Sadržaj se učitava...
mdi-home Početna mdi-account-multiple Djelatnici mdi-script Studiji mdi-layers Katedre mdi-calendar-clock Raspored sati FOI Nastava search apps mdi-login
Sigurnost interneta
Internet Security
2018/2019
4 ECTSa
Organizacija poslovnih sustava 1.2 (OPS)
Informatika u obrazovanju 1.2 (IUO)
Informacijsko i programsko inženjerstvo 1.2 (IPI)
Baze podataka i baze znanja 1.2 (BPBZ)
Katedra za informatičke tehnologije i računarstvo
UP
2. semestar
Osnovne informacijemdi-information-variant Izvođači nastavemdi-account-group Nastavni plan i programmdi-clipboard-text-outline Model praćenjamdi-human-male-board Ispitni rokovimdi-clipboard-check-outline Rasporedmdi-calendar-clock Konzultacijemdi-account-voice
Izvođenje kolegija
Cilj kolegija
Stjecanje temeljnih informatičkih znanja i vještina nužnih za rad sa sigrunošću Interneta i umreženih sustava, posebice u svakodnevnom umreženom okružju te njihova implementacija u svakodnevni život, predstavlja osnovu kolegija. Polaznici će izučavati osnovne propuste, slabosti, sigurnosne rizike, protumjere i zaštitu, načine njihova prikupljanja, obrade, pohranjivanja i usporedbe te njihovo korištenje u cjelovitim sustavima sigurnosti, a biti će upoznati s najnovijim dostignućima na području sigurnosti Interneta. Kolegij je strukturiran tako da osigurava potpuni pregled najvažnijih karakteristika sigurnosti Interneta. U današnje vrijeme nemoguće je zamisliti bilo koji oblik radnih aktivnosti bez računalne mreže. Razvoj računalnih mreža limitiran je razvojem i povezivanjem unutar Interneta, čime su dane i pretpostavke za razvoj ovog kolegija. Sigurnost Interneta ima implikacije na sigurnost svih računalnih mreža koje se nalaze unutar Interneta ili su na njega ili preko njega povezane. Činjenica je da je većina tvrtki danas slabo upoznata sa slabostima mreža koje koristi te će edukacija o tome uvelike pomoći ne samo u podizanju razine znanja, nego i u podizanju opće svijesti o sigurnosti. Kolegij je orijentiran krajnjem korisniku u umreženom okružju. Kolegij se bavi glavnim prijetnjama, sigurnosnim rizicima, slabostima, preventivnim mjerama te zaštitom umreženih računala. Kolegij je podjeljen na predavanja, seminare i vježbe. Ciljevi kolegija mogu se grupirati u četiri cjeline: 1. Predstaviti i približiti studentima propuste u sigurnosti Interneta, 2. Pojasniti nastanak propusta s posebnim osvrtom na razvoj programske podrške, 3. Povećati razinu etičnost pri korištenju Interneta, 4. Upoznati polaznike s pravnim pretpostavkama te potaknuti razmišljanja o njima.
Preduvjeti
Kolegij nema definirane preduvjete
Norma kolegija
Predavanja
30 sati
Vježbe u praktikumu
30 sati
Nastavnik Uloga na kolegiju Oblik nastave Tjedana Sati Grupa
Bača Miroslav Nositelj Predavanja
Seminar
Seminar
10
10
15
2
2
2
1
1
1
Grd Petra Nositelj Seminar
Predavanja
5
5
2
2
1
1
Sadržaj predavanja
  • Uvodna razmatranja
    Definiranje pojmova sigurnosti i zaštite u kontekstu računalnih mreža. Pregled trenutnog stanja računalne sigurnosti unutar granica Republike Hrvatske i u svijetu. Ciljevi koje je potrebno postići sigurnosnim aspektima. Kategorije osoba i radnje koje mogu ugroziti sigurnost Interneta. Trenutno stanje u strojnoj podršci za osiguravanje sigurnosti računalnih mreža. Trenutno stanje u programskoj podršci za osiguravanje sigurnosti računalnih mreža. Odgovornosti i obaveze korisnika. Identifikacija prijetnji i razumjevanje rizika.
  • Računalne mreže
    Općenito o računalnim mrežama. Vrste i tipovi računalnih mreža. Ethernet i njegovo sučelje. Primopredajnik (transciever). Prespojnik (repeater). Paketni preklopnik (switch). Premosnik (bridge). Usmjerivač (router). OSI model.
  • TCP/IP protokoli
    Važnost razumjevanja TCP/IP protokola za sigurnost Interneta. Istraživanje adresa, mreža i servera. Rad s umreženim sučeljem. Pregled mrežnih konfiguracijskih datoteka. Razumijevanje pristupnih mrežnih datoteka. Adresni rezolucijski protokoli. DNS. UDP. Mrežni i transportni sloj. WWW. Prijenos podataka.
  • Šifriranje na Internetu
    Upotreba šifriranja u radu s Internetom. Primjenjivost šifriranja u mrežnim operacijskim sustavima i aplikacijama. DES, IDEA, RC5, Hash funkcije, asimetrični javni ključ i infrastruktura.
  • Osnovne pretpostavke o sigurnosti Interneta
    Sigurnost interneta i sigurnost računalnih mreža u postizanju apsolutne sigurnosti. Temeljni pojmovi i najugroženiji dijelovi Interneta. Etika korištenja Interenta i njegova sigurnost. Elementarni alati i metode za ugrožavanje sigurnosti Interenta. Promatranje potencijalnog cilja i bilježenje aktivnosti. Logiranje na sustav i traženje najslabijih korisnika. Odabir cilja.
  • Otkrivanje slabosti i propusta
    Internet protokoli TCP/IP, UDP, DNS. Snimanje sustava, snimanje Internet sustava, skeniranje, otkrivanje „živih“ sustava“. Prepoznavanje operacijskog sustava, popisivanje, lozinke, pravilno konfiguriranje sustava. Sustavi nadzora računalnih mreža, sigurnost na mrežnom sloju, računalne mreže na nekoliko lokacija. WWW, elektronička pošta, news, FTP, telnet, LDAP. Ljudski propusti i tehničke pogreške, špijuniranje mrežne infrastrukture.
  • Napadi na mrežne operacijske sustave
    Mrežni operacijski sustavi Windows NT, Windows 2000, Windows Me, Windows XP. Mrežn i operacijski sustavi: UNIX, Linux, open source. Kriptiranje unutar operacijskih sustava. Korištenje mehanizama autentikacije. Pronalazak i spriječavanje iskorištavanja stražnjih vrata u operacijskim sustavima.
  • Napadi na mrežne aplikacije
    Razlike između komercijalnih i open source mrežnih aplikacije. Nedostatci u daljinskom nadzoru i upravljanju. Napredne tehnike u daljinskom upravljanju. Napadi na WWW. Napadi na krajnjeg korisnika mrežnih aplikacija. Iskorištavanje stražnjih vrata u mrežnim aplikacijama. Napadi na elektroničku poštu.
  • Napadi na mrežnu strojnu osnovicu
    Razlike između žičane i bezžične komunikacije i razvoj mrežne arhitekture. Sigurnost na mrežnom sloju. Sigurnost na prijenosnom sloju. Telefonske centrale i VPN mreže. Mrežni uređaji i vatrozidi. Napadi distribuiranim uskraćivanjem usluga. Filtriranje paketa i skeniranje portova. TCP/IP propusti.
  • Maliciozni računalni programi
    Vrste malicioznih računalnih programa i njihov utjecaj na sigurnost Interneta. Najčešći načini iskorištavanja slabosti mreža. Tipovi malicioznih računalnih programa virusi, crvi, trojnaski konj, hoax, spam. Programska i strojna osnovica za prevenciju i sprječavanje širenja malicioznih računalnih programa.
  • Tehnike upada u umrežene sustave i Internet
    Tehnike upada u računalni sustav. Praćenje upada. Tehnike i metode detektiranja upada u računalni sustava. Metode sprječavanja i prevencije upada u računalni sustav.
  • Forenzika i dokazivanje upada
    Otkrivanje napadača. Praćenje počinitelja. Prikupljanje i dokumentiranje dokaza. Definiranje pojma digitalnog dokaza u svrhu dokazivanja djela. Načini komunikacije s nadležnim tijelima. Načini izuzimanja, arhiviranja i dostavljanja dokaznog materijala.
  • Prevencija i zaštita Interneta
    Organizacijske, tehnološke i tehničke pretpostavke sigurnosti Interneta. Mrežne aplikacije bez sigurnosnih propusta. Cjelovite metode procjene rizika. Strojni i programski vatrozidi. Modeli programske i strojne zaštite. Novi modeli i tehnike u očuvanju i osiguranju sigurnosti Interneta.
  • Etika i zakonska regulativa
    Etičnost korištenja Interneta i značenje etike. Pravna regulativa u RH i svijetu. Sustavi za detekciju neovlaštenog upada, analiza dnevnika. Digitalni potpisi. Privatnost na Internetu. Pregled zakonske regulative iz područja računalnog kriminala u RH.
  • Zaključna razmatranja
    Pregled trenutnih razvojnih projekata u Republici Hrvatkskoj i svijetu za osiguravanje sigurnog Interneta. Komparativna analiza najnovijih praktičnih postignuća za osiguranje nesmetanog rada Interneta. Komparativna analiza najnovijih metoda za osiguravanje nesmetanog rada Interneta. Smjernice razvoja sigurnosnih sustava. Implementacija biometrije u Internet sustave sigurnosti.
Sadržaj seminara/vježbi
  • VJEŽBE
    auditorne + praktičan rad Rad sa sigurnosnima alatima te pronalazak sigurnosnih propusta i prijetnji na PC orijentiranim računalima u mrežnom okružju predstavlja osnovu praktičnog rada, a nadogradnja je postavljanje i pravilan rad sustavima prevencije i zaštite mrežnog okružja, te detekcija, praćenje i analiziranje tragova upada u računalni sustav. Poslije vježbi, studenti moraju samostalno izvršiti nadzor nad određenim računalnim sustavom, te dati kvalitativnu procjenu.
  • Internet domene Načini utvrđivanja vlasnika Internet domene. Whois servis. DNS upiti. Nslookup aplik
    Internet domene Načini utvrđivanja vlasnika Internet domene. Whois servis. DNS upiti. Nslookup aplikacija.
  • Utvrđivanje rute paketa Utvrđivanje rute paketa aplikacijama tracert i neotrace experss
    Utvrđivanje rute paketa Utvrđivanje rute paketa aplikacijama tracert i neotrace experss
  • Prikrivanje Internet adrese Korištenje web baziranog proxy servera. Spajanje na proxy server. Korišt
    Prikrivanje Internet adrese Korištenje web baziranog proxy servera. Spajanje na proxy server. Korištenje ftp servisa.
  • Korištenje e-mail klijenata Analiza e-mail poruka. Slanje i prikrivanje podataka. Korištenje samspad
    Korištenje e-mail klijenata Analiza e-mail poruka. Slanje i prikrivanje podataka. Korištenje samspade aplikacije.
  • Korištenje Usenet servisa i web servera Analiza zaglavlja Usenet poruka. Traženje teksta na web serv
    Korištenje Usenet servisa i web servera Analiza zaglavlja Usenet poruka. Traženje teksta na web serverima po ligičkim kriterijima.
  • Pretraživanje grupa Korištenje WinMX servisa i Gnutella servisa
    Pretraživanje grupa Korištenje WinMX servisa i Gnutella servisa
  • IRC Instalacija IRC IceChat klijenta, Transfer datoteka. Korištenje ICQ servisa
    IRC Instalacija IRC IceChat klijenta, Transfer datoteka. Korištenje ICQ servisa
  • Zaštita PGP. Web bazirani remailer
    Zaštita PGP. Web bazirani remailer
Ishodi učenja kolegija
  • Analizirati osnovne elemente korporativne špijunaže putem web-a
  • Analizirati rad routera
  • Biti u stanju načiniti nalaz i mišljenje o analiziranom sustavu
  • Biti u stanju načiniti osnovnu forenzičku analizu malwarea (win/lin okruženje)
  • Biti u stanju prevenirati različite oblike krađe identiteta
  • Biti u stanju provesti osnovnu forenzičku analizu računala (post mortem)
  • Definirati i pratiti digitalni dokaz u kontektu %22lanca dokaza%22
  • Identificirati potencijalne ranjivosti
  • Istražiti i analizirati dnevnik (log file)
  • Istražiti i analizirati različite oblike napada na web
  • Istražiti i analizirati različite oblike uznemiravanja korisnika
  • Prepoznati i prevenirati povrede privatnosti korisnika
  • Primjeniti različite metodologije u ispitivanju sigurnosti interneta
  • Steći sadržaj %22živog%22 sustava uz minimalne i točno definirane promjene
  • Verificirati ranjivosti
Ishodi učenja programa
  • Modeliranje problema iz područja informacijskih i poslovnih sustava korištenjem matematičkih metoda, metoda razvoja informacijskih sustava i koncepata planiranja, upravljanja i poslovanja
  • Analizirati uvjete za primjenu, savjetovati i u zadanom kontekstu donositi odluke za primjenu koncepata elektroničkog poslovanja podržanih odgovarajućim arhitekturama informacijskih sustava (klasične ili distribuirane)
  • Objasniti stručnoj i općoj publici informatička rješenja za unapređenje poslovne tehnologije
  • Primijeniti metode i tehnike pretraživanja i klasifikacije informacija
  • Analizirati potrebu za e-poslovanjem i primijeniti koncepte e-poslovanja
Osnovna literatura
  • Bača, M. Uvod u računalnu sigurnost. Narodne novine, Zagreb, 2004.
Dopunska literatura
  • Bellovin, S.; Cheswick, B. Firewalls and Internet Security. Addison Wesley, Reading, MA, 1994.
  • Casey, E. Digital Evidence and Computer Crime: Forensic Science, Computer and Internet. Academic Press, San Francisco, CA, 2000.
  • Lockhart, A. Network Security Hacks. O'Reilly Media, Inc., Gravenstein Highway North, Sebastopol, 2004.
  • Rhee, M.J. Internet Security. John Wilwy and Sons Ltd, England, 2003.
  • Hunt, C. Networking Personal Computers with TCP/IP. O'Reilly and Associates, Inc. Sebastopol, 1995.
  • Nastavna cjelina 3. 1. Blank, A.G.; Blank, A. TCP/IP JumpStart: Internet Protocol Basics, Sybx. 2002. 2. Hunt, C. TCP/IP Network Administration. O’Reilly, 1997.
  • Nastavna cjelina 4. 1. Buchmann, J.A. Introduction to Cryptography, Springer-Verlag, 2000. 2. Stallings, W. Cryptography and Network Security: Principles and Practice, Prentice Hall, 2002.
  • Nastavna cjelina 5. 1. Cheswick, W.R.; Bellovin, S.M.; Rubin, A.D. Firewalls and Internet Security: Repelling the Wily Hacker, Addison-Wesley Professional, 2003. 2. Northcutt, S.; Zeltser, L.; Winters, S.; Fredrick, K.; Ritchey, R.W. Inside Network Perimeret Security: The Definitive Guide to Firewalls, Virtual Private Networks (VPNs), Routers, and Intrusion Detection systems, Sams, 2002.
  • Nastavna cjelina 6. 1. Blank, A.G.; Blank, A. TCP/IP JumpStart: Internet Protocol Basics, Sybx, 2002. 2. McClure, S.; Scambray, J.; Kurtz, G. Hacking Exposed:Network Security Secrets and Solutions, McGraw-Hill, Osborne, 2003.
  • Nastavna cjelina 7. 1. Fogie, S.; Peikari, C. Windows Internet Security, Prentice Hall, PRT, 2001. 2. Schetina, E.; Green, K.; Carlson, J. Internet Site Security, Addison-Wesley, 2002.
  • Nastavna cjelina 8. 1. Fogie, S.; Peikari, C. Windows Internet Security. Prentice Hall, PRT, 2001. 2. Stallings, W. Cryptography and Neteork Security: Principles and Practice. Prentice Hall, 2002. 3. Schetina, E.; Green, K.; Carlson, J. Internet Site Security. Addison-Wesley, 2002.
  • Nastavna cjelina 9. 1. Twicky, E.D.; Cooper, S.; Champman, D.B. Building Internet Firewalls. O'Reilly, 2000. 2. Cheswick, W.R.; Bellovin, S.M.; Rubin, A.D. Firewalls and Internet Security: Repelling the Wily Hacker. Addison-Wesley Professional, 2003.
  • Nastavna cjelina 10. 1. Icove, D.; Seger, K.; VonStorch, W. Computer Crime-A Crimefighter's Handbook. O'Reilly and Associates, Inc. Sebastopol, 1995. 2. Skoudis, E.; Zeltser, L. Malware: Fighting Malicious Code. Prentice Hall PTR, Upper Saddle River, New Jersey, 2003.
  • Nastavna cjelina 11. 1. Northcutt, S.; Novak, J. Network Intrusion Detection. New Riders Publishing, 2002.
  • Nastavna cjelina 12. 1. Icove, D.; Seger, K.; VonStorch, W. Computer Crime-A Crimefighter's Handbook. O'Reilly and Associates, Inc. Sebastopol, 1995. 2. Northcutt, S.; Novak, J. Network Intrusion Detection. New Riders Publishing, 2002.
  • Nastavna cjelina 13. 1. Icove, D.; Seger, K.; VonStorch, W. Computer Crime-A Crimefighter's Handbook, O'Reilly and Associates, Inc. Sebastopol, 1995.
  • Nastavna cjelina 14. 1. Dragičević, D. Kompjuterski kriminal i informacijski sustavi. Informator, 1999. 2. Saunders, K.M. Practical Internet Law for Business. Artech House, 2001.
  • Nastavna cjelina 15. 1. McClure, S.; Scambray, J.; Kurtz, G. Hacking Exposed:Network Security Secrets and Solutions, McGraw-Hill, Osborne, 2003. 2. Malik, S., Network Securita Principles and Practices (CCIE Professional Development), Cisco Press, 2002.
Slični kolegiji
  • Carnegie Mellon University (Electronic Commerce Institute) http://www.andrew.cmu.edu/user/mml
  • Univierity of Notre Dame (Illinois Institute of Technology) http://www.nd.edu/~dcnoway/mgt425
  • Columbia University (Department of Computer Science) http://www.cs.columbia.edu/~hgs/teachnig/security
  • University of Virginia (Department of Computer Science) http://www.cs.virginia.edu/~evans/cs551
  • Wright State University, College of Engineering & CS, Dayton, Ohio http://www.cs.wright.edu/~pmateti
  • The University of Arkon, Wayne College http://www.eng.wayne.edu/coe
  • Universitat Trier, Trier, Deutschland http://www.uni-trier.de/uni
Redoviti studenti Izvanredni studenti
U kalendaru ispod se nalaze konzultacije predmetnih nastavnika, no za detalje o konzultacijama možete provjeriti na profilu pojedinog predmetnog nastavnika.
2025 © Fakultet organizacije i informatike, Centar za razvoj programskih proizvoda