FOI nastava
FOI logo

Lista kolegija iz:

ak.god:
2015/2016
semestar:
Izborni kolegiji

2015/2016

4ECTSa

Preddiplomski

Ekonomika poduzetništva v1.0

Program Obavezan
Ekonomika poduzetništva EP Ne
Izborni kolegij

Sigurnost informacijskih sustava npp:37326

Engleski naziv

Information System Security

Katedra

Katedra za informatičke tehnologije i računarstvo

Nastava

Predavanje
30sati
Seminar
15sati

Sadržaj predavanja

  • ZNAČENJE ZAŠTITE INFORMACIJSKIH SUSTAVA
    ZNAČENJE ZAŠTITE INFORMACIJSKIH SUSTAVA: Pojam sigurnosti i osiguranja djelotvornosti informacijskog sustava, razlozi osiguranja informacijskog sustava, uvjetovanost organizacijskog razvoja poslovnog sustava o efikasnoj zaštiti informacijskog sustava. Razvoj sustava sigurnosti i zaštite informacijskih sustava do danas s naznakama mogućih pravaca razvoja. Značenje informacijskog sadržaja, ekonomski, kulturni ili politički motivi prijetnji, vrste i oblici prijetnji kroz povijest, prijetnje strojnim i građevinskim elementima informacijskog sustava, prijetnje programskoj osnovici, prijetnje komunikacijskom sustavu, prijetnje usmjerene prema djelatnicima. Pojam kompjutorskog kriminala, nastanak i razvoj kompjutorskog kriminala, pojavni oblici, nositelji nedozvoljenih aktivnosti primjenom informacijske tehnologije.
  • PRISTUP PROJEKTIRANJU INFORMACIJSKIH SUSTAVA
    PRISTUP PROJEKTIRANJU INFORMACIJSKIH SUSTAVA: Planiranje i projektiranje sigurnosti i zaštite prilikom izgradnje informacijskih sustava. Pregled standarda koji se koriste u projektiranju sigurnosti informacijskih resursa; načini ostvarivanja sigurnosti informacijskog sadržaja prema mjestu prijetnji te mjestu i metodi osiguranja. Koraci u izgradnji sustava sigurnosti poslovnog informacijskog sustava, definiranje politike sigurnosti informacijskog sustava, odabir strategija izgradnje sustava sigurnosti informacijskog sustava, odabir nositelja odgovornosti za izgradnju sustava sigurnosti, odabir pristupa u načinu realizacije sustava sigurnosti. Procjena značaja podatkovnog sadržaja poslovnog sustava, vanjski čimbenici značaja podatkovnog sadržaja, unutrašnji čimbenici značaja podatkovnog sadržaja, procjena oblika i intenziteta prijetnji podatkovnom sadržaju obzirom na procijenjeni značaj. Analiza rizika, procjena rizika pojedinom sadržaju, kvantitativne mjere procjene, područja primjene ove metode i kvalitativne mjere procjene, područja primjene ove metode. Odabir mjera zaštite. Mjere osiguranja. Upravljanje rizikom, analiza vrsti rizika, određivanje prioriteta, plan sigurnosti informacijskog sustava. Plan oporavka od katastrofe. Valorizacija uspješnosti metoda osiguranja.
  • ORGANIZACIJSKE, PROGRAMSKE, TEHNIČKA I FIZIČKE MJERE ZAŠTITE
    ORGANIZACIJSKE, PROGRAMSKE, TEHNIČKA I FIZIČKE MJERE ZAŠTITE: Načini ostvarivanja organizacijskih, programskih, tehničkih i fizičke mjera osiguranja. Sredstva tehničkog osiguranja. Granice organizacijskih, programskih, tehničkih i fizičkih mjera osiguranja. Mjere zaštite informacijskih sustava, materijalni nositelj kao mjera zaštite, programske mjere zaštite, zaštita na razini operacijskog sustava, zaštita na razini aplikativne programske potpore, sigurnosna kopija s promjenom materijalnog nositelja kao mjera zaštite, zaštita kriptografskim mjerama zaštite, simetrični kripto sustavi, asimetrični kripto sustavi, funkcija digitalnog potpisa, načini ostvarivanja digitalnog potpisa, infrastruktura digitalnog potpisa, područja primjene digitalnog potpisa. Zaštita od virusa, povijest nastanka virusa, pojam virusa i vrste malicioznog softvera, putovi zaraze virusa, posljedice napada virusa, vrste virusa prema načinu skrivanja, vrste virusa prema načinu djelovanja, metode prevencije u zaštiti od virusa, metode za otkrivanje virusa, mogućnosti pojedinih programskih rješenja za identifikaciju virusa, liječenje i oporavak zaraženog sustava. Tehničke mjere zaštite, mjere zaštite na razini računalnog sustava, mjere povećanja redundance u opremi zavisno o riziku nestanka sadržaja i kontinuitetu funkcionalnosti sustava, mjere zaštite postavljanjem alternativnih sustava napajanja, otežavanje ulaska u štićeni prostor, nadzor prostora u vrijeme neprijavljenog boravka, sigurnosne brave, čip kartice, biometrijska provjera, otisak prsta, geometrija šake, geometrija glave, izgled šarenice oka, provjera glasa, kombinirane mjere provjere, uvjeti primjene pojedine mjere, fizičke mjere zaštite, građevinske mjere zaštite, smještaj osjetljive informatičke opreme u širem prostoru, smještaj opreme unutar zgrade, mjere protupožarne zaštite, preventivne mjere, mjere identifikacije i mjere gašenja nastalog požara. Organizacijske mjere zaštite, odabir norme, primjena norme, razrada potrebnih organizacijskih i provedbenih akata kao organizacijska mjera, sustav certificiranja primijenjenih mjera prema pojedinoj normi. Mjere zaštite iz oblasti prava, odnos države prema sustavu sigurnosti kroz donošenje pojedinih akata, normativni akti unutar poslovnog sustava koji se odnose na sigurnost. Provjera valjanosti poduzetih mjera zaštite.
  • OSIGURAVANJE PODATAKA TIJEKOM PROCESIRANJA I POHRANE
    OSIGURAVANJE PODATAKA TIJEKOM PROCESIRANJA I POHRANE: Ostvarivanje sigurnosti na razini operacijskog sustava, dozvole i prava na sustavu, usporedba Windows sustava zaštite i koncepta zaštite na Unix platformi, sustav zaštite uporabom zaporke, politika dodjele i promjene zaporke. Dodavanje korisničkog sučelja, brisnje i privremeno ukidanje korisničkog sučelja, pravila isključivanja. Uvjeti i načini postavljanja sigurnosnih stijena. Osiguranje na razini aplikacije, kreiranje korisničkog sučelja, dodjela sustavskih resursa prema problemskoj domeni radnog mjesta. Pohrana podataka na sredstvima s analognim zapisom. Sredstva pohrane s digitalnim zapisom, sustav sigurnosne pohrane, normalno pohranjivanje, inkrementalno pohranjivanje, diferencijalno pohranjivanje, dnevno pohranjivanje, strategije pohrane. Multimedijalni sustavi pohrane.
  • MODEL ORGANIZACIJE SIGURNOSNOG SUSTAVA
    MODEL ORGANIZACIJE SIGURNOSNOG SUSTAVA: Organizacijski aspekti izgradnje sigurnosnog sustava. Procjena potrebnih sigurnosnih razina u odnosu na raspoložive resurse. Prijedlog razrade modela na tri temeljne razine (sigurnost procesa obrade podataka, raspoloživost i dostupnost resursa, tajnost raspoloživih sadržaja). Izrada prototipa generičkog sigurnosnog modela prema zahtjevima generičkog informacijskog sustava. Specifičnosti u organizaciji sigurnosnog sustava u banci, bolnici, proizvodnoj organizaciju, obrazovnoj ustanovi i sl. procjena uspješnosti organizacije sigurnosnog sustava.
  • DRUGI ASPEKTI ZAŠTITE INFORMACIJSKIH SUSTAVA
    DRUGI ASPEKTI ZAŠTITE INFORMACIJSKIH SUSTAVA: Standardi sigurnosti. Pravna zaštita softverskih djela, autorsko djelo, vlasništvo softverskog proizvoda, licenčna prava. Međunarodni aspekt zaštite informacijskih sustava. Analiza uspješnosti primijenjenih metoda zaštite informacijskog centra sadržaja i korisnika, provjera funkcionalnosti zaštite informacija. Ergonomski aspekt zaštite informacijskog sustava.

Sadržaj seminara/vježbi

  • SIGURNOSNE POSTAVKE U OPERACIJSKOM SUSTAVU WINDOWS XP
    SIGURNOSNE POSTAVKE U OPERACIJSKOM SUSTAVU WINDOWS XP Krisnički računi vrste, kreiranje, prava. Način prijave u sustav (korišteni sigurnosni protokoli). Korisničke grupe. Upravljanje korisničkim računima. Lokalna sigurnosna politika (Local Security Settings) politika korisničkih računa, lokalna politika, ograničavanje pristupa softveru, IP security politika
  • SIGURNOSNE POSTAVKE U DATOTEČNOM SUSTAVU NTFS
    SIGURNOSNE POSTAVKE U DATOTEČNOM SUSTAVU NTFS Osobine i struktura NTFS datotečnog sustava. ACL. NTFS prava pristupa resursima. Nadgledanje i analiziranje kontrole pristupa. Šifrirani datotečni sustav.
  • SIGURNOSNE POSTAVKE U OPERACIJSKOM SUSTAVU LINUX 1
    SIGURNOSNE POSTAVKE U OPERACIJSKOM SUSTAVU LINUX 1 Linux korisnici i grupe pohranjivanje informacija o korisnicima, promjena korisnika i lozinka. Način prijave u sustav (korišteni sigurnosni protokoli). Nadgledanje korisnika kvota, postavljanje ograničenja pomoću PAM-a, te bash ograničenja. Korištenje alata Webmin za konfiguriranje korisnika, grupa, te svojstava koje se na njih odnose.
  • SIGURNOSNE POSTAVKE U OPERACIJSKOM SUSTAVU LINUX 2
    SIGURNOSNE POSTAVKE U OPERACIJSKOM SUSTAVU LINUX 2 Kritične sistemske konfiguracijske datoteke. Praćenje bilježaka sustava generalna sigurnost bilježaka, sistemske bilješke. Kriptografski datotečni sustav Linux CryptoAPI.
  • KRIPTOGRAFIJA PGP/GPG
    KRIPTOGRAFIJA PGP/GPG Asimetrična kriptografija. Implementacija asimetrične kriptografije kroz PGP/GPG alate. Instalacija i konfiguracija PGP i GPG (GnuPG) alata (Windows/Linux). Generiranje para privatni/javni ključ. Razmjena i javnih ključeva putem key-servera i pretraživanje key-servera.
  • KRIPTOGRAFIJA PGP/GPG
    KRIPTOGRAFIJA PGP/GPG Primjena PGP/GPG alata - enkripcija datoteka i elektroničke pošte, digitalno potpisivanje, dekriptiranje datoteka i elektroničke pošte, provjera valjanosti digitalnog potpisa.
  • ANTIVIRUSNA ZAŠTITA I VATROZID
    ANTIVIRUSNA ZAŠTITA I VATROZID Norton Antivirus instalacija, podešavanje postavki, skeniranje medija, obnavljanje baze sa definicijama virusa, izvješća, karentena. Namjena vatrozida, pravila za filtriranje prometa. Osobni vatrozid integrirani Windows vatrozid (ICF), Kerio Personal Firewall, Sygate Personal Firewall instalacija, konfiguracija, definiranje pravila filtriranja.
  • SIGURNOSNO POHRANJIVANJE PODATAKA
    SIGURNOSNO POHRANJIVANJE PODATAKA Vrste sigurnosnih pohranjivanja kopiranje (sa ili bez kompresije), obični backup, diferencijalni i inkrementalni backup. Sigurnosna pohrana sistemskih postavki računala. Primjena pomoću Windows Backup Utility.

Osnovna literatura

  • BS ISO/IEC 17799:2000 - BS 7799-1:2000 norma - Information Technology - Code of Practice for Information Security Management, BSI, UK, 2001.
  • Peltier R.T., Information Security Risk Analysis, Auerbach, CRC press, 2000.
  • Tudor J.K., Information Security Architecture, CRC Press LLC, USA, 2001.
  • Bott E., Siechert C., Microsoft Windows XP Inside Out, Microsoft Press, 2001
  • Linux dokumentacija, URL: http://dokumentacija.linux.hr/

Dopunska literatura

  • Ashbourn J., Biometrics - Advanced Identity Verification, Springer-Verlag, UK, 2000.
  • Humphreys E.J, Moses R.H., Plate A.E., Guide to Risk Assessment and Risk Management, BSI, UK, 1998.
  • Scheiner B., Applied Cryptography, John Wiley & Sons Inc., USA, 1996Thorenson J.D., Blankenship J.H., Information Secrets, Valuable Information Ltd, USA, 1996.
  • Različiti priručnici i on-line dokumentacija za programske alate koji se koriste na vježbama
Nema podataka o izvođačima nastave
Nema definiranih ispitnih rokova
Nema podataka o rasporedu
Copyright © 2015 FOI Varaždin. All Rights Reserved. Sva prava pridržana.
Povratak na vrh