1. semestar :: smjer :: Stručni diplomski studij Informacijska sigurnost i digitalna forenzika, izvanredna izvedba

Obavezni predmeti

DetaljiIzvođačKolegijIzvedba P+(A+L+S+K) (S)EctsISVUNastava na Eng. jeziku
+P:1.izv. prof. dr. sc. Krunoslav Antoliš
P:2.dr.sc. Damir Delija prof. s.s.
P:3.mr.sc. Marinko Žagar viši predavač
P: Davorka Topolčić
L:dr.sc. Damir Delija prof. s.s.
L: Davorka Topolčić
L: Domagoj Tuličić
L: Mihael Velički
S:dr.sc. Damir Delija prof. s.s.
S: Davorka Topolčić
S: Mihael Velički
S:mr.sc. Marinko Žagar viši predavač
Digitalna forenzika30+30 (0+15+15+0) (120)6173030NE
Šifra WEB/ISVU 29537/173030 ECTS 6 Akademska godina 2023/2024
Naziv Digitalna forenzika
Status 1. semestar - Stručni diplomski studij Informacijska sigurnost i digitalna forenzika, izvanredna izvedba (Izvanredni diplomski informacijska sigurnost i digitalna forenzika) - Obavezni predmet
Pripadnost Područje tehničkih znanosti 2.09. Računarstvo Stručni predmet (Katedra za računalne mreže i sustave)
Izvedba nastave Predavanja + vježbe (auditorne+laboratorij+seminar+konstrukcijske)
Samostalan rad
30+30 (0+15+15+0)
120
Izvođači Predavanja:1. izv. prof. dr. sc. Krunoslav Antoliš
Predavanja:2. dr.sc. Damir Delija prof. s.s.
Predavanja:3. mr.sc. Marinko Žagar viši predavač
Predavanja: Davorka Topolčić
Laboratorijske vježbe:dr.sc. Damir Delija prof. s.s.
Laboratorijske vježbe: Davorka Topolčić
Laboratorijske vježbe: Domagoj Tuličić
Laboratorijske vježbe: Mihael Velički
Seminarske vježbe:dr.sc. Damir Delija prof. s.s.
Seminarske vježbe: Davorka Topolčić
Seminarske vježbe: Mihael Velički
Seminarske vježbe:mr.sc. Marinko Žagar viši predavač
Cilj predmeta Stjecanje temeljnih znanja o digitalnoj forenzici i zakonskim osnovama digitalne forenzike
Ishodi učenja:1. prezentirati zakonske osnove digitalne forenzike . Razina:6,7
2.kreirati izvještaj o provedenoj digitalno forenzičkoj analizi . Razina:6,7
3.kategorizirati digitalne artefakte. Razina:6
4.identificirati Izdvojiti digitalne tragove . Razina:6
5.razlikovati vrste digitalne forenzike. Razina:6
6.analizirati digitalno forenzičke artefakte. Razina:6
7. usporediti digitalno forenzičke alate . Razina:6,7
Način izvođenja predavanjaFrontalna, ex cathedra
Gost, predavač
Analiza primjera, case studies
Pitanja - odgovori
Način izvođenja laboratorijskih vježbiLaboratorijske s laboratorijskom opremom
Laboratorijske, simulacije na računalima
Grupno rješavanje zadanih problema
Međusobno zadavanje i rješavanje problema
Radionica
Način izvođenja seminarskih vježbiAnaliza literature na webu, knowledge mining
Pisanje eseja
Rasprave, brainstorming
Radionica
Sadržaj predavanja1.Uvod u digitalnu forenziku, 2h, Ishodi:1
2.Procesi i grane digitalne forenzike, 2h, Ishodi:2
3.Kibernetički kriminal, Protokol konvencije o kibernetičkom kriminalu, 1h, Ishodi:5
4.The European Cybercrime Centre (EUROPOL), 1h, Ishodi:4
5.Četiri principa digitalne forenzike, 2h, Ishodi:3
6.Organizacija digitalno forenzičkog tima, 2h, Ishodi:4
7.Digitalno forenzički istražni proces i faze digitalno forenzičkog procesa, 2h, Ishodi:6
8.Glavni izazovi forenzičkog procesa, ispitivanje dokaza i izvještavanje, 2h, Ishodi:6
9.Modeli digitalno forenzičkih istraga, 2h, Ishodi:4
10.Principi akvizicije i obrade digitalno forenzičkih dokaza, 2h, Ishodi:3
Akvizicija i obrada internet dokaza, 1h, Ishodi:3
Akvizicija i obrada dokaza na računalima, 1h, Ishodi:6
11.Strojno programska oprema za forenzički laboratorij, 2h, Ishodi:7
12.Digitalno forenzički artefakti, 2h, Ishodi:7
13.Artefakti digitalnih dokumenata, 2h, Ishodi:3
14.Windows, Linux i MAC OS artefakti, 2h, Ishodi:2
15.Tehnike antiforenzika, 2h, Ishodi:1
Sadržaj laboratorijskih vježbi1.Uvod u laboratorijske vježbe i osnovne alate digitalne forenzike, 1h, Ishodi:1
2.Istraživanje i analiza digitalno forenzičkih artefakta, 2h, Ishodi:7
3.Osnove korištenja alata AmpedFive, 2h, Ishodi:2
4.Osnove korištenja alata EnCase, 2h, Ishodi:6
5.Analiza digitalnih zapisa pomoću alata AmpedFive, 2h, Ishodi:7
6.Analiza video zapisa pomoću alata AmpedFive, 2h, Ishodi:3,5
7.Analiza nositelja digitalnih zapisa pomoću alata EnCase, 2h, Ishodi:6,7
8.Izrada izvještaja o provedenim analizama, 2h, Ishodi:5
9.Nema nastave
10.Nema nastave
11.Nema nastave
12.Nema nastave
13.Nema nastave
14.Nema nastave
15.Nema nastave
Sadržaj seminarskih vježbi1.Definiranje teme seminarskog rada, 1h, Ishodi:1
2.Izrada seminarskog rada, 2h, Ishodi:2
3.Izrada seminarskog rada, 2h, Ishodi:3
4.Izrada seminarskog rada, 2h, Ishodi:4
5.Izrada seminarskog rada, 2h, Ishodi:5
6.Izrada seminarskog rada, 2h, Ishodi:2
7.Izrada seminarskog rada, 2h, Ishodi:1
8.Izrada seminarskog rada, 2h, Ishodi:1
9.Nema nastave
10.Nema nastave
11.Nema nastave
12.Nema nastave
13.Nema nastave
14.Nema nastave
15.Nema nastave
Materijalni uvjeti za izvedbu predmetaNamjenski laboratorij
Namjenski računalni laboratorij
Projektor
Ishodi6#7
Literatura1. John Sammons: The Basics of Digital Forensics, Syngress, March 2012
2. Fred Cohen, Challenges to Digital Forensic Evidence,ASP Press, 2008
3. Marinko Žagar, Skripta predavanja - Digitalna forenzika, 2016.
4. K. Antoliš poglavlje u knjizi: Internet Forensics and Combating Terrorism u knjizi: „The Dangerous Landscape“, ISBN978-954-92521-6-3, nakladnik: Procon Ltd. 2013.
5. K. Antoliš: ICT & Identity Theft, Informatologija, 46, 2013., 4, 353-360, UDK:681.3:340:001, ISSN 1330-0067, Zagreb, Hrvatska.
6. David Lilburn Watson Andrew Jones : Digital Forensics Processing and Procedures, 1st Edition Meeting the Requirements of ISO 17020, ISO 17025, ISO 27001 and Best Practice Requirements, David Lilburn Watson Andrew Jones, 2013
7. Jana Žiljak Vujić, Sigurnosna grafika,TVZ,978-953-7048-33-4,2014

Uvjeti za potpis (obaveze studenta)Prisustvo na nastavi 80%
Izrađene laboratorijske vježbe
Predan seminarski rad
Provjera znanja u semestruKolokvij
Način polaganja ispita nakon semestraLaboratorijske vježbe ili seminar do 50 bodova
Dva kolokvija po 25 bodova (Svaki kolokvij ima popravak)
Opcionalni bodovi za zalaganje
Ukoliko student ne položi kolokvije ima mogućnost izlaska na usmeni ispit.
Ukupno maksimalno 100 bodova
0-49 - nedovoljan
50-61 - dovoljan
62-74 - dobar
75-86 - vrlo dobar
87-100 - izvrstan
Praćenje rada studenta:
AktivnostECTS
Pohađanje nastave ()1
Pismeni ispit ()1
Seminarski rad ()1
Usmeni ispit ()1
Praktični rad ()2
NapomenaIz ovog predmeta moguća je izrada završnog/diplomskog rada
Izradio prijedlogmr.sc. Marinko Žagar viši predavač, 5.6.2018
+P:1.Prof. dr. sc. Jana Žiljak Gršić
P:2.dipl.ing. Andrea Ledić , predavač
P:3. Darija Ćutić mag.ing.graph.techn., viši predavač
P:4. Jasna Galeković
L: Darija Ćutić mag.ing.graph.techn., viši predavač
L: Jasna Galeković
L:Prof. dr. sc. Jana Žiljak Gršić
S: Darija Ćutić mag.ing.graph.techn., viši predavač
S: Jasna Galeković
S:Prof. dr. sc. Jana Žiljak Gršić
Digitalni mediji, sigurnost i zaštita30+30 (0+15+15+0) (120)6185429NE
Šifra WEB/ISVU 29625/185429 ECTS 6 Akademska godina 2023/2024
Naziv Digitalni mediji, sigurnost i zaštita
Status 1. semestar - Stručni diplomski studij Informacijska sigurnost i digitalna forenzika, izvanredna izvedba (Izvanredni diplomski informacijska sigurnost i digitalna forenzika) - Obavezni predmet
Pripadnost Područje tehničkih znanosti 2.09. Računarstvo Stručni predmet (Katedra za informatički dizajn)
Izvedba nastave Predavanja + vježbe (auditorne+laboratorij+seminar+konstrukcijske)
Samostalan rad
30+30 (0+15+15+0)
120
Izvođači Predavanja:1. Prof. dr. sc. Jana Žiljak Gršić
Predavanja:2. dipl.ing. Andrea Ledić , predavač
Predavanja:3. Darija Ćutić mag.ing.graph.techn., viši predavač
Predavanja:4. Jasna Galeković
Laboratorijske vježbe: Darija Ćutić mag.ing.graph.techn., viši predavač
Laboratorijske vježbe: Jasna Galeković
Laboratorijske vježbe:Prof. dr. sc. Jana Žiljak Gršić
Seminarske vježbe: Darija Ćutić mag.ing.graph.techn., viši predavač
Seminarske vježbe: Jasna Galeković
Seminarske vježbe:Prof. dr. sc. Jana Žiljak Gršić
Cilj predmeta Osposobiti studente za prepoznavanje sigurnosnih elemenata dokumenata i vrijednosnica te korištenje alata za provedbu grafičke forenzike.
Ishodi učenja:1. usporediti uspješne metode i elemente zaštite. Razina:6,7
2.analizirati suvremene tehnike zaštita, odnos digitalnih medija i sigurnosnog tiska. Razina:6
3.analizirati dizajn dokumenata i vrijednosnica. Razina:6
4. kritički prosuđivati vrste i razloge sigurnosnog dizajna. Razina:7
5.razlikovati metode i tehnologije zaštita i slijednosti. Razina:6
6.razlikovati metode i instrumente za digitalnu forenziku. Razina:6
Način izvođenja predavanjaFrontalna, ex cathedra
Gost, predavač
Pitanja - odgovori
Način izvođenja laboratorijskih vježbiLaboratorijske s laboratorijskom opremom
Laboratorijske, simulacije na računalima
Grupno rješavanje zadanih problema
Analiza klasične literature
Analiza literature na webu, knowledge mining
Mapiranje pojmova, mind-mapping
Računalne simulacije
Međusobno zadavanje i rješavanje problema
Radionica
Način izvođenja seminarskih vježbiAnaliza klasične literature
Analiza literature na webu, knowledge mining
Pisanje eseja
Međusobno zadavanje i rješavanje problema
Sadržaj predavanja1.Pregled dizajn vrijednosnica i dokumenata kroz povijest, 2h, Ishodi:1
2.Dizajn i analiza dokumenata i vrijednosnica, 2h, Ishodi:1,2
3.Dizajn sigurnosnih elemenata na dokumentima i vrijednosnicama, 2h, Ishodi:1,2,3
4.Sigurnost pojedinih zaštitnih elemenata na dokumentima i vrijednosnicama, 2h, Ishodi:2
5.Karakteristike sigurnosnih boja u sustavu zaštite, 2h, Ishodi:3
6.Sigurnost linijska grafika u sustavu zaštite, 2h, Ishodi:3
7.Suvremeni način krivotvorenja, 2h, Ishodi:1
8.Dizajn u vidljivom, IR i UV, 2h, Ishodi:6
9.Grafička zaštita za sigurnost i sljedljivosti robe, 2h, Ishodi:6
10.Zaštite na putovnici, 2h, Ishodi:1,2,3,4
11.Forenzika umjetničkih djela, 2h, Ishodi:1,2,3
12.Sigurnost digitalnih medija i razlozi za zaštićenu grafiku, 2h, Ishodi:1,2
13.Dizajn za pojedini dokument, 2h, Ishodi:1,2,3
14.Sigurnosna dostignuća u području krivotvorenja, 2h, Ishodi:1,2,3,4,5
15.Dizajniranih dokumenata i vrijednosnica sa sustavom suvremene zaštite, 1h, Ishodi:1,2,3,4,5
Sadržaj laboratorijskih vježbi1.Analiziranje pojedinih dizajna dokumenata, 1h, Ishodi:1
2.Sigurnosni dizajn zaštita, Ishodi: 1 4. , 1h, Ishodi:1,4
3.Dizajn specifičnih vrsta vrijednosnica, 1h, Ishodi:2,6
4.Dizajn osnovnih elemenata na dokumentima i novčanicama: vizualna procjena, 1h, Ishodi:2
5.Proučavanje karakteristika vizualnog spektra, 1h, Ishodi:2
6.Dizajn u ultraljubičastom dijelu spektra, 1h, Ishodi:4
7.Nova rješenja u zaštiti dokumenata i vrijednosnica, 1h, Ishodi:5
8.Analiza krivotvorenih sa originalnim novčanicama, 1h, Ishodi:4
9.Vidljiva autentičnosti dokumenata i vrijednosnica, 1h, Ishodi:4
10.Testiranje na Projektini, 1h, Ishodi:6
11.Metoda stvaranja originala, 1h, Ishodi:3
12.Poznavanje procedure kod otkrivanja krivotvorine, 1h, Ishodi:3
13.Sustav nadogradnje tehnologije, 1h, Ishodi:3
14.Način realizacije dokumenata, 1h, Ishodi:3
15.Svjetski poznate tiskare dokumenata i vrijednosnica i njihovi standardi, 1h, Ishodi:6
Sadržaj seminarskih vježbi1.Analiziranje dizajna pojedine vrijednosnice, 2h, Ishodi:2
2.Dizajn grafičkih elemenata na dokumentima i vrijednosnicama, 2h, Ishodi:2
3.Proučavanje pravnih aspekata dizajna, 2h, Ishodi:3
4.Razmatranje osnovnih elemenata na novčanicama kroz 3 spektra: instrumentalna metoda, 2h, Ishodi:2
5.Dizajn za IR i UV izvore svijetla, 2h, Ishodi:3
6.Dizajn u infracrvenom dijelu spektra, 2h, Ishodi:4
7.Dizajn sukladno novim tehnologijama u zaštiti dokumenata i vrijednosnica, 2h, Ishodi:5
8.Sigurnost dokumenata i vrijednosnica, 2h, Ishodi:4
9.Analiza krivotvorina i procjena kvalitete, 2h, Ishodi:4
10.Metode snimanja falsifikata, 2h, Ishodi:6
11.Proces izrade dokumenata i vrijednosnica, 2h, Ishodi:3
12.Proces informiranja o krivotvorinama, 2h, Ishodi:6
13.Suvremeni dokumenti na granicama, 2h, Ishodi:5
14.Ovlaštenja proizvođaća dokumenata, 2h, Ishodi:3
15.Opremu i metode potrebne za realizaciju i forenziku, 2h, Ishodi:6
Materijalni uvjeti za izvedbu predmetaElementarni: predavaona, ploča, kreda...
Bijela ploča sa flomasterima
Projektor
Ishodi6#7
Literatura1. Jana Žiljak Vujić, Sigurnosna grafika, Tehničko veleučilište u Zagrebu, Informatičko - računarski odjel,978-953-7048-33-4, 2014
2. Gordan Mršić, Jasna Galeković, Andrea Ledić, Andrijana Ristović, Nevenka Škavić, Forenzika dokumenata, novca i rukopisa, Hrvatska Sveučilišna Naklada, 978-953-169-286-1, 2014
Uvjeti za potpis (obaveze studenta)Izrada seminara i vježbi je obvezna za sve studente i uvjet za potpis.
Oprema:
- Softver za dizajn zaštitnih elemenata i vektorske grafike Adobe
- Projektina
- UV lampe
- fotoaparati sa IR filterom
Provjera znanja u semestru• Laboratorijske vježbe i seminar
• Ukoliko student ne položi kolokvije ima mogućnost izlaska na usmeni ispit.
• Ukupno maksimalno 100 bodova
0-49 - nedovoljan
50-61 - dovoljan
62-74 - dobar
75-86 - vrlo dobar
87-100 – izvrstan
Način polaganja ispita nakon semestraispit
Praćenje rada studenta:
AktivnostECTS
Pohađanje nastave ()1
Kontinuirana provjera znanja ()3
Praktični rad ()2
NapomenaIz ovog predmeta moguća je izrada završnog/diplomskog rada
Izradio prijedlogProf. dr. sc. Jana Žiljak Gršić, 8.6.2018
+P:1.mr.sc. Marinko Žagar viši predavač
L: Marin Rak
L: Domagoj Tuličić
S: Marin Rak
S:mr.sc. Marinko Žagar viši predavač
Informacijska sigurnost30+30 (0+15+15+0) (120)6173027NE
Šifra WEB/ISVU 29535/173027 ECTS 6 Akademska godina 2023/2024
Naziv Informacijska sigurnost
Status 1. semestar - Stručni diplomski studij Informacijska sigurnost i digitalna forenzika, izvanredna izvedba (Izvanredni diplomski informacijska sigurnost i digitalna forenzika) - Obavezni predmet
Pripadnost Područje tehničkih znanosti 2.09. Računarstvo Stručni predmet (Katedra za računalne mreže i sustave)
Izvedba nastave Predavanja + vježbe (auditorne+laboratorij+seminar+konstrukcijske)
Samostalan rad
30+30 (0+15+15+0)
120
Izvođači Predavanja:1. mr.sc. Marinko Žagar viši predavač
Laboratorijske vježbe: Marin Rak
Laboratorijske vježbe: Domagoj Tuličić
Seminarske vježbe: Marin Rak
Seminarske vježbe:mr.sc. Marinko Žagar viši predavač
Cilj predmeta Upoznavanje studenata sa konceptima, standardima, rizicima i općenito problematikom Informacijske sigurnosti
Ishodi učenja:1.prezentirati koncept sigurnost. Razina:6,7
2. kritički prosuđivati implementirane standarde sigurnosti. Razina:7
3.prezentirati standarde i politike sigurnosti. Razina:6,7
4.procijeniti sigurnosne prijetnje i ranjivosti. Razina:6,7
5.analizirati zlonamjerne programe i zaštitu od zlonamjernih programa. Razina:6
6.procijeniti sigurnost aplikacija iz oblaka. Razina:6,7
7. ocijeniti implementirane sigurnosne standarde. Razina:7
Način izvođenja predavanjaFrontalna, ex cathedra
Gost, predavač
Analiza primjera, case studies
Diskusija problema
Pitanja - odgovori
Način izvođenja laboratorijskih vježbiLaboratorijske s laboratorijskom opremom
Laboratorijske, simulacije na računalima
Rasprave, brainstorming
Radionica
Način izvođenja seminarskih vježbiAnaliza klasične literature
Analiza literature na webu, knowledge mining
Pisanje eseja
Radionica
Sadržaj predavanja1.Uvod u informacijsku sigurnost, 1h, Ishodi:4
2.Kibernetička sigurnost, 1h, Ishodi:6
3.Prijetnje informacijskim sustavima, 1h, Ishodi:4,5,6
Krađa identiteta, 1h, Ishodi:5
Oblici i mjere zaštite, 1h, Ishodi:7
4.Zakonodavni okvir elektroničkog poslovanja, 2h, Ishodi:3
Zakon o informacijskoj sigurnosti, 1h, Ishodi:3
5.ISO standardi informacijske sigurnosti, 2h, Ishodi:3
6.Implementacija sustava upravljanja informacijskom sigurnošću, 2h, Ishodi:1,3,7
7.Infrastruktura javnog ključa (PKI), 2h, Ishodi:2
8.Računalni kriminal, 2h, Ishodi:4,5
9.Zlonamjerni programi, 2h, Ishodi:5
10.Zaštita od zlonamjernih programa, 2h, Ishodi:5
11.Arhitektura web aplikacija, 2h, Ishodi:4
12.Vrste napada na bežične mreže, 2h, Ishodi:4
13.Metode zaštite bežičnih mreža, 2h, Ishodi:1,4
14.Sigurnosni problemi i rizici računalstva u oblaku, 2h, Ishodi:6
15.Sigurnosne preporuke računalstva u oblaku CSA, 2h, Ishodi:6
Sadržaj laboratorijskih vježbi1.Sustav upravljanja informacijskom sigurnošću, 3h, Ishodi:2,7
2.Zakonska usklađenost, 2h, Ishodi:3
3.Usklađenost s normom ISO 27001:2013, 2h, Ishodi:2,3,7
4.Politika sigurnosti, 2h, Ishodi:2,7
5.Analiza sigurnosti IS, 2h, Ishodi:4,6,7
6.Analiza usklađenosti organizacije sa ISO normom 27000, 2h, Ishodi:3,7
7.Upotreba alata za provjeru ranjivosti i IDS-a, 2h, Ishodi:4,5
8.Nema nastave
9.Nema nastave
10.Nema nastave
11.Nema nastave
12.Nema nastave
13.Nema nastave
14.Nema nastave
15.Nema nastave
Sadržaj seminarskih vježbi1.Definiranje zadatka seminarskog rada, 3h, Ishodi:1,2,3,4,5,6,7
2.Izrada seminaraskog rada, 2h
3.Izrada seminaraskog rada, 2h
4.Izrada seminaraskog rada, 2h
5.Izrada seminaraskog rada, 2h
6.Izrada seminaraskog rada, 2h
7.Izrada seminaraskog rada, 2h
8.Nema nastave
9.Nema nastave
10.Nema nastave
11.Nema nastave
12.Nema nastave
13.Nema nastave
14.Nema nastave
15.Nema nastave, 2h
Materijalni uvjeti za izvedbu predmetaElementarni: predavaona, ploča, kreda...
Namjenski računalni laboratorij
Bijela ploča sa flomasterima
Projektor
Ishodi6#7
Literatura1. K. Antoliš et all.: Sigurnost informacijskih sustava, Algebra d.o.o., Zagreb ožujak, 2016
2. Vlada Republike Hrvatske, Nacionalna strategija kibernetičke sigurnosti i akcijski plan za provedbu Nacionalne strategije kibernetičke sigurnosti, NN 150/11 i 119/14, 2015.
3. Hrvatski Sabor, Zakona o zaštiti osobnih podataka sa izmjenama i dopunama, NN 103/03; 118/06, 41/08, 130/11, 2012.
4. Hrvatski Sabor, Zakona o Informacijskoj sigurnosti, NN 79/2007, 2007.
5. Hrvatski Sabor, Zakona o elektroničkom potpisu, NN 10/2002, 2002.
6. Marinko Žagar, Skripta predavanja - Informacijska sigurnost , 2016
Uvjeti za potpis (obaveze studenta)Predani rezultati laboratorijskih vježbi
Predan seminarski rad
Prisustvo na nastavi min, 80%
Provjera znanja u semestruLaboratorijske vježbe ili seminar do 50 bodova
Dva kolokvija po 25 bodova (Svaki kolokvij ima popravak)
Opcionalni bodovi za zalaganje
Način polaganja ispita nakon semestraPismeni ispit
Usmeni ispit
Praćenje rada studenta:
AktivnostECTS
Pismeni ispit ()1
Seminarski rad ()1
Usmeni ispit ()1
Eksperimentalni rad ()1
Aktivnost u nastavi ()1
Kontinuirana provjera znanja ()1
NapomenaIz ovog predmeta moguća je izrada završnog/diplomskog rada
Izradio prijedlogmr.sc. Marinko Žagar viši predavač, 4.6.2018
+P:1. Goran Sirovatka dipl. ing., viši predavač
P:dr.sc. Vlatko Mićković prof.
L: Goran Sirovatka dipl. ing., viši predavač
L: Domagoj Tuličić
S: Goran Sirovatka dipl. ing., viši predavač
S: Domagoj Tuličić
Matematički modeli sigurnosti30+30 (0+15+15+0) (120)6173028NE
Šifra WEB/ISVU 29536/173028 ECTS 6 Akademska godina 2023/2024
Naziv Matematički modeli sigurnosti
Status 1. semestar - Stručni diplomski studij Informacijska sigurnost i digitalna forenzika, izvanredna izvedba (Izvanredni diplomski informacijska sigurnost i digitalna forenzika) - Obavezni predmet
Pripadnost Područje prirodnih znanosti 1.01. Matematika Stručni predmet (Katedra za zajedničke predmete, katedra za matematiku)
Izvedba nastave Predavanja + vježbe (auditorne+laboratorij+seminar+konstrukcijske)
Samostalan rad
30+30 (0+15+15+0)
120
Izvođači Predavanja:1. Goran Sirovatka dipl. ing., viši predavač
Predavanja:dr.sc. Vlatko Mićković prof.
Laboratorijske vježbe: Goran Sirovatka dipl. ing., viši predavač
Laboratorijske vježbe: Domagoj Tuličić
Seminarske vježbe: Goran Sirovatka dipl. ing., viši predavač
Seminarske vježbe: Domagoj Tuličić
Cilj predmeta Program obuhvaća niz različitih tema koje se odnose na matematičko definiranje osnovnih pojmova i operacija diskretne matematike koji se koriste u teoriji informacija i informacijskoj sigurnosti Program obuhvaća teme matematike i matematičkog programiranja, kao podlogu za usvajanje sadržaja inforamcijeks sigurnosti i računalne forenzike Cilj predmeta je je osposobiti diplomirane studente primjeni matematičkih alata kako bi mogli dalje pratiti razvoj novih model informacijske sigurnosti te ih primjenjivati. Očekuje se da studenti budu sposobni razumjeti i razviti algoritme temeljem usvojenih znanja. Zahtijeva se samostalan rad studenata.
Ishodi učenja:1. pripremiti Primijeniti diskretne matematičke strukture u analizi informacijske sigurnosti. Razina:6,7
2. formulirati / oblikovati Primijeniti algoritme teorije grafova na forenziku društvenih mreža. Razina:6,7
3. sastaviti (prijedlog / rješenje) Razumije i primjenjuje regularne izraze primijeniti ih u digitalnoj forenzici. Razina:6,7
4. razviti Razumjeti modele za kontrolu toka informacija. Razina:6,7
5. razviti Primijeniti logičke modele na dokaze korektnosti programa. Razina:6,7
6. planirati Organizirati matematičke modele informacijske sigurnosti. Razina:6,7
Način izvođenja predavanjaFrontalna, ex cathedra
Gost, predavač
Analiza primjera, case studies
Simulacije
Diskusija problema
Način izvođenja laboratorijskih vježbiLaboratorijske s laboratorijskom opremom
Laboratorijske, simulacije na računalima
Grupno rješavanje zadanih problema
Rasprave, brainstorming
Računalne simulacije
Radionica
Način izvođenja seminarskih vježbiLaboratorijske s laboratorijskom opremom
Laboratorijske, simulacije na računalima
Pisanje eseja
Računalne simulacije
Radionica
Sadržaj predavanja1.Osnovne operacija s cijelim brojevima, Ishodi: 1, 2h, Ishodi:1
2.Boolova algebra, Ishodi: 1, 2h, Ishodi:1
3.Indukcija i rekuzija, Ishodi: 1,5, 2h, Ishodi:1,5
4.Kriptografija i teorija brojeva, Ishodi: 1, 2h, Ishodi:1
5.HASH funkcija, Ishodi: 1, 2h, Ishodi:1
6.Grafovi i Stabla, Ishodi: 2, 2h, Ishodi:2
7.Teorija podudaranja i Bojanja , Ishodi: 2, 2h, Ishodi:2
8.Formalni jezici, Ishodi:1, 3, 2h, Ishodi:1,3
9.Regularni skupovi i izrazi, Ishodi: 3, 2h, Ishodi:3
10.Automati , Ishodi: 3, 2h, Ishodi:3
11.Algoritmi za randomizaciju, Ishodi: 4, 2h, Ishodi:4
12.Algoritmi za validaciju programskog koda Ishod 4, 2h, Ishodi:4
13.Vjerojatnost, Ishodi: 4, 2h, Ishodi:4
14.Logički iskazi i Dokazi, Ishodi: 5, 2h, Ishodi:5
15.Poopćavanje i generalizacija modela sigurnosti , ¸ Ishodi: 5, 6, 2h, Ishodi:4,5
Sadržaj laboratorijskih vježbi1.Vježbe iz teorije brojeva , Ishodi: 1, 1h, Ishodi:1
2.Vježbe iz matematičke logike , Ishodi: 1 i 5, 1h, Ishodi:1,5
3.Vježbe Kako pretvoriti rekurzivni algoritam u linearani algoritam i obrnuto Ishod 1, 1h, Ishodi:1
4.Vježba prosti brojevi Ishod 1,4, 1h, Ishodi:1,4
5.Vježbe izrade kriptografskih algoritama, Ishodi: 1, 1h, Ishodi:1
6.Vježbe izrade hash algoritma i njegove validacije, Ishodi: 1, 1h, Ishodi:1
7.Vježbe iz teorije grafova i rješavanja NP problema , Ishodi: 2, 1h, Ishodi:2
8.Vježbe - regularni izrazi u digitalnoj forenzici, Ishodi: 3, 1h, Ishodi:3
9.Vježbe - konačni automati , Ishodi: 3, 1h, Ishodi:3
10.Vježbe - logičke operacije u digitalnoj forenzici, Ishodi: 4, 1h, Ishodi:4
11.Vježbe izrada i validacija algoritama za pseudo randomizaciju Ishod 4, 1h, Ishodi:4
12.Vježbe modeliranja informacijskog sustava sigurnosti , Ishodi: 5, 1h, Ishodi:5
13.Vježbe provođenja računa složenih logičkih izraza Ishod 5, 1h, Ishodi:5
14.Vježbe matematički postupak provođenja dokaza Ishod 5, 1h, Ishodi:5
15.Vježbe izrade modela informacijske sigurnosti , Ishodi: 5, 6, 1h, Ishodi:5,6
Sadržaj seminarskih vježbi1.Vježbe iz teorije brojeva , Ishodi: 1, 1h, Ishodi:1
2.Vježbe iz matematičke logike , Ishodi: 1 i 5, 1h, Ishodi:1,5
3.Vježbe Kako pretvoriti rekurzivni algoritam u linearani algoritam i obrnuto Ishod 1, 1h, Ishodi:1
4.Vježba prosti brojevi Ishod 1,4 Vježbe izrade kriptografskih algoritama, Ishodi: 1, 1h, Ishodi:1
5.Vježbe izrade hash algoritma i njegove validacije, Ishodi: 1, 1h, Ishodi:1
6.1.kolokvij, 1h
7.Vježbe iz teorije grafova i rješavanja NP problema , Ishodi: 2, 1h, Ishodi:2
8.Vježbe - regularni izrazi u digitalnoj forenzici, Ishodi: 3, 1h, Ishodi:2
9.Vježbe - konačni automati , Ishodi: 3, 1h, Ishodi:3
10.Vježbe - logičke operacije u digitalnoj forenzici, Ishodi: 4, 1h, Ishodi:4
11.Vježbe izrada i validacija algoritama za pseudo randomizaciju Ishod 4, 1h, Ishodi:4
12.Vježbe modeliranja informacijskog sustava sigurnosti , Ishodi: 5, 1h, Ishodi:5
13.Vježbe provođenja računa složenih logičkih izraza Ishod 5 Vježbe matematički postupak provođenja dokaza Ishod 5, 1h, Ishodi:5
14.5 Vježbe matematički postupak provođenja dokaza i izrade modela informacijske sigurnosti , Ishodi: 5, 6, 1h, Ishodi:4,5
15.2. kolokvij, 1h
Materijalni uvjeti za izvedbu predmetaElementarni: predavaona, ploča, kreda...
Računalni laboratorij opće namjene
Bijela ploča sa flomasterima
Projektor
Ishodi6#7
Literatura1. Dujela, Diskretna matematika, skripta
2. Haggard & all, Dicrete mathematics for Computer Science, Thompson, ISBN 0-534-49501-X
3. Kenneth Rosen, Discrete mathematics and its Application, McGraw Hill, ISBN 978-0-07-338309-5

1. Ćirić, Diskretna matematika OSNOVE KOMBINATORIKE I TEORIJE GRAFOVA, skripta 2007
2. EC-Council Press,Computer Forensics: Investigating File and Operating Systems, Wireless Networks and Storage, EC-Council Press, 9781305883482, 2016
3. S. Geetha,Combating Security Breaches and Criminal Activity in the Digital Sphere ,IGI Global,978-1522501930, 2016
4. Dr. Philip Polstra,Windows Forensics,Pentester Academy, 2016
Uvjeti za potpis (obaveze studenta)Izrada seminara i vježbi je obvezna za sve studente i uvjet za potpis
Provjera znanja u semestruLaboratorijske vježbe ili seminar do 50 bodova
Dva kolokvija po 25 bodova (Svaki kolokvij ima popravak)
Način polaganja ispita nakon semestraUkoliko student ne položi kolokvije ima mogućnost izlaska na usmeni ispit.
0-49 - nedovoljan
50-61 - dovoljan
62-74 - dobar
75-86 - vrlo dobar
87-100 - izvrstan
Praćenje rada studenta:
AktivnostECTS
Pohađanje nastave ()1
Kontinuirana provjera znanja ()1
Esej ()1
Pismeni ispit ()2
Istraživanje ()1
NapomenaIz ovog predmeta moguća je izrada završnog/diplomskog rada
Izradio prijedlog Goran Sirovatka , 6.6.2018
+P:1. Sanja Kraljević , dipl.ing., v. pred.
P:2.doc.dr.sc. Aleksander Radovan , prof. struč. stud., dipl.ing.
L: Krunoslav Bilić mag.inf.
L: Sanja Kraljević , dipl.ing., v. pred.
L:doc.dr.sc. Aleksander Radovan , prof. struč. stud., dipl.ing.
L: Mihael Velički
S: Sanja Kraljević , dipl.ing., v. pred.
S:doc.dr.sc. Aleksander Radovan , prof. struč. stud., dipl.ing.
Sigurnost web aplikacija30+30 (0+15+15+0) (120)6173031NE
Šifra WEB/ISVU 29538/173031 ECTS 6 Akademska godina 2023/2024
Naziv Sigurnost web aplikacija
Status 1. semestar - Stručni diplomski studij Informacijska sigurnost i digitalna forenzika, izvanredna izvedba (Izvanredni diplomski informacijska sigurnost i digitalna forenzika) - Obavezni predmet
Pripadnost Područje tehničkih znanosti 2.09. Računarstvo Stručni predmet (Katedra za programsko inženjerstvo)
Izvedba nastave Predavanja + vježbe (auditorne+laboratorij+seminar+konstrukcijske)
Samostalan rad
30+30 (0+15+15+0)
120
Izvođači Predavanja:1. Sanja Kraljević , dipl.ing., v. pred.
Predavanja:2. doc.dr.sc. Aleksander Radovan , prof. struč. stud., dipl.ing.
Laboratorijske vježbe: Krunoslav Bilić mag.inf.
Laboratorijske vježbe: Sanja Kraljević , dipl.ing., v. pred.
Laboratorijske vježbe:doc.dr.sc. Aleksander Radovan , prof. struč. stud., dipl.ing.
Laboratorijske vježbe: Mihael Velički
Seminarske vježbe: Sanja Kraljević , dipl.ing., v. pred.
Seminarske vježbe:doc.dr.sc. Aleksander Radovan , prof. struč. stud., dipl.ing.
Cilj predmeta Osposobljavanje studenata za projektiranje i izgradnju sigurnih aplikacija te prepoznavanje ranjivosti i prijetnja postojećim aplikacijama. Vrednovanje i ugradnja sustava za upravljanje bazama podataka s aspekta informacijske sigurnosti.
Ishodi učenja:1. vrjednovati sigurnost web aplikacija. Razina:7
2. kritički prosuđivati implementirane standarde sigurnosti. Razina:7
3.klasificirati napade na web aplikacije. Razina:6,7
4. razviti sigurni softver u skladu s prijetnjama u obliku napada na softver. Razina:6,7
5. prosuditi kvalitetu implementacije rješenja za sigurnost informacijskih sustava. Razina:7
6.predložiti rješenje za sustav upravljanja bazama podataka te njihovu sigurnu ugradnju. Razina:6,7
7.upravljati alatima za detektiranje razine ranjivosti aplikacija. Razina:6,7
Način izvođenja predavanjaFrontalna, ex cathedra
Analiza primjera, case studies
Simulacije
Diskusija problema
Seminar, izlaganje studenta s raspravom
Način izvođenja laboratorijskih vježbiLaboratorijske, simulacije na računalima
Rasprave, brainstorming
Računalne simulacije
Način izvođenja seminarskih vježbiAnaliza klasične literature
Analiza literature na webu, knowledge mining
Pisanje eseja
Radionica
Sadržaj predavanja1.Arhitektura aplikacije na webu i sigurnosni protokoli, 2h, Ishodi:1
2.Sigurno kodiranje, 2h, Ishodi:2,4,5
3.Napadi vezani za autentikaciju i autorizaciju, 2h, Ishodi:3,4
4.Napadi vezani uz izvršavanje naredbi, 2h, Ishodi:3,4
5.Otkrivanje povjerljivih informacija i logički napadi, 2h, Ishodi:4
6.Sigurnost baza podataka – ovlasti nad podatcima i integritet podataka, 2h, Ishodi:6
7.Sigurnost baza podataka – kontrola pristupa podatcima, 2h, Ishodi:6
8.Prvi kolokvij, 2h, Ishodi:6
9.Sigurnosne prijetnje, SQL injekcija, problem zaključivanja, 2h, Ishodi:5
10.Maskiranje i šifriranje podataka, 2h, Ishodi:6
11.Pohrana šifriranih podataka, 2h, Ishodi:5,7
12.Testiranje ranjivosti, 2h, Ishodi:7
13.Alati za aplikacijsku sigurnost, 2h
14.Alati za aplikacijsku sigurnost, 2h
15.Drugi kolokvij, 2h
Sadržaj laboratorijskih vježbi1.Arhitektura aplikacije na webu i sigurnosni protokoli, 2h, Ishodi:2
2.Sigurno kodiranje, 2h, Ishodi:4
3.Napadi vezani za autentikaciju i autorizaciju, 2h, Ishodi:3
4.Napadi vezani uz izvršavanje naredbi, otkrivanje povjerljivih informacija i logički napadi, 2h, Ishodi:1,3
5.Sigurnost baza podataka – ovlasti nad podatcima i integritet podataka, kontrola pristupa podatcima, 2h, Ishodi:6
6.Sigurnosne prijetnje, SQL injekcija, problem zaključivanja, maskiranje i šifriranje podataka, 2h, Ishodi:2,4,6
7.Testiranje ranjivosti, alati za aplikacijsku sigurnost, 2h, Ishodi:7
8.Nema nastave (seminar)
9.Nema nastave (seminar)
10.Nema nastave (seminar)
11.Nema nastave (seminar)
12.Nema nastave (seminar)
13.Nema nastave (seminar)
14.Nema nastave (seminar)
15.Nema nastave (seminar)
Sadržaj seminarskih vježbi1.Nema nastave (lab. vježbe)
2.Nema nastave (lab. vježbe)
3.Nema nastave (lab. vježbe)
4.Nema nastave (lab. vježbe)
5.Nema nastave (lab. vježbe)
6.Nema nastave (lab. vježbe)
7.Nema nastave (lab. vježbe)
8.Arhitektura aplikacije na webu i sigurnosni protokoli, 2h, Ishodi:2
9.Sigurno kodiranje, 2h, Ishodi:4
10.Napadi vezani za autentikaciju i autorizaciju, 2h, Ishodi:3
11.Napadi vezani uz izvršavanje naredbi, otkrivanje povjerljivih informacija i logički napadi, 2h, Ishodi:1,3
12.Sigurnost baza podataka – ovlasti nad podatcima i integritet podataka, kontrola pristupa podatcima, 2h, Ishodi:6
13.Sigurnosne prijetnje, SQL injekcija, problem zaključivanja, maskiranje i šifriranje podataka, 2h, Ishodi:2,4,6
14.Testiranje ranjivosti, alati za aplikacijsku sigurnost, 2h, Ishodi:7
15.Prezentacije radova, 2h, Ishodi:1,2,3,4,5,6,7
Materijalni uvjeti za izvedbu predmetaElementarni: predavaona, ploča, kreda...
Računalni laboratorij opće namjene
Namjenski računalni laboratorij
Bijela ploča sa flomasterima
Projektor
Ishodi6#7
LiteraturaKraljević, S., Skripte s predavanja - Sigurnost web aplikacija
Uvjeti za potpis (obaveze studenta)Odrađene laboratorijske vježbe ili seminar (projekt)
Provjera znanja u semestru- 50% - laboratorijske vježbe ili seminar (projekt)
- 25% - prvi kolokvij
- 25% - drugi kolokvij
Način polaganja ispita nakon semestra- 50% - laboratory exercises or seminar paper (project)
- 50% - ispit

Praćenje rada studenta:
AktivnostECTS
Pismeni ispit ()2
Projekt ()2
Kontinuirana provjera znanja ()2
NapomenaIz ovog predmeta moguća je izrada završnog/diplomskog rada
Izradio prijedlog Sanja Kraljević, dipl.ing.
+P:1.izv. prof. dr. sc. Krunoslav Antoliš
L:izv. prof. dr. sc. Krunoslav Antoliš
S:izv. prof. dr. sc. Krunoslav Antoliš
Zakonska osnova digitalne forenzike30+30 (0+15+15+0) (120)6185428NE
Šifra WEB/ISVU 29624/185428 ECTS 6 Akademska godina 2023/2024
Naziv Zakonska osnova digitalne forenzike
Status 1. semestar - Stručni diplomski studij Informacijska sigurnost i digitalna forenzika, izvanredna izvedba (Izvanredni diplomski informacijska sigurnost i digitalna forenzika) - Obavezni predmet
Pripadnost Područje tehničkih znanosti 2.16. Interdisciplinarne tehničke znanosti Opći predmet (Katedra za aplikativne sustave)
Izvedba nastave Predavanja + vježbe (auditorne+laboratorij+seminar+konstrukcijske)
Samostalan rad
30+30 (0+15+15+0)
120
Izvođači Predavanja:1. izv. prof. dr. sc. Krunoslav Antoliš
Laboratorijske vježbe:izv. prof. dr. sc. Krunoslav Antoliš
Seminarske vježbe:izv. prof. dr. sc. Krunoslav Antoliš
Cilj predmeta Usvojiti znanja o zakonskoj osnovi te zakonitom postupanju u domeni digitalne forenzike
Ishodi učenja:1.analizirati 7. Studenti će naučiti zakonito postupati prilikom procese prikupljanja, obrade i analize digitalnih dokaza, stvaranja izvješća o digitalno forenzičkoj istrazi, te postupanju pri pohrani i čuvanju digitalnih dokaza, a također biti će i osposobljeni za donošenje ekspertnih prosudbi o digitalno forenzičnim materijalima u skladu sa normativnim aktima. Razina:6
2.analizirati 6. Studenti će biti u stanju objediniti i povezati, rezultate digitalne forenzične istrage u funkciji rekonstrukcije, te utvrđivanja njezine utemeljenosti na konvencijama, zakonima i uredbama u cilju zaključivanja o zakonitosti postupanja i validnosti dokaza. Razina:6
3.analizirati 5. Studenti će znati odabirati i uporabiti adekvatne zakonske norme u funkciji preventivne i kurativne zaštite od informacijskih napada, a biti će također i osposobljeni za odabir i uporabu, odgovarajućih PKI koncepata zaštite baziranih na tehnikama i metodama kriptiranja, te digitalnom potpisu i digitalnim certifikatima. Razina:6
4.analizirati 4. Studenti će ovladati znanjima iz zakonske regulative u svezi sa sigurnosti poslovne suradnje te biti u stanju ekspertno pomoći u postupanju pri dobivanju certifikata poslovne sigurnosti, te sklapanja ugovora koji sadrže klasificirane podatke i informacije. Razina:6
5.analizirati 3. Studenti će biti osposobljeni za prepoznavanje prijetnji i analizu rizika te sa načinima zaključivanja o posljedicama koje mogu nastati iz realizacije tih prijetnji i to posebice kada je riječ o klasificiranim podacima. Razina:6
6.analizirati 2. Studenti će sukladno EU direktivama znati zaštitit temeljna prava i slobode pojedinca u svezi s obradom podataka kao i kako se osigurava slobodan protok osobnih podataka između država članica.. Razina:6
7.analizirati 1. Studenti će biti osposobljeni razumjeti važnost i spoznati ulogu zakonske regulative te će moći ocijeniti i interpretirati rad sa digitalnim podacima i informacijama nastalim digitalnom forenzičkom analizom u skladu sa normativnim aktima. Razina:6
Način izvođenja predavanjaFrontalna, ex cathedra
Gost, predavač
Analiza primjera, case studies
Demonstracije
Simulacije
Modeliranje
Diskusija problema
Pitanja - odgovori
Seminar, izlaganje studenta s raspravom
Izlaganje domaćih zadaća
Način izvođenja laboratorijskih vježbiLaboratorijske s laboratorijskom opremom
Laboratorijske, simulacije na računalima
Grupno rješavanje zadanih problema
Analiza klasične literature
Analiza literature na webu, knowledge mining
Pisanje eseja
Rasprave, brainstorming
Mapiranje pojmova, mind-mapping
Računalne simulacije
Međusobno zadavanje i rješavanje problema
Radionica
Način izvođenja seminarskih vježbiLaboratorijske s laboratorijskom opremom
Laboratorijske, simulacije na računalima
Grupno rješavanje zadanih problema
Analiza klasične literature
Analiza literature na webu, knowledge mining
Pisanje eseja
Rasprave, brainstorming
Mapiranje pojmova, mind-mapping
Računalne simulacije
Međusobno zadavanje i rješavanje problema
Radionica
Ostalo, upisati
UFED
Sadržaj predavanja1.Međunarodni i nacionalni., strateški i zakonski okvir, 1h, Ishodi:1
Konvencija o kibernetičkom kriminalitetu VE, , 1h, Ishodi:1,4,5,6
2.Konvencija o sprječavanju terorizma VE, 1h, Ishodi:1,3,4,6
Uredba (EU) 2016/679 Europskog parlamenta I Vijeća o zaštiti pojedinaca u vezi s obradom osobnih podataka i o slobodnom kretanju takvih podataka, 1h, Ishodi:1,2
3.Zakon o zaštiti osobnih podataka, 2h, Ishodi:1,2,5
4.Autorska i srodna pravia u virtualnom okruženju, 2h, Ishodi:2
5.Zakon o tajnosti podataka, 2h, Ishodi:3
6.Pravilnik o tajnosti obrade podataka, 1h, Ishodi:3
Nacionalne strategije kibernetičke sigurnosti, , 1h, Ishodi:3
7.Nacionalna strategija za prevenciju i suzbijanje terorizma, 1h, Ishodi:3
Zakon o sigurnosno obavještajnom sustavu RH, , 1h, Ishodi:3,5,7
8.Zakon o informacijskoj sigurnosti, 2h, Ishodi:3,5,7
9.Uloga i zadaća UVNS, ZSIS, Nacionalni CERT u sustavu informacijske sigurnosti RH, , 2h, Ishodi:3,7
10.Sigurnosna politika i upravljanje informacijskim rizikom, 1h, Ishodi:3
Kazneno procesni okvir, 1h, Ishodi:3,5,6,7
11.Kazneni zakon – glava 25, 1h, Ishodi:3,5,7
Zakon o kaznenom postupku, , 1h, Ishodi:3,5,7
12.Pravilnik o načinu provođenja posebnih dokaznih radnji, 1h, Ishodi:7
Prepoznavanje i postupanje prilikom izuzimanja digitalnih dokaza, 1h, Ishodi:7
13.Prijenos i čuvanje digitalnih dokaza, 1h, Ishodi:7
Pretraga nositelja digitalnih dokaza, 1h, Ishodi:7
14.Rekonstrukcija na bazi digitalnih dokaza, 1h, Ishodi:6,7
Struktura, sadržaj i izgled izvješća nastalog digitalnom forenzičkom analizom, 1h, Ishodi:7
15.Ekspertna prosudba materijala nastalih digitalnom forenzikom, 1h, Ishodi:7
Vještačenje i digitalna forenzika, 1h, Ishodi:3,5,7
Sadržaj laboratorijskih vježbi1.Metode i tehnike digitalne forenzike, 1h, Ishodi:1,7
2.Informacijske ugroze i analizu rizika, 1h, Ishodi:3
3.Sigurnost infrastrukture javnog ključa, 1h, Ishodi:5
4.Tehnike i metode kriptiranja, 1h, Ishodi:5
5.Digitalni potpis, Digitalni certifikati, , 1h, Ishodi:5
6.Prikupljanje digitalnih dokaza, , 1h, Ishodi:7
7.Obrada i analiza digitalnih dokaza, , 1h, Ishodi:7
8.Stvaranja izvješća o digitalno forenzičkoj istrazi, , 1h, Ishodi:7
9.Postupanja pri pohrani i čuvanju digitalnih dokaza, 1h, Ishodi:7
10.Digitalna forenzika i rekonstrukcija događaja, 1h, Ishodi:6
11.Metodologija zaključivanja o zakonitosti postupanja kod digitalne forenzične istrage, 1h, Ishodi:6
12.Informacijske prijetnje i načini zaštite klasificiranih podataka, 1h, Ishodi:3
13.Postupanja prilikom zahtjeva za dobivanje sigurnosti poslovne suradnje, , 1h, Ishodi:4
14.Sklapanje ugovora koji sadrže klasificirane podatke i informacije, 1h, Ishodi:4
15.Primjena EU direktiva u zaštitit temeljna prava i slobode pojedinca, , 1h, Ishodi:2
Sadržaj seminarskih vježbi1.Informacijska sigurnost, 1h, Ishodi:1
2.Računalna sigurnost, 1h, Ishodi:1
3.Digitalna forenzika zakonske osnove, 1h, Ishodi:2
4.Digitalna forenzika tehnički aspekti, 1h, Ishodi:3
5.Računalne ugroze, 1h, Ishodi:5
6.Analiza rizika, 1h, Ishodi:4
7.Mjere i standardi informacijske sigurnosti, 1h, Ishodi:6
8.Sigurnost podataka, 1h, Ishodi:7
9.Sigurnost informacijskih sustava, 1h, Ishodi:7
10.Zlouporaba naprava, 1h, Ishodi:4
11.Neovlašteni pristup, 1h, Ishodi:6
12.Ometanje rada računalnog sustava, 1h, Ishodi:3
13.Oštećenje računalnih podataka, 1h, Ishodi:5
14.Računalno krivotvorenje, 1h, Ishodi:7
15.Računalna prijevara, 1h, Ishodi:6
Materijalni uvjeti za izvedbu predmetaElementarni: predavaona, ploča, kreda...
Namjenski laboratorij
Računalni laboratorij opće namjene
Namjenski računalni laboratorij
Bijela ploča sa flomasterima
Projektor
Grafoskop
Video oprema
Maketa
Alat, navesti
Potrošni materijal, navesti
Posebna oprema, navesti
UFED
Ishodi6#7
Literatura1. K. Antoliš et all.: Sigurnost informacijskih sustava, ISBN 978-953-7390-92-1, nakladnik: Algebra d.o.o., Zagreb ožujak, 2016.
2. Dujella A., Maretić M.: Kriptografija, Element, Zagreb, 2007.
3. K. Antoliš et all.: Sigurnost računalnih mreža, ISBN 978-953-322-170-0, priručnik, nakladnik: Algebra d.o.o., Zagreb srpanj, 2014.
4.K. Antoliš et all.: Sigurnost elektroničkog poslovanja, ISBN 978-953-322-155-7, priručnik, nakladnik: Algebra d.o.o., Zagreb srpanj, 2013
5.K. Antoliš poglavlje u knjizi:“The Darknet as a Safe Haven for Violent Extremists“, str. 77.-87. U knjizi “ Violent Extremism and Radicalzation Procesesses as Driving Factors to Terrorism Threats“,CIP: 323.285(082), ISBN 978-961-94011-1-8, Institut for Corporative Security Studies, May 2018, Ljubljana, Slovenija,
6.K. Antoliš, P. Mišević, A. Miličević: „VULNERABILITIES OF NEW TECHNOLOGIES AND THE PROTECTION OF CNI“, Media, culture and public relations, ISSN 1333-6371, Vol. 6. No.1, INFO-84, 1, UDK: 004.521.39:004.7:001, Authors Review/ Pregledni rad, 6, 2015, Zagreb,
7.K. Antoliš: ICT & Identity Theft, Informatologija, 46, 2013., 4, 353-360, UDK:681.3:340:001, Authors Review/Pregledni rad, ISSN 1330-0067, Zagreb, Hrvatska.
Uvjeti za potpis (obaveze studenta)• Seminar je obvezan i sastoji se od eseja, prezentacije i javne obrane do 30 bodova
• Opcionalni bodovi za zalaganje 15 bodova
Provjera znanja u semestruDva kolokvija po 20 bodova
Ukoliko student ne položi kolokvije ima obvezu izlaska na pismeni ispit.
Način polaganja ispita nakon semestra• Ocjene:
0-49 - nedovoljan
50-61 - dovoljan
62-74 - dobar
75-86 - vrlo dobar
87-100 – izvrstan
Praćenje rada studenta:
AktivnostECTS
Esej ()1
Usmeni ispit ()2
Pohađanje nastave ()1
Seminarski rad ()1
Pismeni ispit ()1
NapomenaIz ovog predmeta moguća je izrada završnog/diplomskog rada
Izradio prijedlogizv. prof. dr. sc. Krunoslav Antoliš , 8.6.2018

Izborna grupa (Izborni predmeti ISPECSIG I semestar - 0- ECTS), ISVU:17322

DetaljiIzvođačKolegijIzvedba P+(A+L+S+K) (S)EctsISVUNastava na Eng. jeziku
+P:1.Dr. sc. Aleksandar Stojanović v. pred.Programiranje za forenziku30+30 (0+30+0+0) (90)5202958NE
Šifra WEB/ISVU 29726/202958 ECTS 5 Akademska godina 2023/2024
Naziv Programiranje za forenziku
Status 1. semestar - Stručni diplomski studij Informacijska sigurnost i digitalna forenzika, izvanredna izvedba (Izvanredni diplomski informacijska sigurnost i digitalna forenzika) - Izborni predmet
Pripadnost Područje tehničkih znanosti 2.09. Računarstvo Stručni predmet (Katedra za programsko inženjerstvo)
Izvedba nastave Predavanja + vježbe (auditorne+laboratorij+seminar+konstrukcijske)
Samostalan rad
30+30 (0+30+0+0)
90
Izvođači Predavanja:1. Dr. sc. Aleksandar Stojanović v. pred.
Cilj predmeta Savladati napredne tehnike programiranja u programskom jeziku Python
Ishodi učenja:1.napisati osnovni program. Razina:6,7
2.raščlaniti program na više modula. Razina:6
3.napisati složeniji program za rad s datotekama. Razina:6,7
4.napisati složeniji program upotrebom mrežnih modula. Razina:6,7
5.napisati program upotrebom naprednih mogućnosti Pythona. Razina:6,7
Način izvođenja predavanjaFrontalna, ex cathedra
Analiza primjera, case studies
Demonstracije
Simulacije
Modeliranje
Diskusija problema
Pitanja - odgovori
Seminar, izlaganje studenta s raspravom
Izlaganje domaćih zadaća
Način izvođenja laboratorijskih vježbiGrupno rješavanje zadanih problema
Sadržaj predavanja1.Uvod u Python, 2h, Ishodi:1
2.Ugrađene strukture podataka: Liste, ntorke, mape i skupovi, 2h, Ishodi:1
3.Rad s datotekama, 2h, Ishodi:3
4.Iznimke, moduli i paketi, 2h, Ishodi:5
5.Klase, 2h, Ishodi:2,5
6.Obrada teksta i regularni izrazi, 2h, Ishodi:1,2,3,4,5
7.Standardni mrežni i internetski moduli, 2h, Ishodi:4
8.Izrada sučelja modulom tkinter, 2h, Ishodi:5
9.Funkcije višeg reda, iteratori i generatori, 2h, Ishodi:5
10.Konkurentno izvršavanje programa, 2h, Ishodi:5
11.Nema nastave, 2h
12.Nema nastave, 2h
13.Nema nastave, 2h
14.Nema nastave, 2h
15.Nema nastave, 2h
Sadržaj laboratorijskih vježbi1.Uvod u Python: Riješavanje problema, 2h, Ishodi:1
2.Ugrađene strukture podataka: Liste, ntorke, mape i skupovi: Riješavanje problema, 2h, Ishodi:1
3.Rad s datotekama: Riješavanje problema, 2h, Ishodi:2
4.Iznimke, moduli i paketi: Riješavanje problema, 2h, Ishodi:5
5.Klase: Riješavanje problema, 2h, Ishodi:2,5
6.Obrada teksta i regularni izrazi: Riješavanje problema, 2h, Ishodi:1,2,3,4,5
7.Standardni mrežni i internetski moduli: Riješavanje problema, 2h, Ishodi:4
8.Izrada sučelja modulom tkinter: Riješavanje problema, 2h, Ishodi:5
9.Funkcije višeg reda, iteratori i generatori: Riješavanje problema, 2h, Ishodi:5
10.Konkurentno izvršavanje programa: Riješavanje problema, 2h, Ishodi:5
11.Nema nastave, 2h
12.Nema nastave, 2h
13.Nema nastave, 2h
14.Nema nastave, 2h
15.Nema nastave, 2h
Materijalni uvjeti za izvedbu predmetaElementarni: predavaona, ploča, kreda...
Računalni laboratorij opće namjene
Bijela ploča sa flomasterima
Projektor
Ishodi6#7
Literatura1. A. Stojanović: Elementi računalnih programa s primjerima u Pythonu i Scali, Element, 2012.
2. M. Lutz: Learning Python, O'Reilly, 2013.
Uvjeti za potpis (obaveze studenta)Odslušana predavanje
Provjera znanja u semestruDva kolokvija
Način polaganja ispita nakon semestraIspit
Praćenje rada studenta:
AktivnostECTS
Pohađanje nastave ()1
Pismeni ispit ()4
NapomenaIz ovog predmeta moguća je izrada završnog/diplomskog rada
Izradio prijedlogdr. sc. Aleksandar Stojanović , 18.7.2019
+P: Vedran Turkalj mag. ing. techn. inf., pred.
L: Vedran Tadić struč.spec.ing.techn.inf., pred.
L: Vedran Turkalj mag. ing. techn. inf., pred.
Tehnologije računalnih mreža30+30 (0+30+0+0) (120)6223835NE
Šifra WEB/ISVU 29893/223835 ECTS 6 Akademska godina 2023/2024
Naziv Tehnologije računalnih mreža
Status 1. semestar - Stručni diplomski studij Informacijska sigurnost i digitalna forenzika, izvanredna izvedba (Izvanredni diplomski informacijska sigurnost i digitalna forenzika) - Izborni predmet
Pripadnost
Izvedba nastave Predavanja + vježbe (auditorne+laboratorij+seminar+konstrukcijske)
Samostalan rad
30+30 (0+30+0+0)
120
Izvođači Predavanja: Vedran Turkalj mag. ing. techn. inf., pred.
Laboratorijske vježbe: Vedran Tadić struč.spec.ing.techn.inf., pred.
Laboratorijske vježbe: Vedran Turkalj mag. ing. techn. inf., pred.
Cilj predmeta