Kratica: RAČSIG
|
Opterećenje: 30(P)
+ 30(A)
+ 0(L)
+ 0(S)
+ 0(SJ)
+ 0(TJ)
|
Nositelji: |
doc. dr. sc. Pero Škorput |
Izvođači: |
doc. dr. sc. Pero Škorput
(
Auditorne vježbe
)
|
Opis predmeta: Definiranje tipova napada. Osnovne slabe točke. Strojna i programska podrška. Komunikacije i podaci. Populacija počinitelja.
Prevencija i postupanje s računalnim kriminalom. Fenomenologija računalnog kriminala. Slamanje fizičke sigurnosti. Narušavanje
sigurnosti osoblja. Slamanje operacijske sigurnosti. Vrste počinitelja i njihova detekcija. Važnost izrade pravilnika o sigurnosti.
Rizik sigurnosti i njegova procjena. Cjelovite i necjelovite metode procjene rizika. Osnove fizičke sigurnosti. Ispitivanje
fizičke sigurnosti. Sigurnost interneta i sigurnost računalnih mreža. Prirodne nepogode. Prijetnje iz okoline. Provjera prijetnji
upada. Razvoj sigurnosnih mjera za osoblje. Vrste prijetnji. Različitost prijetnji. Zaštita mrežnih komunikacija (kriptografske
metode, digitalni potpis, zaštita fizičkih komponenti, firewall, RPC, NIS, Kerberos, NFS). Struktura direktorija. Kontrola
pristupa datotekama. Rizici Web pretraživača. Planiranje operacijske sigurnosti. Počinitelji i informacije. Razvoj programa
operacijske sigurnosti. Provođenje i mjere operacijske sigurnosti. Vrste malicioznih računalnih programa i njihov utjecaj
na sigurnost. Najčešći načini iskorištavanja slabosti mreža. Tipovi malicioznih računalnih programa virusi, crvi, trojnaski
konj, hoax, spam. Otkrivanje napadača. Praćenje počinitelja. Prikupljanje i dokumentiranje dokaza. Definiranje pojma digitalnog
dokaza u svrhu dokazivanja djela. Saznanja o djelu. Mjere detekcije. Formiranje timova. Otkrivanje. Organizacija digitalnih
nositelja podataka i njihova sigurnost. Pravna regulativa u RH i svijetu. Pregled trenutnih razvojnih projekata u Republici
Hrvatskoj i svijetu za osiguranje računalne sigurnosti. Smjernice razvoja sigurnosnih sustava.
|
Jezici na kojima se održava nastava: - - -
|
Obavezna literatura: |
1. |
Bača, M.: Uvod u računalnu sigurnost, Narodne novine, 2004.
|
2. |
Stallings W., Borwn L.: Computer Security, Principles and Practice, Pearson Prentice Hall, 2008. |
Preporučena literatura: |
3. |
Gollmann D.: Computer Security, 2nd Edition, Wiley, 2005. |
4. |
Anderson, R.: Security engineering. John Wiley & Sons, New York, 2008. |
5. |
Garfinkel, S., Spafford, G.: Practical UNIX and Internet Security, O'Reilly & Associates, Inc., Sebastpol, CA, 1996. |
|