+ | P:1.izv. prof. dr. sc. Krunoslav Antoliš P:2.dr.sc. Damir Delija prof. s.s. P: Davorka Topolčić L:dr.sc. Damir Delija prof. s.s. L: Antonio Lesar L: Davorka Topolčić S:dr.sc. Damir Delija prof. s.s. S: Antonio Lesar S: Davorka Topolčić | Digitalna forenzika | 30+30 (0+15+15+0) (120) | 6 | 173030 | NE |
Šifra WEB/ISVU
| 30560/173030
| ECTS
| 6
| Akademska godina
| 2024/2025
|
Naziv
| Digitalna forenzika
|
Status
| 1. semestar - Stručni diplomski studij Informacijska sigurnost i digitalna forenzika (Izvanredni diplomski informacijska sigurnost i digitalna forenzika) - Obavezni predmet
|
Pripadnost
| Područje tehničkih znanosti 2.09. Računarstvo Stručni predmet (Katedra za računalne mreže i sustave)
|
Izvedba nastave
| Predavanja + vježbe (auditorne+laboratorij+seminar+konstrukcijske) Samostalan rad
| 30+30 (0+15+15+0) 120
|
Izvođači
| Predavanja:1. izv. prof. dr. sc. Krunoslav Antoliš Predavanja:2. dr.sc. Damir Delija prof. s.s. Predavanja: Davorka Topolčić Laboratorijske vježbe:dr.sc. Damir Delija prof. s.s. Laboratorijske vježbe: Antonio Lesar Laboratorijske vježbe: Davorka Topolčić Seminarske vježbe:dr.sc. Damir Delija prof. s.s. Seminarske vježbe: Antonio Lesar Seminarske vježbe: Davorka Topolčić
|
Cilj predmeta
| Stjecanje temeljnih znanja o digitalnoj forenzici i zakonskim osnovama digitalne forenzike
| Ishodi učenja: | 1. prezentirati zakonske osnove digitalne forenzike . Razina:6,7 2.kreirati izvještaj o provedenoj digitalno forenzičkoj analizi . Razina:6,7 3.kategorizirati digitalne artefakte. Razina:6 4.identificirati Izdvojiti digitalne tragove . Razina:6 5.razlikovati vrste digitalne forenzike. Razina:6 6.analizirati digitalno forenzičke artefakte. Razina:6 7. usporediti digitalno forenzičke alate . Razina:6,7
| Način izvođenja predavanja | Frontalna, ex cathedra Gost, predavač Analiza primjera, case studies Pitanja - odgovori
| Način izvođenja laboratorijskih vježbi | Laboratorijske s laboratorijskom opremom Laboratorijske, simulacije na računalima Grupno rješavanje zadanih problema Međusobno zadavanje i rješavanje problema Radionica
| Način izvođenja seminarskih vježbi | Analiza literature na webu, knowledge mining Pisanje eseja Rasprave, brainstorming Radionica
| Sadržaj predavanja | 1.Uvod u digitalnu forenziku, 2h, Ishodi:1 2.Procesi i grane digitalne forenzike, 2h, Ishodi:2 3.Kibernetički kriminal, Protokol konvencije o kibernetičkom kriminalu, 1h, Ishodi:5 4.The European Cybercrime Centre (EUROPOL), 1h, Ishodi:4 5.Četiri principa digitalne forenzike, 2h, Ishodi:3 6.Organizacija digitalno forenzičkog tima, 2h, Ishodi:4 7.Digitalno forenzički istražni proces i faze digitalno forenzičkog procesa, 2h, Ishodi:6 8.Glavni izazovi forenzičkog procesa, ispitivanje dokaza i izvještavanje, 2h, Ishodi:6 9.Modeli digitalno forenzičkih istraga, 2h, Ishodi:4 10.Principi akvizicije i obrade digitalno forenzičkih dokaza, 2h, Ishodi:3 Akvizicija i obrada internet dokaza, 1h, Ishodi:3 Akvizicija i obrada dokaza na računalima, 1h, Ishodi:6 11.Strojno programska oprema za forenzički laboratorij, 2h, Ishodi:7 12.Digitalno forenzički artefakti, 2h, Ishodi:7 13.Artefakti digitalnih dokumenata, 2h, Ishodi:3 14.Windows, Linux i MAC OS artefakti, 2h, Ishodi:2 15.Tehnike antiforenzika, 2h, Ishodi:1
| Sadržaj laboratorijskih vježbi | 1.Uvod u laboratorijske vježbe i osnovne alate digitalne forenzike, 1h, Ishodi:1 2.Istraživanje i analiza digitalno forenzičkih artefakta, 2h, Ishodi:7 3.Osnove korištenja alata AmpedFive, 2h, Ishodi:2 4.Osnove korištenja alata EnCase, 2h, Ishodi:6 5.Analiza digitalnih zapisa pomoću alata AmpedFive, 2h, Ishodi:7 6.Analiza video zapisa pomoću alata AmpedFive, 2h, Ishodi:3,5 7.Analiza nositelja digitalnih zapisa pomoću alata EnCase, 2h, Ishodi:6,7 8.Izrada izvještaja o provedenim analizama, 2h, Ishodi:5 9.Nema nastave 10.Nema nastave 11.Nema nastave 12.Nema nastave 13.Nema nastave 14.Nema nastave 15.Nema nastave
| Sadržaj seminarskih vježbi | 1.Definiranje teme seminarskog rada, 1h, Ishodi:1 2.Izrada seminarskog rada, 2h, Ishodi:2 3.Izrada seminarskog rada, 2h, Ishodi:3 4.Izrada seminarskog rada, 2h, Ishodi:4 5.Izrada seminarskog rada, 2h, Ishodi:5 6.Izrada seminarskog rada, 2h, Ishodi:2 7.Izrada seminarskog rada, 2h, Ishodi:1 8.Izrada seminarskog rada, 2h, Ishodi:1 9.Nema nastave 10.Nema nastave 11.Nema nastave 12.Nema nastave 13.Nema nastave 14.Nema nastave 15.Nema nastave
| Materijalni uvjeti za izvedbu predmeta | Namjenski laboratorij Namjenski računalni laboratorij Projektor
| Ishodi | 6#7 | Literatura | 1. John Sammons: The Basics of Digital Forensics, Syngress, March 2012
2. Fred Cohen, Challenges to Digital Forensic Evidence,ASP Press, 2008
3. Marinko Žagar, Skripta predavanja - Digitalna forenzika, 2016.
4. K. Antoliš poglavlje u knjizi: Internet Forensics and Combating Terrorism u knjizi: „The Dangerous Landscape“, ISBN978-954-92521-6-3, nakladnik: Procon Ltd. 2013.
5. K. Antoliš: ICT & Identity Theft, Informatologija, 46, 2013., 4, 353-360, UDK:681.3:340:001, ISSN 1330-0067, Zagreb, Hrvatska.
6. David Lilburn Watson Andrew Jones : Digital Forensics Processing and Procedures, 1st Edition Meeting the Requirements of ISO 17020, ISO 17025, ISO 27001 and Best Practice Requirements, David Lilburn Watson Andrew Jones, 2013
7. Jana Žiljak Vujić, Sigurnosna grafika,TVZ,978-953-7048-33-4,2014
| Uvjeti za potpis (obaveze studenta) | Prisustvo na nastavi 80%
Izrađene laboratorijske vježbe
Predan seminarski rad | Provjera znanja u semestru | Kolokvij | Način polaganja ispita nakon semestra | Laboratorijske vježbe ili seminar do 50 bodova
Dva kolokvija po 25 bodova (Svaki kolokvij ima popravak)
Opcionalni bodovi za zalaganje
Ukoliko student ne položi kolokvije ima mogućnost izlaska na usmeni ispit.
Ukupno maksimalno 100 bodova
0-49 - nedovoljan
50-61 - dovoljan
62-74 - dobar
75-86 - vrlo dobar
87-100 - izvrstan
| Praćenje rada studenta: | Aktivnost | ECTS | Pohađanje nastave () | 1 | Pismeni ispit () | 1 | Seminarski rad () | 1 | Usmeni ispit () | 1 | Praktični rad () | 2 |
| Napomena | Iz ovog predmeta moguća je izrada završnog/diplomskog rada | Izradio prijedlog | mr.sc. Marinko Žagar viši predavač, 5.6.2018 | |
+ | P:1.Prof. dr. sc. Jana Žiljak Gršić P:2.dipl.ing. Andrea Ledić , predavač P:3. Darija Ćutić mag.ing.graph.techn., viši predavač P:4. Jasna Galeković L: Darija Ćutić mag.ing.graph.techn., viši predavač L: Jasna Galeković L:Prof. dr. sc. Jana Žiljak Gršić S: Darija Ćutić mag.ing.graph.techn., viši predavač S: Jasna Galeković S:Prof. dr. sc. Jana Žiljak Gršić | Digitalni mediji, sigurnost i zaštita | 30+30 (0+15+15+0) (120) | 6 | 185429 | NE |
Šifra WEB/ISVU
| 30648/185429
| ECTS
| 6
| Akademska godina
| 2024/2025
|
Naziv
| Digitalni mediji, sigurnost i zaštita
|
Status
| 1. semestar - Stručni diplomski studij Informacijska sigurnost i digitalna forenzika (Izvanredni diplomski informacijska sigurnost i digitalna forenzika) - Obavezni predmet
|
Pripadnost
| Područje tehničkih znanosti 2.09. Računarstvo Stručni predmet (Katedra za informatički dizajn)
|
Izvedba nastave
| Predavanja + vježbe (auditorne+laboratorij+seminar+konstrukcijske) Samostalan rad
| 30+30 (0+15+15+0) 120
|
Izvođači
| Predavanja:1. Prof. dr. sc. Jana Žiljak Gršić Predavanja:2. dipl.ing. Andrea Ledić , predavač Predavanja:3. Darija Ćutić mag.ing.graph.techn., viši predavač Predavanja:4. Jasna Galeković Laboratorijske vježbe: Darija Ćutić mag.ing.graph.techn., viši predavač Laboratorijske vježbe: Jasna Galeković Laboratorijske vježbe:Prof. dr. sc. Jana Žiljak Gršić Seminarske vježbe: Darija Ćutić mag.ing.graph.techn., viši predavač Seminarske vježbe: Jasna Galeković Seminarske vježbe:Prof. dr. sc. Jana Žiljak Gršić
|
Cilj predmeta
| Osposobiti studente za prepoznavanje sigurnosnih elemenata dokumenata i vrijednosnica te korištenje alata za provedbu grafičke forenzike.
| Ishodi učenja: | 1. usporediti uspješne metode i elemente zaštite. Razina:6,7 2.analizirati suvremene tehnike zaštita, odnos digitalnih medija i sigurnosnog tiska. Razina:6 3.analizirati dizajn dokumenata i vrijednosnica. Razina:6 4. kritički prosuđivati vrste i razloge sigurnosnog dizajna. Razina:7 5.razlikovati metode i tehnologije zaštita i slijednosti. Razina:6 6.razlikovati metode i instrumente za digitalnu forenziku. Razina:6
| Način izvođenja predavanja | Frontalna, ex cathedra Gost, predavač Pitanja - odgovori
| Način izvođenja laboratorijskih vježbi | Laboratorijske s laboratorijskom opremom Laboratorijske, simulacije na računalima Grupno rješavanje zadanih problema Analiza klasične literature Analiza literature na webu, knowledge mining Mapiranje pojmova, mind-mapping Računalne simulacije Međusobno zadavanje i rješavanje problema Radionica
| Način izvođenja seminarskih vježbi | Analiza klasične literature Analiza literature na webu, knowledge mining Pisanje eseja Međusobno zadavanje i rješavanje problema
| Sadržaj predavanja | 1.Pregled dizajn vrijednosnica i dokumenata kroz povijest, 2h, Ishodi:1 2.Dizajn i analiza dokumenata i vrijednosnica, 2h, Ishodi:1,2 3.Dizajn sigurnosnih elemenata na dokumentima i vrijednosnicama, 2h, Ishodi:1,2,3 4.Sigurnost pojedinih zaštitnih elemenata na dokumentima i vrijednosnicama, 2h, Ishodi:2 5.Karakteristike sigurnosnih boja u sustavu zaštite, 2h, Ishodi:3 6.Sigurnost linijska grafika u sustavu zaštite, 2h, Ishodi:3 7.Suvremeni način krivotvorenja, 2h, Ishodi:1 8.Dizajn u vidljivom, IR i UV, 2h, Ishodi:6 9.Grafička zaštita za sigurnost i sljedljivosti robe, 2h, Ishodi:6 10.Zaštite na putovnici, 2h, Ishodi:1,2,3,4 11.Forenzika umjetničkih djela, 2h, Ishodi:1,2,3 12.Sigurnost digitalnih medija i razlozi za zaštićenu grafiku, 2h, Ishodi:1,2 13.Dizajn za pojedini dokument, 2h, Ishodi:1,2,3 14.Sigurnosna dostignuća u području krivotvorenja, 2h, Ishodi:1,2,3,4,5 15.Dizajniranih dokumenata i vrijednosnica sa sustavom suvremene zaštite, 1h, Ishodi:1,2,3,4,5
| Sadržaj laboratorijskih vježbi | 1.Analiziranje pojedinih dizajna dokumenata, 1h, Ishodi:1 2.Sigurnosni dizajn zaštita, Ishodi: 1 4. , 1h, Ishodi:1,4 3.Dizajn specifičnih vrsta vrijednosnica, 1h, Ishodi:2,6 4.Dizajn osnovnih elemenata na dokumentima i novčanicama: vizualna procjena, 1h, Ishodi:2 5.Proučavanje karakteristika vizualnog spektra, 1h, Ishodi:2 6.Dizajn u ultraljubičastom dijelu spektra, 1h, Ishodi:4 7.Nova rješenja u zaštiti dokumenata i vrijednosnica, 1h, Ishodi:5 8.Analiza krivotvorenih sa originalnim novčanicama, 1h, Ishodi:4 9.Vidljiva autentičnosti dokumenata i vrijednosnica, 1h, Ishodi:4 10.Testiranje na Projektini, 1h, Ishodi:6 11.Metoda stvaranja originala, 1h, Ishodi:3 12.Poznavanje procedure kod otkrivanja krivotvorine, 1h, Ishodi:3 13.Sustav nadogradnje tehnologije, 1h, Ishodi:3 14.Način realizacije dokumenata, 1h, Ishodi:3 15.Svjetski poznate tiskare dokumenata i vrijednosnica i njihovi standardi, 1h, Ishodi:6
| Sadržaj seminarskih vježbi | 1.Analiziranje dizajna pojedine vrijednosnice, 2h, Ishodi:2 2.Dizajn grafičkih elemenata na dokumentima i vrijednosnicama, 2h, Ishodi:2 3.Proučavanje pravnih aspekata dizajna, 2h, Ishodi:3 4.Razmatranje osnovnih elemenata na novčanicama kroz 3 spektra: instrumentalna metoda, 2h, Ishodi:2 5.Dizajn za IR i UV izvore svijetla, 2h, Ishodi:3 6.Dizajn u infracrvenom dijelu spektra, 2h, Ishodi:4 7.Dizajn sukladno novim tehnologijama u zaštiti dokumenata i vrijednosnica, 2h, Ishodi:5 8.Sigurnost dokumenata i vrijednosnica, 2h, Ishodi:4 9.Analiza krivotvorina i procjena kvalitete, 2h, Ishodi:4 10.Metode snimanja falsifikata, 2h, Ishodi:6 11.Proces izrade dokumenata i vrijednosnica, 2h, Ishodi:3 12.Proces informiranja o krivotvorinama, 2h, Ishodi:6 13.Suvremeni dokumenti na granicama, 2h, Ishodi:5 14.Ovlaštenja proizvođaća dokumenata, 2h, Ishodi:3 15.Opremu i metode potrebne za realizaciju i forenziku, 2h, Ishodi:6
| Materijalni uvjeti za izvedbu predmeta | Elementarni: predavaona, ploča, kreda... Bijela ploča sa flomasterima Projektor
| Ishodi | 6#7 | Literatura | 1. Jana Žiljak Vujić, Sigurnosna grafika, Tehničko veleučilište u Zagrebu, Informatičko - računarski odjel,978-953-7048-33-4, 2014
2. Gordan Mršić, Jasna Galeković, Andrea Ledić, Andrijana Ristović, Nevenka Škavić, Forenzika dokumenata, novca i rukopisa, Hrvatska Sveučilišna Naklada, 978-953-169-286-1, 2014 | Uvjeti za potpis (obaveze studenta) | Izrada seminara i vježbi je obvezna za sve studente i uvjet za potpis.
Oprema:
- Softver za dizajn zaštitnih elemenata i vektorske grafike Adobe
- Projektina
- UV lampe
- fotoaparati sa IR filterom | Provjera znanja u semestru | • Laboratorijske vježbe i seminar
• Ukoliko student ne položi kolokvije ima mogućnost izlaska na usmeni ispit.
• Ukupno maksimalno 100 bodova
0-49 - nedovoljan
50-61 - dovoljan
62-74 - dobar
75-86 - vrlo dobar
87-100 – izvrstan
| Način polaganja ispita nakon semestra | ispit | Praćenje rada studenta: | Aktivnost | ECTS | Pohađanje nastave () | 1 | Kontinuirana provjera znanja () | 3 | Praktični rad () | 2 |
| Napomena | Iz ovog predmeta moguća je izrada završnog/diplomskog rada | Izradio prijedlog | Prof. dr. sc. Jana Žiljak Gršić, 8.6.2018 | |
+ | P:1.mr.sc. Marinko Žagar viši predavač L: Tomislav Murat L: Marin Rak S: Tomislav Murat S: Marin Rak S:mr.sc. Marinko Žagar viši predavač | Informacijska sigurnost | 30+30 (0+15+15+0) (120) | 6 | 173027 | NE |
Šifra WEB/ISVU
| 30558/173027
| ECTS
| 6
| Akademska godina
| 2024/2025
|
Naziv
| Informacijska sigurnost
|
Status
| 1. semestar - Stručni diplomski studij Informacijska sigurnost i digitalna forenzika (Izvanredni diplomski informacijska sigurnost i digitalna forenzika) - Obavezni predmet
|
Pripadnost
| Područje tehničkih znanosti 2.09. Računarstvo Stručni predmet (Katedra za računalne mreže i sustave)
|
Izvedba nastave
| Predavanja + vježbe (auditorne+laboratorij+seminar+konstrukcijske) Samostalan rad
| 30+30 (0+15+15+0) 120
|
Izvođači
| Predavanja:1. mr.sc. Marinko Žagar viši predavač Laboratorijske vježbe: Tomislav Murat Laboratorijske vježbe: Marin Rak Seminarske vježbe: Tomislav Murat Seminarske vježbe: Marin Rak Seminarske vježbe:mr.sc. Marinko Žagar viši predavač
|
Cilj predmeta
| Upoznavanje studenata sa konceptima, standardima, rizicima i općenito problematikom Informacijske sigurnosti
| Ishodi učenja: | 1.prezentirati koncept sigurnost. Razina:6,7 2. kritički prosuđivati implementirane standarde sigurnosti. Razina:7 3.prezentirati standarde i politike sigurnosti. Razina:6,7 4.procijeniti sigurnosne prijetnje i ranjivosti. Razina:6,7 5.analizirati zlonamjerne programe i zaštitu od zlonamjernih programa. Razina:6 6.procijeniti sigurnost aplikacija iz oblaka. Razina:6,7 7. ocijeniti implementirane sigurnosne standarde. Razina:7
| Način izvođenja predavanja | Frontalna, ex cathedra Gost, predavač Analiza primjera, case studies Diskusija problema Pitanja - odgovori
| Način izvođenja laboratorijskih vježbi | Laboratorijske s laboratorijskom opremom Laboratorijske, simulacije na računalima Rasprave, brainstorming Radionica
| Način izvođenja seminarskih vježbi | Analiza klasične literature Analiza literature na webu, knowledge mining Pisanje eseja Radionica
| Sadržaj predavanja | 1.Uvod u informacijsku sigurnost, 1h, Ishodi:4 2.Kibernetička sigurnost, 1h, Ishodi:6 3.Prijetnje informacijskim sustavima, 1h, Ishodi:4,5,6 Krađa identiteta, 1h, Ishodi:5 Oblici i mjere zaštite, 1h, Ishodi:7 4.Zakonodavni okvir elektroničkog poslovanja, 2h, Ishodi:3 Zakon o informacijskoj sigurnosti, 1h, Ishodi:3 5.ISO standardi informacijske sigurnosti, 2h, Ishodi:3 6.Implementacija sustava upravljanja informacijskom sigurnošću, 2h, Ishodi:1,3,7 7.Infrastruktura javnog ključa (PKI), 2h, Ishodi:2 8.Računalni kriminal, 2h, Ishodi:4,5 9.Zlonamjerni programi, 2h, Ishodi:5 10.Zaštita od zlonamjernih programa, 2h, Ishodi:5 11.Arhitektura web aplikacija, 2h, Ishodi:4 12.Vrste napada na bežične mreže, 2h, Ishodi:4 13.Metode zaštite bežičnih mreža, 2h, Ishodi:1,4 14.Sigurnosni problemi i rizici računalstva u oblaku, 2h, Ishodi:6 15.Sigurnosne preporuke računalstva u oblaku CSA, 2h, Ishodi:6
| Sadržaj laboratorijskih vježbi | 1.Sustav upravljanja informacijskom sigurnošću, 3h, Ishodi:2,7 2.Zakonska usklađenost, 2h, Ishodi:3 3.Usklađenost s normom ISO 27001:2013, 2h, Ishodi:2,3,7 4.Politika sigurnosti, 2h, Ishodi:2,7 5.Analiza sigurnosti IS, 2h, Ishodi:4,6,7 6.Analiza usklađenosti organizacije sa ISO normom 27000, 2h, Ishodi:3,7 7.Upotreba alata za provjeru ranjivosti i IDS-a, 2h, Ishodi:4,5 8.Nema nastave 9.Nema nastave 10.Nema nastave 11.Nema nastave 12.Nema nastave 13.Nema nastave 14.Nema nastave 15.Nema nastave
| Sadržaj seminarskih vježbi | 1.Definiranje zadatka seminarskog rada, 3h, Ishodi:1,2,3,4,5,6,7 2.Izrada seminaraskog rada, 2h 3.Izrada seminaraskog rada, 2h 4.Izrada seminaraskog rada, 2h 5.Izrada seminaraskog rada, 2h 6.Izrada seminaraskog rada, 2h 7.Izrada seminaraskog rada, 2h 8.Nema nastave 9.Nema nastave 10.Nema nastave 11.Nema nastave 12.Nema nastave 13.Nema nastave 14.Nema nastave 15.Nema nastave, 2h
| Materijalni uvjeti za izvedbu predmeta | Elementarni: predavaona, ploča, kreda... Namjenski računalni laboratorij Bijela ploča sa flomasterima Projektor
| Ishodi | 6#7 | Literatura | 1. K. Antoliš et all.: Sigurnost informacijskih sustava, Algebra d.o.o., Zagreb ožujak, 2016
2. Vlada Republike Hrvatske, Nacionalna strategija kibernetičke sigurnosti i akcijski plan za provedbu Nacionalne strategije kibernetičke sigurnosti, NN 150/11 i 119/14, 2015.
3. Hrvatski Sabor, Zakona o zaštiti osobnih podataka sa izmjenama i dopunama, NN 103/03; 118/06, 41/08, 130/11, 2012.
4. Hrvatski Sabor, Zakona o Informacijskoj sigurnosti, NN 79/2007, 2007.
5. Hrvatski Sabor, Zakona o elektroničkom potpisu, NN 10/2002, 2002.
6. Marinko Žagar, Skripta predavanja - Informacijska sigurnost , 2016 | Uvjeti za potpis (obaveze studenta) | Predani rezultati laboratorijskih vježbi
Predan seminarski rad
Prisustvo na nastavi min, 80% | Provjera znanja u semestru | Laboratorijske vježbe ili seminar do 50 bodova
Dva kolokvija po 25 bodova (Svaki kolokvij ima popravak)
Opcionalni bodovi za zalaganje
| Način polaganja ispita nakon semestra | Pismeni ispit
Usmeni ispit | Praćenje rada studenta: | Aktivnost | ECTS | Pismeni ispit () | 1 | Seminarski rad () | 1 | Usmeni ispit () | 1 | Eksperimentalni rad () | 1 | Aktivnost u nastavi () | 1 | Kontinuirana provjera znanja () | 1 |
| Napomena | Iz ovog predmeta moguća je izrada završnog/diplomskog rada | Izradio prijedlog | mr.sc. Marinko Žagar viši predavač, 4.6.2018 | |
+ | P:1. Goran Sirovatka dipl. ing., viši predavač P:dr.sc. Vlatko Mićković prof. L: Goran Sirovatka dipl. ing., viši predavač S: Goran Sirovatka dipl. ing., viši predavač | Matematički modeli sigurnosti | 30+30 (0+15+15+0) (120) | 6 | 173028 | NE |
Šifra WEB/ISVU
| 30559/173028
| ECTS
| 6
| Akademska godina
| 2024/2025
|
Naziv
| Matematički modeli sigurnosti
|
Status
| 1. semestar - Stručni diplomski studij Informacijska sigurnost i digitalna forenzika (Izvanredni diplomski informacijska sigurnost i digitalna forenzika) - Obavezni predmet
|
Pripadnost
| Područje prirodnih znanosti 1.01. Matematika Stručni predmet (Katedra za zajedničke predmete, katedra za matematiku)
|
Izvedba nastave
| Predavanja + vježbe (auditorne+laboratorij+seminar+konstrukcijske) Samostalan rad
| 30+30 (0+15+15+0) 120
|
Izvođači
| Predavanja:1. Goran Sirovatka dipl. ing., viši predavač Predavanja:dr.sc. Vlatko Mićković prof. Laboratorijske vježbe: Goran Sirovatka dipl. ing., viši predavač Seminarske vježbe: Goran Sirovatka dipl. ing., viši predavač
|
Cilj predmeta
| Program obuhvaća niz različitih tema koje se odnose na matematičko definiranje osnovnih pojmova i operacija diskretne matematike koji se koriste u teoriji informacija i informacijskoj sigurnosti Program obuhvaća teme matematike i matematičkog programiranja, kao podlogu za usvajanje sadržaja inforamcijeks sigurnosti i računalne forenzike Cilj predmeta je je osposobiti diplomirane studente primjeni matematičkih alata kako bi mogli dalje pratiti razvoj novih model informacijske sigurnosti te ih primjenjivati. Očekuje se da studenti budu sposobni razumjeti i razviti algoritme temeljem usvojenih znanja. Zahtijeva se samostalan rad studenata.
| Ishodi učenja: | 1. pripremiti Primijeniti diskretne matematičke strukture u analizi informacijske sigurnosti. Razina:6,7 2. formulirati / oblikovati Primijeniti algoritme teorije grafova na forenziku društvenih mreža. Razina:6,7 3. sastaviti (prijedlog / rješenje) Razumije i primjenjuje regularne izraze primijeniti ih u digitalnoj forenzici. Razina:6,7 4. razviti Razumjeti modele za kontrolu toka informacija. Razina:6,7 5. razviti Primijeniti logičke modele na dokaze korektnosti programa. Razina:6,7 6. planirati Organizirati matematičke modele informacijske sigurnosti. Razina:6,7
| Način izvođenja predavanja | Frontalna, ex cathedra Gost, predavač Analiza primjera, case studies Simulacije Diskusija problema
| Način izvođenja laboratorijskih vježbi | Laboratorijske s laboratorijskom opremom Laboratorijske, simulacije na računalima Grupno rješavanje zadanih problema Rasprave, brainstorming Računalne simulacije Radionica
| Način izvođenja seminarskih vježbi | Laboratorijske s laboratorijskom opremom Laboratorijske, simulacije na računalima Pisanje eseja Računalne simulacije Radionica
| Sadržaj predavanja | 1.Osnovne operacija s cijelim brojevima, Ishodi: 1, 2h, Ishodi:1 2.Boolova algebra, Ishodi: 1, 2h, Ishodi:1 3.Indukcija i rekuzija, Ishodi: 1,5, 2h, Ishodi:1,5 4.Kriptografija i teorija brojeva, Ishodi: 1, 2h, Ishodi:1 5.HASH funkcija, Ishodi: 1, 2h, Ishodi:1 6.Grafovi i Stabla, Ishodi: 2, 2h, Ishodi:2 7.Teorija podudaranja i Bojanja , Ishodi: 2, 2h, Ishodi:2 8.Formalni jezici, Ishodi:1, 3, 2h, Ishodi:1,3 9.Regularni skupovi i izrazi, Ishodi: 3, 2h, Ishodi:3 10.Automati , Ishodi: 3, 2h, Ishodi:3 11.Algoritmi za randomizaciju, Ishodi: 4, 2h, Ishodi:4 12.Algoritmi za validaciju programskog koda Ishod 4, 2h, Ishodi:4 13.Vjerojatnost, Ishodi: 4, 2h, Ishodi:4 14.Logički iskazi i Dokazi, Ishodi: 5, 2h, Ishodi:5 15.Poopćavanje i generalizacija modela sigurnosti , ¸ Ishodi: 5, 6, 2h, Ishodi:4,5
| Sadržaj laboratorijskih vježbi | 1.Vježbe iz teorije brojeva , Ishodi: 1, 1h, Ishodi:1 2.Vježbe iz matematičke logike , Ishodi: 1 i 5, 1h, Ishodi:1,5 3.Vježbe Kako pretvoriti rekurzivni algoritam u linearani algoritam i obrnuto Ishod 1, 1h, Ishodi:1 4.Vježba prosti brojevi Ishod 1,4, 1h, Ishodi:1,4 5.Vježbe izrade kriptografskih algoritama, Ishodi: 1, 1h, Ishodi:1 6.Vježbe izrade hash algoritma i njegove validacije, Ishodi: 1, 1h, Ishodi:1 7.Vježbe iz teorije grafova i rješavanja NP problema , Ishodi: 2, 1h, Ishodi:2 8.Vježbe - regularni izrazi u digitalnoj forenzici, Ishodi: 3, 1h, Ishodi:3 9.Vježbe - konačni automati , Ishodi: 3, 1h, Ishodi:3 10.Vježbe - logičke operacije u digitalnoj forenzici, Ishodi: 4, 1h, Ishodi:4 11.Vježbe izrada i validacija algoritama za pseudo randomizaciju Ishod 4, 1h, Ishodi:4 12.Vježbe modeliranja informacijskog sustava sigurnosti , Ishodi: 5, 1h, Ishodi:5 13.Vježbe provođenja računa složenih logičkih izraza Ishod 5, 1h, Ishodi:5 14.Vježbe matematički postupak provođenja dokaza Ishod 5, 1h, Ishodi:5 15.Vježbe izrade modela informacijske sigurnosti , Ishodi: 5, 6, 1h, Ishodi:5,6
| Sadržaj seminarskih vježbi | 1.Vježbe iz teorije brojeva , Ishodi: 1, 1h, Ishodi:1 2.Vježbe iz matematičke logike , Ishodi: 1 i 5, 1h, Ishodi:1,5 3.Vježbe Kako pretvoriti rekurzivni algoritam u linearani algoritam i obrnuto Ishod 1, 1h, Ishodi:1 4.Vježba prosti brojevi Ishod 1,4 Vježbe izrade kriptografskih algoritama, Ishodi: 1, 1h, Ishodi:1 5.Vježbe izrade hash algoritma i njegove validacije, Ishodi: 1, 1h, Ishodi:1 6.1.kolokvij, 1h 7.Vježbe iz teorije grafova i rješavanja NP problema , Ishodi: 2, 1h, Ishodi:2 8.Vježbe - regularni izrazi u digitalnoj forenzici, Ishodi: 3, 1h, Ishodi:2 9.Vježbe - konačni automati , Ishodi: 3, 1h, Ishodi:3 10.Vježbe - logičke operacije u digitalnoj forenzici, Ishodi: 4, 1h, Ishodi:4 11.Vježbe izrada i validacija algoritama za pseudo randomizaciju Ishod 4, 1h, Ishodi:4 12.Vježbe modeliranja informacijskog sustava sigurnosti , Ishodi: 5, 1h, Ishodi:5 13.Vježbe provođenja računa složenih logičkih izraza Ishod 5 Vježbe matematički postupak provođenja dokaza Ishod 5, 1h, Ishodi:5 14.5 Vježbe matematički postupak provođenja dokaza i izrade modela informacijske sigurnosti , Ishodi: 5, 6, 1h, Ishodi:4,5 15.2. kolokvij, 1h
| Materijalni uvjeti za izvedbu predmeta | Elementarni: predavaona, ploča, kreda... Računalni laboratorij opće namjene Bijela ploča sa flomasterima Projektor
| Ishodi | 6#7 | Literatura | 1. Dujela, Diskretna matematika, skripta
2. Haggard & all, Dicrete mathematics for Computer Science, Thompson, ISBN 0-534-49501-X
3. Kenneth Rosen, Discrete mathematics and its Application, McGraw Hill, ISBN 978-0-07-338309-5
1. Ćirić, Diskretna matematika OSNOVE KOMBINATORIKE I TEORIJE GRAFOVA, skripta 2007
2. EC-Council Press,Computer Forensics: Investigating File and Operating Systems, Wireless Networks and Storage, EC-Council Press, 9781305883482, 2016
3. S. Geetha,Combating Security Breaches and Criminal Activity in the Digital Sphere ,IGI Global,978-1522501930, 2016
4. Dr. Philip Polstra,Windows Forensics,Pentester Academy, 2016
| Uvjeti za potpis (obaveze studenta) | Izrada seminara i vježbi je obvezna za sve studente i uvjet za potpis
| Provjera znanja u semestru | Laboratorijske vježbe ili seminar do 50 bodova
Dva kolokvija po 25 bodova (Svaki kolokvij ima popravak)
| Način polaganja ispita nakon semestra | Ukoliko student ne položi kolokvije ima mogućnost izlaska na usmeni ispit.
0-49 - nedovoljan
50-61 - dovoljan
62-74 - dobar
75-86 - vrlo dobar
87-100 - izvrstan
| Praćenje rada studenta: | Aktivnost | ECTS | Pohađanje nastave () | 1 | Kontinuirana provjera znanja () | 1 | Esej () | 1 | Pismeni ispit () | 2 | Istraživanje () | 1 |
| Napomena | Iz ovog predmeta moguća je izrada završnog/diplomskog rada | Izradio prijedlog | Goran Sirovatka , 6.6.2018 | |
+ | P:1. Sanja Kraljević , dipl.ing., v. pred. P:2.doc.dr.sc. Aleksander Radovan , prof. struč. stud., dipl.ing. L: Krunoslav Bilić mag.inf. L: Sanja Kraljević , dipl.ing., v. pred. L:doc.dr.sc. Aleksander Radovan , prof. struč. stud., dipl.ing. S: Sanja Kraljević , dipl.ing., v. pred. S:doc.dr.sc. Aleksander Radovan , prof. struč. stud., dipl.ing. | Sigurnost web aplikacija | 30+30 (0+15+15+0) (120) | 6 | 173031 | NE |
Šifra WEB/ISVU
| 30561/173031
| ECTS
| 6
| Akademska godina
| 2024/2025
|
Naziv
| Sigurnost web aplikacija
|
Status
| 1. semestar - Stručni diplomski studij Informacijska sigurnost i digitalna forenzika (Izvanredni diplomski informacijska sigurnost i digitalna forenzika) - Obavezni predmet
|
Pripadnost
| Područje tehničkih znanosti 2.09. Računarstvo Stručni predmet (Katedra za programsko inženjerstvo)
|
Izvedba nastave
| Predavanja + vježbe (auditorne+laboratorij+seminar+konstrukcijske) Samostalan rad
| 30+30 (0+15+15+0) 120
|
Izvođači
| Predavanja:1. Sanja Kraljević , dipl.ing., v. pred. Predavanja:2. doc.dr.sc. Aleksander Radovan , prof. struč. stud., dipl.ing. Laboratorijske vježbe: Krunoslav Bilić mag.inf. Laboratorijske vježbe: Sanja Kraljević , dipl.ing., v. pred. Laboratorijske vježbe:doc.dr.sc. Aleksander Radovan , prof. struč. stud., dipl.ing. Seminarske vježbe: Sanja Kraljević , dipl.ing., v. pred. Seminarske vježbe:doc.dr.sc. Aleksander Radovan , prof. struč. stud., dipl.ing.
|
Cilj predmeta
| Osposobljavanje studenata za projektiranje i izgradnju sigurnih aplikacija te prepoznavanje ranjivosti i prijetnja postojećim aplikacijama. Vrednovanje i ugradnja sustava za upravljanje bazama podataka s aspekta informacijske sigurnosti.
| Ishodi učenja: | 1. vrjednovati sigurnost web aplikacija. Razina:7 2. kritički prosuđivati implementirane standarde sigurnosti. Razina:7 3.klasificirati napade na web aplikacije. Razina:6,7 4. razviti sigurni softver u skladu s prijetnjama u obliku napada na softver. Razina:6,7 5. prosuditi kvalitetu implementacije rješenja za sigurnost informacijskih sustava. Razina:7 6.predložiti rješenje za sustav upravljanja bazama podataka te njihovu sigurnu ugradnju. Razina:6,7 7.upravljati alatima za detektiranje razine ranjivosti aplikacija. Razina:6,7
| Način izvođenja predavanja | Frontalna, ex cathedra Analiza primjera, case studies Simulacije Diskusija problema Seminar, izlaganje studenta s raspravom
| Način izvođenja laboratorijskih vježbi | Laboratorijske, simulacije na računalima Rasprave, brainstorming Računalne simulacije
| Način izvođenja seminarskih vježbi | Analiza klasične literature Analiza literature na webu, knowledge mining Pisanje eseja Radionica
| Sadržaj predavanja | 1.Arhitektura aplikacije na webu i sigurnosni protokoli, 2h, Ishodi:1 2.Sigurno kodiranje, 2h, Ishodi:2,4,5 3.Napadi vezani za autentikaciju i autorizaciju, 2h, Ishodi:3,4 4.Napadi vezani uz izvršavanje naredbi, 2h, Ishodi:3,4 5.Otkrivanje povjerljivih informacija i logički napadi, 2h, Ishodi:4 6.Sigurnost baza podataka – ovlasti nad podatcima i integritet podataka, 2h, Ishodi:6 7.Sigurnost baza podataka – kontrola pristupa podatcima, 2h, Ishodi:6 8.Prvi kolokvij, 2h, Ishodi:6 9.Sigurnosne prijetnje, SQL injekcija, problem zaključivanja, 2h, Ishodi:5 10.Maskiranje i šifriranje podataka, 2h, Ishodi:6 11.Pohrana šifriranih podataka, 2h, Ishodi:5,7 12.Testiranje ranjivosti, 2h, Ishodi:7 13.Alati za aplikacijsku sigurnost, 2h 14.Alati za aplikacijsku sigurnost, 2h 15.Drugi kolokvij, 2h
| Sadržaj laboratorijskih vježbi | 1.Arhitektura aplikacije na webu i sigurnosni protokoli, 2h, Ishodi:2 2.Sigurno kodiranje, 2h, Ishodi:4 3.Napadi vezani za autentikaciju i autorizaciju, 2h, Ishodi:3 4.Napadi vezani uz izvršavanje naredbi, otkrivanje povjerljivih informacija i logički napadi, 2h, Ishodi:1,3 5.Sigurnost baza podataka – ovlasti nad podatcima i integritet podataka, kontrola pristupa podatcima, 2h, Ishodi:6 6.Sigurnosne prijetnje, SQL injekcija, problem zaključivanja, maskiranje i šifriranje podataka, 2h, Ishodi:2,4,6 7.Testiranje ranjivosti, alati za aplikacijsku sigurnost, 2h, Ishodi:7 8.Nema nastave (seminar) 9.Nema nastave (seminar) 10.Nema nastave (seminar) 11.Nema nastave (seminar) 12.Nema nastave (seminar) 13.Nema nastave (seminar) 14.Nema nastave (seminar) 15.Nema nastave (seminar)
| Sadržaj seminarskih vježbi | 1.Nema nastave (lab. vježbe) 2.Nema nastave (lab. vježbe) 3.Nema nastave (lab. vježbe) 4.Nema nastave (lab. vježbe) 5.Nema nastave (lab. vježbe) 6.Nema nastave (lab. vježbe) 7.Nema nastave (lab. vježbe) 8.Arhitektura aplikacije na webu i sigurnosni protokoli, 2h, Ishodi:2 9.Sigurno kodiranje, 2h, Ishodi:4 10.Napadi vezani za autentikaciju i autorizaciju, 2h, Ishodi:3 11.Napadi vezani uz izvršavanje naredbi, otkrivanje povjerljivih informacija i logički napadi, 2h, Ishodi:1,3 12.Sigurnost baza podataka – ovlasti nad podatcima i integritet podataka, kontrola pristupa podatcima, 2h, Ishodi:6 13.Sigurnosne prijetnje, SQL injekcija, problem zaključivanja, maskiranje i šifriranje podataka, 2h, Ishodi:2,4,6 14.Testiranje ranjivosti, alati za aplikacijsku sigurnost, 2h, Ishodi:7 15.Prezentacije radova, 2h, Ishodi:1,2,3,4,5,6,7
| Materijalni uvjeti za izvedbu predmeta | Elementarni: predavaona, ploča, kreda... Računalni laboratorij opće namjene Namjenski računalni laboratorij Bijela ploča sa flomasterima Projektor
| Ishodi | 6#7 | Literatura | Kraljević, S., Skripte s predavanja - Sigurnost web aplikacija | Uvjeti za potpis (obaveze studenta) | Odrađene laboratorijske vježbe ili seminar (projekt) | Provjera znanja u semestru | - 50% - laboratorijske vježbe ili seminar (projekt)
- 25% - prvi kolokvij
- 25% - drugi kolokvij
| Način polaganja ispita nakon semestra | - 50% - laboratory exercises or seminar paper (project)
- 50% - ispit
| Praćenje rada studenta: | Aktivnost | ECTS | Pismeni ispit () | 2 | Projekt () | 2 | Kontinuirana provjera znanja () | 2 |
| Napomena | Iz ovog predmeta moguća je izrada završnog/diplomskog rada | Izradio prijedlog | Sanja Kraljević, dipl.ing. | |
+ | P:1.izv. prof. dr. sc. Krunoslav Antoliš L:izv. prof. dr. sc. Krunoslav Antoliš S:izv. prof. dr. sc. Krunoslav Antoliš | Zakonska osnova digitalne forenzike | 30+30 (0+15+15+0) (120) | 6 | 185428 | NE |
Šifra WEB/ISVU
| 30647/185428
| ECTS
| 6
| Akademska godina
| 2024/2025
|
Naziv
| Zakonska osnova digitalne forenzike
|
Status
| 1. semestar - Stručni diplomski studij Informacijska sigurnost i digitalna forenzika (Izvanredni diplomski informacijska sigurnost i digitalna forenzika) - Obavezni predmet
|
Pripadnost
| Područje tehničkih znanosti 2.16. Interdisciplinarne tehničke znanosti Opći predmet (Katedra za aplikativne sustave)
|
Izvedba nastave
| Predavanja + vježbe (auditorne+laboratorij+seminar+konstrukcijske) Samostalan rad
| 30+30 (0+15+15+0) 120
|
Izvođači
| Predavanja:1. izv. prof. dr. sc. Krunoslav Antoliš Laboratorijske vježbe:izv. prof. dr. sc. Krunoslav Antoliš Seminarske vježbe:izv. prof. dr. sc. Krunoslav Antoliš
|
Cilj predmeta
| Usvojiti znanja o zakonskoj osnovi te zakonitom postupanju u domeni digitalne forenzike
| Ishodi učenja: | 1.analizirati 7. Studenti će naučiti zakonito postupati prilikom procese prikupljanja, obrade i analize digitalnih dokaza, stvaranja izvješća o digitalno forenzičkoj istrazi, te postupanju pri pohrani i čuvanju digitalnih dokaza, a također biti će i osposobljeni za donošenje ekspertnih prosudbi o digitalno forenzičnim materijalima u skladu sa normativnim aktima. Razina:6 2.analizirati 6. Studenti će biti u stanju objediniti i povezati, rezultate digitalne forenzične istrage u funkciji rekonstrukcije, te utvrđivanja njezine utemeljenosti na konvencijama, zakonima i uredbama u cilju zaključivanja o zakonitosti postupanja i validnosti dokaza. Razina:6 3.analizirati 5. Studenti će znati odabirati i uporabiti adekvatne zakonske norme u funkciji preventivne i kurativne zaštite od informacijskih napada, a biti će također i osposobljeni za odabir i uporabu, odgovarajućih PKI koncepata zaštite baziranih na tehnikama i metodama kriptiranja, te digitalnom potpisu i digitalnim certifikatima. Razina:6 4.analizirati 4. Studenti će ovladati znanjima iz zakonske regulative u svezi sa sigurnosti poslovne suradnje te biti u stanju ekspertno pomoći u postupanju pri dobivanju certifikata poslovne sigurnosti, te sklapanja ugovora koji sadrže klasificirane podatke i informacije. Razina:6 5.analizirati 3. Studenti će biti osposobljeni za prepoznavanje prijetnji i analizu rizika te sa načinima zaključivanja o posljedicama koje mogu nastati iz realizacije tih prijetnji i to posebice kada je riječ o klasificiranim podacima. Razina:6 6.analizirati 2. Studenti će sukladno EU direktivama znati zaštitit temeljna prava i slobode pojedinca u svezi s obradom podataka kao i kako se osigurava slobodan protok osobnih podataka između država članica.. Razina:6 7.analizirati 1. Studenti će biti osposobljeni razumjeti važnost i spoznati ulogu zakonske regulative te će moći ocijeniti i interpretirati rad sa digitalnim podacima i informacijama nastalim digitalnom forenzičkom analizom u skladu sa normativnim aktima. Razina:6
| Način izvođenja predavanja | Frontalna, ex cathedra Gost, predavač Analiza primjera, case studies Demonstracije Simulacije Modeliranje Diskusija problema Pitanja - odgovori Seminar, izlaganje studenta s raspravom Izlaganje domaćih zadaća
| Način izvođenja laboratorijskih vježbi | Laboratorijske s laboratorijskom opremom Laboratorijske, simulacije na računalima Grupno rješavanje zadanih problema Analiza klasične literature Analiza literature na webu, knowledge mining Pisanje eseja Rasprave, brainstorming Mapiranje pojmova, mind-mapping Računalne simulacije Međusobno zadavanje i rješavanje problema Radionica
| Način izvođenja seminarskih vježbi | Laboratorijske s laboratorijskom opremom Laboratorijske, simulacije na računalima Grupno rješavanje zadanih problema Analiza klasične literature Analiza literature na webu, knowledge mining Pisanje eseja Rasprave, brainstorming Mapiranje pojmova, mind-mapping Računalne simulacije Međusobno zadavanje i rješavanje problema Radionica Ostalo, upisati UFED
| Sadržaj predavanja | 1.Međunarodni i nacionalni., strateški i zakonski okvir, 1h, Ishodi:1 Konvencija o kibernetičkom kriminalitetu VE, , 1h, Ishodi:1,4,5,6 2.Konvencija o sprječavanju terorizma VE, 1h, Ishodi:1,3,4,6 Uredba (EU) 2016/679 Europskog parlamenta I Vijeća o zaštiti pojedinaca u vezi s obradom osobnih podataka i o slobodnom kretanju takvih podataka, 1h, Ishodi:1,2 3.Zakon o zaštiti osobnih podataka, 2h, Ishodi:1,2,5 4.Autorska i srodna pravia u virtualnom okruženju, 2h, Ishodi:2 5.Zakon o tajnosti podataka, 2h, Ishodi:3 6.Pravilnik o tajnosti obrade podataka, 1h, Ishodi:3 Nacionalne strategije kibernetičke sigurnosti, , 1h, Ishodi:3 7.Nacionalna strategija za prevenciju i suzbijanje terorizma, 1h, Ishodi:3 Zakon o sigurnosno obavještajnom sustavu RH, , 1h, Ishodi:3,5,7 8.Zakon o informacijskoj sigurnosti, 2h, Ishodi:3,5,7 9.Uloga i zadaća UVNS, ZSIS, Nacionalni CERT u sustavu informacijske sigurnosti RH, , 2h, Ishodi:3,7 10.Sigurnosna politika i upravljanje informacijskim rizikom, 1h, Ishodi:3 Kazneno procesni okvir, 1h, Ishodi:3,5,6,7 11.Kazneni zakon – glava 25, 1h, Ishodi:3,5,7 Zakon o kaznenom postupku, , 1h, Ishodi:3,5,7 12.Pravilnik o načinu provođenja posebnih dokaznih radnji, 1h, Ishodi:7 Prepoznavanje i postupanje prilikom izuzimanja digitalnih dokaza, 1h, Ishodi:7 13.Prijenos i čuvanje digitalnih dokaza, 1h, Ishodi:7 Pretraga nositelja digitalnih dokaza, 1h, Ishodi:7 14.Rekonstrukcija na bazi digitalnih dokaza, 1h, Ishodi:6,7 Struktura, sadržaj i izgled izvješća nastalog digitalnom forenzičkom analizom, 1h, Ishodi:7 15.Ekspertna prosudba materijala nastalih digitalnom forenzikom, 1h, Ishodi:7 Vještačenje i digitalna forenzika, 1h, Ishodi:3,5,7
| Sadržaj laboratorijskih vježbi | 1.Metode i tehnike digitalne forenzike, 1h, Ishodi:1,7 2.Informacijske ugroze i analizu rizika, 1h, Ishodi:3 3.Sigurnost infrastrukture javnog ključa, 1h, Ishodi:5 4.Tehnike i metode kriptiranja, 1h, Ishodi:5 5.Digitalni potpis, Digitalni certifikati, , 1h, Ishodi:5 6.Prikupljanje digitalnih dokaza, , 1h, Ishodi:7 7.Obrada i analiza digitalnih dokaza, , 1h, Ishodi:7 8.Stvaranja izvješća o digitalno forenzičkoj istrazi, , 1h, Ishodi:7 9.Postupanja pri pohrani i čuvanju digitalnih dokaza, 1h, Ishodi:7 10.Digitalna forenzika i rekonstrukcija događaja, 1h, Ishodi:6 11.Metodologija zaključivanja o zakonitosti postupanja kod digitalne forenzične istrage, 1h, Ishodi:6 12.Informacijske prijetnje i načini zaštite klasificiranih podataka, 1h, Ishodi:3 13.Postupanja prilikom zahtjeva za dobivanje sigurnosti poslovne suradnje, , 1h, Ishodi:4 14.Sklapanje ugovora koji sadrže klasificirane podatke i informacije, 1h, Ishodi:4 15.Primjena EU direktiva u zaštitit temeljna prava i slobode pojedinca, , 1h, Ishodi:2
| Sadržaj seminarskih vježbi | 1.Informacijska sigurnost, 1h, Ishodi:1 2.Računalna sigurnost, 1h, Ishodi:1 3.Digitalna forenzika zakonske osnove, 1h, Ishodi:2 4.Digitalna forenzika tehnički aspekti, 1h, Ishodi:3 5.Računalne ugroze, 1h, Ishodi:5 6.Analiza rizika, 1h, Ishodi:4 7.Mjere i standardi informacijske sigurnosti, 1h, Ishodi:6 8.Sigurnost podataka, 1h, Ishodi:7 9.Sigurnost informacijskih sustava, 1h, Ishodi:7 10.Zlouporaba naprava, 1h, Ishodi:4 11.Neovlašteni pristup, 1h, Ishodi:6 12.Ometanje rada računalnog sustava, 1h, Ishodi:3 13.Oštećenje računalnih podataka, 1h, Ishodi:5 14.Računalno krivotvorenje, 1h, Ishodi:7 15.Računalna prijevara, 1h, Ishodi:6
| Materijalni uvjeti za izvedbu predmeta | Elementarni: predavaona, ploča, kreda... Namjenski laboratorij Računalni laboratorij opće namjene Namjenski računalni laboratorij Bijela ploča sa flomasterima Projektor Grafoskop Video oprema Maketa Alat, navesti Potrošni materijal, navesti Posebna oprema, navesti UFED
| Ishodi | 6#7 | Literatura | 1. K. Antoliš et all.: Sigurnost informacijskih sustava, ISBN 978-953-7390-92-1, nakladnik: Algebra d.o.o., Zagreb ožujak, 2016.
2. Dujella A., Maretić M.: Kriptografija, Element, Zagreb, 2007.
3. K. Antoliš et all.: Sigurnost računalnih mreža, ISBN 978-953-322-170-0, priručnik, nakladnik: Algebra d.o.o., Zagreb srpanj, 2014.
4.K. Antoliš et all.: Sigurnost elektroničkog poslovanja, ISBN 978-953-322-155-7, priručnik, nakladnik: Algebra d.o.o., Zagreb srpanj, 2013
5.K. Antoliš poglavlje u knjizi:“The Darknet as a Safe Haven for Violent Extremists“, str. 77.-87. U knjizi “ Violent Extremism and Radicalzation Procesesses as Driving Factors to Terrorism Threats“,CIP: 323.285(082), ISBN 978-961-94011-1-8, Institut for Corporative Security Studies, May 2018, Ljubljana, Slovenija,
6.K. Antoliš, P. Mišević, A. Miličević: „VULNERABILITIES OF NEW TECHNOLOGIES AND THE PROTECTION OF CNI“, Media, culture and public relations, ISSN 1333-6371, Vol. 6. No.1, INFO-84, 1, UDK: 004.521.39:004.7:001, Authors Review/ Pregledni rad, 6, 2015, Zagreb,
7.K. Antoliš: ICT & Identity Theft, Informatologija, 46, 2013., 4, 353-360, UDK:681.3:340:001, Authors Review/Pregledni rad, ISSN 1330-0067, Zagreb, Hrvatska.
| Uvjeti za potpis (obaveze studenta) | • Seminar je obvezan i sastoji se od eseja, prezentacije i javne obrane do 30 bodova
• Opcionalni bodovi za zalaganje 15 bodova
| Provjera znanja u semestru | Dva kolokvija po 20 bodova
Ukoliko student ne položi kolokvije ima obvezu izlaska na pismeni ispit. | Način polaganja ispita nakon semestra | • Ocjene:
0-49 - nedovoljan
50-61 - dovoljan
62-74 - dobar
75-86 - vrlo dobar
87-100 – izvrstan | Praćenje rada studenta: | Aktivnost | ECTS | Esej () | 1 | Usmeni ispit () | 2 | Pohađanje nastave () | 1 | Seminarski rad () | 1 | Pismeni ispit () | 1 |
| Napomena | Iz ovog predmeta moguća je izrada završnog/diplomskog rada | Izradio prijedlog | izv. prof. dr. sc. Krunoslav Antoliš , 8.6.2018 | |