Sadržaj se učitava...
mdi-home Početna mdi-account-multiple Djelatnici mdi-script Studiji mdi-layers Katedre mdi-calendar-clock Raspored sati FOI Nastava search apps mdi-login
Upravljanje incidentima i računalna forenzika

2021/2022
6 ECTSa
Upravljanje sigurnošću i revizija informacijskih sustava 2.0 (PDSSSRIS)
Katedra za razvoj informacijskih sustava
NN
1. semestar
Osnovne informacijemdi-information-variant Izvođači nastavemdi-account-group Nastavni plan i programmdi-clipboard-text-outline Model praćenjamdi-human-male-board Ispitni rokovimdi-clipboard-check-outline Rasporedmdi-calendar-clock Konzultacijemdi-account-voice
Izvođenje kolegija
Studij Studijski program Semestar Obavezan
Upravljanje sigurnošću i revizija informacijskih sustava 2.0 (PDSSSRIS) 1 obavezan
Cilj kolegija
Temeljni cilj kolegija jest naučiti polaznike kako upravljati incidentima i koristiti procedure računalne forenzike za prikupljanje i analizu digitalnih dokaza. Realizira se kroz: primjenu upravljanja incidentima, analizu koraka koji poduzimaju napadači kod napada na sustav, predlaganje koraka za sprječavanje napadača u daljnjim napadima na sustav, primjenu računalne forenzike i procedura za provedbu računalne forenzike, razlikovanje stalnih i nestalnih podataka i njihove važnosti za računalnu forenziku, forenzičko prikupljanje relevantnih digitalnih dokaza i rukovanje digitalnim dokazima bez ugrožavanja njihovog integriteta, analizu podataka i rekonstrukciju događaja sa Windows i Linux operacijskih sustava te kreiranju forenzičkog nalaza i mišljenja.
Preduvjeti
Kolegij nema definirane preduvjete
Norma kolegija
Predavanja
20 sati
Seminar
10 sati
Nastavnik Uloga na kolegiju Oblik nastave Tjedana Sati Grupa
Bača Miroslav Nositelj Predavanja 1 5 1
Grd Petra Nositelj Predavanja 1 5 1
Tomičić Igor Suradnik Seminar 1 5 1
Sadržaj predavanja
  • Proces upravljanja incidentima
    Definicija prema ITIL. Aktivnosti ICM-a. Rukovanje incidentom. Rješavanje i oporavak. Sprečavanje daljnje štete. Završavanje incidenta. Izvještavanje.
  • Prikrivanje tragova od strane napadača
    Mogući tragovi. Prikrivanje datoteka i direktorija na Windows i Linux operacijskim sustavima. Prikrivanje tragova
  • Osnove digitalne forenzike
    Povijest forenzike. Forenzika računala u današnjem svijetu. Proces provedbe forenzike računala. Rukovanje s incidentima. Izvješće o napretku. Etika. Tipovi tehnologija za forenziku računala. Vojne, poslovne i specijalizirane tehnike. Enkripcijske metode. Tipovi sustava za forenziku računala. Internet security systems. Intrusion Detection systems, Firewall security systems. Usluge, istraživački servisi, digitalni detektiv, slučajevi.
  • Razumijevanje provedbe pretrage/istrage računala
    Locardov trokut. Načini izvršenja. Metodologije, definiranje i opis digitalnog dokaza za potrebe suda.
  • Digitalni dokazi
    Definicija digitalnog dokaza, digitalni lanac dokaza. Prikupljanje dokaza i njihovo izuzimanje, pravila dokaza, metode prikupljanjem aritifakti, rekonstrukcija događaja. Stalni i nestalni digitalni dokazi, definiranje i opis digitalnog dokaza u poslovnom okruženju. Prikupljanje digitalnih dokaza, priprema i očuvanje dokaza
  • Forenzički povrat podataka
    Algoritmi, metodologija. Razlike između komercijalnih i open source rješenja, razlike između forenzičkih i „klasičnih“ načina povrata podataka
  • Struktura i analiza datotečnih sustava
    Windows datotečni sustav. Linux datotečni sustav. Identificiranje, prikupljanje i analiza dokaza s bilo kojeg sloja datotečnog sustava. Artefakti operacijskog sustava. Sigurnosna kopija sustava
  • Analiza datoteka i aktivnosti programa
    Windows registra. Metapodaci datoteka. Artefakti datotečnih sustava. Analiza logova.
  • Analiza komunikacije korisnika
    Host-based email aplikacije. Mobilne e-mail aplikacije. Instant messaging. Ostale aplikacije za komunikaciju
  • Promjenjivi podaci
    Normalna i sumnjiva aktivnost unutar promjenjive memorije. Identifikacija zlonamjernih procesa, mrežnih konekcija, sistemskih podataka. Način i vrijeme prikupljanja promjenjivih podataka. Očuvanje integriteta i dokumentiranje promjenjivih podataka.
  • Osnove mrežne forenzike
    Mrežna forenzika, Hvatanje mrežnog prometa, Drugi dokazi na mreži, TCP zaglavlje, Primjena Snort-a, komercijalne NetFlow aplikacije, NetWithness, SilentRunner, inkomporiranje mrežne forenzike u plan djelovanja u slučaju incidenta
  • Forenzika malwarea
    Prikupljanje nestalnih podataka u Windows okruženju, prikupljanje nestalnih podataka u Linux okruženju, prikupljanje podataka na živim sustavima, prikupljanje podataka na postmortem sustavima, otkrivanje i ekstrakcija malwarea, identifikacija datoteka, analiza sumnjivih aplikacija
  • Forenzički laboratorij
    Načini izgradnje forenzičkog laboratorija. Sustav za upravljanjem i pohranom digitalnih dokaza. Analiza i standardizacija forenzičke opreme. Komercijalni forenzički alati, EnCase, FTK. Open source forenzički alati.
  • Izrada forenzičkog nalaza i mišljenja
    Načini pisanja i generiranje izvještaja, priprema izvještaja za poslovodstvo. Načini pisanja i generiranja izvještaja za sud. Priprema prezentacije, način prezentiranja u poslovnom okruženju i u sudnici.
Sadržaj seminara/vježbi
Ishodi učenja kolegija
  • Primijeniti metode upravljanje incidentima
  • Analizirati korake koje poduzimaju napadači kod napada na sustav
  • Predložiti korake za sprječavanje napadača u daljnjim napadima na sustav u okviru studije slučaja
  • Primijeniti procedure računalne forenzike
  • Forenzički prikupiti relevantne digitalne dokaze i rukovati digitalnim dokazima bez ugrožavanja njihovog integriteta
  • Analizirati podatke i rekonstruirati događaje s Windows i Linux operacijskih sustava
  • Kreirati forenzički nalaz i mišljenje
Ishodi učenja programa
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • Primijeniti iskustva dobre prakse prilikom dizajna i implementacije kontrola informacijske sigurnosti u razvoju i implementaciji interneta stvari
  • Analizirati, preporučiti i odabrati sigurnosne zahtjeve prilikom dizajna, razvoja i implementacije IoT rješenja i usluga
  • Primijeniti metodologije procjene i umanjivanja sigurnosnih rizika, te postupke upravljanja rizicima u kontekstu informacijske sigurnosti i zaštite privatnosti
  • Analizirati, procijeniti i unaprijediti odgovarajuća tehnološka i programska rješenja za sigurno IoT okruženje
  • Analizirati, razviti, primijeniti i vrednovati metode i načine zaštite IoT okruženja s ciljem sprečavanja narušavanja njegova integriteta, detekcije neovlaštenih aktivnosti i napada, te uspostave odgovarajućih sigurnosnih kontrola
Osnovna literatura
  • Digital Forensics and Incident Response: Incident response techniques and procedures to respond to modern cyber threats, 2nd Edition, Packt Publishing, 2020.
  • Leighton Johnson: Computer Incident Response and Forensics Team Management: Conducting a Successful Incident Response, Elsevier Inc, 2014.
  • John Sammons: The Basics of Digital Forensics: The Primer for Getting Started in Digital Forensics, Elsevier Inc, 2012.
  • Digital Forensics and Incident Response: A practical guide to deploying digital forensic techniques in response to cyber security incidents, Packt Publishing, 2017.
Dopunska literatura
  • Marie-Helen Maras: Computer Forensics: Cybercriminals, Laws, and Evidence, Jones and Bartlett Learning LLC, 2015.
  • Darren R. Hayes: A Practical Guide to Computer Forensics Investigations, Pearson Education, 2015.
Slični kolegiji
Redoviti studenti Izvanredni studenti
U kalendaru ispod se nalaze konzultacije predmetnih nastavnika, no za detalje o konzultacijama možete provjeriti na profilu pojedinog predmetnog nastavnika.
2024 © Fakultet organizacije i informatike, Centar za razvoj programskih proizvoda