikka ja analysointi. |
8. Haitallinen toiminta: hyökkäyksiä ja hyökkääjiä | Erilaisia hyökkäyksiä ja hyökkääjiä, haitallisen toiminnan tunnistaminen, elementit ja toimintamallit. |
9. Turvatoimet ja tietoturvapoikkeamien hallinta | Tietoturvapoikkeamien hallinta ja siihen liittyvät järjestelmät. Tietoturvapoikkeamien havaitseminen ja niihin vastaaminen. |
10. Sähköisen todistusaineiston tutkinta eli forensiikka | Digitaalisen todisteiden merkityksestä |
Järjestelmien turvallisuus | |
---|---|
11. Kryptologia (teoria) | Lyhyt viittaus kryptologian matematiikkaan ja merkintöihin |
12. Käyttöjärjestelmät ja virtualisointi | Käyttöjärjestemien turvamekanismit. |
13. Hajautettujen järjestelmien tietoturva | Laajojojen, koordinoitujen hajautettujen järjestelmien turvamekanismit. |
14. Formaalit menetelmät turvallisuudessa | Abstraktiot ja muodollisuudet turvallisuuden tukena (hyvin lyhyt johdanto) |
15. Autentikointi, valtuutus ja vastuu | Pääsynvalvontaa, identiteetin hallintaa ja autentikointia |
Ohjelmistojen ja alustojen turvallisuus | |
---|---|
16. Ohjelmistoturvallisuus | Ohjelmointivirheistä johtuvat turvaongelmat ja miten niitä voi välttää. |
17. WWW- ja mobiiliturvallisuus | Web- ja mobiilisovellusten ja -palveluiden turvallisuus. |
18. Turvallinen ohjelmistokehitys (SDL) | Turvallisen ohjelmistokehityksen periaatteet. |
Infrastruktuurin turvallisuus | |
---|---|
19. Sovellettu kryptografia | Kryptografiaa lähes ilman kaavoja, sillä soveltajan pitää tietää paljon muuta. |
20. Verkon tietoturva | Verkkotekniikoiden ja tietoliikenneprotokollien turvallisuus. |
21. Laitteiston tietoturvallisuus | Laitteiston suunnittelun ja toteutuksen turvallisuus. |
22. Kyberfyysisten järjestelmien turvallisuus | Kyberfyysisten järjestelmien turvallisuushaasteet, esim. IoT ja teollisuuden automaatiojärjestelmät |
23. Fyysisen kerroksen turvallisuus ja tietoliikenne | Fyysisen kerroksen ja tietoliikenteen turvallisuus. |
CyBOK - The Cyber Security Body Of Knowledge 1.0, University of Bristol, 2019, https://www.cybok.org/
Free and openly accessible. CyBOK is a community resource, freely available under the Open Government License. A key, over-arching guiding principle for CyBOK Version 1.0 and any future versions of CyBOK is that it remains an open and freely available resource for the community, e.g., it will not be placed behind a pay wall or a login page.
The Open Government License permits anyone to copy, publish, distribute, transmit and adapt the licensed work, and to exploit it both commercially and non-commercially. In return, the re-user of the licensed work has to acknowledge the source of the work and provide a link to the OGL. http://www.nationalarchives.gov.uk/doc/open-government-licence/version/3/