Sigurnost informacijskog sustava i ciljevi zaštite. Razvoj Interneta i uloga intraneta i ekstraneta. Kontrole na razini upravljanja: kontrola podataka, administracija podataka, sigurnosna kontrola, kontrola na razini poslovodstva. Kontrole programske podrške. Kontrola pristupa: kriptografija, identifikacijski brojevi, digitalni potpis, sigurnost i kartično poslovanje. Kontrola ulaznih podataka, komunikacijske kontrole, kontrole obrade podataka, kontrole baze podataka, kontrole izlaznih podataka. Pravni aspekti zaštite informacijskih sustava. Planiranje zaštite informacijskih sustava: upravljanje zaštitom informacijskog sustava, plan rekonstrukcije informacijskog sustava, ISO/IEC 17799: 2000. Djelatnost osiguranja. Mrežne sigurnosne prijetnje: špijuniranje, pretraživanje, zabrana usluge, krivo predstavljanje, reprodukcija i preuzimanje sjednice, preusmjeravanje, virusi, trojanski konji, crvi. Definiranje sigurnosne politike. Zaštita mreže i servisa operacijskih sustava. Zaštita DNS, NIS, Proxy, el. pošta, WWW, ftp, NFS. Vatrozidi, NAT. Sigurnosni servisi i procedure: jednokratne zaporke, token cards/soft tokens, TACACS+, RADIUS, KERBEROS, VPN, IKE/IPSec. Sigurnosna pohrana podataka. Praćenje rada sustava. Sustavi za otkrivanje napada. Povrat mrežnih sustava.
preporučena literatura
Klasić, K.: Zaštita informacijskih sustava, Biblioteka inženjera sigurnosti, Iproz , Zagreb, 2002.
Benak, M.: Plan oporavka u slučaju katastrofe, Savjetovanje CASE 12, Opatija, 2000
Dragičević, D.: Kompjutorski kriminalitet i informacijski sustavi, Informator, Zagreb, 1999.
Ellis, J. i Speed, T.: The Internet Security Guidebook from Planning to Deployment, Academic Press, 2001.
dopunska literatura
prazno
jezik poduke
Hrvatski jezik
način praćenja kvalitete i uspješnosti izvedbe svakog predmeta i/ili modula
Pohađanje nastave
Aktivnost u nastavi
Kolokviji
Anketa o kvaliteti izvođenja nastave
Završni ispit
ispit (način polaganja, ispitni rokovi)
Na kraju semestra piše se kolokvij laboratorijskih vježbi.
Tijekom semestra bit će dva međuispita (kolokvija) teorije u 10. i 15. tjednu nastave. Uvjet za položen kolokvij je ostvarenih 50% bodova, s tim na svakom pitanju mora biti ostvareno najmanje 20%. Na završnom ispitu studenti polažu dijelove gradiva koje nisu položili na međuispitima teorije.
Uvjet za konačnu pozitivnu ocjenu je pozitivna ocjena kolokvija laboratorijskih vježbi i pozitivna ocjena međuispita teorije.
Ocjena(%)=0,3L + 0,7(M1 + M2)/2
L - ocjena iz laboratorijskih vježbi izražena u postocima,
M1, M2 - bodovi na međuispitima teorije izraženi u postocima.
Konačna se ocjena utvrđuje na sljedeći način:
Postotak Ocjena
50% do 61% dovoljan (2)
62% do 74% dobar (3)
75% do 87% vrlo dobar (4)
88% do 100% izvrstan (5)
Studenti koji ne polože ispit preko kolokvija polažu usmeni ispit teorije koje se sastoji od dvadeset ispitnih pitanja. Uvjet za polaganje ispita je 50% bodova od ukupnog broja ispitnih pitanja, s time da svako pojedino pitanje mora biti riješeno s najmanje 20% pripadnih bodova.
Ispitni rokovi (ispitna grupa 12): prema kalendaru nastave.
Nastavne jedinice za Predavanja
Broj sati
1.
1. Informacijski sustav
2. Zadaci informacijskog sustava
3. Najčešći oblici zloporabe informacijske tehnologije?
4. Organizacija zaštite informacijskog sustava u fazi planiranja sustava.
5. Organizacija zaštite informacijskog sustava u fazi izvedbe sustava.
6. Metodologija „dubinske obrane“.
2 sata
2.
7. Slabosti Windows operacijskog sustava
8. Ojačavanje Windows radne stanice
9. Redoslijed instaliranja aplikacija na ojačanu radnu stanicu
10. Postupak postavljanja Windows radne stanice na mrežu
11. Preporuke za osiguravanje fizičke sigurnosti radne stanice
12. Pravila kod postavljanja i odabira lozinki
13. Postupci sigurnosti u fazi korištenja računala
14. Zapisi u sistemskim dnevnicima
2 sata
3.
15. Virusi i njihove karakteristike
16. Crvi i njihove karakteristike
17. Trojanski konji i njihove karakteristike
18. Spyware i adware i zašto su opasni
19. Problemi kod skrivanja ekstenzije datoteka pod Windowsima
20. Napad otimanjem veze i ponovnim puštanjem sjednice
21. Napad metodom socijalnog inženjerstva
2 sata
4.
22. Slabosti Unix operacijskog sustava
23. Karakteristike koje Unix čine sigurnim sustavom.
24. Izbor usluga koje će Unix radna stanica pružati
25. Kontrola korisnika pomoću prava na datotekama
2 sata
5.
26. Slabosti web preglednika
27. Rizici kojima su izloženi web preglednici
28. Cookies i način na koji oni mogu ugroziti sigurnost korisnika
29. SSL i primjena
30. Postupci korisnika da bi osigurao web preglednik
2 sata
6.
31. Aktivni sadržaji na web poslužitelju kao sigurnosni rizik
32. Rizici kojima je izložen sustav elektroničke pošte
33. Zaštita od spama
34. Povećavanje sigurnost korištenja sustava elektroničke pošte
35. Slabosti DNS sustava
2 sata
7.
36. Komunikacijski protokol i njegove funkcije
37. Protokoli po slojevima OSI modela.
38. Tehnologije koje se koriste za bežični prijenos
39. Tehnologije za prijenos podataka u bežičnim mrežama
40. 802.11 standard za bežične mreže
2 sata
8.
41. Najčešće sigurnosne prijetnje u bežičnim mrežama
42. Metode enkripcije koje se koriste u bežičnim mrežama.
43. Metode autentikacije u bežičnim mrežama.
44. Podjele mrežnih segmenata na osnovu privatnosti
45. Privatne mreže, NAT
46. Povećavanje sigurnosti mreže korištenjem VLAN-ova
2 sata
9.
47. Vatrozid s filtriranjem paketa
48. Vatrozid s provjerom stanja veze
49. Proxy vatrozid
50. Rad i funkcija IDS-a
51. Vrste IDS-oova
52. Problemi pri radu IDS-a.
53. Korištenje IDS-a kod napada
2 sata
10.
54. Osnovni elementi kriptografije
55. Simetrična enkripcija
56. Asimetrična enkripcija
57. Rad weba povjerenja.
58. Funkcionalnost digitalnog potpisa
2 sata
11.
59. Povjerljivost i kako se postiže
60. Integritet i kako se postiže
61. Autentikacija i kako se postiže
62. Steganografija
63. Podjela steganografskih metoda
64. Funkcija i način rada VPN-a
2 sata
12.
65. DoS i DDoS napadi
66. Primjeri DoS/DDoS napada
67. Man-in-the-middle napad
68. Napad pregledavanjem pristupnih točaka
69. Pogađanje lozinki
70. Napadi prisluškivanjem
2 sata
13.
71. Honeypot
72. Ciljevi uporabe honepot-ova
73. Kategorije honeypot-ova
74. Najčešće pogreške u organizaciji sigurnosti
75. Zakon o zaštiti osobnih podataka
76. Sigurnosna politika
2 sata
Nastavne jedinice za Laboratorijske vježbe
Broj sati
1.
Vježba 1:
Privatnost na Internetu: cookies, phishing, geolociranje, DNT zaglavlje.
Analiza autentičnosti web stranice: HTTPS, SSL, certifikati. Whois
2 sata
2.
Vježba 2:
Nadogradnja Windows sustava: Windows update, servisni paketi, Microsoft update catalog, Microsoft knowledge base.
2 sata
3.
Vježba 3:
Osiguravanje Windows radne stanice: fizička zaštita, korisnici, lozinke. Slabosti LMHash algoritma.
Liste za kontrolu pristupa, auditing i zapisi u sistemskim dnevnicima.
Vježba 11:
Praktični rad – sigurnost operativnog sustava Windows
8 sati
12.
Kolokvij iz laboratorijskih vježbi
2 sata
Niste više prijavljeni
Istekla vam je prethodna prijava te se morate ponovno prijaviti.
Nastao je problem u radu sustava
Informacije o problemu smo pohranili i nastojat ćemo ga riješiti. Ako vas ova greška sprječava da obavite nešto važno, možete nas odmah kontaktirati na helpdesk@fesb.hr.
Vaš preglednik nije podržan
Koristite web preglednik koji nije podržan. Za puno korisničko iskustvo, preuzmite najnoviju inačicu vašeg preglednika.