Sigurnost i zaštita informacijsko komunikacijskog sustava |
Kratica: SZINKS
|
Opterećenje: 30(P)
+ 0(A)
+ 15(L)
+ 15(S)
+ 0(SJ)
+ 0(TJ)
|
Nositelji: |
prof. dr. sc. Dragan Peraković |
Izvođači: |
Ivan Cvitić mag. ing. traff.
(
Laboratorijske vježbe, Seminar
)
|
Opis predmeta: Elementi informacijsko komunikacijskog sustava. Vrste i izvori prijetnji informacijsko komunikacijskom sustavu. Motivi i profili
uzročnika narušavanja sigurnosti sustava. Sigurnost informacijsko komunikacijskog sustava. Modeli i mjere zaštite informacijsko
komunikacijskog sustava - pravna, fizička, tehnička. Sigurnost primjene terminalnih uređaja. Identifikacija i klasifikacija
sigurnosnih prijetnji terminalnih uređaja. Organizacijske mjere zaštita - nadzor i upravljanje sustavima zaštite, provjera
valjanosti sustava zaštite. Zakonska regulativa zaštite informacijsko komunikacijskih sustava. Kriptologija. Uvod u e-Forenziku.
Metrike, kontrola i revizija sigurnosti informacijsko komunikacijskog sustava. Sigurnosni izazovi novih informacijsko komunikacijskih
koncepata.
|
Jezici na kojima se održava nastava: - - -
|
Obavezna literatura: |
1. |
Peraković, D.: Sigurnost i zaštita informacijsko komunikacijskog sustava, FPZ, Zagreb, 2016., nastavni tekst, publicirano
u digitalnom obliku na Internet poslužitelju na adresi: https://moodle.srce.hr/
|
2. |
Cvitić, I.: Autorizirani materijali za seminar i laboratorijske vježbe (dostupno putem Merlin sustava na: https://moodle.srce.hr/) |
3. |
Bača, M.: Uvod u računalnu sigurnost, Narodne novine d.d., Zagreb 2004., ISBN 953-234-030-0 |
4. |
Furnel, S.: Securing information and communications systems, principles, technologies and applications, Artech House Inc.,
London, 2008., ISBN 978-1-59693-2
|
Preporučena literatura: |
5. |
Kahate, A.: Cryptology and Network Security (Second Edition), Tata McGrawe-Hill, 2008., ISBN 0-07-015145-8 |
6. |
Macaulay, T.: RIoT Control: Understanding and Managing Risks and the Internet of Things 1st Edition, Moragan Kaufmann, 2016. |
7. |
Kahate, A.: Cryptology and Network Security (Second Edition), Tata McGrawe-Hill, 2008., ISBN 0-07-015145-8 |
8. |
Stuart, J.: Engineering Information Security: The Application of Systems Engineering Concepts to Achieve Information Assurance
(IEEE Press Series on Information and Communication Networks Security) 2nd Edition, Wiley-IEEE Press, 2016.
|
9. |
Broad, J., Bindner, A.: Hacking With Kali (Practical Penetration Testing Techniques), Syngress, 2014., ISBN 978-0-12-407749-2 |
10. |
Winkler, V.: Securing the Cloud (Cloud Computing Security Tehniques and Tactics), Syngress, 2011., ISBN 978-1-59749-592-9 |
11. |
Nacionalna strategija kibernetičke sigurnosti i akcijskog plana za provedbu nacionalne strategije kibernetičke sigurnosti,
Vlada Republike Hrvatske, 2015.
|
12. |
Zakon o informacijskoj sigurnosti, Republika Hrvatska, Sabor Republike Hrvatske, 2007. |
|