FOI nastava
FOI logo

Lista kolegija iz:

ak.god:
2015/2016
semestar:
1. semestar

2015/2016

6ECTSa

Specijalistički

Upravljanje sigurnošću i revizijom informacijskih sustava v1.0

Program Obavezan
Upravljanje sigurnošću i revizijom informacijskih sustava USRIS Da
1. semestar
1. nastavna godina

Zlouporabe u informacijskim sustavima npp:45888

Engleski naziv

Information Systems Misuse

Cilj kolegija

• razumijevanje najčešćih načina prodora u informacijske sustave kao i oblika zlouporabe informacija/podataka. Iz oblika zlouporabe informacija/podataka određuje se tip ranjivost kao i moguća protumjera. • poznavanje i primjena metoda potrebnih za upravljanje mogućim zlouporabama, načinima njihovog praćenja te kontrolom i revizijom učinjenih aktivnosti. Primjena penetracijskog modela kao i osnova forenzike informacijskih sustava. • analiza i prepoznavanje potrebnih mjera za kvalitetnim upravljanjem zlouporabama i smanjenjem mogućih šteta. • sinteza i prezentacija programa upravljanja ranjivostima/prijetnjama/zlouporabama u poslovni/informacijski sustav. • vrednovanje izvedenih aktivnost tijekom realizacije kolegina

Nastava

Predavanje
30sati

Sadržaj predavanja

  • Uvod u predmet. Pregled mogućih prodora u informacijske sustave i njihove značajke. Traženje sigurn
    Uvod u predmet. Pregled mogućih prodora u informacijske sustave i njihove značajke. Traženje sigurnosnih propusta. Analize ranjivosti i moguće posljedice tih ranjivosti. Procjena ciljeva napada. Utjecaj ljudskog faktora (profili napadača). Tehnike upada u informacijski sustav i praćenje upada. Metode prevencije i sprečavanja, otkrivanja napadača. Digitalni dokaz
  • Upad u mrežnu opremu, prisluškivanje žičnih komunikacija, upad u zaštitni zid, najčešći načini iskor
    Upad u mrežnu opremu, prisluškivanje žičnih komunikacija, upad u zaštitni zid, najčešći načini iskorištavanja slabosti mreža Uskraćivanje ili degradacija usluge, otmice sjednica Napadi na programsku podršku, stražnja vrata, vremenski napad, Vrste malicioznih računalnih programima, programska i strojna osnovica za prevenciju i sprječavanje širenja
  • Premetanje i prijave s podacima Spoofing, zaporke, pretraživanje, privilegirani pristup Zlouporabe o
    Premetanje i prijave s podacima Spoofing, zaporke, pretraživanje, privilegirani pristup Zlouporabe operacijskih sustava, upadi u Win OS, UNIX OS Oblici i posljedice nepostojanja organizacije sigurnosti, definiranje potrebnih odgovornosti i njihovih nositelja, obaveze treće strane u pristupima informacijskim resursima, postupanja u slučaju outsourcinga
  • Lažno predstavljanje (maskiranje) Ispitivanje/pogađanje korisničke zaporke Socijalni inženjering Uzn
    Lažno predstavljanje (maskiranje) Ispitivanje/pogađanje korisničke zaporke Socijalni inženjering Uznemiravanje Piratstvo programske podrške
  • Skeneri ranjivosti (mrežni, aplikativni) Alati za nadzor sustava sigurnosti Dobavljači alata za nadz
    Skeneri ranjivosti (mrežni, aplikativni) Alati za nadzor sustava sigurnosti Dobavljači alata za nadzor sustava sigurnosti (MS, Cisco, SUN, Novell, ISS, CERT, NIST, ...)
  • Forenzika računala, digitalni dokaz u prijenosnom i mrežnom sloju Internet domene, utvrđivanje rute
    Forenzika računala, digitalni dokaz u prijenosnom i mrežnom sloju Internet domene, utvrđivanje rute paketa, prikrivanje internet adrese, Korištenje e-maila, usenet i web servisa, pretraživanje grupa
  • Nepoštivanje međunarodnih propisa iz područja sigurnosti informacija/podataka Najčešći oblici kršenj
    Nepoštivanje međunarodnih propisa iz područja sigurnosti informacija/podataka Najčešći oblici kršenja nacionalnih propisa i nepoštivanje nacionalnog programa informacijske sigurnosti Propusti u zaštiti tajnosti podataka, zakona o zaštiti osobnih podataka i drugih relevantnih propisa
  • Novi koncepti ratovanja, nova oružja, izolirani događaji. Informacijsko ratovanje i nacionalna sigur
    Novi koncepti ratovanja, nova oružja, izolirani događaji. Informacijsko ratovanje i nacionalna sigurnost, terorizam. Mogući načini sprječavanja informacijskog ratovanja.

Osnovna literatura

  • Bača, M., Uvod u računalnu sigurnost, Narodne novine, Zagreb, 2004.
  • Garfinkel, S., Spafford, G., Practical UNIX and Internet Security, O'Reilly & Associates, Inc.,Sebastpol, CA, 1996
  • Tipton, H.F., Krause, M. Information Security Management Handbook, Fifth Edition, Auerbach publications, CRC Press, 2004.

Dopunska literatura

  • Bellovin, S., Cheswick, B., Firewalls and Internet Security, Addison Wesley, Reading, MA,1994.
  • Casey, E., Digital Evidence and Computer Crime: Forensic Science, Computer and Internet, Academic Press, San Francisco, CA, 2000.
  • Lockhart, A., Network Security Hacks, O'Reilly Media, Inc., Gravenstein Highway North, Sebastopol, 2004.
  • Rhee, M.J., Internet Security, John Wilwy & Sons Ltd, England, 2003.
  • Hunt, C., Networking Personal Computers with TCP/IP, O'Reilly & Associates, Inc. Sebastopol,1995.
Nastavnik Oblik nastave Tjedana Sati tjedno Grupa
Bača Miroslav Predavanje 6 5 0
Nema definiranih ispitnih rokova
Nema podataka o rasporedu
Copyright © 2015 FOI Varaždin. All Rights Reserved. Sva prava pridržana.
Povratak na vrh