Upravljanje sigurnošću i revizija informacijskih sustava 2.0 (PDSSSRIS)
Katedra za razvoj informacijskih sustava
NN
1. semestar
Osnovne informacijemdi-information-variantIzvođači nastavemdi-account-groupNastavni plan i programmdi-clipboard-text-outlineModel praćenjamdi-human-male-boardIspitni rokovimdi-clipboard-check-outlineRasporedmdi-calendar-clockKonzultacijemdi-account-voice
Temeljni cilj kolegija jest naučiti polaznike o sustavima kontrole pristupa, načinima kontrole pristupa te kako implementirati sustave kontrole pristupa. Realizira se kroz: analizu najčešćih načina prodora u informacijske sustave kao i oblika zlouporabe informacija/podataka (iz oblika zlouporabe informacija/podataka mora se odrediti tip ranjivost kao i moguća protumjera), primjenu metoda kontrole pristupa, kontrolu i reviziju učinjenih aktivnosti, analizu i prepoznavanje potrebnih mjera za kvalitetnu kontrolu pristupa i smanjenje mogućih šteta, predlaganje i prezentaciju sustava kontrole pristupa u poslovnim/informacijskim sustavima, vrednovanje izvedenih aktivnost tijekom realizacije kolegija.
Uvod u predmet. Kontrola pristupa. Razlike fizičke i logičke kontrole pristupa. Zakonska regulativa. Autentikacija i identifikacija.
Fizička kontrola pristupa. Načini fizičke kontrole pristupa.
Logička kontrola pristupa. Alati i protokoli. Operacijski sustavi, aplikacije, baze podataka. Kombinacija logičke i fizičke kontrole pristupa. Definicija biometrije i osnovne podjele. Metode identifikacije kroz razvoj informacijske tehnologije. Pregled najčešće korištenih biometrijskih karakteristika. Osnovna i posebna zakonska regulativa proizvodnje i korištenja biometrijskih uređaja. Zakonska regulativa korištenja biometrijskih karakteristika.
Biometrijski uzorak i arhitektura biometrijskog sustava. Prikupljanje i procesiranje biometrijskog uzorka. Prepoznavanje i identifikacija. Temeljni opis psiholoških karakteristika. Specifičnosti i ograničenja psiholoških karakteristika. Primjenjivost fizičkih biometrijskih karakteristika. Metode i alati za uzimanje uzoraka.
Sustavi za verifikaciju i identifikaciju slika otisaka prsta. Sustavi za predprocesiranje, procesiranje, procesiranje i prepoznavanje slika otisaka prsta. Uvjeti i metode izuzimanja geometrije dlana kao biometrijskog uzorka.
Evaluacija izvođenja potpisa, biometrijske karakteristike. Osnovni koncept potpisa i njegova biometrijska obilježja. Algoritam za usporedbu potpisa. Uzorak šarenice kao biometrijska karakteristika. Tehnologija koja koristi mrežnicu kao osnovnu biometrijsku karakteristiku. Izgradnja biometrijskog modela baziranog na uhu i njegove osnovne karakteristike. Forenzika DNA. Načini izuzimanja i usporedbe DNA.
Psihološka sposobnost prepoznavanja lica. Načini izuzimanja i izlučivanja karakteristika. Metode opisa lica. Sustavi detekcije i identifikacije. Procesiranje govora i glasa u kontekstu biometrijskih karakteristika. Izlučivanje i selekcija karakteristika.
Principi termogramske identifikacije. Razlike između termograma lica i termograma tijela. Osnovni elementi biometrijskog sustava baziranog na dinamici tipkanja. Osnovne karakteristike biometrijskog sustava baziranog na hodu. Osnovni elementi biometrijskog sustava baziranog na mirisu. Otisak jezika.
Pouzdanost sustava. Mogućnosti varanja biometrijskih čitača. Manipulacije sigurnosnim sustavima. Manipulacije pri izgradnji sigurnosnih sustava i propusti u izgradnji. Izgradnja biometrijske smart kartice. Implementacija biometrijskih karakteristika u profesionalnu i specifičnu strojnu podršku. Implementacija biometrijskih karakteristika u strojnu podršku opće namjene.
Sadržaj seminara/vježbi
Ishodi učenja kolegija
Analizirati najčešće načine prodora u informacijske sustave kao i oblika zlouporabe informacija/podataka
Povezati zlouporabe informacija/podataka, tipove ranjivosti koje iskorištavaju i moguće mjere zaštite
Preporučiti sustav kontrole pristupa u poslovnim/informacijskim sustavima
Vrednovati implementirani sustav kontrole pristupa
Ishodi učenja programa
name to translate
name to translate
name to translate
name to translate
name to translate
name to translate
name to translate
name to translate
name to translate
name to translate
name to translate
name to translate
name to translate
name to translate
name to translate
Primijeniti iskustva dobre prakse prilikom dizajna i implementacije kontrola informacijske sigurnosti u razvoju i implementaciji interneta stvari
Analizirati, preporučiti i odabrati sigurnosne zahtjeve prilikom dizajna, razvoja i implementacije IoT rješenja i usluga
Primijeniti metodologije procjene i umanjivanja sigurnosnih rizika, te postupke upravljanja rizicima u kontekstu informacijske sigurnosti i zaštite privatnosti
Analizirati, procijeniti i unaprijediti odgovarajuća tehnološka i programska rješenja za sigurno IoT okruženje
Analizirati, razviti, primijeniti i vrednovati metode i načine zaštite IoT okruženja s ciljem sprečavanja narušavanja njegova integriteta, detekcije neovlaštenih aktivnosti i napada, te uspostave odgovarajućih sigurnosnih kontrola
Osnovna literatura
Mike Chapple, Bill Ballad, Tricia Ballad, Erin Banks: Access Control, Authentication, and Public Key Infrastructure: Print Bundle (Jones & Bartlett Learning Information Systems Security) 2nd Edition, 2013.
Bolle, R., Connell, J., Pankanti, S., Ratha, N., Senior, A., Guide to Biometrics (Springer Professional Computing), Springer-Verlag, 2003.
Julian Ashbourn: Practical Biometrics: From Aspiration to Implementation, Springer; 2nd ed. 2015 Edition.
Zhang, D., Jing, X., Yang, J., Biometric Image Discrimination Technologies, Idea Group Publishing, 2006.
Slični kolegiji
Redoviti studentiIzvanredni studenti
U kalendaru ispod se nalaze konzultacije predmetnih nastavnika, no za detalje o konzultacijama možete provjeriti na profilu pojedinog predmetnog nastavnika.