FOI nastava
FOI logo

Lista kolegija iz:

ak.god:
2013/2014
semestar:
1. semestar

2013/2014

6ECTSa

Specijalistički

Upravljanje sigurnošću i revizijom informacijskih sustava v1.0

Program Obavezan
Upravljanje sigurnošću i revizijom informacijskih sustava USRIS Da
1. semestar
1. nastavna godina

Sigurnost umreženih računalnih sustava npp:45892

Engleski naziv

Security of Networked Information Systems

Cilj kolegija

Upoznati polaznike s potrebom sigurnosti umreženih računalskih sustava i naučiti ih primjeni metoda i kontrolnih mehanizama putem kojih se ona postiže. Realizira se kroz: • Razumijevanje potrebe sigurne komunikacije u uvjetima umreženih računalskih sustava. Poznavanje sigurnosnih sredstava i mehanizama, načina implementacije i ostvarenja zaštite u takovim sustavima. • Poznavanje metodike i prakse sigurnosti računalnih sustava, distribuiranih sustava i interneta. Sigurnosne funkcije, razine i način implementacije. • Prepoznavanje opasnosti od zlonamjernih upada i napada u umrežene računalske sustave, posebice putem interneta (npr. DoS, DDoS), zlonamjernih kodova (virusi, zombiji, crvi,...) i načini obrane od njih (provjera vjerodostojnosti, kontrola pristupa, virtualne privatne mreže, vatrozidovi,...). • Primjena suvremenih kontrolnih mjera za mrežne usluge, putem kojih se postiže tajnost, cjelovitost, vjerodostojnost i neodbijanje. Primjena sigurnosnih alata i mehanizama u internet protokolima i aplikacijama, kao što su Kerberos, SSL, IPsec, PGP, S/MIME, SET i drugi. Analiza i korištenje najpopularnijih ostvarenja kriptografije na internetu. Zaštita važnijih aplikacija interneta (web, e-pošta).

Nastava

Predavanje
30sati

Sadržaj predavanja

  • Uvod
    Uvod Građa, struktura i svojstva mreža računala. Distribuirani sustavi, struktura i svojstva. Poredbena analiza mreža računala i distribuiranih sustava. Internet kao mreža svih mreža i distribuirani sustav. Rizici i tretiranje mogućih rizika. Definicija sigurnosti njeno postizanje. Mjere zaštite i softverske i hardverske funkcije.
  • Oblici ugroženosti i napada u mrežama računala
    Oblici ugroženosti i napada u mrežama računala Smetnje u komunikacijskim kanalima. Oblici grešaka Smetnje u komunikacijskim kanalima. Oblici grešaka. Zaštita kodovima za otkrivanje i korekciju grešaka. Povrede: neautorizirani dohvat informacije, neautorizirana promjena, informacije, neautorizirano oštećenje funkcionalnosti, neautorizirana obvezatnost. Potencijalni napadači: korisnici sustava, operateri, službe održavanja, Projektanti sustava, proizvođači i dr. Ciljevi zaštite: tajnost, integritet, raspoloživost, obvezatnost. Sigurnosne funkcije u mrežnim komunikacijama. Smještaj sigurnosni funkcija. Horizontalni i vertikalni stupanj slobode. Oblici funkcionalnosti: od kraja- do- kraja (end – to – end) i veza – po – veza (link – by – link), te funkcionalnost od točke – do – točke (point-to-point). Odnos sigurnosti ”end-to-end” i “link-by-link” sigurnosti.
  • Standardi i zakonska regulativa
    Standardi i zakonska regulativa Analiza sigurnosnih zahtjeva ISO normi( JTC 1/SC27, ISO/IEC FDIS 17799 i 27001) u vezi s umreženim računalskim sustavima. Zakonska regulativa (Hrvatska, razvijeni svijet). Socijalno inženjerstvo. OSI sigurnosna arhitektura. Vidovi informacijske sigurnosti (napad na sigurnost, sigurnosni mehanizam, sigurnosna usluga). Model mrežne sigurnosti. Sigurnosni servisi u računalnim mrežama i distribuiranim sustavima, te odnosi među njima: tajnost, cjelovitost, vjerodostojnost, neodbijanje, identifikacija, kontrola pristupa, revizija (auditing). Etički aspekti sigurnosti umreženih računalskih sustava.
  • Ostvarivanje mrežne sigurnosti kriptografskim mehanizmima
    Ostvarivanje mrežne sigurnosti kriptografskim mehanizmima Primjena klasičnih tehnika šifriranja i uloga kriptografije u ostvarenju mrežne sigurnosti. Upravljanje ključevima. Mehanizmi ostvarenja tajnosti.
  • Sigurnost na mrežnoj razini Sigurnost Internet protokola (IP sec)
    Sigurnost na mrežnoj razini Sigurnost Internet protokola (IP sec) (arhitektura, usluge, AH/authentication header/ESP/encapsulating security payload, /IKE/ Interent Key Exchange/, ISAKM/Interent Security Association and Key Management Protocol/), Virtualne privatne mreže (VPN). Sigurnost na višim razinama SSL (Secure Socket Layer) protokoli (arhitektura, servisi), TLS (Transport Layer Security) protocol, https, sigurni poslužitelji. Vatrozidi Karakteristike i tipovi vatrozidova (filteri paketa, aplikacijski prolazi, prolazi na razini veze s kraja na kraj). Konfiguracije. Funkcije i uloga te ograničenja. Zajednički kriteriji i standardi.
  • Sigurnosni mehanizmi: Ostvarenje cjelovitosti podataka.Kodovi za provjeru vjerodostojnosti
    Sigurnosni mehanizmi: Ostvarenje cjelovitosti podataka.Kodovi za provjeru vjerodostojnosti (MAC – message authentication codes), funkcije sažimanja (eng. hash functions), primjeri (SHA-1, CBC-MAC, HMAC). Utvrđivanje vjerodostojnosti entiteta.Digitalni potpisi (svojstva, izravni digitalni potpis i digitalni potpis s uporabom posrednika). Protokoli za utvrđivanje vjerodostojnosti (Needham-Schroeder-ov protokol, Dennigov protokol, jednosmjerna provjera vjerodostojnosti uporabom kriptografskih metoda koje koriste simetrične ključeve i koje koriste javne ključeve). Stvaranje i verifikacija digitalnih potpisa. Algoritmi i standardi za ostvarenje digitalnih potpisa.
  • Kontrola pristupa
    Kontrola pristupa Mehanizmi s lozinkama i jednokratne lozinke (S/KEY), SSH protokoli, Kerberos. X.509 usluga za provjeru vjerodostojnosti (X.509 uvjerenja, hijerarhija sustava za ovjeravanje (CA – Certification Authority), postupci provjere vjerodostojnosti, infrastruktura za javne ključeve (PKI – public key infrastructure). Uporaba LDAP (Lightweight Directory Access Protocol) u kontroli pristupa.

Sadržaj seminara/vježbi

  • Analiza primjera zaštite (studije slučajeva) za postizanje sigurnosti mreža tvrtke na jednoj lokacij
    Analiza primjera zaštite (studije slučajeva) za postizanje sigurnosti mreža tvrtke na jednoj lokaciji i globalnih tvrtki s raznim mrežnim okosnicama (frame relay), X.25, internet (bez virtualne privatne mreže - VPN i sa VPN), udaljeni pristup u privatnu mrežu i povezivanje privatnih mreža (intranets) uporabom virtualnih privatnih mreža temeljenih na internetu (definiranje procedura za postizanje sigurnosti, konfiguriranje opreme). Radionice u kojima se detaljno obrađuju pojedine teme iz programa.

Osnovna literatura

  • Computer Networking: A Top Down Approach Featuring the Internet, Third Edition, J. Kurose and Keith Ross, Addison-Wesley, 2004, ISBN No. 0-321-22735-2.
  • Cooulouris G., Dollivnore J., Kindberg T., Distributed Systems, Edison-Wesley, 1995.
  • Phaltankar K.M.P, Practical Guide for Implementing Secure Intranets and Extranets, Artech House, Boston-London, 2000
  • Thompson K., Reflections on Trusting Trust, Communication of the ACM, Vol. 27, No. 8, August 1984, pp. 761-763.
  • Müller G., M. Reichenbach, Emerging Trends in Information and Communication Security, International Conference, ETRICS 2006, Freiburg, Proceedings, Springer Verlag, 2006.
  • Müller G.M., Sicherheitskonzepte für das Internet, 5.Berliner Kolloquium, Springer Verlag, 2001.
  • Network Security - Private Communication in a Public World, Charlie Kaufman, Radia Perlman and Mike Speciner, 2nd Edition, Prentice Hall, 2002
  • Tanenbaum A.S., Computer Networks, Pretince Hall PTR, 2002
  • The Twenty Most Critical Internet Security Vulnerabilities (http://www.sans.org/top20/)
  • Stallings W., Cryptography and Network Security. Principles and practice. Fourth edition. Prentice-Hall, 2005.

Dopunska literatura

  • Čerić V., i drugi, Informacijska tehnologija u poslovanju, Element, Zagreb, 2004.
  • Kauffman C., Perham R., Speciner M., Network Security: Private Communication in a Public World. Prentice-Hall, 2004.
  • Security in Computing, Third Edition, Charles P. Pfleeger, Prentice Hall, 2002, ISBN No. 0-13-035548-8.
  • Stinson D., Cryptography Theory and Practice. Second edition. Chapman & Hall/CRC, 2002.
  • Smart N., Cryptography. An Introduction. McGraw-Hill, 2002.
  • Tanenbaum A.S, Distributet Operating Systems, Pretice Hall PTR, 2002.
  • Trappe W., Washington L., Cryptography with Coding Theory. Prentice Hall, 2002.
  • Garrett, Making and Breaking Codes. An Introduction to Cryptology. Prentice-Hall, 2001.
  • Rescorla E., SSL and TLS: Designing and Building Secure Systems, Addison Wesley Professional 2000, ISBN 0-2016-1598-3.
  • H. van Tilborg, Fundamentals of Cryptology. Kluwer Academic Publishers, 2000.
  • McCurley K., Ziegler C. D. (Eds.), Advances in Cryptology 1981 - 1997. LNCS 1440, Springer Verlag, 1998.
  • Stinson D., Cryptography Theory and Practice. CRC Press, 1995.

Slični predmeti

  • University of Calgary (Kanada) – Department of Computer Science http://pages.cpsc.ucalgary.ca/%7ejacobs/Courses/cpsc557/W05/index.html
  • University of South California – Computer Science & Engineering (SAD) http://www.cse.sc.edu/%7ematthews/Courses/815/
  • Boston University – Computer Science Department (SAD) http://www.cs.bu.edu/faculty/itkis/591/
  • Eastern Mediterranean University - Department of Computer Engineering (Turska) http://cmpe.emu.edu.tr/chefranov/cmpe553_04/
  • Upsala Universitet – Department of Computer Systems (Švedska) http://user.it.uu.se/%7ehansf/dsak04dis.html
  • Purdue University – Electrical and Computer Science Department (SAD) http://shay.ecn.purdue.edu/%7eece495f/
  • Sabanci Universitesi (Turska) http://people.sabanciuniv.edu/levi/cs532/
  • Boğaziçi University (Turska) http://www.cmpe.boun.edu.tr/~zeren/Courses/CMPE526
  • Arkansas State University – Department of Computer Science http://www.csm.astate.edu/%7ehjiang/cs6623/
  • George Mason University –Department of Electrical and Computer Engineering - School of Information Technology and Engineering http://ece.gmu.edu/courses/ECE543/index.htm
  • University of Michigan – School of Information – Center for Information Technology Integration (SAD) http://www.citi.umich.edu/u/honey/crypto/
  • Rensselaer University at Hatford – Computer Science/IT (SAD) http://www.rh.edu/%7erhb/sec/index.html
Nema podataka o izvođačima nastave
Nema definiranih ispitnih rokova
Nema podataka o rasporedu
Copyright © 2015 FOI Varaždin. All Rights Reserved. Sva prava pridržana.
Povratak na vrh