Sigurnost i zaštita informacijsko komunikacijskog sustava |
Kratica: SZINKS
|
Opterećenje: 30(P)
+ 0(A)
+ 15(L)
+ 15(S)
+ 0(SJ)
+ 0(TJ)
|
Nositelji: |
izv. prof. dr. sc. Dragan Peraković |
Izvođači: |
Ivan Cvitić mag. ing. traff
(
Laboratorijske vježbe, Seminar
)
|
Opis predmeta: Elementi informacijsko komunikacijskog sustava. Vrste i izvori prijetnji informacijsko komunikacijskom sustavu. Motivi i profili
uzročnika narušavanja sigurnosti sustava. Sigurnost informacijsko komunikacijskog sustava. Modeli i mjere zaštite informacijsko
komunikacijskog sustava - pravna, fizička, tehnička. Sigurnost primjene terminalnih uređaja. Identifikacija i klasifikacija
sigurnosnih prijetnji terminalnih uređaja. Bring Your Own Device (BYOD). Organizacijske mjere zaštita - nadzor i upravljanje
sustavima zaštite, provjera valjanosti sustava zaštite. Pravni aspekti zaštite informacijsko komunikacijskih sustava. Računalni
kriminalitet. Metrike sigurnosti. Kriptologija. Forenzička analiza. Kontrola i revizija.
|
Jezici na kojima se održava nastava: - - -
|
Obavezna literatura: |
1. |
Peraković, D.: Autorizirana predavanja (dostupno putem e-Student sustava) |
2. |
Cvitić, I.: Autorizirani materijali za laboratorijske vježbe (dostupno putem e-student sustava) |
3. |
Dragičević, D.: Kompjutorski kriminalitet i informacijski sustavi, IBS - Informatorov Biro Sustav d.o.o., Zagreb 2004., ISBN
953-99830-0-2
|
4. |
Panian, Ž.: Kontrola i revizija informacijskih sustava, Sinergija nakladništvo d.o.o., 2001., ISBN 953-6895-00-5 |
5. |
Bača, M.: Uvod u računalnu sigurnost, Narodne novine d.d., Zagreb 2004., ISBN 953-234-030-0 |
6. |
Odluka o primjerenom upravljanju informacijskim sustavom, Hrvatska narodna banka, Zagreb, 2007. |
7. |
Pravilnik o prevenciji i odgovoru na računalno-sigurnosne incidente, Zavod za sigurnost informacijskih sustava, Zagreb, 2008. |
8. |
Pravilnik o standardima sigurnosti informacijskih sustava, Zavod za sigurnost informacijskih sustava, Zagreb, 2008. |
9. |
Sigurnosna politika, CARNet CERT, 2009. |
10. |
Smjernice za upravljanje informacijskim sustavom u cilju smanjenja operativnog rizika, Hrvatska narodna banka, Zagreb, 2006. |
11. |
Zakon o informacijskoj sigurnosti, Republika Hrvatska, Hrvatski Sabor, 2007. |
Preporučena literatura: |
12. |
Andrews, M., Whittaker, J.: How to break web software, fuctional and security testing of web applications and web services,
Addison-Wesley, 2006., ISBN 0-321-36944-0
|
13. |
Peltier, T.: Information security policies, procedures and standards, guidelines for effective information security management,
Auerbach Publications, 2002., ISBN 0-8493-1137-3
|
14. |
Furnel, S.: Securing information and communications systems, principles, technologies and applications, Artech House Inc.,
London, 2008., ISBN 978-1-59693-228-9
|
15. |
Jaquith, A.: Security metrics, replacing fear, uncertainty and doubt, Addison-Wesley, 2009., ISBN 978-0-32-134998-9 |
16. |
Cobit control practices, guidance to achieve control objectives for successful it governance, 2nd Edition, IT Governance Institute,
Rolling Meadows, 2007., ISBN 1-933284-87-0
|
17. |
Pravilnik o postupanju s kriptografskim dokumentima i kriptografskom opremom za zaštitu klasificiranih podataka, Zavod za
sigurnost informacijskih sustava, Zagreb, 2008.
|
18. |
Pravilnik o sigurnosnoj akreditaciji, Zavod za sigurnost informacijskih sustava, Zagreb, 2008. |
19. |
Uredba o mjerama informacijske sigurnosti, Republika Hrvatska, Vlada Republike Hrvatska, Zagreb, 2008. |
20. |
Zakon o sigurnosno-obavještajnom sustavu republike hrvatske, Republika Hrvatska, Sabor Republike Hrvatske, 2006. |
21. |
Zakon o tajnosti podataka, Republika Hrvatska, Sabor Republike Hrvatske, 2007. |
|