Sigurnost i zaštita informacijsko komunikacijskog sustava
Kratica: SZINKS Opterećenje: 30(P) + 0(A) + 15(L) + 15(S) + 0(SJ) + 0(TJ)
Nositelji: prof. dr. sc. Dragan Peraković
Izvođači: dr. sc. Ivan Cvitić ( Laboratorijske vježbe, Seminar )
Opis predmeta: Elementi informacijsko komunikacijskog sustava. Vrste i izvori prijetnji informacijsko komunikacijskom sustavu. Motivi i profili uzročnika narušavanja sigurnosti sustava. Sigurnost informacijsko komunikacijskog sustava. Modeli i mjere zaštite informacijsko komunikacijskog sustava - pravna, fizička, tehnička. Sigurnost primjene terminalnih uređaja. Identifikacija i klasifikacija sigurnosnih prijetnji terminalnih uređaja. Organizacijske mjere zaštita - nadzor i upravljanje sustavima zaštite, provjera valjanosti sustava zaštite. Zakonska regulativa zaštite informacijsko komunikacijskih sustava. Kriptologija. Uvod u e-Forenziku. Metrike, kontrola i revizija sigurnosti informacijsko komunikacijskog sustava. Sigurnosni izazovi novih informacijsko komunikacijskih koncepata.
Jezici na kojima se održava nastava: Hrvatski
Obavezna literatura:
1. Peraković, D., Cvitić, I.: Sigurnost i zaštita informacijsko komunikacijskog sustava, Fakultet prometnih znanosti, Zagreb, 2020., nastavni tekst, publicirano u digitalnom obliku na Internet poslužitelju na adresi: https://moodle.srce.hr/
2. Cvitić, I.: Autorizirani materijali za seminar i laboratorijske vježbe (dostupno putem Merlin sustava na: https://moodle.srce.hr/)
3. Bača, M.: Uvod u računalnu sigurnost, Narodne novine d.d., Zagreb 2004., ISBN 953-234-030-0
4. Furnel, S.: Securing information and communications systems, principles, technologies and applications, Artech House Inc., London, UK, 2008., ISBN 978-1-59693-2
Preporučena literatura:
5. Kahate, A.: Cryptology and Network Security (Second Edition), Tata McGrawe-Hill, 2008., ISBN 0-07-015145-8
6. Macaulay, T.: RIoT Control: Understanding and Managing Risks and the Internet of Things 1st Edition, Moragan Kaufmann, 2016.
7. Kahate, A.: Cryptology and Network Security (Second Edition), Tata McGrawe-Hill, 2008., ISBN 0-07-015145-8
8. Stuart, J.: Engineering Information Security: The Application of Systems Engineering Concepts to Achieve Information Assurance (IEEE Press Series on Information and Communication Networks Security) 2nd Edition, Wiley-IEEE Press, 2016.
9. Broad, J., Bindner, A.: Hacking With Kali (Practical Penetration Testing Techniques), Syngress, 2014., ISBN 978-0-12-407749-2
10. Winkler, V.: Securing the Cloud (Cloud Computing Security Tehniques and Tactics), Syngress, 2011., ISBN 978-1-59749-592-9
11. Nacionalna strategija kibernetičke sigurnosti i akcijskog plana za provedbu nacionalne strategije kibernetičke sigurnosti, Vlada Republike Hrvatske, 2015.
12. Zakon o informacijskoj sigurnosti, Republika Hrvatska, Sabor Republike Hrvatske, 2007.
Legenda
P - Predavanja
A - Auditorne vježbe
L - Laboratorijske vježbe
S - Seminar
SJ - Vježbe iz stranog jezika
TJ - Vježbe tjelesnog odgoja
* - Predmet se ne polaže