Sigurnost i zaštita informacijsko komunikacijskog sustava |
Kratica: SIZAIKSU
|
Opterećenje: 30(P)
+ 15(A)
+ 15(L)
+ 0(S)
+ 0(SJ)
+ 0(TJ)
|
Nositelji: |
Prof. dr. sc. Dragan Peraković |
Izvođači: |
Vladimir Remenar dipl. ing.
(
Auditorne vježbe, Laboratorijske vježbe
)
|
Opis predmeta: Elementi informacijsko komunikacijskog sustava. Vrste i izvori prijetnji informacijsko komunikacijskom sustavu. Motivi i profili
uzročnika narušavanja sigurnosti sustava. Sigurnost informacijsko komunikacijskog sustava. Modeli i mjere zaštite informacijsko
komunikacijskog sustava - pravna, fizička, tehnička. Organizacijske mjere zaštita - nadzor i upravljanje sustavima zaštite,
provjera valjanosti sustava zaštite. Pravni aspekti zaštite informacijsko komunikacijskih sustava. Računalni kriminalitet.
Metrike sigurnosti. Kriptologija. Forenzička analiza. Kontrola i revizija.
|
Jezici na kojima se održava nastava: Hrvatski
|
Obavezna literatura: |
1. |
KOMPJUTORSKI KRIMINALITET I INFORMACIJSKI SUSTAVI, Dražen Dragičević, IBS - Informatorov Biro Sustav d.o.o., Zagreb 2004. |
2. |
KONTROLA I REVIZIJA INFORMACIJSKIH SUSTAVA, Željko Panian, Sinergija nakladništvo d.o.o., 2001. |
3. |
UVOD U RAČUNALNU SIGURNOST, Miroslav Bača, Narodne novine d.d., Zagreb 2004. |
4. |
ODLUKA O PRIMJERENOM UPRAVLJANJU INFORMACIJSKIM SUSTAVOM, Željko Rohatinski, Hrvatska narodna banka, Zagreb, 2007. |
5. |
PRAVILNIK O PREVENCIJI I ODGOVORU NA RAČUNALNO-SIGURNOSNE INCIDENTE, ZAVOD ZA SIGURNOST INFORMACIJSKIH SUSTAVA, Zagreb, 2008. |
6. |
PRAVILNIK O STANDARDIMA SIGURNOSTI INFORMACIJSKIH SUSTAVA, Zavod za sigurnost informacijskih sustava, Zagreb, 2008. |
7. |
SIGURNOSNA POLITIKA, CARNet CERT, 2009. |
8. |
SMJERNICE ZA UPRAVLJANJE INFORMACIJSKIM SUSTAVOM U CILJU SMANJENJA OPERATIVNOG RIZIKA, Hrvatska narodna banka, Zagreb, 2006. |
9. |
ZAKON O INFORMACIJSKOJ SIGURNOSTI, Republika Hrvatska, Hrvatski Sabor, 2007. |
10. |
Peraković, D.: Autorizirana predavanja (objavljeno na http://e-student.fpz.hr ) |
11. |
Remenar, V.: Upute za auditorne i laboratorijske vježbe (objavljeno na http://e-student.fpz.hr ) |
Preporučena literatura: |
12. |
SECURING INFORMATION AND COMMUNICATIONS SYSTEMS, PRINCIPLES, TECHNOLOGIES AND APPLICATIONS, Steven Furnell, Sokratis Katsikas,
Javier Lopez i Ahmed Patel, Artech House Inc., London, 2008.
|
13. |
SECURITY METRICS, REPLACING FEAR, UNCERTAINTY AND DOUBT, Andrew Jaquith, Addison-Wesley, 2009. |
14. |
COBIT CONTROL PRACTICES, GUIDANCE TO ACHIEVE CONTROL OBJECTIVES FOR SUCCESSFUL IT GOVERNANCE, 2nd Edition, IT Governance Institute,
Rolling Meadows, 2007.
|
15. |
PRAVILNIK O POSTUPANJU S KRIPTOGRAFSKIM DOKUMENTIMA I KRIPTOGRAFSKOM OPREMOM ZA ZAŠTITU KLASIFICIRANIH PODATAKA, Zavod za
sigurnost informacijskih sustava, Zagreb, 2008.
|
16. |
PRAVILNIK O SIGURNOSNOJ AKREDITACIJI, Zavod za sigurnost informacijskih sustava, Zagreb, 2008. |
17. |
UREDBA O MJERAMA INFORMACIJSKE SIGURNOSTI, Republika Hrvatska, Vlada Republike Hrvatska, Zagreb, 2008.
|
18. |
ZAKON O SIGURNOSNO-OBAVJEŠTAJNOM SUSTAVU REPUBLIKE HRVATSKE, Republika Hrvatska, Sabor Republike Hrvatske, 2006. |
19. |
ZAKON O TAJNOSTI PODATAKA, Republika Hrvatska, Sabor Republike Hrvatske, 2007.
|
20. |
HOW TO BREAK WEB SOFTWARE, FUCTIONAL AND SECURITY TESTING OF WEB APPLICATIONS AND WEB SERVICES, Mike Andrews i James Whittaker,
Addison-Wesley, 2006.
|
21. |
INFORMATION SECURITY POLICIES, PROCEDURES AND STANDARDS, GUIDELINES FOR EFFECTIVE INFORMATION SECURITY MANAGEMENT, Thomas
Peltier, Auerbach Publications, 2002.
|
|