Subject name | Computer and Data Security |
Details | Code VSITE153 Abbrev. SRP ECTS 5 Year 3 Semester Summer semester Type elective NQF Level 6 Bachelor study E-Learning 0% |
Activities | IT zg - Win 24/25 ECTS Units Hours Total T 1 15 2 30
N 0 15 1 0
L 1 11 1 30
S 0 0 0 0
PN 0 0 0 0
PT 0 2 1 0
PR 0 1 6 0
EN 0 0 0 0
ET 0 1 2 0
AL 3 1 90 90
|
Teachers | Leaders: Dubravko Žižak, pred. Assistants: mr. sc. Andrea Bednjanec, pred. |
Prerequisits | None |
Content | Sigurnost informacijskog sustava i ciljevi zaštite. Razvoj Interneta i uloga intraneta i ekstraneta. Kontrole na razini upravljanja: kontrola podataka, administracija podataka, sigurnosna kontrola, kontrola na razini poslovodstva. Kontrole programske podrške: Kontrola pristupa: kriptografija, identifikacijski brojevi, digitalni potpis, sigurnost i kartično poslovanje. Kontrola ulaznih podataka, komunikacijske kontrole, kontrole obrade podataka, kontrole baze podataka, kontrole izlaznih podataka. Pravni aspekti zaštite informacijskih sustava. Planiranje zaštite informacijskih sustava: upravljanje zaštitom informacijskog sustava, plan rekonstrukcije informacijskog sustava, ISO/IEC 17799: 2000. Djelatnost osiguranja. Mrežne sigurnosne prijetnje: špijuniranje, pretraživanje, zabrana usluge, krivo predstavljanje, reprodukcija i preuzimanje sjednice, preusmjeravanje, virusi, trojanski konji, crvi. Definiranje sigurnosne politike. Zaštita mreže i servisa operacijskih sustava. Zaštita DNS, NIS, Proxy, el. pošta, WWW, ftp, NFS. Vatrozidi, NAT. Sigurnosni servisi i procedure: jednokratne zaporke, token cards/soft tokens, TACACS+, RADIUS, KERBEROS, VPN, IKE/IPSec. Sigurnosna pohrana podataka Praćenje rada sustava.. Sustavi za otkrivanje napada. Povrat mrežnih sustava.
|
Learning objectives | Opći: Predmet nudi osnovna znanja na području sigurnosti računala i podataka. Posebni: Upoznavanje s tehnologijama računalne sigurnosti, mrežnih prijetnji i obrana kroz proučavanje raznih vrsta napada. Upoznavanje s mrežnom sigurnosti na razini malih, srednjih i velikih mreža. Upoznavanje sa sigurnošću računalnih podataka, šifriranjem i zaštitom.
|
Learning outcomes | 1. Recognize and define security on the level of managing information systems and legal aspects, ergonomics, RAID systems, NAT, VPN, IP spoofing, DOS attacks and other types of attacks. 2. Recognize and define security on the software support management level. 3. Define and explain the architecture of network security.
|
Competencies | Kolegij pruža specijalistička znanja s područja računalnih sustava kao nadogradnju jezgre računarstva i osposobljava polaznika za tehničku i organizacijsku zaštitu računala i podataka.
|
Recommended Literature | 1. Klasić, K.: Zaštita informacijskih sustava, Biblioteka inženjera sigurnosti, Iproz , Zagreb, 2002. 2. Benak, M.: Plan oporavka u slučaju katastrofe, Savjetovanje CASE 12, Opatija, 2000 3. Dragičević, D.: Kompjutorski kriminalitet i informacijski sustavi, Informator, Zagreb, 1999.
|
Additional Literature | 1. Ellis, J. i Speed, T.: The Internet Security Guidebook from Planning to Deployment, Academic Press, 2001.
|
lectures (T) | - 1. Informacijski sustav
2. Zadaci informacijskog sustava
3. Najčešći oblici zloporabe informacijske tehnologije
4. Organizacija zaštite informacijskog sustava u fazi planiranja sustava.
5. Organizacija zaštite informacijskog sustava u fazi izvedbe sustava.
6. Metodologija dubinske obrane.
- 7. Slabosti Windows operacijskog sustava
8. Ojačavanje Windows radne stanice
9. Redoslijed instaliranja aplikacija na ojačanu radnu stanicu
10. Postupak postavljanja Windows radne stanice na mrežu
- 11. Preporuke za osiguravanje fizičke sigurnosti radne stanice
12. Pravila kod postavljanja i odabira lozinki
13. Postupci sigurnosti u fazi korištenja računala
14. Zapisi u sistemskim dnevnicima
- 15. Virusi i njihove karakteristike
16. Crvi i njihove karakteristike
17. Trojanski konji i njihove karakteristike
18. Spyware i adware i zašto su opasni
19. Problemi kod skrivanja ekstenzije datoteka pod Windowsima
20. Napad otimanjem veze i ponovnim puštanjem sjednice
21. Napad metodom socijalnog inženjerstva
- 22. Slabosti Unix operacijskog sustava
23. Karakteristike koje Unix čine sigurnim sustavom.
24. Izbor usluga koje će Unix radna stanica pružati
25. Kontrola korisnika pomoću prava na datotekama
- 26. Slabosti web preglednika
27. Rizici kojima su izloženi web preglednici
28. Cookies i način na koji oni mogu ugroziti sigurnost korisnika
29. SSL i primjena
30. Postupci korisnika da bi osigurao web preglednik
- 31. Aktivni sadržaji na web poslužitelju kao sigurnosni rizik
32. Rizici kojima je izložen sustav elektroničke pošte
33. Zaštita od spama
34. Povećavanje sigurnost korištenja sustava elektroničke pošte
35. Slabosti DNS sustava
- 36. Komunikacijski protokol i njegove funkcije
37. Protokoli po slojevima OSI modela.
38. Tehnologije koje se koriste za bežični prijenos
39. Tehnologije za prijenos podataka u bežičnim mrežama
40. 802.11 standard za bežične mreže
- 41. Najčešće sigurnosne prijetnje u bežičnim mrežama
42. Metode enkripcije koje se koriste u bežičnim mrežama.
43. Metode autentikacije u bežičnim mrežama.
44. Podjele mrežnih segmenata na osnovu privatnosti
45. Privatne mreže, NAT
- 46. Povećavanje sigurnosti mreže korištenjem VLAN-ova
47. Vatrozid s filtriranjem paketa
48. Vatrozid s provjerom stanja veze
49. Proxy vatrozid
- 50. Rad i funkcija IDS-a
51. Vrste IDS-oova
52. Problemi pri radu IDS-a.
53. Korištenje IDS-a kod napada
- 54. Osnovni elementi kriptografije
55. Simetrična enkripcija
56. Asimetrična enkripcija
57. Rad weba povjerenja.
58. Funkcionalnost digitalnog potpisa
- 59. Povjerljivost i kako se postiže
60. Integritet i kako se postiže
61. Autentikacija i kako se postiže
62. Steganografija
63. Podjela steganografskih metoda
64. Funkcija i način rada VPN-a
- 65. DoS i DDoS napadi
66. Primjeri DoS/DDoS napada
67. Man-in-the-middle napad
68. Napad pregledavanjem pristupnih točaka
69. Pogađanje lozinki
70. Napadi prisluškivanjem
- 71. Honeypot
72. Ciljevi uporabe honepot-ova
73. Kategorije honeypot-ova
74. Najčešće pogreške u organizaciji sigurnosti
75. Zakon o zaštiti osobnih podataka
76. Sigurnosna politika
|
numeric exercises (N) | - 1. Informacijski sustav 2. Zadaci informacijskog sustava 3. Najčešći oblici zloporabe informacijske tehnologije 4. Organizacija zaštite informacijskog sustava u fazi planiranja sustava. 5. Organizacija zaštite informacijskog sustava u fazi izvedbe sustava. 6. Metodologija dubinske obrane.
- 7. Slabosti Windows operacijskog sustava 8. Ojačavanje Windows radne stanice 9. Redoslijed instaliranja aplikacija na ojačanu radnu stanicu 10. Postupak postavljanja Windows radne stanice na mrežu
- 11. Preporuke za osiguravanje fizičke sigurnosti radne stanice 12. Pravila kod postavljanja i odabira lozinki 13. Postupci sigurnosti u fazi korištenja računala 14. Zapisi u sistemskim dnevnicima
- 15. Virusi i njihove karakteristike 16. Crvi i njihove karakteristike 17. Trojanski konji i njihove karakteristike 18. Spyware i adware i zašto su opasni 19. Problemi kod skrivanja ekstenzije datoteka pod Windowsima 20. Napad otimanjem veze i ponovnim puštanjem sjednice 21. Napad metodom socijalnog inženjerstva
- 22. Slabosti Unix operacijskog sustava 23. Karakteristike koje Unix čine sigurnim sustavom. 24. Izbor usluga koje će Unix radna stanica pružati 25. Kontrola korisnika pomoću prava na datotekama
- 26. Slabosti web preglednika 27. Rizici kojima su izloženi web preglednici 28. Cookies i način na koji oni mogu ugroziti sigurnost korisnika 29. SSL i primjena 30. Postupci korisnika da bi osigurao web preglednik
- 31. Aktivni sadržaji na web poslužitelju kao sigurnosni rizik 32. Rizici kojima je izložen sustav elektroničke pošte 33. Zaštita od spama 34. Povećavanje sigurnost korištenja sustava elektroničke pošte 35. Slabosti DNS sustava
- 36. Komunikacijski protokol i njegove funkcije 37. Protokoli po slojevima OSI modela. 38. Tehnologije koje se koriste za bežični prijenos 39. Tehnologije za prijenos podataka u bežičnim mrežama 40. 802.11 standard za bežične mreže
- 41. Najčešće sigurnosne prijetnje u bežičnim mrežama 42. Metode enkripcije koje se koriste u bežičnim mrežama. 43. Metode autentikacije u bežičnim mrežama. 44. Podjele mrežnih segmenata na osnovu privatnosti 45. Privatne mreže, NAT
- 46. Povećavanje sigurnosti mreže korištenjem VLAN-ova 47. Vatrozid s filtriranjem paketa 48. Vatrozid s provjerom stanja veze 49. Proxy vatrozid
- 50. Rad i funkcija IDS-a 51. Vrste IDS-oova 52. Problemi pri radu IDS-a. 53. Korištenje IDS-a kod napada
- 54. Osnovni elementi kriptografije 55. Simetrična enkripcija 56. Asimetrična enkripcija 57. Rad weba povjerenja. 58. Funkcionalnost digitalnog potpisa
- 59. Povjerljivost i kako se postiže 60. Integritet i kako se postiže 61. Autentikacija i kako se postiže 62. Steganografija 63. Podjela steganografskih metoda 64. Funkcija i način rada VPN-a
- 65. DoS i DDoS napadi 66. Primjeri DoS/DDoS napada 67. Man-in-the-middle napad 68. Napad pregledavanjem pristupnih točaka 69. Pogađanje lozinki 70. Napadi prisluškivanjem
- 71. Honeypot 72. Ciljevi uporabe honepot-ova 73. Kategorije honeypot-ova 74. Najčešće pogreške u organizaciji sigurnosti 75. Zakon o zaštiti osobnih podataka 76. Sigurnosna politika
|
laboratory exercises (L) | - Vježba 1: Windows operacijski sustav
- Vježba 1: Windows operacijski sustav
- Vježba 2: Sigurnost Windows operativnog sustava
- Vježba 2: Sigurnost Windows operativnog sustava
- Vježba 3: Ethereal aplikacija
- Vježba 3: Ethereal aplikacija
- Vježba 4: Sigurnost Linux operativnog sustava
- Vježba 4: Sigurnost Linux operativnog sustava
- Vježba 5: Sigurnost bežičnih mreža
- Vježba 5: Sigurnost bežičnih mreža
- Vježba 5: Sigurnost bežičnih mreža
|
preliminary exam - theory (PT) | - Prvi kolokvij se održava se u 7. tjednu nastave. Obuhvaća gradivo poglavlja 1-35. Studenti pišu pismenu zadaću i za pozitivnu ocjenu trebaju dobiti minimalno 50% bodova.
- Drugi kolokvij se održava se u 15. tjednu nastave. Obuhvaća gradivo poglavlja 36-76. Studenti pišu pismenu zadaću i za pozitivnu ocjenu trebaju dobiti minimalno 50% bodova.
|
project (PR) | - Studenti projektiraju sigurnosni sustav računalne mreže. Projekt sadrži pravila sigurnosne politike i postavke sigurnosti na mreži. Za pozitivnu ocjenu trebaju dobiti minimalno 50% bodova.
|
exam - theory (ET) | - Ispitu pristupaju studenti koji nisu položili niti jedan kolokvij. Obuhvaća cjelovito gradivo predmeta. Studenti su obavezni prethodno izraditi projekt. Studenti pišu pismenu zadaću i za pozitivnu ocjenu trebaju dobiti minimalno 50% bodova.
|
autonomus learning (AL) | - kolokviji, konzultacije, samostalno učenje, samostalno rješavanje numeričkih zadataka, samostalni rad u laboratoriju
|