Sadržaj se učitava...
mdi-home Početna mdi-account-multiple Djelatnici mdi-script Studiji mdi-layers Katedre mdi-calendar-clock Raspored sati FOI Nastava search apps mdi-login
Sustavi fizičke i logičke kontrole pristupa

2020/2021
5 ECTSa
Upravljanje sigurnošću i revizija informacijskih sustava 2.0 (PDSSSRIS)
Katedra za razvoj informacijskih sustava
NN
1. semestar
Osnovne informacijemdi-information-variant Izvođači nastavemdi-account-group Nastavni plan i programmdi-clipboard-text-outline Model praćenjamdi-human-male-board Ispitni rokovimdi-clipboard-check-outline Rasporedmdi-calendar-clock Konzultacijemdi-account-voice
Izvođenje kolegija
Cilj kolegija
Temeljni cilj kolegija jest naučiti polaznike o sustavima kontrole pristupa, načinima kontrole pristupa te kako implementirati sustave kontrole pristupa. Realizira se kroz: analizu najčešćih načina prodora u informacijske sustave kao i oblika zlouporabe informacija/podataka (iz oblika zlouporabe informacija/podataka mora se odrediti tip ranjivost kao i moguća protumjera), primjenu metoda kontrole pristupa, kontrolu i reviziju učinjenih aktivnosti, analizu i prepoznavanje potrebnih mjera za kvalitetnu kontrolu pristupa i smanjenje mogućih šteta, predlaganje i prezentaciju sustava kontrole pristupa u poslovnim/informacijskim sustavima, vrednovanje izvedenih aktivnost tijekom realizacije kolegija.
Preduvjeti
Kolegij nema definirane preduvjete
Norma kolegija
Predavanja
15 sati
Seminar
15 sati
Nastavnik Uloga na kolegiju Oblik nastave Tjedana Sati Grupa
Bača Miroslav Nositelj
Grd Petra Nositelj
Sadržaj predavanja

  • Uvod u predmet. Kontrola pristupa. Razlike fizičke i logičke kontrole pristupa. Zakonska regulativa. Autentikacija i identifikacija.

  • Fizička kontrola pristupa. Načini fizičke kontrole pristupa.

  • Logička kontrola pristupa. Alati i protokoli. Operacijski sustavi, aplikacije, baze podataka. Kombinacija logičke i fizičke kontrole pristupa. Definicija biometrije i osnovne podjele. Metode identifikacije kroz razvoj informacijske tehnologije. Pregled najčešće korištenih biometrijskih karakteristika. Osnovna i posebna zakonska regulativa proizvodnje i korištenja biometrijskih uređaja. Zakonska regulativa korištenja biometrijskih karakteristika.

  • Biometrijski uzorak i arhitektura biometrijskog sustava. Prikupljanje i procesiranje biometrijskog uzorka. Prepoznavanje i identifikacija. Temeljni opis psiholoških karakteristika. Specifičnosti i ograničenja psiholoških karakteristika. Primjenjivost fizičkih biometrijskih karakteristika. Metode i alati za uzimanje uzoraka.

  • Sustavi za verifikaciju i identifikaciju slika otisaka prsta. Sustavi za predprocesiranje, procesiranje, procesiranje i prepoznavanje slika otisaka prsta. Uvjeti i metode izuzimanja geometrije dlana kao biometrijskog uzorka.

  • Evaluacija izvođenja potpisa, biometrijske karakteristike. Osnovni koncept potpisa i njegova biometrijska obilježja. Algoritam za usporedbu potpisa. Uzorak šarenice kao biometrijska karakteristika. Tehnologija koja koristi mrežnicu kao osnovnu biometrijsku karakteristiku. Izgradnja biometrijskog modela baziranog na uhu i njegove osnovne karakteristike. Forenzika DNA. Načini izuzimanja i usporedbe DNA.

  • Psihološka sposobnost prepoznavanja lica. Načini izuzimanja i izlučivanja karakteristika. Metode opisa lica. Sustavi detekcije i identifikacije. Procesiranje govora i glasa u kontekstu biometrijskih karakteristika. Izlučivanje i selekcija karakteristika.

  • Principi termogramske identifikacije. Razlike između termograma lica i termograma tijela. Osnovni elementi biometrijskog sustava baziranog na dinamici tipkanja. Osnovne karakteristike biometrijskog sustava baziranog na hodu. Osnovni elementi biometrijskog sustava baziranog na mirisu. Otisak jezika.

  • Pouzdanost sustava. Mogućnosti varanja biometrijskih čitača. Manipulacije sigurnosnim sustavima. Manipulacije pri izgradnji sigurnosnih sustava i propusti u izgradnji. Izgradnja biometrijske smart kartice. Implementacija biometrijskih karakteristika u profesionalnu i specifičnu strojnu podršku. Implementacija biometrijskih karakteristika u strojnu podršku opće namjene.
Sadržaj seminara/vježbi
Ishodi učenja kolegija
  • Analizirati najčešće načine prodora u informacijske sustave kao i oblika zlouporabe informacija/podataka
  • Povezati zlouporabe informacija/podataka, tipove ranjivosti koje iskorištavaju i moguće mjere zaštite
  • Preporučiti sustav kontrole pristupa u poslovnim/informacijskim sustavima
  • Vrednovati implementirani sustav kontrole pristupa
Ishodi učenja programa
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • name to translate
  • Primijeniti iskustva dobre prakse prilikom dizajna i implementacije kontrola informacijske sigurnosti u razvoju i implementaciji interneta stvari
  • Analizirati, preporučiti i odabrati sigurnosne zahtjeve prilikom dizajna, razvoja i implementacije IoT rješenja i usluga
  • Primijeniti metodologije procjene i umanjivanja sigurnosnih rizika, te postupke upravljanja rizicima u kontekstu informacijske sigurnosti i zaštite privatnosti
  • Analizirati, procijeniti i unaprijediti odgovarajuća tehnološka i programska rješenja za sigurno IoT okruženje
  • Analizirati, razviti, primijeniti i vrednovati metode i načine zaštite IoT okruženja s ciljem sprečavanja narušavanja njegova integriteta, detekcije neovlaštenih aktivnosti i napada, te uspostave odgovarajućih sigurnosnih kontrola
Osnovna literatura
  • Mike Chapple, Bill Ballad, Tricia Ballad, Erin Banks: Access Control, Authentication, and Public Key Infrastructure: Print Bundle (Jones & Bartlett Learning Information Systems Security) 2nd Edition, 2013.
  • Bolle, R., Connell, J., Pankanti, S., Ratha, N., Senior, A., Guide to Biometrics (Springer Professional Computing), Springer-Verlag, 2003.
  • Julian Ashbourn: Practical Biometrics: From Aspiration to Implementation, Springer; 2nd ed. 2015 Edition.
Dopunska literatura
  • Ashbourn, J., Biometrics: Advanced Identify Verification: The Complete Guide, Springer-Verlag, 2000.
  • Castleman, K. R., Digital Image Processing, Prentice Hall
  • Reid, P. Biometrics and Network Security, Prentice Hall PRT, Upper Saddle River, New Jersey, 2004
  • Woodward, J., Orlans, N.M., Higgins, P.T., Biometircs, McGraw-Hill Osborne, 2000.
  • Zhang, D., Jing, X., Yang, J., Biometric Image Discrimination Technologies, Idea Group Publishing, 2006.
Slični kolegiji
Redoviti studenti Izvanredni studenti
U kalendaru ispod se nalaze konzultacije predmetnih nastavnika, no za detalje o konzultacijama možete provjeriti na profilu pojedinog predmetnog nastavnika.
2024 © Fakultet organizacije i informatike, Centar za razvoj programskih proizvoda