Upravljanje sigurnošću i revizija informacijskih sustava 2.0 (PDSSSRIS)
Katedra za razvoj informacijskih sustava
NN
1. semestar
Osnovne informacijemdi-information-variantIzvođači nastavemdi-account-groupNastavni plan i programmdi-clipboard-text-outlineModel praćenjamdi-human-male-boardIspitni rokovimdi-clipboard-check-outlineRasporedmdi-calendar-clockKonzultacijemdi-account-voice
Temeljni cilj kolegija jest naučiti polaznike kako upravljati incidentima i koristiti procedure računalne forenzike za prikupljanje i analizu digitalnih dokaza. Realizira se kroz: primjenu upravljanja incidentima, analizu koraka koji poduzimaju napadači kod napada na sustav, predlaganje koraka za sprječavanje napadača u daljnjim napadima na sustav, primjenu računalne forenzike i procedura za provedbu računalne forenzike, razlikovanje stalnih i nestalnih podataka i njihove važnosti za računalnu forenziku, forenzičko prikupljanje relevantnih digitalnih dokaza i rukovanje digitalnim dokazima bez ugrožavanja njihovog integriteta, analizu podataka i rekonstrukciju događaja sa Windows i Linux operacijskih sustava te kreiranju forenzičkog nalaza i mišljenja.
Proces upravljanja incidentima Definicija prema ITIL. Aktivnosti ICM-a. Rukovanje incidentom. Rješavanje i oporavak. Sprečavanje daljnje štete. Završavanje incidenta. Izvještavanje.
Prikrivanje tragova od strane napadača Mogući tragovi. Prikrivanje datoteka i direktorija na Windows i Linux operacijskim sustavima. Prikrivanje tragova
Osnove digitalne forenzike Povijest forenzike. Forenzika računala u današnjem svijetu. Proces provedbe forenzike računala. Rukovanje s incidentima. Izvješće o napretku. Etika. Tipovi tehnologija za forenziku računala. Vojne, poslovne i specijalizirane tehnike. Enkripcijske metode. Tipovi sustava za forenziku računala. Internet security systems. Intrusion Detection systems, Firewall security systems. Usluge, istraživački servisi, digitalni detektiv, slučajevi.
Razumijevanje provedbe pretrage/istrage računala Locardov trokut. Načini izvršenja. Metodologije, definiranje i opis digitalnog dokaza za potrebe suda.
Digitalni dokazi Definicija digitalnog dokaza, digitalni lanac dokaza. Prikupljanje dokaza i njihovo izuzimanje, pravila dokaza, metode prikupljanjem aritifakti, rekonstrukcija događaja. Stalni i nestalni digitalni dokazi, definiranje i opis digitalnog dokaza u poslovnom okruženju. Prikupljanje digitalnih dokaza, priprema i očuvanje dokaza
Forenzički povrat podataka Algoritmi, metodologija. Razlike između komercijalnih i open source rješenja, razlike između forenzičkih i „klasičnih“ načina povrata podataka
Struktura i analiza datotečnih sustava Windows datotečni sustav. Linux datotečni sustav. Identificiranje, prikupljanje i analiza dokaza s bilo kojeg sloja datotečnog sustava. Artefakti operacijskog sustava. Sigurnosna kopija sustava
Analiza datoteka i aktivnosti programa Windows registra. Metapodaci datoteka. Artefakti datotečnih sustava. Analiza logova.
Analiza komunikacije korisnika Host-based email aplikacije. Mobilne e-mail aplikacije. Instant messaging. Ostale aplikacije za komunikaciju
Promjenjivi podaci Normalna i sumnjiva aktivnost unutar promjenjive memorije. Identifikacija zlonamjernih procesa, mrežnih konekcija, sistemskih podataka. Način i vrijeme prikupljanja promjenjivih podataka. Očuvanje integriteta i dokumentiranje promjenjivih podataka.
Osnove mrežne forenzike Mrežna forenzika, Hvatanje mrežnog prometa, Drugi dokazi na mreži, TCP zaglavlje, Primjena Snort-a, komercijalne NetFlow aplikacije, NetWithness, SilentRunner, inkomporiranje mrežne forenzike u plan djelovanja u slučaju incidenta
Forenzika malwarea Prikupljanje nestalnih podataka u Windows okruženju, prikupljanje nestalnih podataka u Linux okruženju, prikupljanje podataka na živim sustavima, prikupljanje podataka na postmortem sustavima, otkrivanje i ekstrakcija malwarea, identifikacija datoteka, analiza sumnjivih aplikacija
Forenzički laboratorij Načini izgradnje forenzičkog laboratorija. Sustav za upravljanjem i pohranom digitalnih dokaza. Analiza i standardizacija forenzičke opreme. Komercijalni forenzički alati, EnCase, FTK. Open source forenzički alati.
Izrada forenzičkog nalaza i mišljenja Načini pisanja i generiranje izvještaja, priprema izvještaja za poslovodstvo. Načini pisanja i generiranja izvještaja za sud. Priprema prezentacije, način prezentiranja u poslovnom okruženju i u sudnici.
Sadržaj seminara/vježbi
Ishodi učenja kolegija
Primijeniti metode upravljanje incidentima
Analizirati korake koje poduzimaju napadači kod napada na sustav
Predložiti korake za sprječavanje napadača u daljnjim napadima na sustav u okviru studije slučaja
Primijeniti procedure računalne forenzike
Forenzički prikupiti relevantne digitalne dokaze i rukovati digitalnim dokazima bez ugrožavanja njihovog integriteta
Analizirati podatke i rekonstruirati događaje s Windows i Linux operacijskih sustava
Kreirati forenzički nalaz i mišljenje
Ishodi učenja programa
name to translate
name to translate
name to translate
name to translate
name to translate
name to translate
name to translate
name to translate
name to translate
name to translate
name to translate
name to translate
name to translate
name to translate
name to translate
Primijeniti iskustva dobre prakse prilikom dizajna i implementacije kontrola informacijske sigurnosti u razvoju i implementaciji interneta stvari
Analizirati, preporučiti i odabrati sigurnosne zahtjeve prilikom dizajna, razvoja i implementacije IoT rješenja i usluga
Primijeniti metodologije procjene i umanjivanja sigurnosnih rizika, te postupke upravljanja rizicima u kontekstu informacijske sigurnosti i zaštite privatnosti
Analizirati, procijeniti i unaprijediti odgovarajuća tehnološka i programska rješenja za sigurno IoT okruženje
Analizirati, razviti, primijeniti i vrednovati metode i načine zaštite IoT okruženja s ciljem sprečavanja narušavanja njegova integriteta, detekcije neovlaštenih aktivnosti i napada, te uspostave odgovarajućih sigurnosnih kontrola
Osnovna literatura
Digital Forensics and Incident Response: Incident response techniques and procedures to respond to modern cyber threats, 2nd Edition, Packt Publishing, 2020.
Leighton Johnson: Computer Incident Response and Forensics Team Management: Conducting a Successful Incident Response, Elsevier Inc, 2014.
John Sammons: The Basics of Digital Forensics: The Primer for Getting Started in Digital Forensics, Elsevier Inc, 2012.
Digital Forensics and Incident Response: A practical guide to deploying digital forensic techniques in response to cyber security incidents, Packt Publishing, 2017.
Dopunska literatura
Marie-Helen Maras: Computer Forensics: Cybercriminals, Laws, and Evidence, Jones and Bartlett Learning LLC, 2015.
Darren R. Hayes: A Practical Guide to Computer Forensics Investigations, Pearson Education, 2015.
Slični kolegiji
Redoviti studentiIzvanredni studenti
U kalendaru ispod se nalaze konzultacije predmetnih nastavnika, no za detalje o konzultacijama možete provjeriti na profilu pojedinog predmetnog nastavnika.