Sadržaj se učitava...
mdi-home Početna mdi-account-multiple Djelatnici mdi-script Studiji mdi-layers Katedre mdi-calendar-clock Raspored sati FOI Nastava search apps mdi-login
Upravljanje incidentima i računalna forenzika

2023/2024
6 ECTSa
Upravljanje sigurnošću i revizija informacijskih sustava 2.0 (PDSSSRIS)
Katedra za razvoj informacijskih sustava
NN
1. semestar
Osnovne informacijemdi-information-variant Izvođači nastavemdi-account-group Nastavni plan i programmdi-clipboard-text-outline Model praćenjamdi-human-male-board Ispitni rokovimdi-clipboard-check-outline Rasporedmdi-calendar-clock Konzultacijemdi-account-voice
Izvođenje kolegija
Studij Studijski program Semestar Obavezan
Upravljanje sigurnošću i revizija informacijskih sustava 2.0 (PDSSSRIS) 1 obavezan
Cilj kolegija
Temeljni cilj kolegija jest naučiti polaznike kako upravljati incidentima i koristiti procedure računalne forenzike za prikupljanje i analizu digitalnih dokaza. Realizira se kroz: primjenu upravljanja incidentima, analizu koraka koji poduzimaju napadači kod napada na sustav, predlaganje koraka za sprječavanje napadača u daljnjim napadima na sustav, primjenu računalne forenzike i procedura za provedbu računalne forenzike, razlikovanje stalnih i nestalnih podataka i njihove važnosti za računalnu forenziku, forenzičko prikupljanje relevantnih digitalnih dokaza i rukovanje digitalnim dokazima bez ugrožavanja njihovog integriteta, analizu podataka i rekonstrukciju događaja sa Windows i Linux operacijskih sustava te kreiranju forenzičkog nalaza i mišljenja.
Preduvjeti
Kolegij nema definirane preduvjete
Norma kolegija
Predavanja
20 sati
Seminar
10 sati
Nastavnik Uloga na kolegiju Oblik nastave Tjedana Sati Grupa
Bača Miroslav Nositelj
Grd Petra Nositelj
Tomičić Igor Suradnik
Sadržaj predavanja
  • Proces upravljanja incidentima
    Definicija prema ITIL. Aktivnosti ICM-a. Rukovanje incidentom. Rješavanje i oporavak. Sprečavanje daljnje štete. Završavanje incidenta. Izvještavanje.
  • Prikrivanje tragova od strane napadača
    Mogući tragovi. Prikrivanje datoteka i direktorija na Windows i Linux operacijskim sustavima. Prikrivanje tragova
  • Osnove digitalne forenzike
    Povijest forenzike. Forenzika računala u današnjem svijetu. Proces provedbe forenzike računala. Rukovanje s incidentima. Izvješće o napretku. Etika. Tipovi tehnologija za forenziku računala. Vojne, poslovne i specijalizirane tehnike. Enkripcijske metode. Tipovi sustava za forenziku računala. Internet security systems. Intrusion Detection systems, Firewall security systems. Usluge, istraživački servisi, digitalni detektiv, slučajevi.
  • Razumijevanje provedbe pretrage/istrage računala
    Locardov trokut. Načini izvršenja. Metodologije, definiranje i opis digitalnog dokaza za potrebe suda.
  • Digitalni dokazi
    Definicija digitalnog dokaza, digitalni lanac dokaza. Prikupljanje dokaza i njihovo izuzimanje, pravila dokaza, metode prikupljanjem aritifakti, rekonstrukcija događaja. Stalni i nestalni digitalni dokazi, definiranje i opis digitalnog dokaza u poslovnom okruženju. Prikupljanje digitalnih dokaza, priprema i očuvanje dokaza
  • Forenzički povrat podataka
    Algoritmi, metodologija. Razlike između komercijalnih i open source rješenja, razlike između forenzičkih i „klasičnih“ načina povrata podataka
  • Struktura i analiza datotečnih sustava
    Windows datotečni sustav. Linux datotečni sustav. Identificiranje, prikupljanje i analiza dokaza s bilo kojeg sloja datotečnog sustava. Artefakti operacijskog sustava. Sigurnosna kopija sustava
  • Analiza datoteka i aktivnosti programa
    Windows registra. Metapodaci datoteka. Artefakti datotečnih sustava. Analiza logova.
  • Analiza komunikacije korisnika
    Host-based email aplikacije. Mobilne e-mail aplikacije. Instant messaging. Ostale aplikacije za komunikaciju
  • Promjenjivi podaci
    Normalna i sumnjiva aktivnost unutar promjenjive memorije. Identifikacija zlonamjernih procesa, mrežnih konekcija, sistemskih podataka. Način i vrijeme prikupljanja promjenjivih podataka. Očuvanje integriteta i dokumentiranje promjenjivih podataka.
  • Osnove mrežne forenzike
    Mrežna forenzika, Hvatanje mrežnog prometa, Drugi dokazi na mreži, TCP zaglavlje, Primjena Snort-a, komercijalne NetFlow aplikacije, NetWithness, SilentRunner, inkomporiranje mrežne forenzike u plan djelovanja u slučaju incidenta
  • Forenzika malwarea
    Prikupljanje nestalnih podataka u Windows okruženju, prikupljanje nestalnih podataka u Linux okruženju, prikupljanje podataka na živim sustavima, prikupljanje podataka na postmortem sustavima, otkrivanje i ekstrakcija malwarea, identifikacija datoteka, analiza sumnjivih aplikacija
  • Forenzički laboratorij
    Načini izgradnje forenzičkog laboratorija. Sustav za upravljanjem i pohranom digitalnih dokaza. Analiza i standardizacija forenzičke opreme. Komercijalni forenzički alati, EnCase, FTK. Open source forenzički alati.
  • Izrada forenzičkog nalaza i mišljenja
    Načini pisanja i generiranje izvještaja, priprema izvještaja za poslovodstvo. Načini pisanja i generiranja izvještaja za sud. Priprema prezentacije, način prezentiranja u poslovnom okruženju i u sudnici.
Sadržaj seminara/vježbi
Ishodi učenja kolegija
  • Primijeniti metode upravljanje incidentima
  • Analizirati korake koje poduzimaju napadači kod napada na sustav
  • Predložiti korake za sprječavanje napadača u daljnjim napadima na sustav u okviru studije slučaja
  • Primijeniti procedure računalne forenzike
  • Forenzički prikupiti relevantne digitalne dokaze i rukovati digitalnim dokazima bez ugrožavanja njihovog integriteta
  • Analizirati podatke i rekonstruirati događaje s Windows i Linux operacijskih sustava
  • Kreirati forenzički nalaz i mišljenje
Ishodi učenja programa
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • Primijeniti iskustva dobre prakse prilikom dizajna i implementacije kontrola informacijske sigurnosti u razvoju i implementaciji interneta stvari
  • Analizirati, preporučiti i odabrati sigurnosne zahtjeve prilikom dizajna, razvoja i implementacije IoT rješenja i usluga
  • Primijeniti metodologije procjene i umanjivanja sigurnosnih rizika, te postupke upravljanja rizicima u kontekstu informacijske sigurnosti i zaštite privatnosti
  • Analizirati, procijeniti i unaprijediti odgovarajuća tehnološka i programska rješenja za sigurno IoT okruženje
  • Analizirati, razviti, primijeniti i vrednovati metode i načine zaštite IoT okruženja s ciljem sprečavanja narušavanja njegova integriteta, detekcije neovlaštenih aktivnosti i napada, te uspostave odgovarajućih sigurnosnih kontrola
Osnovna literatura
  • Digital Forensics and Incident Response: Incident response techniques and procedures to respond to modern cyber threats, 2nd Edition, Packt Publishing, 2020.
  • Leighton Johnson: Computer Incident Response and Forensics Team Management: Conducting a Successful Incident Response, Elsevier Inc, 2014.
  • John Sammons: The Basics of Digital Forensics: The Primer for Getting Started in Digital Forensics, Elsevier Inc, 2012.
  • Digital Forensics and Incident Response: A practical guide to deploying digital forensic techniques in response to cyber security incidents, Packt Publishing, 2017.
Dopunska literatura
  • Marie-Helen Maras: Computer Forensics: Cybercriminals, Laws, and Evidence, Jones and Bartlett Learning LLC, 2015.
  • Darren R. Hayes: A Practical Guide to Computer Forensics Investigations, Pearson Education, 2015.
Slični kolegiji
Redoviti studenti Izvanredni studenti
U kalendaru ispod se nalaze konzultacije predmetnih nastavnika, no za detalje o konzultacijama možete provjeriti na profilu pojedinog predmetnog nastavnika.
2024 © Fakultet organizacije i informatike, Centar za razvoj programskih proizvoda