|
110 Elektrotehnika i informacijska tehnologija
112 Elektronika i računalno inženjerstvo
114 Komunikacijska i informacijska tehnologija
150 Industrijsko inženjerstvo
220 Elektronika i računalno inženjerstvo
222 Računalno inženjerstvo
231 Automatizacija i pogoni
232 Elektroenergetski sustavi
242 Telekomunikacije i informatika
261 Konstrukcijsko-energetsko strojarstvo
262 Računalno projektiranje i inženjerstvo
263 Proizvodno strojarstvo
270 Industrijsko inženjerstvo
271 Proizvodni management
272 Upravljanje životnim ciklusom proizvoda
310 Elektrotehnika i informacijska tehnologija
920 Elektronika i računalno inženjerstvo
940 Komunikacijska i informacijska tehnologija
|
|
Nema predmeta
Upit treba biti dulji od 1 znaka...
Nema rezultata
U polje za pretragu upišite naziv ili kôd predmeta koji želite pronaći
Sigurnost računala i podataka
ciljevi predmeta
Kolegij pruža temeljna znanja s područja sigurnosti računalnih sustava, mreža i podataka.
očekivani ishodi učenja
Studenti će nakon uspješno savladanog predmeta moći:
1. Definirati sigurnost na razini upravljanja informacijskim sustavima.
2. Klasificirati rizike umreženih sustava.
3. Objasniti slabosti operacijskih sustava.
4. Primijeniti ojačane operacijske sustave.
5. Primijeniti programsko podržano upravljanje sigurnosti.
6. Prilagoditi politiku računalne sigurnosti.
nastava i predavači
|
|
30 sati
2 sata tjedno × 15 tjedana
|
|
|
30 sati
2 sata tjedno × 15 tjedana
|
sadržaj
Uvod u računalnu sigurnost. Osnovni koncepti, osnovne sigurnosne prijetnje, osnovni sigurnosni ciljevi. Sigurnost operacijskih sustava: zaštita memorije, kontrola pristupa, autorizacija, autentifikacija korisnika, zaporke, biometrijska autentifikacija, TPM (Trusted Platform Modules). Sigurnost softvera: pretek spremnika (buffer overflow) i drugi implementacijski sigurnosni propusti. Maliciozni kod (virusi, spyware, botnets, rootkits): analiza i obrane. Web sigurnost: XSS i XSRF napadi i obrane. Sigurnost baza podataka: kontrola pristupa, privatnost, integracija sa operacijskim sustavima. Mrežna sigurnost: IPSec, SSL/TLS, DDoS napadi, DNS, mrežni vatrozidi. Sigurnost mobilnih uređaja. Osnove kriptografije: enkripcija, autentifikacijske funkcije, slučajni brojevi. Sigurnost UNIX i Windows operacijskih sustava.
preporučena literatura
1. Dieter Gollmann: Computer Security, 2nd Edition, Wiley, 2005.
2. Charles P. Pfleeger, Shari Lawrence Pfleeger: Security in Computing, 4th Edition, Prentice Hall, 2006.
dopunska literatura
1. Rick Lehtinen, G.T. Gangemi Sr.: Computer Security Basics, Second Edition, O'Reilly Media, 2006.
jezik poduke
Nastava se provodi na hrvatskom ili engleskom
način praćenja kvalitete i uspješnosti izvedbe svakog predmeta i/ili modula
Mišljenja studenata o kvaliteti nastave putem anketa. Nastavnici koji podučavaju srodne predmete surađuju i zajednički vode brigu o kvaliteti nastave. Povremeno promatranje i evaluacija nastave od strane predstojnika zavoda.
ispit (način polaganja, ispitni rokovi)
Na kraju semestra piše se kolokvij laboratorijskih vježbi.
Tijekom semestra bit će dva međuispita (kolokvija) teorije u 10. i 15. tjednu nastave. Uvjet za položen kolokvij je ostvarenih 50% bodova, s tim na svakom pitanju mora biti ostvareno najmanje 20%. Na završnom ispitu studenti polažu dijelove gradiva koje nisu položili na međuispitima teorije.
Uvjet za konačnu pozitivnu ocjenu je pozitivna ocjena kolokvija laboratorijskih vježbi i pozitivna ocjena međuispita teorije.
Ocjena(%)=0,3L + 0,7(M1 + M2)/2
L - ocjena iz laboratorijskih vježbi izražena u postocima,
M1, M2 - bodovi na međuispitima teorije izraženi u postocima.
Konačna se ocjena utvrđuje na sljedeći način:
Postotak Ocjena
50% do 61% dovoljan (2)
62% do 74% dobar (3)
75% do 87% vrlo dobar (4)
88% do 100% izvrstan (5)
Studenti koji ne polože ispit preko kolokvija polažu usmeni ispit teorije koje se sastoji od dvadeset ispitnih pitanja. Uvjet za polaganje ispita je 50% bodova od ukupnog broja ispitnih pitanja, s time da svako pojedino pitanje mora biti riješeno s najmanje 20% pripadnih bodova.
Ispitni rokovi (ispitna grupa 12): prema kalendaru nastave.
|
Nastavne jedinice za Predavanja |
Broj sati |
1.
|
1. Informacijski sustav
2. Zadaci informacijskog sustava
3. Najčešći oblici zloporabe informacijske tehnologije?
4. Organizacija zaštite informacijskog sustava u fazi planiranja sustava.
5. Organizacija zaštite informacijskog sustava u fazi izvedbe sustava.
6. Metodologija „dubinske obrane“.
|
2 sata |
2.
|
7. Slabosti Windows operacijskog sustava
8. Ojačavanje Windows radne stanice
9. Redoslijed instaliranja aplikacija na ojačanu radnu stanicu
10. Postupak postavljanja Windows radne stanice na mrežu
11. Preporuke za osiguravanje fizičke sigurnosti radne stanice
12. Pravila kod postavljanja i odabira lozinki
13. Postupci sigurnosti u fazi korištenja računala
14. Zapisi u sistemskim dnevnicima
|
2 sata |
3.
|
15. Virusi i njihove karakteristike
16. Crvi i njihove karakteristike
17. Trojanski konji i njihove karakteristike
18. Spyware i adware i zašto su opasni
19. Problemi kod skrivanja ekstenzije datoteka pod Windowsima
20. Napad otimanjem veze i ponovnim puštanjem sjednice
21. Napad metodom socijalnog inženjerstva
|
2 sata |
4.
|
22. Slabosti Unix operacijskog sustava
23. Karakteristike koje Unix čine sigurnim sustavom.
24. Izbor usluga koje će Unix radna stanica pružati
25. Kontrola korisnika pomoću prava na datotekama
|
2 sata |
5.
|
26. Slabosti web preglednika
27. Rizici kojima su izloženi web preglednici
28. Cookies i način na koji oni mogu ugroziti sigurnost korisnika
29. SSL i primjena
30. Postupci korisnika da bi osigurao web preglednik
|
2 sata |
6.
|
31. Aktivni sadržaji na web poslužitelju kao sigurnosni rizik
32. Rizici kojima je izložen sustav elektroničke pošte
33. Zaštita od spama
34. Povećavanje sigurnost korištenja sustava elektroničke pošte
35. Slabosti DNS sustava
|
2 sata |
7.
|
36. Komunikacijski protokol i njegove funkcije
37. Protokoli po slojevima OSI modela.
38. Tehnologije koje se koriste za bežični prijenos
39. Tehnologije za prijenos podataka u bežičnim mrežama
40. 802.11 standard za bežične mreže
|
2 sata |
8.
|
41. Najčešće sigurnosne prijetnje u bežičnim mrežama
42. Metode enkripcije koje se koriste u bežičnim mrežama.
43. Metode autentikacije u bežičnim mrežama.
44. Podjele mrežnih segmenata na osnovu privatnosti
45. Privatne mreže, NAT
46. Povećavanje sigurnosti mreže korištenjem VLAN-ova
|
2 sata |
9.
|
47. Vatrozid s filtriranjem paketa
48. Vatrozid s provjerom stanja veze
49. Proxy vatrozid
50. Rad i funkcija IDS-a
51. Vrste IDS-oova
52. Problemi pri radu IDS-a.
53. Korištenje IDS-a kod napada
|
2 sata |
10.
|
54. Osnovni elementi kriptografije
55. Simetrična enkripcija
56. Asimetrična enkripcija
57. Rad weba povjerenja.
58. Funkcionalnost digitalnog potpisa
|
2 sata |
11.
|
59. Povjerljivost i kako se postiže
60. Integritet i kako se postiže
61. Autentikacija i kako se postiže
62. Steganografija
63. Podjela steganografskih metoda
64. Funkcija i način rada VPN-a
|
2 sata |
12.
|
65. DoS i DDoS napadi
66. Primjeri DoS/DDoS napada
67. Man-in-the-middle napad
68. Napad pregledavanjem pristupnih točaka
69. Pogađanje lozinki
70. Napadi prisluškivanjem
|
2 sata |
13.
|
71. Honeypot
72. Ciljevi uporabe honepot-ova
73. Kategorije honeypot-ova
74. Najčešće pogreške u organizaciji sigurnosti
75. Zakon o zaštiti osobnih podataka
76. Sigurnosna politika
|
2 sata |
|
Nastavne jedinice za Laboratorijske vježbe |
Broj sati |
1.
|
Vježba 1:
Privatnost na Internetu: cookies, phishing, geolociranje, DNT zaglavlje.
Analiza autentičnosti web stranice: HTTPS, SSL, certifikati. Whois
|
2 sata |
2.
|
Vježba 2:
Nadogradnja Windows sustava: Windows update, servisni paketi, Microsoft update catalog, Microsoft knowledge base.
|
2 sata |
3.
|
Vježba 3:
Osiguravanje Windows radne stanice: fizička zaštita, korisnici, lozinke. Slabosti LMHash algoritma.
Liste za kontrolu pristupa, auditing i zapisi u sistemskim dnevnicima.
|
2 sata |
4.
|
Vježba 4:
Virusi: napad korištenjem prilagođene autorun.inf datoteke. Primjeri infekcije. Čišćenje zaraženog računala, čista okolina. Prevencija.
|
2 sata |
5.
|
Vježba 5:
Pregled pokrenutih procesa i nadzor nad pokretanjem procesa.
Servisi. Detekcija rootkita.
|
2 sata |
6.
|
Vježba 6:
Ranjivosti web preglednika. Propusti u proširenjima i dodatcima za preglednike.
|
2 sata |
7.
|
Vježba 7:
Elektronička pošta: spam, hoax, web bugovi. Anonimnost. Enkripcija pošte.
|
2 sata |
8.
|
Vježba 8:
Sigurnost bežičnih mreža: SSID, autentikacija, WEP, WPA-PSK enkripcija, MAC filtriranje
|
2 sata |
9.
|
Vježba 9:
Virtualne privatne mreže: VPN tuneliranje, protokoli, uspostava sigurne VPN veze. Enkripcija, autentikacija, integritet podataka.
|
2 sata |
10.
|
Vježba 10:
Vatrozid: planiranje, pravila, filtriranje prometa.
Pregled aktivnih mrežnih veza, nadzor prometa. Zatvaranje nekorištenih portova.
|
2 sata |
11.
|
Vježba 11:
Praktični rad – sigurnost operativnog sustava Windows
|
8 sati |
12.
|
Kolokvij iz laboratorijskih vježbi
|
2 sata |
|