3662 Κυβερνοασφάλεια
Μάθημα Επιλογής Πυρήνα, ΣΤ’ εξάμηνο, 7 μονάδες ECTS
URL: https://www.infosec.aueb.gr/index.php
Διδάσκων: Νέος Επιστήμονας για την απόκτηση Ακαδημαϊκής Διδακτικής Εμπειρίας (ΕΣΠΑ)
Περιεχόμενο
Εννοιολογική Θεμελίωση: Βασικές έννοιες και ορισμοί. Σχέσεις και διαφοροποιήσεις. Ανάλυση και απεικόνιση μέσω διαγραμμάτων E-R. Αποτίμηση Επικινδυνότητας: Στόχοι, δυνατότητες και περιορισμοί τεχνικών ανάλυσης και διαχείρισης επικινδυνότητας. Παραδείγματα τεχνικών (CRAMM, OCTAVE κλπ.). Έλεγχος Προσπέλασης: Ταυτοποίηση, αυθεντικοποίηση, εξουσιοδότηση, χρήση μεθόδων CAPTCHA, αγνωστικά και πιθανοτικά πρωτόκολλα, βιομετρικές τεχνολογίες. Εισαγωγή στην Κρυπτολογία: Εννοιολογική θεμελίωση. Συμμετρική και Ασύμμετρη Κρυπτογραφία. Υποδομές Δημόσιου Κλειδιού (PKI). Ψηφιακές υπογραφές/πιστοποιητικά. Κρυπτανάλυση. Αξιοποίηση Κρυπτολογίας. Ιομορφικό Λογισμικό: Οριοθέτηση και ταξινόμηση. Δούρειοι ίπποι, αναπαραγωγοί (worms), προγράμματα ιοί. Αλγοριθμική προσέγγιση. Θεμελιώσεις: Cohen (Turing Machines), Adleman (αριθμητική Goedel), Kephart (κατευθυνόμενοι γράφοι). Πολιτικές, μέθοδοι και τεχνικές προληπτικής και κατασταλτικής αντιμετώπισης. Ασφάλεια στο Διαδίκτυο, Hackers και Hacking: Θεωρία τεσσάρων ασυνεχειών. Μορφότυποι hackers. Ethics of Security. Hacking και Hacktivism. Ασφάλεια ασύρματων τοπικών δικτύων (WLAN). Λογισμικό αξιολόγησης και ελέγχου ασφάλειας (Openvas|Nessus, Metasploit, Nmap, Aircracking κλπ.). Προστασία Προσωπικών Δεδομένων: Ιδιωτικότητα (privacy) και προστασία προσωπικών δεδομένων. Θεσμικό πλαίσιο. Οπτική, ρόλος και ευθύνη των Πληροφορικών. Ασφάλεια στο Απανταχού Υπολογίζειν: Ασφάλεια στο Cloud Computing. Internet of Things. Στρατηγικές ασφάλειας και ιδιωτικότητας στην Κοινωνία της Πληροφορίας και της Γνώσης. Εξειδικευμένα πεδία εφαρμογής ασφάλειας και προάσπισης ιδιωτικότητας (OSN, VoIP, κρίσιμες υποδομές κλπ.).
Μαθησιακά Αποτελέσματα
Μετά την επιτυχή ολοκλήρωση του μαθήματος, οι φοιτητές θα είναι σε θέση:
- Να κατανοούν σε βάθος και να μπορούν να χρησιμοποιήσουν την ορολογία της Ασφάλειας Πληροφοριακών Συστημάτων.
- Να συνδράμουν στη σχεδίαση και εφαρμογή σχεδίων και πολιτικών ασφάλειας πληροφοριακών συστημάτων.
- Να αποτιμήσουν την επικινδυνότητα ενός πληροφοριακού συστήματος, με χρήση κατάλληλων εργαλείων.
- Να σχεδιάσουν, να εφαρμόσουν και να αποτιμήσουν ένα σύστημα ελέγχου προσπέλασης σε ένα σύστημα.
- Να αξιολογήσουν και να επιλέξουν το κατάλληλο κρυπτοσύστημα για την προστασία ενός συστήματος.
- Να προσταστεύσουν ένα πληροφοριακό σύστημα αξιοποιώντας τεχνικές και μεθόδους Κρυπτολογίας.
- Να αντιμετωπίσουν μια προσβολή από ιομορφικό λογισμικό (ιός, αναπαραγωγός, δούρειος ίππος κλπ.).
- Να ελέγξουν την ασφάλεια (penetration testing) ενός πληροφοριακού συστήματος ή μιας εφαρμογής.
- Να εκτιμήσουν τη σημασία του κοινωνικο-πολιτικού συμφραζόμενου (context) στην ανάγκη προστασίας ενός πληροφοριακού συστήματος και να κατανοήσουν τους εμφανιζόμενους μορφότυπους (hacker, cracker κλπ.).
- Να αποτιμήσουν, να αναδείξουν και να υποστηρίξουν τη σημασία τήρησης της ιδιωτικότητας (privacy).
- Να κατανοήσουν και να εφαρμόσουν την κείμενη νομοθεσία για την προστασία προσωπικών δεδομένων.
Προαπαιτούμενα Μαθήματα
Για να εγγραφεί στο μάθημα, ο φοιτητής πρέπει να έχει εξεταστεί επιτυχώς σε προηγούμενο εξάμηνο είτε στο μάθημα «Λειτουργικά Συστήματα» είτε στο μάθημα «Προγραμματισμός Υπολογιστών με JAVA».
Συνιστώμενη Βιβλιογραφία
- Γκρίτζαλης Σ., Κάτσικας Σ., Γκρίτζαλης Δ., Ασφάλεια Δικτύων Υπολογιστών, σελ. 69-141, Παπασωτηρίου, 2011.
- Γκρίτζαλης Δ., Αυτονομία και Πολιτική Ανυπακοή στον Κυβερνοχώρο, σελ. 295-365, Παπασωτηρίου, 2014.
- Κάτσικας Σ., Γκρίτζαλης Δ., Γκρίτζαλης Σ., Ασφάλεια Πληροφοριακών Συστημάτων, , Εκδόσεις Νέων Τεχνολογιών, 2010.
- Anderson R., Security Engineering, Wiley, 2013.
Διδακτικές και Μαθησιακές Μέθοδοι
Διαλέξεις (2 διαλέξεις των 2 ωρών εβδομαδιαίως) και εργαστηριακές διαλέξεις (συνολικά 6 διαλέξεις των 2 ωρών).
Μέθοδοι Αξιολόγησης/Βαθμολόγησης
Ο τελικός βαθμός είναι το σταθμισμένο άθροισμα μιας γραπτής εργασίας (30%), μιας εργαστηριακής εξέτασης (30%) και του βαθμού στην τελική γραπτή εξέταση (40%).