Sadržaj se učitava...
mdi-home Početna mdi-account-multiple Djelatnici mdi-script Studiji mdi-layers Katedre mdi-calendar-clock Raspored sati FOI Nastava search apps mdi-login
Sigurnost interneta
Internet Security
2024/2025
4 ECTSa
Informatika u obrazovanju 1.4 (IUO)
Informacijsko i programsko inženjerstvo 1.4 (IPI)
Baze podataka i baze znanja 1.4 (BPBZ)
Katedra za informatičke tehnologije i računarstvo
UP
2. semestar
Osnovne informacijemdi-information-variant Izvođači nastavemdi-account-group Nastavni plan i programmdi-clipboard-text-outline Model praćenjamdi-human-male-board Ispitni rokovimdi-clipboard-check-outline Rasporedmdi-calendar-clock Konzultacijemdi-account-voice
Izvođenje kolegija
Cilj kolegija
Stjecanje temeljnih informatičkih znanja i vještina nužnih za rad sa sigrunošću Interneta i umreženih sustava, posebice usvakodnevnom umreženom okružju te njihova implementacija u svakodnevni život, predstavlja osnovu kolegija. Polaznici će izučavati osnovne propuste, slabosti, sigurnosne rizike, protumjere i zaštitu, načine njihova prikupljanja, obrade, pohranjivanja i usporedbe te njihovo korištenje u cjelovitim sustavima sigurnosti, a biti će upoznati s najnovijim dostignućima na području sigurnosti Interneta. Kolegij je strukturiran tako da osigurava potpuni pregled najvažnijih karakteristika sigurnosti Interneta. U današnje vrijeme nemoguće je zamisliti bilo koji oblik radnih aktivnosti bez računalne mreže. Razvoj računalnih mreža limitiran je razvojem i povezivanjem unutar Interneta, čime su dane i pretpostavke za razvoj ovog kolegija. Sigurnost Interneta ima implikacije na sigurnost svih računalnih mreža koje se nalaze unutar Interneta ili su na njega ili preko njega povezane. Činjenica je da je većina tvrtki danas slabo upoznata sa slabostima mreža koje koristi te će edukacija o tome uvelike pomoći ne samo u podizanju razine znanja, nego i u podizanju opće svijesti o sigurnosti. Kolegij je orijentiran krajnjem korisniku u umreženom okružju. Kolegij se bavi glavnim prijetnjama, sigurnosnim rizicima, slabostima, preventivnim mjerama te zaštitom umreženih računala. Kolegij je podjeljen na predavanja i seminare. Ciljevi kolegija mogu se grupirati u četiri cjeline: 1. Predstaviti i približiti studentima propuste u sigurnosti Interneta, 2. Pojasniti nastanak propusta s posebnim osvrtom na razvoj programske podrške, 3. Povećati razinu etičnost pri korištenju Interneta, 4. Upoznati polaznike s pravnim pretpostavkama te potaknuti razmišljanja o njima.
Preduvjeti
Kolegij nema definirane preduvjete
Norma kolegija
Predavanja
30 sati
Seminar
30 sati
Nastavnik Uloga na kolegiju Oblik nastave Tjedana Sati Grupa
Okreša Đurić Bogdan Nositelj Predavanja
Seminar
5
15
2
2
1
1
Grd Petra Suradnik Predavanja 1 2 1
Lovrenčić Alen Suradnik Predavanja 2 2 1
Tomičić Igor Suradnik Predavanja 7 2 1
Sadržaj predavanja
  • Uvodna razmatranja (2 + 2 sata)
    Definiranje pojmova sigurnosti i zaštite u kontekstu računalnih mreža. Pregled trenutnog stanja računalne sigurnosti unutar granica Republike Hrvatske i u svijetu. Ciljevi koje je potrebno postići sigurnosnim aspektima. Kategorije osoba i radnje koje mogu ugroziti sigurnost Interneta. Trenutno stanje u strojnoj podršci za osiguravanje sigurnosti računalnih mreža. Trenutno stanje u programskoj podršci za osiguravanje sigurnosti računalnih mreža. Odgovornosti i obaveze korisnika. Identifikacija prijetnji i razumjevanje rizika.
  • Računalne mreže (2 + 2 sata)
    Općenito o računalnim mrežama. Vrste i tipovi računalnih mreža. Ethernet i njegovo sučelje. Primopredajnik (transciever). Prespojnik (repeater). Paketni preklopnik (switch). Premosnik (bridge). Usmjerivač (router). OSI model. Kroz svaki od elemenata razrađuju se osnovni tipovi ranjivosti.
  • TCP/IP protokoli (2 + 2 sata)
    Važnost razumjevanja TCP/IP protokola za sigurnost Interneta. Istraživanje adresa, mreža i servera. Rad s umreženim sučeljem. Pregled mrežnih konfiguracijskih datoteka. Razumijevanje pristupnih mrežnih datoteka. Adresni rezolucijski protokoli. DNS. UDP. Mrežni i transportni sloj. WWW. Prijenos podataka.
  • Šifriranje na Internetu (2 + 2 sata)
    Upotreba šifriranja u radu s Internetom. Primjenjivost šifriranja u mrežnim operacijskim sustavima i aplikacijama. DES, IDEA, RC5, Hash funkcije, asimetrični javni ključ i infrastruktura.
  • Osnovne pretpostavke o sigurnosti Interneta (2 + 2 sata)
    Sigurnost interneta i sigurnost računalnih mreža u postizanju apsolutne sigurnosti. Temeljni pojmovi i najugroženiji dijelovi Interneta. Etika korištenja Interenta i njegova sigurnost. Elementarni alati i metode za ugrožavanje sigurnosti Interenta. Promatranje potencijalnog cilja i bilježenje aktivnosti. Logiranje na sustav i traženje najslabijih korisnika. Odabir cilja.
  • Otkrivanje slabosti i propusta (2 + 2 sata)
    Internet protokoli TCP/IP, UDP, DNS. Snimanje sustava, snimanje Internet sustava, skeniranje, otkrivanje „živih“ sustava“. Prepoznavanje operacijskog sustava, popisivanje, lozinke, pravilno konfiguriranje sustava. Sustavi nadzora računalnih mreža, sigurnost na mrežnom sloju, računalne mreže na nekoliko lokacija. WWW, elektronička pošta, news, FTP, telnet, LDAP. Ljudski propusti i tehničke pogreške, špijuniranje mrežne infrastrukture.
  • Napadi na mrežne operacijske sustave (2 + 2 sata)
    Mrežni operacijski sustavi Windows NT, Windows 2000, Windows Me, Windows XP. Mrežn i operacijski sustavi: UNIX, Linux, open source. Kriptiranje unutar operacijskih sustava. Korištenje mehanizama autentikacije. Pronalazak i spriječavanje iskorištavanja stražnjih vrata u operacijskim sustavima.Mapiranje sustava.
  • Napadi na mrežne aplikacije (2 + 2 sata)
    Razlike između komercijalnih i open source mrežnih aplikacije. Nedostatci u daljinskom nadzoru i upravljanju. Napredne tehnike u daljinskom upravljanju. Napadi na WWW. Napadi na krajnjeg korisnika mrežnih aplikacija. Iskorištavanje stražnjih vrata u mrežnim aplikacijama. Napadi na elektroničku poštu. Razumijevanje mobilnih i mrežnih ranjivosti
  • Napadi na mrežnu strojnu osnovicu (2 + 2 sata)
    Razlike između žičane i bezžične komunikacije i razvoj mrežne arhitekture. Sigurnost na mrežnom sloju. Sigurnost na prijenosnom sloju. Telefonske centrale i VPN mreže. Mrežni uređaji i vatrozidi. Napadi distribuiranim uskraćivanjem usluga. Filtriranje paketa i skeniranje portova. TCP/IP propusti. Penetracijsko testiranje.
  • Maliciozni računalni programi (2 + 2 sata)
    Vrste malicioznih računalnih programa i njihov utjecaj na sigurnost Interneta. Najčešći načini iskorištavanja slabosti mreža. Tipovi malicioznih računalnih programa virusi, crvi, trojnaski konj, hoax, spam. Programska i strojna osnovica za prevenciju i sprječavanje širenja malicioznih računalnih programa.Reverzni inženjering.
  • Tehnike upada u umrežene sustave i Internet (2 + 2 sata)
    Tehnike upada u računalni sustav. Praćenje upada. Tehnike i metode detektiranja upada u računalni sustava. Metode sprječavanja i prevencije upada u računalni sustav.Modeliranje prijetnji.
  • Dokazivanje upada (2 + 2 sata)
    Otkrivanje napadača. Praćenje počinitelja. Prikupljanje i dokumentiranje dokaza. Prikupljanje artifakata u svrhu dokazivanja djela. Načini komunikacije s nadležnim tijelima. Načini izuzimanja, arhiviranja i dostavljanja dokaznog materijala.
  • Prevencija i zaštita Interneta (2 + 2 sata)
    Organizacijske, tehnološke i tehničke pretpostavke sigurnosti Interneta. Mrežne aplikacije bez sigurnosnih propusta. Cjelovite metode procjene rizika. Strojni i programski vatrozidi. Modeli programske i strojne zaštite. Novi modeli i tehnike u očuvanju i osiguranju sigurnosti Interneta. SOC, SIEM.
  • Etika i zakonska regulativa (2 + 2 sata)
    Etičnost korištenja Interneta i značenje etike. Pravna regulativa u RH i svijetu. Sustavi za detekciju neovlaštenog upada, analiza dnevnika. Digitalni potpisi. Privatnost na Internetu. Pregled zakonske regulative iz područja računalnog kriminala u RH.NIS2, ENISA.
  • Zaključna razmatranja (2 + 2 sata)
    Pregled trenutnih razvojnih projekata u Republici Hrvatkskoj i svijetu za osiguravanje sigurnog Interneta. Komparativna analiza najnovijih praktičnih postignuća za osiguranje nesmetanog rada Interneta. Komparativna analiza najnovijih metoda za osiguravanje nesmetanog rada Interneta. Smjernice razvoja sigurnosnih sustava.
Sadržaj seminara/vježbi
  • VJEŽBE
    auditorne + praktičan rad Rad sa sigurnosnima alatima te pronalazak sigurnosnih propusta i prijetnji na PC orijentiranim računalima u mrežnom okružju predstavlja osnovu praktičnog rada, a nadogradnja je postavljanje i pravilan rad sustavima prevencije i zaštite mrežnog okružja, te detekcija, praćenje i analiziranje tragova upada u računalni sustav. Poslije vježbi, studenti moraju samostalno izvršiti nadzor nad određenim računalnim sustavom, te dati kvalitativnu procjenu.
  • Internet domene Načini utvrđivanja vlasnika Internet domene. Whois servis. DNS upiti. Nslookup aplik
    Internet domene Načini utvrđivanja vlasnika Internet domene. Whois servis. DNS upiti. Nslookup aplikacija.
  • Utvrđivanje rute paketa Utvrđivanje rute paketa aplikacijama tracert i neotrace experss
    Utvrđivanje rute paketa Utvrđivanje rute paketa aplikacijama tracert i neotrace experss
  • Prikrivanje Internet adrese Korištenje web baziranog proxy servera. Spajanje na proxy server. Korišt
    Prikrivanje Internet adrese Korištenje web baziranog proxy servera. Spajanje na proxy server. Korištenje ftp servisa.
  • Korištenje e-mail klijenata Analiza e-mail poruka. Slanje i prikrivanje podataka. Korištenje samspad
    Korištenje e-mail klijenata Analiza e-mail poruka. Slanje i prikrivanje podataka. Korištenje samspade aplikacije.
  • Korištenje Usenet servisa i web servera Analiza zaglavlja Usenet poruka. Traženje teksta na web serv
    Korištenje Usenet servisa i web servera Analiza zaglavlja Usenet poruka. Traženje teksta na web serverima po ligičkim kriterijima.
  • Pretraživanje grupa Korištenje WinMX servisa i Gnutella servisa
    Pretraživanje grupa Korištenje WinMX servisa i Gnutella servisa
  • IRC Instalacija IRC IceChat klijenta, Transfer datoteka. Korištenje ICQ servisa
    IRC Instalacija IRC IceChat klijenta, Transfer datoteka. Korištenje ICQ servisa
  • Zaštita PGP. Web bazirani remailer
    Zaštita PGP. Web bazirani remailer
Ishodi učenja kolegija
  • Analizirati rad osnovnih komponenti sigurnosti.
  • Identificirati ranjivosti u kontekstu sigurnosti interneta.
  • Preporučiti mjere za ublažavanje rizika od napada.
  • Primijeniti metodologije za ispitivanje sigurnosti interneta.
  • Interpretirati podatke prikupljenje nakon incidenta.
Ishodi učenja programa
  • Primijeniti etička načela, zakonsku regulativu i norme koje se koriste u struci
  • Procijeniti uvjete za primjenu suvremenih informacijskih i komunikacijskih tehnologija (IKT), savjetovati druge u primjeni IKT-a te u zadanom kontekstu odrediti utjecaj na pojedinca, organizaciju i društvo.
  • Modelirati probleme iz područja informacijskih i poslovnih sustava korištenjem matematičkih metoda, metoda razvoja informacijskih sustava i koncepata planiranja, upravljanja i poslovanja
  • Analizirati uvjete, donositi odluke, savjetovati druge te primijeniti odluke u zadanom kontekstu rješavanja problema iz područja informacijskih i poslovnih sustava
  • Vrednovati učinkovitost uvođenja i korištenja programskih rješenja i pripadajuće infrastrukture za konkretne problemske domene
  • Voditi interdisciplinarni tim i raditi u takvom timu te razviti planove upravljanja karijerom za sebe i članove tima uključujući elemente cjeloživotnog učenja i razvoj kompetencija poduzetnosti
  • Svrsishodno komunicirati na hrvatskom i stranom jeziku, unaprijediti komunikaciju sa svim dionicima (klijentima, korisnicima i kolegama) uz primjenu odgovarajuće terminologije uključujući popularizaciju suvremenih informatičkih trendova i tema
  • Primijeniti odgovarajuće metode i tehnike projektiranja, planiranja, razvoja i uvođenja složenog informacijskog sustava u suvremenim razvojnim okolinama
  • Optimizirati procese poslovnog sustava organizacije u suradnji sa stručnjacima odabirom metoda i koncepata planiranja, upravljanja organizacijom i analize poslovanja
  • Oblikovati softversku arhitekturu složenog informacijskog sustava, odabrati i postaviti njegovu odgovarajuću tehnološku platformu i sigurnosne mehanizme te programirati dijelove složenog sustava
  • Utvrditi uvjete za primjenu ključnih informacijskih tehnologija, procijeniti njihov učinak i u zadanom kontekstu donositi odluke i davati savjete vezano uz upravljanje IT uslugama i resursima
  • Analizirati uvjete za primjenu, savjetovati i u zadanom kontekstu donositi odluke vezane uz metodološke pristupe razvoju organizacijskih i informacijskih sustava
  • Osmsliti projekt učinkovitog unapređenja poslovnog sustava u osnovnim vertikalnim područjima uz korištenje suvremenih IKT, realizirati takav projekt vlastitim razvojem ili izborom odgovarajućeg standardnog softvera
  • Analizirati objekte poslovnog sustava te postaviti formalni model objektnog sustava kao temelj izgradnje informacijskog sustava.
  • Dizajnirati i izgraditi sustav temeljen na distribuiranim bazama podataka i velikim izvorima znanja korištenjem tehnika izgradnje velikih i distribuiranih podatkovnih sustava i razrješavanja konflikata između kompetitivnih izvora znanja.
  • Izgraditi računalni sustav za pohranu podataka i znanja uključujući digitalne arhive.
  • Predložiti poboljšanja poslovnog sustava temeljem optimiziranog modela poslovnih procesa i poslovnih pravila.
  • Modelirati i izgraditi analitički podatkovni sustav skladišta podataka i višedimenzionalnih kocaka temeljen na postojećem transakcijskom sustavu.
  • Izgraditi i optimizirati model procesa, klasa podataka i poslovnih pravila poslovnog sustava te predložiti poboljšanja poslovnog sustava.
  • Modelirati i izgraditi sustave temeljene na znanju i sustave za podršku u odlučivanju.
  • Identificirati potrebe za strategijskim i upravljačkim promjenama u organizacijama
  • Primijeniti metode upravljanja životnim ciklusom informacijskog sustava organizacije te osmisliti i primijeniti suvremene strategije nastupa na tržištu informatičkih proizvoda i usluga
  • Definirati elemente strategijskog kontinuuma i primijeniti metode strategijskog upravljanja uz potporu informacijsko komunikacijske tehnologije.
  • Razviti i validirati sustav mjerenja organizacijske učinkovitosti uz primjenu IKT
  • Analizirati tržište primjenom informacijsko-komunikacijskih tehnologija
  • Analizirati poslovne procese te preporučiti i primijeniti odgovarajuće informacijske i komunikacijske tehnologije za unapređenje poslovnih procesa
  • Prezentirati razvoj i organizaciju odgojno-obrazovnih sustava, povijest informatike i računarstva, ustroj odgojno-obrazovnog procesa, društvenu uvjetovanost odgojno-obrazovne prakse i primijeniti suvremene odgojno-obrazovne koncepcije
  • Organizirati nastavni proces uključujući i poučavanje upotrebom tehnologije i u kriznim uvjetima te osmisliti postupke za upravljanje procesom učenja i poučavanja uz primjenu odrednica djelovanja i ponašanja ljudske jedinke i dinamike grupe
  • Artikulirati nastavni sat primjenjujući primjerene nastavne metode i oblike rada, didaktičke principe i nastavna sredstva
  • Voditi pedagošku dokumentaciju, ispitivanje, ocjenjivanje i vrednovanje u skladu sa zakonskom regulativom i kriterijima osobne i profesionalne etičnosti
  • Poučavati učenike primjeni različitih oblika učenja, samovrednovanju i samoreguliranom učenju
  • Upravljati razrednim odjeljenjem, i surađivati s roditeljima i drugim strukturama unutar i izvan odgojno-obrazovne institucije
  • Primijeniti i sukreirati suvremene računalne sustave u dizajnu obrazovnog informacijskog sustava u nastavi u skladu s pedagoškim i metodičkim principima te ih popularizirati sukladno trendovima i potrebama
  • Primijeniti principe proceduralnog programiranja, interneta, weba, stolnih aplikacija u kontekstu rješavanja problema iz realnog svijeta
  • Formulirati problem iz realnog svijeta u smislu problemskog zadatka u informatici te ga znati riješiti i rješenje evaluirati
  • Izvoditi proces poučavanja u multikulturalnim i multietničkim sredinama i drugim posebnim uvjetima (treća dob, centri izvrsnosti …)
  • Strukturirati i procjenjivati osobna i profesionalna iskustva (razvijati refleksivnu praksu) uključujući cjeloživotno učenje
Osnovna literatura
  • James Forshaw: ATTACKING NETWORK PROTOCOLS - A Hacker’s Guide to Capture, Analysis, and Exploitation, No Starch Press, Inc., 2018
  • Vladimirov, Andrew A., et al. Hacking exposed Cisco networks: Cisco security secrets & solutions. McGraw-Hill/Osborne, 2006.
  • Russinovich, Mark E., David A. Solomon, and Alex Ionescu. Windows internals. Pearson Education, 2012.
Dopunska literatura
  • Bellovin, S.; Cheswick, B. Firewalls and Internet Security. Addison Wesley, Reading, MA, 1994.
  • Casey, E. Digital Evidence and Computer Crime: Forensic Science, Computer and Internet. Academic Press, San Francisco, CA, 2000.
  • Lockhart, A. Network Security Hacks. O'Reilly Media, Inc., Gravenstein Highway North, Sebastopol, 2004.
  • Rhee, M.J. Internet Security. John Wilwy and Sons Ltd, England, 2003.
  • Hunt, C. Networking Personal Computers with TCP/IP. O'Reilly and Associates, Inc. Sebastopol, 1995.
  • Nastavna cjelina 3. 1. Blank, A.G.; Blank, A. TCP/IP JumpStart: Internet Protocol Basics, Sybx. 2002. 2. Hunt, C. TCP/IP Network Administration. O’Reilly, 1997.
  • Nastavna cjelina 4. 1. Buchmann, J.A. Introduction to Cryptography, Springer-Verlag, 2000. 2. Stallings, W. Cryptography and Network Security: Principles and Practice, Prentice Hall, 2002.
  • Nastavna cjelina 5. 1. Cheswick, W.R.; Bellovin, S.M.; Rubin, A.D. Firewalls and Internet Security: Repelling the Wily Hacker, Addison-Wesley Professional, 2003. 2. Northcutt, S.; Zeltser, L.; Winters, S.; Fredrick, K.; Ritchey, R.W. Inside Network Perimeret Security: The Definitive Guide to Firewalls, Virtual Private Networks (VPNs), Routers, and Intrusion Detection systems, Sams, 2002.
  • Nastavna cjelina 6. 1. Blank, A.G.; Blank, A. TCP/IP JumpStart: Internet Protocol Basics, Sybx, 2002. 2. McClure, S.; Scambray, J.; Kurtz, G. Hacking Exposed:Network Security Secrets and Solutions, McGraw-Hill, Osborne, 2003.
  • Nastavna cjelina 7. 1. Fogie, S.; Peikari, C. Windows Internet Security, Prentice Hall, PRT, 2001. 2. Schetina, E.; Green, K.; Carlson, J. Internet Site Security, Addison-Wesley, 2002.
  • Nastavna cjelina 8. 1. Fogie, S.; Peikari, C. Windows Internet Security. Prentice Hall, PRT, 2001. 2. Stallings, W. Cryptography and Neteork Security: Principles and Practice. Prentice Hall, 2002. 3. Schetina, E.; Green, K.; Carlson, J. Internet Site Security. Addison-Wesley, 2002.
  • Nastavna cjelina 9. 1. Twicky, E.D.; Cooper, S.; Champman, D.B. Building Internet Firewalls. O'Reilly, 2000. 2. Cheswick, W.R.; Bellovin, S.M.; Rubin, A.D. Firewalls and Internet Security: Repelling the Wily Hacker. Addison-Wesley Professional, 2003.
  • Nastavna cjelina 10. 1. Icove, D.; Seger, K.; VonStorch, W. Computer Crime-A Crimefighter's Handbook. O'Reilly and Associates, Inc. Sebastopol, 1995. 2. Skoudis, E.; Zeltser, L. Malware: Fighting Malicious Code. Prentice Hall PTR, Upper Saddle River, New Jersey, 2003.
  • Nastavna cjelina 11. 1. Northcutt, S.; Novak, J. Network Intrusion Detection. New Riders Publishing, 2002.
  • Nastavna cjelina 12. 1. Icove, D.; Seger, K.; VonStorch, W. Computer Crime-A Crimefighter's Handbook. O'Reilly and Associates, Inc. Sebastopol, 1995. 2. Northcutt, S.; Novak, J. Network Intrusion Detection. New Riders Publishing, 2002.
  • Nastavna cjelina 13. 1. Icove, D.; Seger, K.; VonStorch, W. Computer Crime-A Crimefighter's Handbook, O'Reilly and Associates, Inc. Sebastopol, 1995.
  • Nastavna cjelina 14. 1. Dragičević, D. Kompjuterski kriminal i informacijski sustavi. Informator, 1999. 2. Saunders, K.M. Practical Internet Law for Business. Artech House, 2001.
  • Nastavna cjelina 15. 1. McClure, S.; Scambray, J.; Kurtz, G. Hacking Exposed:Network Security Secrets and Solutions, McGraw-Hill, Osborne, 2003. 2. Malik, S., Network Securita Principles and Practices (CCIE Professional Development), Cisco Press, 2002.
Slični kolegiji
  • Carnegie Mellon University (Electronic Commerce Institute) http://www.andrew.cmu.edu/user/mml
  • Univierity of Notre Dame (Illinois Institute of Technology) http://www.nd.edu/~dcnoway/mgt425
  • Columbia University (Department of Computer Science) http://www.cs.columbia.edu/~hgs/teachnig/security
  • University of Virginia (Department of Computer Science) http://www.cs.virginia.edu/~evans/cs551
  • Wright State University, College of Engineering & CS, Dayton, Ohio http://www.cs.wright.edu/~pmateti
  • The University of Arkon, Wayne College http://www.eng.wayne.edu/coe
  • Universitat Trier, Trier, Deutschland http://www.uni-trier.de/uni
Redoviti studenti Izvanredni studenti
izvanredni rok
Datum: 27.11.2024.
Vrijeme: 16:00
Opis: Na Fakultetu
izvanredni rok
Datum: 25.04.2025.
Vrijeme: 16:00
Opis: Na Fakultetu
U kalendaru ispod se nalaze konzultacije predmetnih nastavnika, no za detalje o konzultacijama možete provjeriti na profilu pojedinog predmetnog nastavnika.
2024 © Fakultet organizacije i informatike, Centar za razvoj programskih proizvoda