Skip to main content

IT - Computer and Data Security

Subject name

Computer and Data Security

Details
Code
VSITE153
Abbrev.
SRP
ECTS
5
Year
3
Semester
Summer semester
Type
elective
NQF Level 6
Bachelor study
E-Learning
0%
Activities
IT zg - Win 23/24
ECTS
Units
Hours
Total
T
1
15
2
30
N
0
15
1
0
L
1
11
1
30
S
0
0
0
0
PN
0
0
0
0
PT
0
2
1
0
PR
0
1
6
0
EN
0
0
0
0
ET
0
1
2
0
AL
3
1
90
90
TeachersLeaders: Dubravko Žižak, pred.
Assistants: mr. sc. Andrea Bednjanec, pred.
PrerequisitsNone
Content

Sigurnost informacijskog sustava i ciljevi zaštite. Razvoj Interneta i uloga intraneta i ekstraneta. Kontrole na razini upravljanja: kontrola podataka, administracija podataka, sigurnosna kontrola, kontrola na razini poslovodstva. Kontrole programske podrške: Kontrola pristupa: kriptografija, identifikacijski brojevi, digitalni potpis, sigurnost i kartično poslovanje. Kontrola ulaznih podataka, komunikacijske kontrole, kontrole obrade podataka, kontrole baze podataka, kontrole izlaznih podataka. Pravni aspekti zaštite informacijskih sustava. Planiranje zaštite informacijskih sustava: upravljanje zaštitom informacijskog sustava, plan rekonstrukcije informacijskog sustava, ISO/IEC 17799: 2000. Djelatnost osiguranja. Mrežne sigurnosne prijetnje: špijuniranje, pretraživanje, zabrana usluge, krivo predstavljanje, reprodukcija i preuzimanje sjednice, preusmjeravanje, virusi, trojanski konji, crvi. Definiranje sigurnosne politike. Zaštita mreže i servisa operacijskih sustava. Zaštita DNS, NIS, Proxy, el. pošta, WWW, ftp, NFS. Vatrozidi, NAT. Sigurnosni servisi i procedure: jednokratne zaporke, token cards/soft tokens, TACACS+, RADIUS, KERBEROS, VPN, IKE/IPSec. Sigurnosna pohrana podataka Praćenje rada sustava.. Sustavi za otkrivanje napada. Povrat mrežnih sustava.

Learning objectives

Opći: Predmet nudi osnovna znanja na području sigurnosti računala i podataka. Posebni: Upoznavanje s tehnologijama računalne sigurnosti, mrežnih prijetnji i obrana kroz proučavanje raznih vrsta napada. Upoznavanje s mrežnom sigurnosti na razini malih, srednjih i velikih mreža. Upoznavanje sa sigurnošću računalnih podataka, šifriranjem i zaštitom.

Learning outcomes

1. Recognize and define security on the level of managing information systems and legal aspects, ergonomics, RAID systems, NAT, VPN, IP spoofing, DOS attacks and other types of attacks.
2. Recognize and define security on the software support management level.
3. Define and explain the architecture of network security.

Competencies

Kolegij pruža specijalistička znanja s područja računalnih sustava kao nadogradnju jezgre računarstva i osposobljava polaznika za tehničku i organizacijsku zaštitu računala i podataka.

Recommended Literature

1. Klasić, K.: Zaštita informacijskih sustava, Biblioteka inženjera sigurnosti, Iproz , Zagreb, 2002. 2. Benak, M.: Plan oporavka u slučaju katastrofe, Savjetovanje CASE 12, Opatija, 2000 3. Dragičević, D.: Kompjutorski kriminalitet i informacijski sustavi, Informator, Zagreb, 1999.

Additional Literature

1. Ellis, J. i Speed, T.: The Internet Security Guidebook from Planning to Deployment, Academic Press, 2001.

lectures (T)
  1. 1. Informacijski sustav 2. Zadaci informacijskog sustava 3. Najčešći oblici zloporabe informacijske tehnologije 4. Organizacija zaštite informacijskog sustava u fazi planiranja sustava. 5. Organizacija zaštite informacijskog sustava u fazi izvedbe sustava. 6. Metodologija dubinske obrane.
  2. 7. Slabosti Windows operacijskog sustava 8. Ojačavanje Windows radne stanice 9. Redoslijed instaliranja aplikacija na ojačanu radnu stanicu 10. Postupak postavljanja Windows radne stanice na mrežu
  3. 11. Preporuke za osiguravanje fizičke sigurnosti radne stanice 12. Pravila kod postavljanja i odabira lozinki 13. Postupci sigurnosti u fazi korištenja računala 14. Zapisi u sistemskim dnevnicima
  4. 15. Virusi i njihove karakteristike 16. Crvi i njihove karakteristike 17. Trojanski konji i njihove karakteristike 18. Spyware i adware i zašto su opasni 19. Problemi kod skrivanja ekstenzije datoteka pod Windowsima 20. Napad otimanjem veze i ponovnim puštanjem sjednice 21. Napad metodom socijalnog inženjerstva
  5. 22. Slabosti Unix operacijskog sustava 23. Karakteristike koje Unix čine sigurnim sustavom. 24. Izbor usluga koje će Unix radna stanica pružati 25. Kontrola korisnika pomoću prava na datotekama
  6. 26. Slabosti web preglednika 27. Rizici kojima su izloženi web preglednici 28. Cookies i način na koji oni mogu ugroziti sigurnost korisnika 29. SSL i primjena 30. Postupci korisnika da bi osigurao web preglednik
  7. 31. Aktivni sadržaji na web poslužitelju kao sigurnosni rizik 32. Rizici kojima je izložen sustav elektroničke pošte 33. Zaštita od spama 34. Povećavanje sigurnost korištenja sustava elektroničke pošte 35. Slabosti DNS sustava
  8. 36. Komunikacijski protokol i njegove funkcije 37. Protokoli po slojevima OSI modela. 38. Tehnologije koje se koriste za bežični prijenos 39. Tehnologije za prijenos podataka u bežičnim mrežama 40. 802.11 standard za bežične mreže
  9. 41. Najčešće sigurnosne prijetnje u bežičnim mrežama 42. Metode enkripcije koje se koriste u bežičnim mrežama. 43. Metode autentikacije u bežičnim mrežama. 44. Podjele mrežnih segmenata na osnovu privatnosti 45. Privatne mreže, NAT
  10. 46. Povećavanje sigurnosti mreže korištenjem VLAN-ova 47. Vatrozid s filtriranjem paketa 48. Vatrozid s provjerom stanja veze 49. Proxy vatrozid
  11. 50. Rad i funkcija IDS-a 51. Vrste IDS-oova 52. Problemi pri radu IDS-a. 53. Korištenje IDS-a kod napada
  12. 54. Osnovni elementi kriptografije 55. Simetrična enkripcija 56. Asimetrična enkripcija 57. Rad weba povjerenja. 58. Funkcionalnost digitalnog potpisa
  13. 59. Povjerljivost i kako se postiže 60. Integritet i kako se postiže 61. Autentikacija i kako se postiže 62. Steganografija 63. Podjela steganografskih metoda 64. Funkcija i način rada VPN-a
  14. 65. DoS i DDoS napadi 66. Primjeri DoS/DDoS napada 67. Man-in-the-middle napad 68. Napad pregledavanjem pristupnih točaka 69. Pogađanje lozinki 70. Napadi prisluškivanjem
  15. 71. Honeypot 72. Ciljevi uporabe honepot-ova 73. Kategorije honeypot-ova 74. Najčešće pogreške u organizaciji sigurnosti 75. Zakon o zaštiti osobnih podataka 76. Sigurnosna politika
numeric exercises (N)
  1. 1. Informacijski sustav 2. Zadaci informacijskog sustava 3. Najčešći oblici zloporabe informacijske tehnologije 4. Organizacija zaštite informacijskog sustava u fazi planiranja sustava. 5. Organizacija zaštite informacijskog sustava u fazi izvedbe sustava. 6. Metodologija dubinske obrane.
  2. 7. Slabosti Windows operacijskog sustava 8. Ojačavanje Windows radne stanice 9. Redoslijed instaliranja aplikacija na ojačanu radnu stanicu 10. Postupak postavljanja Windows radne stanice na mrežu
  3. 11. Preporuke za osiguravanje fizičke sigurnosti radne stanice 12. Pravila kod postavljanja i odabira lozinki 13. Postupci sigurnosti u fazi korištenja računala 14. Zapisi u sistemskim dnevnicima
  4. 15. Virusi i njihove karakteristike 16. Crvi i njihove karakteristike 17. Trojanski konji i njihove karakteristike 18. Spyware i adware i zašto su opasni 19. Problemi kod skrivanja ekstenzije datoteka pod Windowsima 20. Napad otimanjem veze i ponovnim puštanjem sjednice 21. Napad metodom socijalnog inženjerstva
  5. 22. Slabosti Unix operacijskog sustava 23. Karakteristike koje Unix čine sigurnim sustavom. 24. Izbor usluga koje će Unix radna stanica pružati 25. Kontrola korisnika pomoću prava na datotekama
  6. 26. Slabosti web preglednika 27. Rizici kojima su izloženi web preglednici 28. Cookies i način na koji oni mogu ugroziti sigurnost korisnika 29. SSL i primjena 30. Postupci korisnika da bi osigurao web preglednik
  7. 31. Aktivni sadržaji na web poslužitelju kao sigurnosni rizik 32. Rizici kojima je izložen sustav elektroničke pošte 33. Zaštita od spama 34. Povećavanje sigurnost korištenja sustava elektroničke pošte 35. Slabosti DNS sustava
  8. 36. Komunikacijski protokol i njegove funkcije 37. Protokoli po slojevima OSI modela. 38. Tehnologije koje se koriste za bežični prijenos 39. Tehnologije za prijenos podataka u bežičnim mrežama 40. 802.11 standard za bežične mreže
  9. 41. Najčešće sigurnosne prijetnje u bežičnim mrežama 42. Metode enkripcije koje se koriste u bežičnim mrežama. 43. Metode autentikacije u bežičnim mrežama. 44. Podjele mrežnih segmenata na osnovu privatnosti 45. Privatne mreže, NAT
  10. 46. Povećavanje sigurnosti mreže korištenjem VLAN-ova 47. Vatrozid s filtriranjem paketa 48. Vatrozid s provjerom stanja veze 49. Proxy vatrozid
  11. 50. Rad i funkcija IDS-a 51. Vrste IDS-oova 52. Problemi pri radu IDS-a. 53. Korištenje IDS-a kod napada
  12. 54. Osnovni elementi kriptografije 55. Simetrična enkripcija 56. Asimetrična enkripcija 57. Rad weba povjerenja. 58. Funkcionalnost digitalnog potpisa
  13. 59. Povjerljivost i kako se postiže 60. Integritet i kako se postiže 61. Autentikacija i kako se postiže 62. Steganografija 63. Podjela steganografskih metoda 64. Funkcija i način rada VPN-a
  14. 65. DoS i DDoS napadi 66. Primjeri DoS/DDoS napada 67. Man-in-the-middle napad 68. Napad pregledavanjem pristupnih točaka 69. Pogađanje lozinki 70. Napadi prisluškivanjem
  15. 71. Honeypot 72. Ciljevi uporabe honepot-ova 73. Kategorije honeypot-ova 74. Najčešće pogreške u organizaciji sigurnosti 75. Zakon o zaštiti osobnih podataka 76. Sigurnosna politika
laboratory exercises (L)
  1. Vježba 1: Windows operacijski sustav
  2. Vježba 1: Windows operacijski sustav
  3. Vježba 2: Sigurnost Windows operativnog sustava
  4. Vježba 2: Sigurnost Windows operativnog sustava
  5. Vježba 3: Ethereal aplikacija
  6. Vježba 3: Ethereal aplikacija
  7. Vježba 4: Sigurnost Linux operativnog sustava
  8. Vježba 4: Sigurnost Linux operativnog sustava
  9. Vježba 5: Sigurnost bežičnih mreža
  10. Vježba 5: Sigurnost bežičnih mreža
  11. Vježba 5: Sigurnost bežičnih mreža
preliminary exam - theory (PT)
  1. Prvi kolokvij se održava se u 7. tjednu nastave. Obuhvaća gradivo poglavlja 1-35. Studenti pišu pismenu zadaću i za pozitivnu ocjenu trebaju dobiti minimalno 50% bodova.
  2. Drugi kolokvij se održava se u 15. tjednu nastave. Obuhvaća gradivo poglavlja 36-76. Studenti pišu pismenu zadaću i za pozitivnu ocjenu trebaju dobiti minimalno 50% bodova.
project (PR)
  1. Studenti projektiraju sigurnosni sustav računalne mreže. Projekt sadrži pravila sigurnosne politike i postavke sigurnosti na mreži. Za pozitivnu ocjenu trebaju dobiti minimalno 50% bodova.
exam - theory (ET)
  1. Ispitu pristupaju studenti koji nisu položili niti jedan kolokvij. Obuhvaća cjelovito gradivo predmeta. Studenti su obavezni prethodno izraditi projekt. Studenti pišu pismenu zadaću i za pozitivnu ocjenu trebaju dobiti minimalno 50% bodova.
autonomus learning (AL)
  1. kolokviji, konzultacije, samostalno učenje, samostalno rješavanje numeričkih zadataka, samostalni rad u laboratoriju

Ulica Vjekoslava Klaića 7, 10000 Zagreb, tel. 01/3764200 fax. 01/3764264