Naziv predmeta

Sigurnost računala i podataka

Detalji
Kod
VSITE153
Skr.
SRP
ECTS
5
Godina
3
Semester
Ljetni semestar
Vrsta
izborni
Razina HKO 6
Preddiplomski studij
E-Learning
0%
Aktivnosti
IT zg - Zim 19/20
ECTS
Jedinice
Sati
Svega
P
1
15
2
30
A
0
15
1
0
L
1
11
1
30
S
0
0
0
0
KA
0
0
0
0
KP
0
2
1
0
PR
0
1
6
0
IP
0
0
0
0
IU
0
1
2
0
SU
3
1
90
90
NastavniciNositelji: Dubravko Žižak, pred.
PreduvjetiNema
Sadržaj

Sigurnost informacijskog sustava i ciljevi zaštite. Razvoj Interneta i uloga intraneta i ekstraneta. Kontrole na razini upravljanja: kontrola podataka, administracija podataka, sigurnosna kontrola, kontrola na razini poslovodstva. Kontrole programske podrške: Kontrola pristupa: kriptografija, identifikacijski brojevi, digitalni potpis, sigurnost i kartično poslovanje. Kontrola ulaznih podataka, komunikacijske kontrole, kontrole obrade podataka, kontrole baze podataka, kontrole izlaznih podataka. Pravni aspekti zaštite informacijskih sustava. Planiranje zaštite informacijskih sustava: upravljanje zaštitom informacijskog sustava, plan rekonstrukcije informacijskog sustava, ISO/IEC 17799: 2000. Djelatnost osiguranja. Mrežne sigurnosne prijetnje: špijuniranje, pretraživanje, zabrana usluge, krivo predstavljanje, reprodukcija i preuzimanje sjednice, preusmjeravanje, virusi, trojanski konji, crvi. Definiranje sigurnosne politike. Zaštita mreže i servisa operacijskih sustava. Zaštita DNS, NIS, Proxy, el. pošta, WWW, ftp, NFS. Vatrozidi, NAT. Sigurnosni servisi i procedure: jednokratne zaporke, token cards/soft tokens, TACACS+, RADIUS, KERBEROS, VPN, IKE/IPSec. Sigurnosna pohrana podataka Praćenje rada sustava.. Sustavi za otkrivanje napada. Povrat mrežnih sustava.

Ciljevi učenja

Opći: Predmet nudi osnovna znanja na području sigurnosti računala i podataka. Posebni: Upoznavanje s tehnologijama računalne sigurnosti, mrežnih prijetnji i obrana kroz proučavanje raznih vrsta napada. Upoznavanje s mrežnom sigurnosti na razini malih, srednjih i velikih mreža. Upoznavanje sa sigurnošću računalnih podataka, šifriranjem i zaštitom.

Ishodi učenja

1. Prepoznati i definirati sigurnost na razini upravljanja informacijskim sustavima, te pravne osnove, ergonomiju, RAID sustave, NAT, VPN, IP lažiranje, DOS napade i ostale vrste napada.
2. Prepoznati i definirati sigurnost programsko podržanog upravljanja.
3. Definirati i objasniti arhitekturu mrežne sigurnosti.

Sposobnosti

Kolegij pruža specijalistička znanja s područja računalnih sustava kao nadogradnju jezgre računarstva i osposobljava polaznika za tehničku i organizacijsku zaštitu računala i podataka.

Preporučena literatura

1. Klasić, K.: Zaštita informacijskih sustava, Biblioteka inženjera sigurnosti, Iproz , Zagreb, 2002. 2. Benak, M.: Plan oporavka u slučaju katastrofe, Savjetovanje CASE 12, Opatija, 2000 3. Dragičević, D.: Kompjutorski kriminalitet i informacijski sustavi, Informator, Zagreb, 1999.

Dodatna literatura

1. Ellis, J. i Speed, T.: The Internet Security Guidebook from Planning to Deployment, Academic Press, 2001.

predavanja (P)
  1. 1. Informacijski sustav 2. Zadaci informacijskog sustava 3. Najčešći oblici zloporabe informacijske tehnologije 4. Organizacija zaštite informacijskog sustava u fazi planiranja sustava. 5. Organizacija zaštite informacijskog sustava u fazi izvedbe sustava. 6. Metodologija dubinske obrane.
  2. 7. Slabosti Windows operacijskog sustava 8. Ojačavanje Windows radne stanice 9. Redoslijed instaliranja aplikacija na ojačanu radnu stanicu 10. Postupak postavljanja Windows radne stanice na mrežu
  3. 11. Preporuke za osiguravanje fizičke sigurnosti radne stanice 12. Pravila kod postavljanja i odabira lozinki 13. Postupci sigurnosti u fazi korištenja računala 14. Zapisi u sistemskim dnevnicima
  4. 15. Virusi i njihove karakteristike 16. Crvi i njihove karakteristike 17. Trojanski konji i njihove karakteristike 18. Spyware i adware i zašto su opasni 19. Problemi kod skrivanja ekstenzije datoteka pod Windowsima 20. Napad otimanjem veze i ponovnim puštanjem sjednice 21. Napad metodom socijalnog inženjerstva
  5. 22. Slabosti Unix operacijskog sustava 23. Karakteristike koje Unix čine sigurnim sustavom. 24. Izbor usluga koje će Unix radna stanica pružati 25. Kontrola korisnika pomoću prava na datotekama
  6. 26. Slabosti web preglednika 27. Rizici kojima su izloženi web preglednici 28. Cookies i način na koji oni mogu ugroziti sigurnost korisnika 29. SSL i primjena 30. Postupci korisnika da bi osigurao web preglednik
  7. 31. Aktivni sadržaji na web poslužitelju kao sigurnosni rizik 32. Rizici kojima je izložen sustav elektroničke pošte 33. Zaštita od spama 34. Povećavanje sigurnost korištenja sustava elektroničke pošte 35. Slabosti DNS sustava
  8. 36. Komunikacijski protokol i njegove funkcije 37. Protokoli po slojevima OSI modela. 38. Tehnologije koje se koriste za bežični prijenos 39. Tehnologije za prijenos podataka u bežičnim mrežama 40. 802.11 standard za bežične mreže
  9. 41. Najčešće sigurnosne prijetnje u bežičnim mrežama 42. Metode enkripcije koje se koriste u bežičnim mrežama. 43. Metode autentikacije u bežičnim mrežama. 44. Podjele mrežnih segmenata na osnovu privatnosti 45. Privatne mreže, NAT
  10. 46. Povećavanje sigurnosti mreže korištenjem VLAN-ova 47. Vatrozid s filtriranjem paketa 48. Vatrozid s provjerom stanja veze 49. Proxy vatrozid
  11. 50. Rad i funkcija IDS-a 51. Vrste IDS-oova 52. Problemi pri radu IDS-a. 53. Korištenje IDS-a kod napada
  12. 54. Osnovni elementi kriptografije 55. Simetrična enkripcija 56. Asimetrična enkripcija 57. Rad weba povjerenja. 58. Funkcionalnost digitalnog potpisa
  13. 59. Povjerljivost i kako se postiže 60. Integritet i kako se postiže 61. Autentikacija i kako se postiže 62. Steganografija 63. Podjela steganografskih metoda 64. Funkcija i način rada VPN-a
  14. 65. DoS i DDoS napadi 66. Primjeri DoS/DDoS napada 67. Man-in-the-middle napad 68. Napad pregledavanjem pristupnih točaka 69. Pogađanje lozinki 70. Napadi prisluškivanjem
  15. 71. Honeypot 72. Ciljevi uporabe honepot-ova 73. Kategorije honeypot-ova 74. Najčešće pogreške u organizaciji sigurnosti 75. Zakon o zaštiti osobnih podataka 76. Sigurnosna politika
auditorne vježbe (A)
  1. 1. Informacijski sustav 2. Zadaci informacijskog sustava 3. Najčešći oblici zloporabe informacijske tehnologije 4. Organizacija zaštite informacijskog sustava u fazi planiranja sustava. 5. Organizacija zaštite informacijskog sustava u fazi izvedbe sustava. 6. Metodologija dubinske obrane.
  2. 7. Slabosti Windows operacijskog sustava 8. Ojačavanje Windows radne stanice 9. Redoslijed instaliranja aplikacija na ojačanu radnu stanicu 10. Postupak postavljanja Windows radne stanice na mrežu
  3. 11. Preporuke za osiguravanje fizičke sigurnosti radne stanice 12. Pravila kod postavljanja i odabira lozinki 13. Postupci sigurnosti u fazi korištenja računala 14. Zapisi u sistemskim dnevnicima
  4. 15. Virusi i njihove karakteristike 16. Crvi i njihove karakteristike 17. Trojanski konji i njihove karakteristike 18. Spyware i adware i zašto su opasni 19. Problemi kod skrivanja ekstenzije datoteka pod Windowsima 20. Napad otimanjem veze i ponovnim puštanjem sjednice 21. Napad metodom socijalnog inženjerstva
  5. 22. Slabosti Unix operacijskog sustava 23. Karakteristike koje Unix čine sigurnim sustavom. 24. Izbor usluga koje će Unix radna stanica pružati 25. Kontrola korisnika pomoću prava na datotekama
  6. 26. Slabosti web preglednika 27. Rizici kojima su izloženi web preglednici 28. Cookies i način na koji oni mogu ugroziti sigurnost korisnika 29. SSL i primjena 30. Postupci korisnika da bi osigurao web preglednik
  7. 31. Aktivni sadržaji na web poslužitelju kao sigurnosni rizik 32. Rizici kojima je izložen sustav elektroničke pošte 33. Zaštita od spama 34. Povećavanje sigurnost korištenja sustava elektroničke pošte 35. Slabosti DNS sustava
  8. 36. Komunikacijski protokol i njegove funkcije 37. Protokoli po slojevima OSI modela. 38. Tehnologije koje se koriste za bežični prijenos 39. Tehnologije za prijenos podataka u bežičnim mrežama 40. 802.11 standard za bežične mreže
  9. 41. Najčešće sigurnosne prijetnje u bežičnim mrežama 42. Metode enkripcije koje se koriste u bežičnim mrežama. 43. Metode autentikacije u bežičnim mrežama. 44. Podjele mrežnih segmenata na osnovu privatnosti 45. Privatne mreže, NAT
  10. 46. Povećavanje sigurnosti mreže korištenjem VLAN-ova 47. Vatrozid s filtriranjem paketa 48. Vatrozid s provjerom stanja veze 49. Proxy vatrozid
  11. 50. Rad i funkcija IDS-a 51. Vrste IDS-oova 52. Problemi pri radu IDS-a. 53. Korištenje IDS-a kod napada
  12. 54. Osnovni elementi kriptografije 55. Simetrična enkripcija 56. Asimetrična enkripcija 57. Rad weba povjerenja. 58. Funkcionalnost digitalnog potpisa
  13. 59. Povjerljivost i kako se postiže 60. Integritet i kako se postiže 61. Autentikacija i kako se postiže 62. Steganografija 63. Podjela steganografskih metoda 64. Funkcija i način rada VPN-a
  14. 65. DoS i DDoS napadi 66. Primjeri DoS/DDoS napada 67. Man-in-the-middle napad 68. Napad pregledavanjem pristupnih točaka 69. Pogađanje lozinki 70. Napadi prisluškivanjem
  15. 71. Honeypot 72. Ciljevi uporabe honepot-ova 73. Kategorije honeypot-ova 74. Najčešće pogreške u organizaciji sigurnosti 75. Zakon o zaštiti osobnih podataka 76. Sigurnosna politika
laboratorijske vježbe (L)
  1. Vježba 1: Windows operacijski sustav
  2. Vježba 1: Windows operacijski sustav
  3. Vježba 2: Sigurnost Windows operativnog sustava
  4. Vježba 2: Sigurnost Windows operativnog sustava
  5. Vježba 3: Ethereal aplikacija
  6. Vježba 3: Ethereal aplikacija
  7. Vježba 4: Sigurnost Linux operativnog sustava
  8. Vježba 4: Sigurnost Linux operativnog sustava
  9. Vježba 5: Sigurnost bežičnih mreža
  10. Vježba 5: Sigurnost bežičnih mreža
  11. Vježba 5: Sigurnost bežičnih mreža
kolokvij - teorija (KP)
  1. Prvi kolokvij se održava se u 7. tjednu nastave. Obuhvaća gradivo poglavlja 1-35. Studenti pišu pismenu zadaću i za pozitivnu ocjenu trebaju dobiti minimalno 50% bodova.
  2. Drugi kolokvij se održava se u 15. tjednu nastave. Obuhvaća gradivo poglavlja 36-76. Studenti pišu pismenu zadaću i za pozitivnu ocjenu trebaju dobiti minimalno 50% bodova.
projekt (PR)
  1. Studenti projektiraju sigurnosni sustav računalne mreže. Projekt sadrži pravila sigurnosne politike i postavke sigurnosti na mreži. Za pozitivnu ocjenu trebaju dobiti minimalno 50% bodova.
ispit - teorija (IU)
  1. Ispitu pristupaju studenti koji nisu položili niti jedan kolokvij. Obuhvaća cjelovito gradivo predmeta. Studenti su obavezni prethodno izraditi projekt. Studenti pišu pismenu zadaću i za pozitivnu ocjenu trebaju dobiti minimalno 50% bodova.
samostalno učenje (SU)
  1. kolokviji, konzultacije, samostalno učenje, samostalno rješavanje numeričkih zadataka, samostalni rad u laboratoriju