Sadržaj se učitava...
mdi-home Početna mdi-account-multiple Djelatnici mdi-script Studiji mdi-layers Katedre mdi-calendar-clock Raspored sati FOI Nastava search apps mdi-login
Sigurnost digitalnog poslovanja
E-Business Security
2019/2020
5 ECTSa
Upravljanje sigurnošću i revizija informacijskih sustava 2.0 (PDSSSRIS)
Katedra za razvoj informacijskih sustava
NN
1. semestar
Osnovne informacijemdi-information-variant Izvođači nastavemdi-account-group Nastavni plan i programmdi-clipboard-text-outline Model praćenjamdi-human-male-board Ispitni rokovimdi-clipboard-check-outline Rasporedmdi-calendar-clock Konzultacijemdi-account-voice
Izvođenje kolegija
Studij Studijski program Semestar Obavezan
Upravljanje sigurnošću i revizija informacijskih sustava 2.0 (PDSSSRIS) 1 izborni
Cilj kolegija
Cilj kolegija je upoznati polaznike sa sigurnosnim aspektima u pametnoj industriji i digitalnom društvu. Naglasak je na servisno orijentiranim arhitekturama i implementaciji relevantnih standarda kod izgradnje heterogenih sustava. Predmet je usmjeren praktično orijentiranim stručnjacima na razini provedbe i rukovođenja koji bi trebali kreativno uvoditi sustave za potporu digitalnom poslovanju, uklapati ih u suvremene poslovne modele te voditi skrb o aspektima sigurnosti.
Preduvjeti
Kolegij nema definirane preduvjete
Norma kolegija
Predavanja
15 sati
Seminar
15 sati
Nastavnik Uloga na kolegiju Oblik nastave Tjedana Sati Grupa
Gerić Sandro Nositelj
Vrček Neven Nositelj
Andročec Darko Suradnik
Tomaš Boris Suradnik
Sadržaj predavanja
  • Uvod
    Sigurnosni zahtjevi i ciljevi u sustavima pametnih industrija i digitalnog društva: pouzdanost, integritet, autentikacija, autorizacija, neporecivost. Nefunkcionalna svojstva Web i mobilnih sustava: raspoloživost, performanse, skalabilnost, sigurnost, upravljivost, održavanje, fleksibilnost, prenosivost i dr.
  • Tehnološka osnova elektroničkog poslovanja i sigurnosni problemi
    Vrste programskih i sklopovskih arhitektura za potporu elektroničkom poslovanju. Slojevi programske aplikacije i načini interakcije slojeva. Tipične razvojne tehnologije pojedinih slojeva. Uloga pojedinih slojeva u informacijskom sustavu i značaj za elektroničko poslovanje. Primjeri poznatijih razvojnih platformi za pojedine slojeve. Odabir razvojne platforme u zavisnosti od ciljanog poslovnog modela. Osnove sigurnosti u web okruženju. Najčešće prijevare kod korištenja web aplikacija. Najčešći sigurnosni propusti web aplikacija. Metode zaštite web aplikacija. OWASP sigurnosni rizici web aplikacija. Preporuke za izradu sigurnih web aplikacija. OWASP CLASP. EDGE platforma. Secure Access Service Edge (SASE). Sigurnost okruženja. Sigurnost aplikacija u EDGE platformama. Detekcija prijetnji. Upravljanje ranjivostima.
  • DevSecOps
    Integracija sigurnosti u proces razvoja softvera i operativne eksploatacije produkcijskih informacijskih sustava. Uspostava sustava informacijske sigurnosti u „smart“ okruženju. Modeli zreslosti sustava informacijske sigurnosti. Cybermaturity. Cyber Security Maturity Model (CMMC). Cyber Security Capability Maturity Model (C2M2).
  • Upravljanje performansama i pristupu resursima
    Aktivni i redundantni elementi. Raspodjela opterećenja. Web i aplikacijski poslužitelji. Replikacija podataka. Ograničenje broja veza. Pool resursa. Modeli autentifikacije, autorizacije i zapisa aktivnosti korisnika.
  • Sigurnost povezivanja programskih sustava, interoperabilnost i standardi razmjene podataka
    Povezanost poslovnih procesa i utjecaj na programske sustave koji ih podržavaju. Interoperabilnost programskih sustava kao preduvjet povezivanja složenih poslovnih sustava. Raspodijeljeni programski sustavi i načini njihovog povezivanja. Standardi povezivanja i njihove značajke: (COM, DCOM, CORBA, RMI, Web Servisi). Povezivanje programskih podsustava unutar poduzeća. Povezivanje standardnih (commercial of the shelf - COTS) i nestandardnih (custom designed) programskih sustava. Interoperabilnost programa unutar poduzeća. Interoperabilnost programskih sustava između poduzeća.
  • Hash funkcija
    Definicija i temeljni pojmovi. Poznatije HASH funkcije i njihov pseudokod (MD5, SHA). Učinkovitost algoritma izračuna. Kolizije hash funkcije. Primjena hash funkcije.
  • Sigurnost elektroničkog potpisa i certifikati
    Temeljni koncepti i primjene. Primjeri realizacije iz prakse. Slijepi potpis. Koncept i područja primjene. Problemi i potencijalni sigurnosni propusti. Vrste napada na slijepi potpis. Infrastruktura javnih ključeva (PKI). Vrste certifikata. Uloga certifikata u zaštiti poslužitelja i korisnika. Secure E-commerce Protocol. Autentikacija i autorizacija korisnika.
  • Sigurnost pametnih kartica
    Razvoj kartičnih sustava. Tehnologija pametnih kartica. Unutarnja građa pametnih kartica. Operacijski sustav. Struktura memorije. Razvojna platforma i programski jezici. Općenita struktura programa za pametne kartice. Primjena pametne kartice.
  • Servisno orijentirane arhitekture
    Elementi, arhitekture i standardi za podršku Web servisima. Simple Object Access Protocol (SOAP). Elementi SOAP poruke i tipični primjeri korištenja. oAuth otvoreni standard za delegiranje pristupa. REST Representational State Transfer. Web Services Description Language (WSDL). Universal Description Discovery and Integration (UDDI). Primjeri UDDI repozitorija. Sigurnosni aspekti korištenja Web servisa (Kerberos, X509). Sigurnosne specifikacije za Web servise: XML potpis (XML Signature), XML enkripcija (XML Encryption), XML sustav za upravljanje ključem (XML Key Management System – XKMS), WS-Security. Upravljanje transakcijama. Utjecaj Web servisa na povezivanje poduzeća i poslovanje. Primjeri korištenja Web servisa (MS passport). Naplata Web servisa. Kvaliteta usluge (Quality of Service) pri korištenju Web servisa i utjecaj na cjelinu informacijskog sustava. Modeli ugovaranja pri korištenju Web servisa.
  • Zakonska regulativa elektroničkog poslovanja
    Problemi Interneta i utjecaj na poslovanje. Regulacija Interneta. Odgovornost za sadržaj. Zaštita privatnosti. Zaštita autorskih prava. Pristup resursima. Ugovaranje usluga na Internetu i temeljni elementi ugovora (Quality of Service – QoS, Service Level Agreement - SLA). Globalno tržište, utjecaj korporacija i određivanje mjesta izvora prihoda, mjesta oporezivanja i odgovornosti. Digitalni potpis, relevantna zakonska regulativa i utjecaj na poslovanje. Temeljni pojavni oblici kriminala na Internetu.
  • Poslovni modeli i njihovi sigurnosni aspekti
    Poznatiji poslovni modeli u elektroničkom poslovanju i njihovi sigurnosni problemi. Mehanizmi borbe protiv elektroničkog kriminala. Pojam digitalnog identiteta. Kreiranje digitalnog identiteta. Infrastruktura digitalnog identiteta. Verifikacija digitalnog identiteta. Krađa digitalnog identiteta. Metode zaštite digitalnog identiteta. E-autentikacija. Anonimizacija digitalnog identiteta. Primjena digitalnog identiteta u Smart City konceptu, IoT konceptu, konceptu digitalnih plaćanja.
  • Sigurnost i zaštita privatnosti krajnjih korisnika – B2C
    Pozicija kupca u uvjetima elektroničkog poslovanja. Primjena suvremene tehnologije pri povezivanju poduzeća i kupca. Značajniji poslovni modeli B2C poslovanja i preduvjeti njihove primjene. Sustavi za potporu B2C poslovanju i njihova veza s informacijskim sustavom poduzeća. Značajke prodajnih kanala. Upravljanje prodajnim kanalom. Modeli, principi i tehnologije prikupljanja podataka o kupcima/korisnicima. Analiza ponašanja kupaca i sustavi za analizu profila kupaca. Elektronički marketing, strategije pristupa i način korištenja. Upravljanje odnosima s kupcima. Segmentiranje tržišta i interesne skupine. Vrste i uloga portala u suvremenom poslovanju.
  • Sigurnost financijskih transakcija u poslovanju s krajnjim korisnicima
    Mehanizmi plaćanja u poslovanju s krajnjim korisnicima i tehnologije koje ih podržavaju. Prosječna cijena transakcije i isplativost sustava plaćanja. Autentičnost plaćanja. Sljedivost plaćanja i problem anonimnosti. Vrste plaćanja u elektroničkom poslovanju i njihove značajke. Offline i online sustavi plaćanja. Hash funkcija i njezina primjena u elektroničkom plaćanju. Algoritmi za generiranje elektroničkih kovanica. područja primjene, mogućnosti i ograničenja. Elektronički novac (ecash). Bitcoin. Izdavanje elektroničkog novca. Problem višestrukog trošenja. Cryptocurrency Security Standard (CCSS). PCI DSS (Payment Card Industry Data Security Standard). Kriptosustavi i njihova primjena. Sustavi kriptovaluta.
  • Sigurnost u uvjetima korištenja uslužnog računarstva
    Tehnologije i standardi za potporu uslužnom računarstvu. Rizici korištenja uslužnog računarstva.
  • Sigurnost u mobilnom poslovanju
    Vrste suvremenih mobilnih platformi. Mogućnosti i ograničenja mobilne platforme (ograničenja operacijskog sustava, medija pohrane, brzine). Konvergencija mobilnih platformi. Mobilni uređaj kao dio informacijskog sustava. Programske aplikacije na mobilnim platformama. Vrste mobilnih usluga i poznatiji poslovni modeli. Plaćanje u mobilnom poslovanju. Sigurnost mobilnog poslovanja. Mobilno poslovanje i privatnost.
Sadržaj seminara/vježbi
Ishodi učenja kolegija
  • Kritički prosuđivati sigurnosne aspekte u sustavima elektroničkog i mobilnog poslovanja
  • Temeljem provedene analize preporučiti standarde, metode, tehnike i alate za izgradnju sigurnosnih mehanizama u sustavima elektroničkog i mobilnog poslovanja
  • Primijeniti iskustva dobre prakse prilikom uspostave sustava informacijske sigurnosti u poslovnom/ informacijskom sustavu
  • Zaključivati o prednostima i nedostacima uspostave sustava sigurnosti u elektroničkom i mobilnom poslovanju na konkretnim primjerima
Ishodi učenja programa
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • Primijeniti iskustva dobre prakse prilikom dizajna i implementacije kontrola informacijske sigurnosti u razvoju i implementaciji interneta stvari
  • Analizirati, preporučiti i odabrati sigurnosne zahtjeve prilikom dizajna, razvoja i implementacije IoT rješenja i usluga
  • Primijeniti metodologije procjene i umanjivanja sigurnosnih rizika, te postupke upravljanja rizicima u kontekstu informacijske sigurnosti i zaštite privatnosti
  • Analizirati, procijeniti i unaprijediti odgovarajuća tehnološka i programska rješenja za sigurno IoT okruženje
  • Analizirati, razviti, primijeniti i vrednovati metode i načine zaštite IoT okruženja s ciljem sprečavanja narušavanja njegova integriteta, detekcije neovlaštenih aktivnosti i napada, te uspostave odgovarajućih sigurnosnih kontrola
Osnovna literatura
  • Charalabidis, Y. Interoperability in Digital Public Services and Administration: Bridging E-Government and E-Business, Information Science Reference, 2010.
  • Buyya, R., Srirama, S.N., Fog and Edge Computing: Principles and Paradigms, Wiley, 2020.
  • Montague, D., Essentials of Online payment Security and Fraud Prevention, John Willey and Sons, 2017.
  • Housley, R., Polk, T., Planning for PKI: Best Practices Guide for Deploying Public Key Infrastructure, Wiley, 2011.
  • Martin, K., Cryptography: The Key to Digital Security, How It Works, and Why It Matters, W.W. Norton & Company, 2020.
  • Omondi, A.R., Cryptography Arithmetic: Algorithms and Hardware Architectures, Springer, 2020.
  • Blokdyk, G., Crypto Security A Complete Guide, The Art of Service, 2019.
  • Al-Turjman, F., Edge Computing: From Hype to Reality, Springer, 2019.
Dopunska literatura
  • Badahur, G., Inasi, J., Carvahlo, A., Securing the Clicks Network Security in the Age of Social Media, The McGrawHill, 2016.
  • Chen, H., Yang, C., Intelligence and Security Informatics: Techniques and Applications, Springer, 2019.
  • Casey, M., Vigna, P., Runnette, S., The Truth Machine: The Blockchain and the Future of Everything, MacMillan, 2019.
Slični kolegiji
Redoviti studenti Izvanredni studenti
U kalendaru ispod se nalaze konzultacije predmetnih nastavnika, no za detalje o konzultacijama možete provjeriti na profilu pojedinog predmetnog nastavnika.
2024 © Fakultet organizacije i informatike, Centar za razvoj programskih proizvoda