Zaštita i sigurnost informacijskih sustava

Opis predmeta

Cilj predmeta je upoznavanje s načelima informacijske sigurnosti, rizicima i prijetnjama informacijskim sustavima, metodama njihove zaštite, te postupcima za mjerenje, vrednovanje i certificiranje postignute razine informacijske sigurnosti. U cilju realizacije ovog sadržaja razmatraju se postupci i metode za ocjenu , upravljanje i nadzor rizika koji izazivaju povredu povjerljivosti, integriteta i raspoloživosti informacijskih sustava. Posebno se razrađuju matematički modeli sigurnosti , te modeli sigurnosnog upravljanja i nadzora tokova procesa kao podloge za realizaciju sigurnosnih mehanizama. Značajni dio gradiva se posvećuje kriptografiji, kriptografskim protokolima, tehnikama i algoritmima. Razmatraju se zaštitni mehanizmi i sigurnosna arhitektura koja se odnosi na baze podataka, operacijske sustave, transakcijske sustave, višerazinske mreže računala i distribuirane baze podataka, te standardi, postupci izgradnje i vrednovanja povjerljivih sustava.

Opće kompetencije

Predmet ukazuje studentima na sve veću potrebu razmatranja i ugradnju informacijske sigurnosti na svim razinama primjene informacijske tehnologije od informatičke infrastrukture, aplikacijskih rješenja te do poslovnih procesa. Studenti će steći znanja u području ocjene informacijske sigurnosti, identifikacije prijetnji i ranjivosti sustava, analizi rizika te uspostavi zaštitnih mjera. Predmet je namijenjen svim studentima koji žele proširiti svoja znanja u području razvoja , održavanja i unapređenja sigurnosti informacijskih sustava.

Ishodi učenja

  1. procijeniti rizike informacijske sigurnosti
  2. objasniti tehničke, organizacijske i ljudske faktore koji su povezani s rizicima informacijske sigurnosti
  3. objasniti primjenu normi za uspostavu sustava informacijske sigurnosti
  4. definirati prijetnje, ranjivosti i napade koji ugrožavaju informacijske sutave i samu organizaciju
  5. objasniti analizu i primjenu tehnoloških rješenja u izgradnji sigurnosne arhitekture
  6. objasniti načine uspostave i održavanja sustava upravljanja sigurnosti informacijskih sustava
  7. procijeniti utjecaj sigurnosnih politika, zakonskog okvira, zahtjeva na usklađenost te razvoja tržišta na složene sustave i ciljeve organizacije

Oblici nastave

Predavanja

Na predavanjima se izlažu teorijske postavke i paradigme koje se potkrepljuju primjerima za izgradnju, uspostavu i upravljanje sigurnosti informacijskih sustava.

Provjere znanja

-međuispit -završni ispit

Seminari

seminarski rad i prezentacija

Način ocjenjivanja

Kontinuirana nastava Ispitni rok
Vrsta provjere Prag Udio u ocjeni Napomena / komentar Udio u ocjeni
Seminar/Projekt 0 % 10 % 0 % 30 %
Prisutnost 0 % 5 % 0 % 0 %
Međuispit: Pismeni 0 % 45 % 0 %
Završni ispit: Pismeni 0 % 40 %
Ispit: Pismeni 0 % 70 %

Tjedni plan nastave

  1. Definiranje sigurnosti, problemi, ciljevi, načela i politika sigurnosti.
  2. Analiza, upravljanje i nadzor rizika.
  3. Kontrola pristupa i tokova; Matematički modeli sigurnosti
  4. Osnove kriptografije. Protokoli, tehnike i algoritmi.
  5. Arhitektura sigurnosnog sustava - osnovni moduli.
  6. Postupci digitalne identifikacije i autentifikacije.
  7. Sigurnost i zaštita programa i operacijskih sustava. Povjerljivi sustavi.
  8. Međuispit
  9. Standardi i kriteriji vrednovanja sigurnosti i povjerljivosti sustava.
  10. Sigurnost baza podataka.
  11. Sigurnost računalnih mreža i distribuiranih sustava.
  12. Sustavi za detekciju sigurnosnih proboja (IDS).
  13. Upravljanje i nadzor sigurnosnog sustava (ISMS); Zakonski i etički aspekti sigurnosti.
  14. Upravljanje sigurnosnim incidentima i kontinuitet poslovanja (BCMS)
  15. Završni ispit

Studijski programi

Sveučilišni diplomski
Obradba informacija (profil)
Predmeti specijalizacije profila (1. semestar) (3. semestar)
Programsko inženjerstvo i informacijski sustavi (profil)
Predmeti specijalizacije profila (1. semestar) (3. semestar)
Računalno inženjerstvo (profil)
Predmeti specijalizacije profila (1. semestar) (3. semestar)

Literatura

Charles P. Pfleger (1997.), Security in Computing, Prentice Hall
Bruce Schneier (1996.), Applied Cryptography B. Schneier John Wiley & Sons 1996, John Wiley & Sons, Inc
S. Castano, M.G. Fugini, G. Martella, P. Samarati (1995.), Database Security, ACM Press
Harold F. Tipton, Micki Krause (2000.), Information Security Management Handbook, CRC Press LLC

Predavanja

Izvedba

ID 34430
  Zimski semestar
4 ECTS
R1 Engleski jezik
R1 E-učenje
30 Predavanja
0 Auditorne vježbe
0 Laboratorijske vježbe

Ocjenjivanje

87,5 izvrstan
75 vrlo dobar
62,5 dobar
50 dovoljan