|
110 Elektrotehnika i informacijska tehnologija
112 Elektronika i računalno inženjerstvo
114 Komunikacijska i informacijska tehnologija
150 Industrijsko inženjerstvo
220 Elektronika i računalno inženjerstvo
222 Računalno inženjerstvo
231 Automatizacija i pogoni
232 Elektroenergetski sustavi
242 Telekomunikacije i informatika
261 Konstrukcijsko-energetsko strojarstvo
262 Računalno projektiranje i inženjerstvo
263 Proizvodno strojarstvo
270 Industrijsko inženjerstvo
271 Proizvodni management
272 Upravljanje životnim ciklusom proizvoda
310 Elektrotehnika i informacijska tehnologija
920 Elektronika i računalno inženjerstvo
940 Komunikacijska i informacijska tehnologija
|
|
Nema predmeta
Upit treba biti dulji od 1 znaka...
Nema rezultata
U polje za pretragu upišite naziv ili kôd predmeta koji želite pronaći
Sigurnost računala i podataka
ciljevi predmeta
Kolegij pruža temeljna znanja s područja sigurnosti računalnih sustava, mreža i podataka.
očekivani ishodi učenja
Studenti će nakon uspješno savladanog predmeta moći:
1. Definirati sigurnost na razini upravljanja informacijskim sustavima.
2. Klasificirati rizike umreženih sustava.
3. Objasniti slabosti operacijskih sustava.
4. Primijeniti ojačane operacijske sustave.
5. Primijeniti programsko podržano upravljanje sigurnosti.
6. Prilagoditi politiku računalne sigurnosti.
nastava i predavači
|
|
30 sati
2 sata tjedno × 15 tjedana
|
|
|
30 sati
2 sata tjedno × 15 tjedana
|
sadržaj
Sigurnost informacijskog sustava i ciljevi zaštite. Razvoj Interneta i uloga intraneta i ekstraneta. Kontrole na razini upravljanja: kontrola podataka, administracija podataka, sigurnosna kontrola, kontrola na razini poslovodstva. Kontrole programske podrške. Kontrola pristupa: kriptografija, identifikacijski brojevi, digitalni potpis, sigurnost i kartično poslovanje. Kontrola ulaznih podataka, komunikacijske kontrole, kontrole obrade podataka, kontrole baze podataka, kontrole izlaznih podataka. Pravni aspekti zaštite informacijskih sustava. Planiranje zaštite informacijskih sustava: upravljanje zaštitom informacijskog sustava, plan rekonstrukcije informacijskog sustava, ISO/IEC 17799: 2000. Djelatnost osiguranja. Mrežne sigurnosne prijetnje: špijuniranje, pretraživanje, zabrana usluge, krivo predstavljanje, reprodukcija i preuzimanje sjednice, preusmjeravanje, virusi, trojanski konji, crvi. Definiranje sigurnosne politike. Zaštita mreže i servisa operacijskih sustava. Zaštita DNS, NIS, Proxy, el. pošta, WWW, ftp, NFS. Vatrozidi, NAT. Sigurnosni servisi i procedure: jednokratne zaporke, token cards/soft tokens, TACACS+, RADIUS, KERBEROS, VPN, IKE/IPSec. Sigurnosna pohrana podataka. Praćenje rada sustava. Sustavi za otkrivanje napada. Povrat mrežnih sustava.
preporučena literatura
Klasić, K.: Zaštita informacijskih sustava, Biblioteka inženjera sigurnosti, Iproz , Zagreb, 2002.
Benak, M.: Plan oporavka u slučaju katastrofe, Savjetovanje CASE 12, Opatija, 2000
Dragičević, D.: Kompjutorski kriminalitet i informacijski sustavi, Informator, Zagreb, 1999.
Ellis, J. i Speed, T.: The Internet Security Guidebook from Planning to Deployment, Academic Press, 2001.
dopunska literatura
prazno
jezik poduke
Hrvatski jezik
način praćenja kvalitete i uspješnosti izvedbe svakog predmeta i/ili modula
Pohađanje nastave
Aktivnost u nastavi
Kolokviji
Anketa o kvaliteti izvođenja nastave
Završni ispit
ispit (način polaganja, ispitni rokovi)
Na kraju semestra piše se kolokvij laboratorijskih vježbi.
Tijekom semestra bit će dva međuispita (kolokvija) teorije u 10. i 15. tjednu nastave. Uvjet za položen kolokvij je ostvarenih 50% bodova, s tim na svakom pitanju mora biti ostvareno najmanje 20%. Na završnom ispitu studenti polažu dijelove gradiva koje nisu položili na međuispitima teorije.
Uvjet za konačnu pozitivnu ocjenu je pozitivna ocjena kolokvija laboratorijskih vježbi i pozitivna ocjena međuispita teorije.
Ocjena(%)=0,3L + 0,7(M1 + M2)/2
L - ocjena iz laboratorijskih vježbi izražena u postocima,
M1, M2 - bodovi na međuispitima teorije izraženi u postocima.
Konačna se ocjena utvrđuje na sljedeći način:
Postotak Ocjena
50% do 61% dovoljan (2)
62% do 74% dobar (3)
75% do 87% vrlo dobar (4)
88% do 100% izvrstan (5)
Studenti koji ne polože ispit preko kolokvija polažu usmeni ispit teorije koje se sastoji od dvadeset ispitnih pitanja. Uvjet za polaganje ispita je 50% bodova od ukupnog broja ispitnih pitanja, s time da svako pojedino pitanje mora biti riješeno s najmanje 20% pripadnih bodova.
Ispitni rokovi (ispitna grupa 12): prema kalendaru nastave.
|
Nastavne jedinice za Predavanja |
Broj sati |
1.
|
1. Informacijski sustav
2. Zadaci informacijskog sustava
3. Najčešći oblici zloporabe informacijske tehnologije?
4. Organizacija zaštite informacijskog sustava u fazi planiranja sustava.
5. Organizacija zaštite informacijskog sustava u fazi izvedbe sustava.
6. Metodologija „dubinske obrane“.
|
2 sata |
2.
|
7. Slabosti Windows operacijskog sustava
8. Ojačavanje Windows radne stanice
9. Redoslijed instaliranja aplikacija na ojačanu radnu stanicu
10. Postupak postavljanja Windows radne stanice na mrežu
11. Preporuke za osiguravanje fizičke sigurnosti radne stanice
12. Pravila kod postavljanja i odabira lozinki
13. Postupci sigurnosti u fazi korištenja računala
14. Zapisi u sistemskim dnevnicima
|
2 sata |
3.
|
15. Virusi i njihove karakteristike
16. Crvi i njihove karakteristike
17. Trojanski konji i njihove karakteristike
18. Spyware i adware i zašto su opasni
19. Problemi kod skrivanja ekstenzije datoteka pod Windowsima
20. Napad otimanjem veze i ponovnim puštanjem sjednice
21. Napad metodom socijalnog inženjerstva
|
2 sata |
4.
|
22. Slabosti Unix operacijskog sustava
23. Karakteristike koje Unix čine sigurnim sustavom.
24. Izbor usluga koje će Unix radna stanica pružati
25. Kontrola korisnika pomoću prava na datotekama
|
2 sata |
5.
|
26. Slabosti web preglednika
27. Rizici kojima su izloženi web preglednici
28. Cookies i način na koji oni mogu ugroziti sigurnost korisnika
29. SSL i primjena
30. Postupci korisnika da bi osigurao web preglednik
|
2 sata |
6.
|
31. Aktivni sadržaji na web poslužitelju kao sigurnosni rizik
32. Rizici kojima je izložen sustav elektroničke pošte
33. Zaštita od spama
34. Povećavanje sigurnost korištenja sustava elektroničke pošte
35. Slabosti DNS sustava
|
2 sata |
7.
|
36. Komunikacijski protokol i njegove funkcije
37. Protokoli po slojevima OSI modela.
38. Tehnologije koje se koriste za bežični prijenos
39. Tehnologije za prijenos podataka u bežičnim mrežama
40. 802.11 standard za bežične mreže
|
2 sata |
8.
|
41. Najčešće sigurnosne prijetnje u bežičnim mrežama
42. Metode enkripcije koje se koriste u bežičnim mrežama.
43. Metode autentikacije u bežičnim mrežama.
44. Podjele mrežnih segmenata na osnovu privatnosti
45. Privatne mreže, NAT
46. Povećavanje sigurnosti mreže korištenjem VLAN-ova
|
2 sata |
9.
|
47. Vatrozid s filtriranjem paketa
48. Vatrozid s provjerom stanja veze
49. Proxy vatrozid
50. Rad i funkcija IDS-a
51. Vrste IDS-oova
52. Problemi pri radu IDS-a.
53. Korištenje IDS-a kod napada
|
2 sata |
10.
|
54. Osnovni elementi kriptografije
55. Simetrična enkripcija
56. Asimetrična enkripcija
57. Rad weba povjerenja.
58. Funkcionalnost digitalnog potpisa
|
2 sata |
11.
|
59. Povjerljivost i kako se postiže
60. Integritet i kako se postiže
61. Autentikacija i kako se postiže
62. Steganografija
63. Podjela steganografskih metoda
64. Funkcija i način rada VPN-a
|
2 sata |
12.
|
65. DoS i DDoS napadi
66. Primjeri DoS/DDoS napada
67. Man-in-the-middle napad
68. Napad pregledavanjem pristupnih točaka
69. Pogađanje lozinki
70. Napadi prisluškivanjem
|
2 sata |
13.
|
71. Honeypot
72. Ciljevi uporabe honepot-ova
73. Kategorije honeypot-ova
74. Najčešće pogreške u organizaciji sigurnosti
75. Zakon o zaštiti osobnih podataka
76. Sigurnosna politika
|
2 sata |
|
Nastavne jedinice za Laboratorijske vježbe |
Broj sati |
1.
|
Vježba 1:
Privatnost na Internetu: cookies, phishing, geolociranje, DNT zaglavlje.
Analiza autentičnosti web stranice: HTTPS, SSL, certifikati. Whois
|
2 sata |
2.
|
Vježba 2:
Nadogradnja Windows sustava: Windows update, servisni paketi, Microsoft update catalog, Microsoft knowledge base.
|
2 sata |
3.
|
Vježba 3:
Osiguravanje Windows radne stanice: fizička zaštita, korisnici, lozinke. Slabosti LMHash algoritma.
Liste za kontrolu pristupa, auditing i zapisi u sistemskim dnevnicima.
|
2 sata |
4.
|
Vježba 4:
Virusi: napad korištenjem prilagođene autorun.inf datoteke. Primjeri infekcije. Čišćenje zaraženog računala, čista okolina. Prevencija.
|
2 sata |
5.
|
Vježba 5:
Pregled pokrenutih procesa i nadzor nad pokretanjem procesa.
Servisi. Detekcija rootkita.
|
2 sata |
6.
|
Vježba 6:
Ranjivosti web preglednika. Propusti u proširenjima i dodatcima za preglednike.
|
2 sata |
7.
|
Vježba 7:
Elektronička pošta: spam, hoax, web bugovi. Anonimnost. Enkripcija pošte.
|
2 sata |
8.
|
Vježba 8:
Sigurnost bežičnih mreža: SSID, autentikacija, WEP, WPA-PSK enkripcija, MAC filtriranje
|
2 sata |
9.
|
Vježba 9:
Virtualne privatne mreže: VPN tuneliranje, protokoli, uspostava sigurne VPN veze. Enkripcija, autentikacija, integritet podataka.
|
2 sata |
10.
|
Vježba 10:
Vatrozid: planiranje, pravila, filtriranje prometa.
Pregled aktivnih mrežnih veza, nadzor prometa. Zatvaranje nekorištenih portova.
|
2 sata |
11.
|
Vježba 11:
Praktični rad – sigurnost operativnog sustava Windows
|
8 sati |
12.
|
Kolokvij iz laboratorijskih vježbi
|
2 sata |
|