| Sigurnost i zaštita informacijsko komunikacijskog sustava |
| Kratica: SZINKS
|
Opterećenje: 30(P)
+ 0(A)
+ 15(L)
+ 15(S)
+ 0(SJ)
+ 0(TJ)
|
| Nositelji: |
prof. dr. sc. Dragan Peraković |
| Izvođači: |
dr. sc. Ivan Cvitić
(
Laboratorijske vježbe, Seminar
)
|
| Opis predmeta: Elementi informacijsko komunikacijskog sustava. Vrste i izvori prijetnji informacijsko komunikacijskom sustavu. Motivi i profili
uzročnika narušavanja sigurnosti sustava. Sigurnost informacijsko komunikacijskog sustava. Modeli i mjere zaštite informacijsko
komunikacijskog sustava - pravna, fizička, tehnička. Sigurnost primjene terminalnih uređaja. Identifikacija i klasifikacija
sigurnosnih prijetnji terminalnih uređaja. Organizacijske mjere zaštita - nadzor i upravljanje sustavima zaštite, provjera
valjanosti sustava zaštite. Zakonska regulativa zaštite informacijsko komunikacijskih sustava. Kriptologija. Uvod u e-Forenziku.
Metrike, kontrola i revizija sigurnosti informacijsko komunikacijskog sustava. Sigurnosni izazovi novih informacijsko komunikacijskih
koncepata.
|
| Jezici na kojima se održava nastava: Hrvatski
|
| Obavezna literatura: |
| 1. |
Peraković, D., Cvitić, I.: Sigurnost i zaštita informacijsko komunikacijskog sustava, Fakultet prometnih znanosti, Zagreb,
2020., nastavni tekst, publicirano u digitalnom obliku na Internet poslužitelju na adresi: https://moodle.srce.hr/
|
| 2. |
Cvitić, I.: Autorizirani materijali za seminar i laboratorijske vježbe (dostupno putem Merlin sustava na: https://moodle.srce.hr/) |
| 3. |
Bača, M.: Uvod u računalnu sigurnost, Narodne novine d.d., Zagreb 2004., ISBN 953-234-030-0 |
| 4. |
Furnel, S.: Securing information and communications systems, principles, technologies and applications, Artech House Inc.,
London, UK, 2008., ISBN 978-1-59693-2
|
| Preporučena literatura: |
| 5. |
Kahate, A.: Cryptology and Network Security (Second Edition), Tata McGrawe-Hill, 2008., ISBN 0-07-015145-8 |
| 6. |
Macaulay, T.: RIoT Control: Understanding and Managing Risks and the Internet of Things 1st Edition, Moragan Kaufmann, 2016. |
| 7. |
Kahate, A.: Cryptology and Network Security (Second Edition), Tata McGrawe-Hill, 2008., ISBN 0-07-015145-8 |
| 8. |
Stuart, J.: Engineering Information Security: The Application of Systems Engineering Concepts to Achieve Information Assurance
(IEEE Press Series on Information and Communication Networks Security) 2nd Edition, Wiley-IEEE Press, 2016.
|
| 9. |
Broad, J., Bindner, A.: Hacking With Kali (Practical Penetration Testing Techniques), Syngress, 2014., ISBN 978-0-12-407749-2 |
| 10. |
Winkler, V.: Securing the Cloud (Cloud Computing Security Tehniques and Tactics), Syngress, 2011., ISBN 978-1-59749-592-9 |
| 11. |
Nacionalna strategija kibernetičke sigurnosti i akcijskog plana za provedbu nacionalne strategije kibernetičke sigurnosti,
Vlada Republike Hrvatske, 2015.
|
| 12. |
Zakon o informacijskoj sigurnosti, Republika Hrvatska, Sabor Republike Hrvatske, 2007. |
|