| Sigurnost i zaštita informacijsko komunikacijskog sustava |
| Kratica: SIZAIKSU
|
Opterećenje: 30(P)
+ 15(A)
+ 15(L)
+ 0(S)
+ 0(SJ)
+ 0(TJ)
|
| Nositelji: |
Prof. dr. sc. Dragan Peraković |
| Izvođači: |
Vladimir Remenar dipl. ing.
(
Auditorne vježbe, Laboratorijske vježbe
)
|
| Opis predmeta: Elementi informacijsko komunikacijskog sustava. Vrste i izvori prijetnji informacijsko komunikacijskom sustavu. Motivi i profili
uzročnika narušavanja sigurnosti sustava. Sigurnost informacijsko komunikacijskog sustava. Modeli i mjere zaštite informacijsko
komunikacijskog sustava - pravna, fizička, tehnička. Organizacijske mjere zaštita - nadzor i upravljanje sustavima zaštite,
provjera valjanosti sustava zaštite. Pravni aspekti zaštite informacijsko komunikacijskih sustava. Računalni kriminalitet.
Metrike sigurnosti. Kriptologija. Forenzička analiza. Kontrola i revizija.
|
| Jezici na kojima se održava nastava: Hrvatski
|
| Obavezna literatura: |
| 1. |
KOMPJUTORSKI KRIMINALITET I INFORMACIJSKI SUSTAVI, Dražen Dragičević, IBS - Informatorov Biro Sustav d.o.o., Zagreb 2004. |
| 2. |
KONTROLA I REVIZIJA INFORMACIJSKIH SUSTAVA, Željko Panian, Sinergija nakladništvo d.o.o., 2001. |
| 3. |
UVOD U RAČUNALNU SIGURNOST, Miroslav Bača, Narodne novine d.d., Zagreb 2004. |
| 4. |
ODLUKA O PRIMJERENOM UPRAVLJANJU INFORMACIJSKIM SUSTAVOM, Željko Rohatinski, Hrvatska narodna banka, Zagreb, 2007. |
| 5. |
PRAVILNIK O PREVENCIJI I ODGOVORU NA RAČUNALNO-SIGURNOSNE INCIDENTE, ZAVOD ZA SIGURNOST INFORMACIJSKIH SUSTAVA, Zagreb, 2008. |
| 6. |
PRAVILNIK O STANDARDIMA SIGURNOSTI INFORMACIJSKIH SUSTAVA, Zavod za sigurnost informacijskih sustava, Zagreb, 2008. |
| 7. |
SIGURNOSNA POLITIKA, CARNet CERT, 2009. |
| 8. |
SMJERNICE ZA UPRAVLJANJE INFORMACIJSKIM SUSTAVOM U CILJU SMANJENJA OPERATIVNOG RIZIKA, Hrvatska narodna banka, Zagreb, 2006. |
| 9. |
ZAKON O INFORMACIJSKOJ SIGURNOSTI, Republika Hrvatska, Hrvatski Sabor, 2007. |
| 10. |
Peraković, D.: Autorizirana predavanja (objavljeno na http://e-student.fpz.hr ) |
| 11. |
Remenar, V.: Upute za auditorne i laboratorijske vježbe (objavljeno na http://e-student.fpz.hr ) |
| Preporučena literatura: |
| 12. |
SECURING INFORMATION AND COMMUNICATIONS SYSTEMS, PRINCIPLES, TECHNOLOGIES AND APPLICATIONS, Steven Furnell, Sokratis Katsikas,
Javier Lopez i Ahmed Patel, Artech House Inc., London, 2008.
|
| 13. |
SECURITY METRICS, REPLACING FEAR, UNCERTAINTY AND DOUBT, Andrew Jaquith, Addison-Wesley, 2009. |
| 14. |
COBIT CONTROL PRACTICES, GUIDANCE TO ACHIEVE CONTROL OBJECTIVES FOR SUCCESSFUL IT GOVERNANCE, 2nd Edition, IT Governance Institute,
Rolling Meadows, 2007.
|
| 15. |
PRAVILNIK O POSTUPANJU S KRIPTOGRAFSKIM DOKUMENTIMA I KRIPTOGRAFSKOM OPREMOM ZA ZAŠTITU KLASIFICIRANIH PODATAKA, Zavod za
sigurnost informacijskih sustava, Zagreb, 2008.
|
| 16. |
PRAVILNIK O SIGURNOSNOJ AKREDITACIJI, Zavod za sigurnost informacijskih sustava, Zagreb, 2008. |
| 17. |
UREDBA O MJERAMA INFORMACIJSKE SIGURNOSTI, Republika Hrvatska, Vlada Republike Hrvatska, Zagreb, 2008.
|
| 18. |
ZAKON O SIGURNOSNO-OBAVJEŠTAJNOM SUSTAVU REPUBLIKE HRVATSKE, Republika Hrvatska, Sabor Republike Hrvatske, 2006. |
| 19. |
ZAKON O TAJNOSTI PODATAKA, Republika Hrvatska, Sabor Republike Hrvatske, 2007.
|
| 20. |
HOW TO BREAK WEB SOFTWARE, FUCTIONAL AND SECURITY TESTING OF WEB APPLICATIONS AND WEB SERVICES, Mike Andrews i James Whittaker,
Addison-Wesley, 2006.
|
| 21. |
INFORMATION SECURITY POLICIES, PROCEDURES AND STANDARDS, GUIDELINES FOR EFFECTIVE INFORMATION SECURITY MANAGEMENT, Thomas
Peltier, Auerbach Publications, 2002.
|
|