FOI nastava
FOI logo

Lista kolegija iz:

ak.god:
2013/2014
semestar:
2. semestar

2013/2014

4ECTSa

Diplomski

Diplomski studij informatike v1.2

Program Obavezan
Baze podataka i baze znanja BPBZ Da
Informatika u obrazovanju IO Da
Informacijsko i programsko inženjerstvo IPI Ne
Organizacija poslovnih sustava OPS Ne
2. semestar
1. nastavna godina

Sigurnost interneta npp:93126

Engleski naziv

Internet Security

Katedra

Katedra za informatičke tehnologije i računarstvo

Kategorija ("boja")

UP

Cilj kolegija

Stjecanje temeljnih informatičkih znanja i vještina nužnih za rad sa sigrunošću Interneta i umreženih sustava, posebice u svakodnevnom umreženom okružju te njihova implementacija u svakodnevni život, predstavlja osnovu kolegija. Polaznici će izučavati osnovne propuste, slabosti, sigurnosne rizike, protumjere i zaštitu, načine njihova prikupljanja, obrade, pohranjivanja i usporedbe te njihovo korištenje u cjelovitim sustavima sigurnosti, a biti će upoznati s najnovijim dostignućima na području sigurnosti Interneta. Kolegij je strukturiran tako da osigurava potpuni pregled najvažnijih karakteristika sigurnosti Interneta. U današnje vrijeme nemoguće je zamisliti bilo koji oblik radnih aktivnosti bez računalne mreže. Razvoj računalnih mreža limitiran je razvojem i povezivanjem unutar Interneta, čime su dane i pretpostavke za razvoj ovog kolegija. Sigurnost Interneta ima implikacije na sigurnost svih računalnih mreža koje se nalaze unutar Interneta ili su na njega ili preko njega povezane. Činjenica je da je većina tvrtki danas slabo upoznata sa slabostima mreža koje koristi te će edukacija o tome uvelike pomoći ne samo u podizanju razine znanja, nego i u podizanju opće svijesti o sigurnosti. Kolegij je orijentiran krajnjem korisniku u umreženom okružju. Kolegij se bavi glavnim prijetnjama, sigurnosnim rizicima, slabostima, preventivnim mjerama te zaštitom umreženih računala. Kolegij je podjeljen na predavanja, seminare i vježbe. Ciljevi kolegija mogu se grupirati u četiri cjeline: 1. Predstaviti i približiti studentima propuste u sigurnosti Interneta, 2. Pojasniti nastanak propusta s posebnim osvrtom na razvoj programske podrške, 3. Povećati razinu etičnost pri korištenju Interneta, 4. Upoznati polaznike s pravnim pretpostavkama te potaknuti razmišljanja o njima.

Nastava

Predavanje
30sati
Vježbe (jezici, tzk)
30sati

Ishodi učenja predmeta

  • Analizirati osnovne elemente korporativne špijunaže putem web-a
  • Analizirati rad routera
  • Biti u stanju načiniti nalaz i mišljenje o analiziranom sustavu
  • Biti u stanju načiniti osnovnu forenzičku analizu malwarea (win/lin okruženje)
  • Biti u stanju prevenirati različite oblike krađe identiteta
  • Biti u stanju provesti osnovnu forenzičku analizu računala (post mortem)
  • Definirati i pratiti digitalni dokaz u kontektu %22lanca dokaza%22
  • Identificirati potencijalne ranjivosti
  • Istražiti i analizirati dnevnik (log file)
  • Istražiti i analizirati različite oblike napada na web
  • Istražiti i analizirati različite oblike uznemiravanja korisnika
  • Prepoznati i prevenirati povrede privatnosti korisnika
  • Primjeniti različite metodologije u ispitivanju sigurnosti interneta
  • Steći sadržaj %22živog%22 sustava uz minimalne i točno definirane promjene
  • Verificirati ranjivosti

Ishodi učenja programa

  • Analizirati potrebu za e-poslovanjem i primijeniti koncepte e-poslovanjaAnalizirati potrebu za e-poslovanjem i primijeniti koncepte e-poslovanja
  • Analizirati uvjete za primjenu, savjetovati i u zadanom kontekstu donositi odluke za primjenu koncepata elektroničkog poslovanja podržanih odgovarajućim arhitekturama informacijskih sustava (klasične ili distribuirane)Analizirati uvjete za primjenu, savjetovati i u zadanom kontekstu donositi odluke za primjenu koncepata elektroničkog poslovanja podržanih odgovarajućim arhitekturama informacijskih sustava (klasične ili distribuirane)
  • Modeliranje problema iz područja informacijskih i poslovnih sustava korištenjem matematičkih metoda, metoda razvoja informacijskih sustava i koncepata planiranja, upravljanja i poslovanja Modeliranje problema iz područja informacijskih i poslovnih sustava korištenjem matematičkih metoda, metoda razvoja informacijskih sustava i koncepata planiranja, upravljanja i poslovanja
  • Objasniti stručnoj i općoj publici informatička rješenja za unapređenje poslovne tehnologijeObjasniti stručnoj i općoj publici informatička rješenja za unapređenje poslovne tehnologije
  • Primijeniti metode i tehnike pretraživanja i klasifikacije informacijaPrimijeniti metode i tehnike pretraživanja i klasifikacije informacija

Sadržaj predavanja

  • Uvodna razmatranja
    Definiranje pojmova sigurnosti i zaštite u kontekstu računalnih mreža. Pregled trenutnog stanja računalne sigurnosti unutar granica Republike Hrvatske i u svijetu. Ciljevi koje je potrebno postići sigurnosnim aspektima. Kategorije osoba i radnje koje mogu ugroziti sigurnost Interneta. Trenutno stanje u strojnoj podršci za osiguravanje sigurnosti računalnih mreža. Trenutno stanje u programskoj podršci za osiguravanje sigurnosti računalnih mreža. Odgovornosti i obaveze korisnika. Identifikacija prijetnji i razumjevanje rizika.
  • Računalne mreže
    Općenito o računalnim mrežama. Vrste i tipovi računalnih mreža. Ethernet i njegovo sučelje. Primopredajnik (transciever). Prespojnik (repeater). Paketni preklopnik (switch). Premosnik (bridge). Usmjerivač (router). OSI model.
  • TCP/IP protokoli
    Važnost razumjevanja TCP/IP protokola za sigurnost Interneta. Istraživanje adresa, mreža i servera. Rad s umreženim sučeljem. Pregled mrežnih konfiguracijskih datoteka. Razumijevanje pristupnih mrežnih datoteka. Adresni rezolucijski protokoli. DNS. UDP. Mrežni i transportni sloj. WWW. Prijenos podataka.
  • Šifriranje na Internetu
    Upotreba šifriranja u radu s Internetom. Primjenjivost šifriranja u mrežnim operacijskim sustavima i aplikacijama. DES, IDEA, RC5, Hash funkcije, asimetrični javni ključ i infrastruktura.
  • Osnovne pretpostavke o sigurnosti Interneta
    Sigurnost interneta i sigurnost računalnih mreža u postizanju apsolutne sigurnosti. Temeljni pojmovi i najugroženiji dijelovi Interneta. Etika korištenja Interenta i njegova sigurnost. Elementarni alati i metode za ugrožavanje sigurnosti Interenta. Promatranje potencijalnog cilja i bilježenje aktivnosti. Logiranje na sustav i traženje najslabijih korisnika. Odabir cilja.
  • Otkrivanje slabosti i propusta
    Internet protokoli TCP/IP, UDP, DNS. Snimanje sustava, snimanje Internet sustava, skeniranje, otkrivanje „živih“ sustava“. Prepoznavanje operacijskog sustava, popisivanje, lozinke, pravilno konfiguriranje sustava. Sustavi nadzora računalnih mreža, sigurnost na mrežnom sloju, računalne mreže na nekoliko lokacija. WWW, elektronička pošta, news, FTP, telnet, LDAP. Ljudski propusti i tehničke pogreške, špijuniranje mrežne infrastrukture.
  • Napadi na mrežne operacijske sustave
    Mrežni operacijski sustavi Windows NT, Windows 2000, Windows Me, Windows XP. Mrežn i operacijski sustavi: UNIX, Linux, open source. Kriptiranje unutar operacijskih sustava. Korištenje mehanizama autentikacije. Pronalazak i spriječavanje iskorištavanja stražnjih vrata u operacijskim sustavima.
  • Napadi na mrežne aplikacije
    Razlike između komercijalnih i open source mrežnih aplikacije. Nedostatci u daljinskom nadzoru i upravljanju. Napredne tehnike u daljinskom upravljanju. Napadi na WWW. Napadi na krajnjeg korisnika mrežnih aplikacija. Iskorištavanje stražnjih vrata u mrežnim aplikacijama. Napadi na elektroničku poštu.
  • Napadi na mrežnu strojnu osnovicu
    Razlike između žičane i bezžične komunikacije i razvoj mrežne arhitekture. Sigurnost na mrežnom sloju. Sigurnost na prijenosnom sloju. Telefonske centrale i VPN mreže. Mrežni uređaji i vatrozidi. Napadi distribuiranim uskraćivanjem usluga. Filtriranje paketa i skeniranje portova. TCP/IP propusti.
  • Maliciozni računalni programi
    Vrste malicioznih računalnih programa i njihov utjecaj na sigurnost Interneta. Najčešći načini iskorištavanja slabosti mreža. Tipovi malicioznih računalnih programa virusi, crvi, trojnaski konj, hoax, spam. Programska i strojna osnovica za prevenciju i sprječavanje širenja malicioznih računalnih programa.
  • Tehnike upada u umrežene sustave i Internet
    Tehnike upada u računalni sustav. Praćenje upada. Tehnike i metode detektiranja upada u računalni sustava. Metode sprječavanja i prevencije upada u računalni sustav.
  • Forenzika i dokazivanje upada
    Otkrivanje napadača. Praćenje počinitelja. Prikupljanje i dokumentiranje dokaza. Definiranje pojma digitalnog dokaza u svrhu dokazivanja djela. Načini komunikacije s nadležnim tijelima. Načini izuzimanja, arhiviranja i dostavljanja dokaznog materijala.
  • Prevencija i zaštita Interneta
    Organizacijske, tehnološke i tehničke pretpostavke sigurnosti Interneta. Mrežne aplikacije bez sigurnosnih propusta. Cjelovite metode procjene rizika. Strojni i programski vatrozidi. Modeli programske i strojne zaštite. Novi modeli i tehnike u očuvanju i osiguranju sigurnosti Interneta.
  • Etika i zakonska regulativa
    Etičnost korištenja Interneta i značenje etike. Pravna regulativa u RH i svijetu. Sustavi za detekciju neovlaštenog upada, analiza dnevnika. Digitalni potpisi. Privatnost na Internetu. Pregled zakonske regulative iz područja računalnog kriminala u RH.
  • Zaključna razmatranja
    Pregled trenutnih razvojnih projekata u Republici Hrvatkskoj i svijetu za osiguravanje sigurnog Interneta. Komparativna analiza najnovijih praktičnih postignuća za osiguranje nesmetanog rada Interneta. Komparativna analiza najnovijih metoda za osiguravanje nesmetanog rada Interneta. Smjernice razvoja sigurnosnih sustava. Implementacija biometrije u Internet sustave sigurnosti.

Sadržaj seminara/vježbi

  • VJEŽBE
    auditorne + praktičan rad Rad sa sigurnosnima alatima te pronalazak sigurnosnih propusta i prijetnji na PC orijentiranim računalima u mrežnom okružju predstavlja osnovu praktičnog rada, a nadogradnja je postavljanje i pravilan rad sustavima prevencije i zaštite mrežnog okružja, te detekcija, praćenje i analiziranje tragova upada u računalni sustav. Poslije vježbi, studenti moraju samostalno izvršiti nadzor nad određenim računalnim sustavom, te dati kvalitativnu procjenu.
  • Internet domene Načini utvrđivanja vlasnika Internet domene. Whois servis. DNS upiti. Nslookup aplik
    Internet domene Načini utvrđivanja vlasnika Internet domene. Whois servis. DNS upiti. Nslookup aplikacija.
  • Utvrđivanje rute paketa Utvrđivanje rute paketa aplikacijama tracert i neotrace experss
    Utvrđivanje rute paketa Utvrđivanje rute paketa aplikacijama tracert i neotrace experss
  • Prikrivanje Internet adrese Korištenje web baziranog proxy servera. Spajanje na proxy server. Korišt
    Prikrivanje Internet adrese Korištenje web baziranog proxy servera. Spajanje na proxy server. Korištenje ftp servisa.
  • Korištenje e-mail klijenata Analiza e-mail poruka. Slanje i prikrivanje podataka. Korištenje samspad
    Korištenje e-mail klijenata Analiza e-mail poruka. Slanje i prikrivanje podataka. Korištenje samspade aplikacije.
  • Korištenje Usenet servisa i web servera Analiza zaglavlja Usenet poruka. Traženje teksta na web serv
    Korištenje Usenet servisa i web servera Analiza zaglavlja Usenet poruka. Traženje teksta na web serverima po ligičkim kriterijima.
  • Pretraživanje grupa Korištenje WinMX servisa i Gnutella servisa
    Pretraživanje grupa Korištenje WinMX servisa i Gnutella servisa
  • IRC Instalacija IRC IceChat klijenta, Transfer datoteka. Korištenje ICQ servisa
    IRC Instalacija IRC IceChat klijenta, Transfer datoteka. Korištenje ICQ servisa
  • Zaštita PGP. Web bazirani remailer
    Zaštita PGP. Web bazirani remailer

Osnovna literatura

  • Bača, M. Uvod u računalnu sigurnost. Narodne novine, Zagreb, 2004.

Dopunska literatura

  • Bellovin, S.; Cheswick, B. Firewalls and Internet Security. Addison Wesley, Reading, MA, 1994.
  • Casey, E. Digital Evidence and Computer Crime: Forensic Science, Computer and Internet. Academic Press, San Francisco, CA, 2000.
  • Lockhart, A. Network Security Hacks. O'Reilly Media, Inc., Gravenstein Highway North, Sebastopol, 2004.
  • Rhee, M.J. Internet Security. John Wilwy and Sons Ltd, England, 2003.
  • Hunt, C. Networking Personal Computers with TCP/IP. O'Reilly and Associates, Inc. Sebastopol, 1995.
  • Nastavna cjelina 3. 1. Blank, A.G.; Blank, A. TCP/IP JumpStart: Internet Protocol Basics, Sybx. 2002. 2. Hunt, C. TCP/IP Network Administration. O’Reilly, 1997.
  • Nastavna cjelina 4. 1. Buchmann, J.A. Introduction to Cryptography, Springer-Verlag, 2000. 2. Stallings, W. Cryptography and Network Security: Principles and Practice, Prentice Hall, 2002.
  • Nastavna cjelina 5. 1. Cheswick, W.R.; Bellovin, S.M.; Rubin, A.D. Firewalls and Internet Security: Repelling the Wily Hacker, Addison-Wesley Professional, 2003. 2. Northcutt, S.; Zeltser, L.; Winters, S.; Fredrick, K.; Ritchey, R.W. Inside Network Perimeret Security: The Definitive Guide to Firewalls, Virtual Private Networks (VPNs), Routers, and Intrusion Detection systems, Sams, 2002.
  • Nastavna cjelina 6. 1. Blank, A.G.; Blank, A. TCP/IP JumpStart: Internet Protocol Basics, Sybx, 2002. 2. McClure, S.; Scambray, J.; Kurtz, G. Hacking Exposed:Network Security Secrets and Solutions, McGraw-Hill, Osborne, 2003.
  • Nastavna cjelina 7. 1. Fogie, S.; Peikari, C. Windows Internet Security, Prentice Hall, PRT, 2001. 2. Schetina, E.; Green, K.; Carlson, J. Internet Site Security, Addison-Wesley, 2002.
  • Nastavna cjelina 8. 1. Fogie, S.; Peikari, C. Windows Internet Security. Prentice Hall, PRT, 2001. 2. Stallings, W. Cryptography and Neteork Security: Principles and Practice. Prentice Hall, 2002. 3. Schetina, E.; Green, K.; Carlson, J. Internet Site Security. Addison-Wesley, 2002.
  • Nastavna cjelina 9. 1. Twicky, E.D.; Cooper, S.; Champman, D.B. Building Internet Firewalls. O'Reilly, 2000. 2. Cheswick, W.R.; Bellovin, S.M.; Rubin, A.D. Firewalls and Internet Security: Repelling the Wily Hacker. Addison-Wesley Professional, 2003.
  • Nastavna cjelina 10. 1. Icove, D.; Seger, K.; VonStorch, W. Computer Crime-A Crimefighter's Handbook. O'Reilly and Associates, Inc. Sebastopol, 1995. 2. Skoudis, E.; Zeltser, L. Malware: Fighting Malicious Code. Prentice Hall PTR, Upper Saddle River, New Jersey, 2003.
  • Nastavna cjelina 11. 1. Northcutt, S.; Novak, J. Network Intrusion Detection. New Riders Publishing, 2002.
  • Nastavna cjelina 12. 1. Icove, D.; Seger, K.; VonStorch, W. Computer Crime-A Crimefighter's Handbook. O'Reilly and Associates, Inc. Sebastopol, 1995. 2. Northcutt, S.; Novak, J. Network Intrusion Detection. New Riders Publishing, 2002.
  • Nastavna cjelina 13. 1. Icove, D.; Seger, K.; VonStorch, W. Computer Crime-A Crimefighter's Handbook, O'Reilly and Associates, Inc. Sebastopol, 1995.
  • Nastavna cjelina 14. 1. Dragičević, D. Kompjuterski kriminal i informacijski sustavi. Informator, 1999. 2. Saunders, K.M. Practical Internet Law for Business. Artech House, 2001.
  • Nastavna cjelina 15. 1. McClure, S.; Scambray, J.; Kurtz, G. Hacking Exposed:Network Security Secrets and Solutions, McGraw-Hill, Osborne, 2003. 2. Malik, S., Network Securita Principles and Practices (CCIE Professional Development), Cisco Press, 2002.

Slični predmeti

  • Carnegie Mellon University (Electronic Commerce Institute) http://www.andrew.cmu.edu/user/mml
  • Univierity of Notre Dame (Illinois Institute of Technology) http://www.nd.edu/~dcnoway/mgt425
  • Columbia University (Department of Computer Science) http://www.cs.columbia.edu/~hgs/teachnig/security
  • University of Virginia (Department of Computer Science) http://www.cs.virginia.edu/~evans/cs551
  • Wright State University, College of Engineering & CS, Dayton, Ohio http://www.cs.wright.edu/~pmateti
  • The University of Arkon, Wayne College http://www.eng.wayne.edu/coe
  • Universitat Trier, Trier, Deutschland http://www.uni-trier.de/uni
Nastavnik Oblik nastave Tjedana Sati tjedno Grupa
Bača Miroslav Predavanje 15 2 1
Seminar 15 2 2
Izvanredni rok
Datum: 04.12.2019.
Vrijeme: 16:00
Napomena:
Izvanredni rok
Datum: 06.05.2020.
Vrijeme: 16:00
Napomena:
Predavanje Seminar Auditorne vježbe Laboratorijske vježbe Vježbe (jezici, tzk) Ispit Kolokviji Nadoknade Demonstrature
Copyright © 2015 FOI Varaždin. All Rights Reserved. Sva prava pridržana.
Povratak na vrh