Wiley, USA, 1999. Κάτσικα Σ., Γκρίτζαλη Δ., Γκρίτζαλη Σ., Ασφά- AUEB_ISS_Risk_Analysis_v12.pdf 2 Διάλεξη Εκδόσεις Νέων Τεχνολογιών, Αθήνα 2003.



Σχετικά έγγραφα
Wiley, USA, D. Gollmann, Computer Security, pp , J. Wiley, USA, Δικτύων Υπολογιστών, σελ , Εκδό-

Wiley, USA, , D. Gollmann, Computer Security, pp , J. Wiley, USA, 1999.

3 Διάλεξη R. Anderson, Security Engineering, Wiley (2 nd

2 Διάλεξη R. Anderson, Security Engineering, Wiley (2 nd. ed.), D. Gollmann, Computer Security, pp , J. Wiley, ed.) 2008.

Critical ICT Infrastructures Protection: Trends and Perspectives. Dimitris Gritzalis

ΣΧΟΛΗ ΔΙΟΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΚΗΣΗ ΕΠΙΧΕΙΡΗΣΕΩΝ ΕΠΙΠΕΔΟ ΣΠΟΥΔΩΝ Προπτυχιακό

From Secure e-computing to Trusted u-computing. Dimitris Gritzalis

Security in the Cloud Era

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

From Information Security to Cyber Defense. Dimitris Gritzalis

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Δεκέμβρης Δημήτρης Γκρίτζαλης. Σειρά Τεχνικών Αναφορών No. 2 (2006) Κωδικός αναφοράς: AUEB-CIS/MET-0206/v.2.5/

ΕΙΔΙΚΟ ΕΝΤΥΠΟ ΠΕΡΙΓΡΑΦΗΣ ΜΑΘΗΜΑΤΩΝ. Υποχρεωτικής επιλογής (Κατεύθυνσης)

Cyberwar ante portas : The role and importance of national cyber-defense exercises

Critical Infrastructures: The Nervous System of every Welfare State. G. Stergiopoulos, D. Gritzalis

Secure Cyberspace: New Defense Capabilities

Online Social Networks: Posts that can save lives. Dimitris Gritzalis, Sotiria Giannitsari, Dimitris Tsagkarakis, Despina Mentzelioti April 2016

Protecting Critical Public Administration ICT Infrastructures. Dimitris Gritzalis

From e-health to u-health: A semantic - and not syntactic - change

Towards a more Secure Cyberspace

Medical Information Systems Security: Memories from the Future. Dimitris Gritzalis

Το πρόγραμμα είναι εγκεκριμένο από το Υπουργείο Παιδείας και Θρησκευμάτων, Πολιτισμού και Αθλητισμού (Αρ / Ε5 ΦΕΚ 764/ ) και λειτουργεί

Hackers - Hacking Hacktivism: From Morris to Chiapas. Dimitris Gritzalis

Legal use of personal data to fight telecom fraud

The SPHINX project report Dimitris Gritzalis

On the way from e- Health to u-health: Is there a real difference? Dimitris Gritzalis

Σχεδιάζοντας ένα σύγχρονο πρόγραµµα εκπαίδευσης στελεχών µικροµεσαίων επιχειρήσεων σε θέµατα ασφάλειας

Ασφάλεια Πληροφοριακών Συστημάτων

Organizing the Protection of Critical ICT Infrastructures. Dimitris Gritzalis

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ. ακαδ. έτους

ΝΕΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ, ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ, ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ, ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΕΙΣΑΓΩΓΙΚΗ ΚΑΤΕΥΘΥΝΣΗ ΔΙΟΙΚΗΣΗ ΕΠΙΧΕΙΡΗΣΕΩΝ

Εφαρμογή Υπολογιστικών Τεχνικών στην Γεωργία

Digital signatures in practice in Greece: Capabilities and limitations. Dimitrios Lekkas, Dimitris Gritzalis

ΠΕΡΙΓΡΑΜΜΑ ΜΑΘΗΜΑΤΟΣ

Ασφάλεια Πληροφοριακών Συστημάτων

Περιεχόμενα Παρουσίασης

ΜΑΘΗΜΑ: Εισαγωγή στις Αρχές της Επιστήμης των Η/Υ. 1 η ΘΕΜΑΤΙΚΗ ΕΝΟΤΗΤΑ: ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ

Malware: A Primer. Dimitris Gritzalis. November (updated May 2014)

ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ ΕΠΙΠΕΔΟ ΣΠΟΥΔΩΝ Μαθήματα Ειδικής Υποδομής Υποχρεωτικά. Παραδόσεις 4. Βάσεις Δεδομένων Ι

ΠΕΡΙΓΡΑΜΜΑ ΜΑΘΗΜΑΤΟΣ

ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ ΕΠΙΠΕΔΟ ΣΠΟΥΔΩΝ Μαθήματα Ειδικής Υποδομής Υποχρεωτικά. Εργαστήριο 2 Παραδόσεις 3

ΕΓΧΕΙΡΙΔΙΟ ΜΑΘΗΜΑΤΟΣ. Ευέλικτες μέθοδοι στη διοίκηση έργων ΠΙΣΤΩΤΙΚΕΣ ΜΟΝΑΔΕΣ: 8 ΩΡΕΣ ΔΙΔΑΣΚΑΛΙΑΣ (ΑΝΑ ΕΒΔΟΜΑΔΑ):

ΕΙΔΙΚΟ ΕΝΤΥΠΟ ΠΕΡΙΓΡΑΦΗΣ ΜΑΘΗΜΑΤΩΝ. Υποχρεωτικής επιλογής (Κατεύθυνσης)

Ασφάλεια Πληροφοριακών Συστημάτων

ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗ ΕΠΙΧΕΙΡΗΣΕΩΝ ΕΠΙΠΕΔΟ ΣΠΟΥΔΩΝ Προπτυχιακό ΚΩΔΙΚΟΣ ΜΑΘΗΜΑΤΟΣ GD2680

Παραδόσεις 4. Δεν υφίστανται προϋποθέσεις. Ελληνικά / Αγγλικά

ΑΥΤΟΤΕΛΕΙΣ ΔΙΔΑΚΤΙΚΕΣ ΔΡΑΣΤΗΡΙΟΤΗΤΕΣ

Protecting Critical ICT Infrastructures

Spam over Internet Telephony (SPIT): An emerging threat. Dimitris Gritzalis

ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ. ακαδ. έτους

ΠΡΟΓΡΑΜΜΑ ΠΡΟΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ

ΕΙΔΙΚΟ ΕΝΤΥΠΟ ΠΕΡΙΓΡΑΦΗΣ ΜΑΘΗΜΑΤΩΝ. Υποχρεωτικής επιλογής (Κατεύθυνσης)

ΕΙΔΙΚΟ ΕΝΤΥΠΟ ΠΕΡΙΓΡΑΦΗΣ ΜΑΘΗΜΑΤΩΝ. Τμήμα Πληροφορικής. Επιλέξτε. Διαχείριση Γνώσης. Ελεύθερης επιλογής (Ειδίκευσης)

ΑΠΟΓΡΑΦΙΚΟ ΔΕΛΤΙΟ ΕΞΑΜΗΝΙΑΙΟΥ MΑΘΗΜΑΤΟΣ

SPIT: Still another emerging Internet threat

Critical ICT Infrastructure Protection: Overview of the Greek National Status

ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΑΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΑΣ ΣΤΟΝ ΤΟΥΡΙΣΜΟ

4.2.1 Α εξάμηνο Β εξάμηνο Γ εξάμηνο 4.2. ΣΥΝΟΠΤΙΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΑΝΑ ΕΞΑΜΗΝΟ

Online Social Networks: Posts that can save lives. Sotiria Giannitsari April 2016

«Παιδαγωγικά μέσω Καινοτόμων Προσεγγίσεων, Τεχνολογίες και Εκπαίδευση»

Hacking in Cyberspace

Πίνακας Περιεχομένων

ΕΙΔΙΚΟ ΕΝΤΥΠΟ ΠΕΡΙΓΡΑΦΗΣ ΜΑΘΗΜΑΤΩΝ. Υποχρεωτικής επιλογής (Κατεύθυνσης)

ΠΕΡΙΓΡΑΜΜΑ ΜΑΘΗΜΑΤΟΣ

ΕΙΔΙΚΟ ΕΝΤΥΠΟ ΠΕΡΙΓΡΑΦΗΣ ΜΑΘΗΜΑΤΩΝ. Υποχρεωτικής επιλογής (Κατεύθυνσης)

The IT Security Expert Profile

ΥΓΙΕΙΝΗ ΚΑΙ ΑΣΦΑΛΕΙΑ ΑΓΡΟΤΙΚΩΝ ΠΡΟΪΟΝΤΩΝ ΚΑΙ ΤΡΟΦΙΜΩΝ - ΝΟΜΟΘΕΣΙΑ

ΠΕΡΙΓΡΑΜΜΑ ΜΑΘΗΜΑΤΟΣ

ΥΠΟΔΟΧΗ ΠΡΩΤΟΕΤΩΝ ΦΟΙΤΗΤΩΝ Παρουσίαση του Τµήµατος

ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ - ΕΙΣ

Πληροφοριακά Συστήματα. Φάσεις ανάπτυξης (1/3) Βασικά στοιχεία Π.Σ. Φάσεις ανάπτυξης (3/3) Φάσεις ανάπτυξης (2/3) Πληροφορική I

ΥΠΟΔΕΙΓΜΑ ΑΠΟΓΡΑΦΙΚΟΥ ΔΕΛΤΙΟΥ ΕΞΑΜΗΝΙΑΙΟΥ ΜΑΘΗΜΑΤΟΣ

215 Μηχανικών Η/Υ και Πληροφορικής Πάτρας

Περιεχόμενα Παρουσίασης

Υποβάθρου Επιστημονικής περιοχής Γενικών Γνώσεων Ανάπτυξης Δεξιοτήτων. Ελληνικά.

Τίτλος Μαθήματος. Ενότητα: Εργαστήριο 4 ο : Παρουσίαση και Ανάλυση της Φόρμας Σχεδίασης Δραστηριοτήτων με χρήση λογισμικού/ά.

ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΤΜΗΜΑΤΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΑΚΑΔΗΜΑΪΚΟΥ ΕΤΟΥΣ

ΠΕΡΙΓΡΑΜΜΑ ΜΑΘΗΜΑΤΟΣ

ΠΕΡΙΓΡΑΜΜΑ ΜΑΘΗΜΑΤΟΣ. Τμήμα Μηχανικών Οικονομίας και Διοίκησης ΕΠΙΠΕΔΟ ΣΠΟΥΔΩΝ Προπτυχιακό ΚΩΔΙΚΟΣ ΜΑΘΗΜΑΤΟΣ ΓΕ0176 ΕΞΑΜΗΝΟ ΣΠΟΥΔΩΝ 9.

ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗ ΕΠΙΧΕΙΡΗΣΕΩΝ ΕΠΙΠΕΔΟ ΣΠΟΥΔΩΝ Προπτυχιακό ΚΩΔΙΚΟΣ ΜΑΘΗΜΑΤΟΣ GD2690

Παραγωγή & διαχείριση πληροφορίας στο ψηφιακό περιβάλλον

Security and Privacy: From Empiricism to Interdisciplinarity. Dimitris Gritzalis

Selecting Essential IT Security Projects. Dimitris Gritzalis

Οι Μεταπτυχιακές Σπουδές ως εργαλείο ανάπτυξης της επιχειρηµατικότητας στον κλάδο της Πληροφορικής

Τμήμα Πληροφορικής ΑΠΘ Τμήμα Οικονομικών Επιστημών ΑΠΘ. Επανίδρυση του ΔΠΜΣ «Πληροφορική και Διοίκηση» (Αναμένεται έγκριση του ΠΜΣ από το ΥΠΕΘ)

ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ ΕΠΙΠΕΔΟ ΣΠΟΥΔΩΝ Προπτυχιακό

Αξιοποίηση των Τεχνολογιών Νεφοϋπολογιστικής στην Ηλεκτρονική ιακυβέρνηση

Διδάσκων. Τίτλος Πτυχιακής. Κίνητρα Χρήσης του Facebook από τους Έλληνες Χρήστες. Αζαρία Αλμπέρτος

ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ ΕΠΙΠΕΔΟ ΣΠΟΥΔΩΝ Προπτυχιακό

ΣΕΜΙΝΑΡΙΟ ΜΕΤΑΠΤΥΧΙΑΚΗΣ ΔΙΠΛΩΜΑΤΙΚΗΣ ΕΡΓΑΣΙΑΣ

ΠΕΡΙΓΡΑΜΜΑ ΜΑΘΗΜΑΤΟΣ

DPO. Data Protection Officer. Διεξαγωγή Εξειδικευμένου Σεμιναρίου. με πιστοποίηση. Υπεύθυνος Προστασίας Δεδομένων.

National Critical Telecommunication Infrastructure Protection: Towards an Holistic Strategy. PanosKotzanikolaou June 2016

Παραδόσεις 4. Ειδικής Υποδομής Υποχρεωτικό. Δεν υπάρχουν. Ελληνική/Αγγλική

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Πληροφοριακά Συστήµατα

The Greek Data Protection Act: The IT Professional s Perspective

Πρόγραμμα Μεταπτυχιακών Σπουδών

Transcript:

1. Δομή και περιεχόμενο μαθήματος ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Θέμα διάλεξης Εννοιολογική Θεμελίωση: Βασικές έννοιες και ορισμοί. Σχέσεις και διαφοροποιήσεις. Ανάλυση και επεξήγηση με χρήση διαγραμμάτων E-R. Ανάλυση και Διαχείριση Επικινδυνό- τητας (risk analysis and management): Στόχοι,, δυνατότητες και περιορισμοί των τεχνικών ανάλυσης και διαχείρισης επικινδυνότητας. Παραδείγματα τεχνικών (CRAMM, COBRA κλπ.). Ελεγχος Πρόσβασης (access control): Ταυτοποίηση, αυθεντικοποίηση, αγνωστικά και πιθανοτικά πρωτόκολλα, διαχείριση ταυτότητας, βιομετρικές τεχνολογίες, διαχείριση ταυτότητας. Διάρκεια Διδακτικό Βιβλιογραφία αναφοράς και συμπληρωματικό εκπαιδευτικό υλικό (x 45 ) μέσο 1 Βιβλία, άρθρα κλπ. 3 Διάλεξη AUEB_ISS_Terminology_v20.pdf D. Gollmann, Computer Security, pp. 3-18, J. 1 Ντοκιμαντέρ Wiley, USA, 1999. Documentary: Artificial Intelligence, Robotics, Security, and Safety Κάτσικα Σ., Γκρίτζαλη Δ., Γκρίτζαλη Σ., Ασφά- AUEB_ISS_Risk_Analysis_v12.pdf λεια Πληροφοριακών Συστημάτων, σελ. 335-75, AUEB_ISS_Book_Risk_Analysis.pdf Εκδόσεις Νέων Τεχνολογιών, Αθήνα 2003. Eloff J., Labuschange L., Badenhorst K., A Εργαστήρια CCTA, CCTA Risk Analysis and Manacomparative framework for risk analysis met- 4 - Μελέτες gement Methodology (CRAMM), Manual hods, Computers & Security, Vol. 12, no. 8, pp. περίπτωσης ver. 5.0, United Kingdom, 2004. 597-603, 1993. AUEB_ISS_Access_Control_v11.pdf D. Gollmann, Computer Security, pp. 19-44, J. 4 Διάλεξη AUEB_ISS_540_Biometrics_General.pdf Wiley, USA, 1999. AUEB_ISS_570_Biometrics_Tech.pdf Στοιχεία Κρυπτογραφίας: 6 Διάλεξη 2 Γκρίτζαλη Σ., Κάτσικα Σ., Γκρίτζαλη Δ., Ασφά- AUEB_ISS_Cryptography_v1.pdf Εννοιολογική θεμελίωση. Στοιχεία Θεω- λεια Δικτύων Υπολογιστών, σελ. 69-141, Εκδόρίας Αριθμών. Συμμετρική και ασύμμε- σεις Παπασωτηρίου, Αθήνα, 2004. τρη Κρυπτογραφία. Υποδομή Δημόσιου Επίδειξη λειτουργικότητας κρυπτοαλγόρι- 2 Εργαστήρια D. Gollmann, Computer Security, pp. 200-222, Κλειδιού (PKI). Ψηφιακές υπογραφές. θμων με χρήση ειδικού λογισμικού (CAP). J. Wiley, USA, 1999. Ψηφιακά πιστοποιητικά. Υδατογραφία. 1 Από τα βιβλία αυτά θα συστηθούν προς μελέτη επιλεγμένα (ολιγοσέλιδα) τμήματα. 2 Θα διανεμηθεί δωρεάν στους φοιτητές. Σελίδα 1 από 5

Θέμα διάλεξης Ιομορφικό Λογισμικό (viral software): Παραδείγματα επιθέσεων. Aνάλυση ευρημάτων. Θεωρητικές αναλύσεις: Cohen (μέσω Finite State Machines), Adleman (μέσω Αριθμητικής Goedel), Kephart (μέσω κατευθυνόμενων γράφων). Δούρειοι ίπποι, αναπαραγωγοί (worms) και προγράμματα ιοί. Tεχνικές προληπτικής και κατασταλτικής αντιμετώπισης: Παρουσίαση και συγκριτική αξιολόγηση. Διάρκεια Διδακτικό (x 45 ) μέσο Βιβλιογραφία αναφοράς και συμπληρωματικό εκπαιδευτικό υλικό Βιβλία, άρθρα κλπ. Adleman L., "An Abstract Theory of Computer Viruses", in Hoffman L. (Ed.), Rogue Programmes: Viruses, Worms and Trojan Horses, Van Nostrand, pp. 307-323, 1990. Cohen F., "Computational aspects of computer 3 Διάλεξη viruses", Computers and Security, Vol. 8, Νo. 4, pp. 325-344, 1989. AUEB_ISS_Viral_Software_v11.pdf Kephart J., White S., "Directed graph epidemiological models of computer viruses", in Proc. of the 1991 IEEE Symposium on Research in Security and Privacy, pp. 343-359, 1991. Επιθέσεις (intrusions) στο Διαδίκτυο, Hackers και Hacktivism: Ανάλυση επιθέσεων: Brute force, buffer overflow, CGI, directory traversal, format string, root shell, resource mismatch, keylogger, packet sniffing, crack, fingerprinting, grind, port scan, bounce, spoofing, passthrough, metacharacters, source rooting. Θεωρία τεσσάρων ασυνεχειών. Πολιτική ανυπακοή. Μορφότυποι hackers. Hacktivism. Προστασία Προσωπικών Δεδομένων: Ιδιωτικότητα (privacy) και προστασία προσωπικών δεδομένων. Θεσμικό πλαίσιο. Ρόλος των Πληροφορικών. Privacy Enhancing Technologies (PET). 4 Διάλεξη 2 Εργαστήρια 1 Μελέτες περίπτωσης 1 Ντοκιμαντέρ 3 Γκρίτζαλη Δ., Αυτονομία και Πολιτική Ανυπακοή στον Κυβερνοχώρο, σελ. 295-365, Εκδόσεις Παπασωτηρίου, Αθήνα 2004. Γκρίτζαλη Σ., Κάτσικα Σ., Γκρίτζαλη Δ., Ασφά- λεια Δικτύων Υπολογιστών, Εκδόσεις Παπασω- τηρίου, Αθήνα, 2004. Robins K., Webster F., Η Εποχή του Τεχνοπολιτισμού, Καστανιώτης, Αθήνα 2002. Cheswick W, Bellovin S., Rubin A., Firewalls and Internet Security, Addison-Wesley, 2003. Κάτσικα Σ., Γκρίτζαλη Δ., Γκρίτζαλη Σ., Ασφάλεια Πληροφοριακών Συστημάτων, σελ. 443-518, Εκδόσεις Νέων Τεχνολογιών, Αθήνα 2003. Νόμος 2472/1997, Προστασία του ατόμου από την επεξεργασία δεδομένων προσωπικού χαρακτήρα, ΦΕΚ 50 Α AUEB_ISS_Internet_Attacks_v10.pdf AUEB_ISS_Hacking_v11.pdf Επίδειξη λειτουργικότητας εξειδικευμένων προϊόντων λογισμικού. AUEB_ISS_Data_Protection_v11.pdf AUEB_ISS_Book_Data_Protection.pdf ΜΠ-1: Χρήση βιομετρικών τεχνικών ΜΠ-2: Προστασία ISP platform, 10.04.1997. Documentary: DNA and personal data protection: Risks and promises" 3 Θα διανεμηθεί δωρεάν στους φοιτητές. Σελίδα 2 από 5

Θέμα διάλεξης Διάρκεια Διδακτικό (x 45 ) μέσο Βιβλιογραφία αναφοράς και συμπληρωματικό εκπαιδευτικό υλικό Βιβλία, άρθρα κλπ. Ασφάλεια στην Κοινωνία της Πληροφορίας (Security and Privacy in the Information Society): Νέα πεδία εφαρμογής (RFID, secure WLAN κλπ.). Ασφάλεια στη Συνεκτική Νοημοσύνη (AmI) και το Απανταχού Υ- πολογίζειν (UbiComp). Στρατηγικές προστασίας Ασφάλειας και Ιδιωτικότητας (Ευρωπαϊκή Ενωση, ΗΠΑ, Ιαπωνία, Κίνα, Ινδία). Γκρίτζαλη Δ., Αυτονομία και Πολιτική Ανυπακοή στον Κυβερνοχώρο, σελ. 85-199, Εκδόσεις Παπασωτηρίου, 4 Διάλεξη Αθήνα 2004. Denning D., Information Warfare and Security, Addison-Wesley, USA 1999. Εuropean Commission, Future Bottlenecks in the Information Society, Institute for Prospective Technological Studies - Joint Research Center, Spain, 2001. Friedewald M., Vildjiounaite E., Wright D. (Eds.), The brave world of Ambient Intelligence: Προβολή state-of-the-art-review, SWAMI Project Consorταινίας tium, Deliverable 1, January 2006. Murakami T., Ubiquitous Networking: Business opportunities and strategic issues, NRI Papers, Paper no. 79, Nomura Research Institute, Japan, August 2004. Gritzalis D., Theoharidou M., Dritsas S., Marias G., Ambient Intelligence: The Promise, the Price and the Social Disruption, Review Report Series, AUEB/REV- 0106/v2.4, March 2006. AUEB_ISS_Secure_WLAN_v12.pdf 1 Κινηματογραφική ταινία: TBD Πρότυπα Ασφάλειας ΤΠΕ (ICT security standards): Οργανισμοί προτυποποίησης και ρόλος των προτύπων στις ΤΠΕ. Πλεονεκτήματα και μειονεκτήματα. Πρότυπα Ασφάλειας (BS 7799, ISO 17799, Common Criteria κλπ.). Γκρίτζαλη Σ., Κάτσικα Σ., Γκρίτζαλη Δ., Ασφάλεια Δικτύων Υπολογιστών, σελ. 899-952, Εκδόσεις Παπασωτηρίου, Αθήνα, 2003. ISO/IEC 17799, Information Technology - Security Techniques - Code of Practice for Information Security Management, 2 nd ed., 2005. AUEB_ISS_Security_Standards_v11.pdf AUEB_ISS_790_ISO_17799_2005.pdf Σελίδα 3 από 5

2. Αξιολόγηση επίδοσης φοιτητών 2.1 Θέματα υποχρεωτικών εργασιών (η παράθεση των θεμάτων και η βαρύτητα κάθε εργασίας είναι ενδεικτική, μόνο 1-2 από αυτές πρόκειται να ζητούνται ανά ακαδημαϊκό εξάμηνο). Ανάλυση και Διαχείριση Επικινδυνότητας: Να εντοπίσετε ένα μέσο ασφάλειας (security measure) που έχει πολύ υψηλή αποτελεσματικότητα, ανεξάρτητα από την τεχνολογική πλατφόρμα όπου εφαρμόζεται. Στοιχειοθετήστε τους ισχυρισμούς σας. Στοιχεία Κρυπτογραφίας: Να γράψετε (και να τεκμηριώσετε) πρόγραμμα το οποίο κρυπταναλύει, με τη βοήθεια στατιστικής ανάλυσης συχνοτήτων, ένα κείμενο που έχει κρυπτογραφηθεί με χρήση μονοαλφαβητικής αντικατάστασης. Ελεγχος Πρόσβασης: Περιγράψτε έναν Κανονισμό Χρήσης Συνθηματικών τον οποίο θα προτείνατε να ισχύσει για τα στελέχη ενός ISP. Στοιχειοθετήστε τις συστάσεις σας. Ελεγχος Πρόσβασης: Περιγράψτε ένα σύνολο κριτηρίων αξιολόγησης βιομετρικών τεχνολογιών, ως προς την αποτελεσματικότητα και την αποδοχή τους από τους χρήστες. Αναφέρατε την προτεινόμενη σχετική βαρύτητα κάθε κριτηρίου και στοιχειοθετήστε τις απόψεις σας. Ιομορφικό Λογισμικό: Να αποδείξετε ότι για κάθε Mηχανή Πεπερασμένων Καταστάσεων (FSM) μπορεί να υπάρξουν άπειρα προγράμματα ιοί (computer viruses) και άπειρα προγράμματα που δεν είναι ιοί. Ιομορφικό Λογισμικό: Περιγράψετε με ποιόν τρόπο μπορούμε να χρησιμοποιήσουμε την τεχνολογία των Νευρωνικών Δικτύων για την προληπτική αντιμετώπιση άγνωστων τύπων προγραμμάτων ιών. Ιoμορφικό Λογισμικό: Να περιγράψετε τις επιπτώσεις της θεωρητικής θεμελίωσης του ιομορφικού λογισμικού από τον Cohen - μέσω των Μηχανών Πεπερασμένων Καταστάσεων (FSM) - στη βιομηχανία παραγωγής αντι-ιομορφικού λογισμικού. Προστασία Προσωπικών Δεδομένων: Να περιγράψετε τη διαδικασία που πρέπει να ακολουθήσει ένας Πληροφορικός προκειμένου να εξασφαλίσει, για τον οργανισμό όπου εργάζεται, άδεια χρήσης βιομετρικής τεχνολογίας από την Αρχή Προστασίας Προσωπικών Δεδομένων. Διάρκεια εκπόνησης, έκταση, βαρύτητα Διάρκεια: 4 βδομάδες Βαρύτητα: 25% Εκταση: <1.500 λέξεις Σχόλια από 1-2 φοιτητές. Επιδεικνύεται στο εργαστήριο, σε πραγματικές συνθήκες. Σελίδα 4 από 5

2.2 Θέματα προαιρετικών-προσθετικών εργασιών (η παράθεση των θεμάτων και η βαρύτητα κάθε εργασίας είναι ενδεικτική, μόνο 1 από αυτές θα προτείνεται ανά ακαδημαϊκό εξάμηνο). Επιθέσεις στο Διαδίκτυο, Hackers και Hacktivism: Εντοπίστε και περιγράψτε τις συγκλίσεις και αποκλίσεις μεταξύ Λουδισμού (Luddism) και Τεχνολογικού Ακτιβισμού (Hacktivism). Ασφάλεια στην Κοινωνία της Πληροφορίας: Να περιγράψετε σε τι διαφοροποιείται, σε θέματα ασφάλειας και ιδιωτικότητας, το περιβάλλον του Απανταχού Υπολογίζειν (UbiComp) από αυτό του Διαδικτυακού Υπολογίζειν. Πρότυπα Ασφάλειας: Ορισμένοι πιστεύουν ότι τα πρότυπα ασφάλειας (standards) στις ΤΠΕ είναι ένα αποτελεσματικό μέσο της γραφειοκρατίας, προκειμένου να χειραγωγήσει τη δημιουργικότητα των Πληροφορικών. Να αναφέρετε και να στοιχειοθετήσετε την άποψή σας. Διάρκεια εκπόνησης, έκταση, βαρύτητα Βαρύτητα: 10% Σχόλια 2.3 Τελικές (και επαναληπτικές) εξετάσεις Βαρύτητα Σχόλια Θα ζητείται να απαντηθεί ένα σύνολο (>5-6) θεμάτων που περιλαμβάνουν (ενδεικτικά): (α). Ερωτήσεις πολλαπλών επιλογών. (β). Ερωτήσεις κρίσης. (γ). Ερωτήσεις σύγκρισης. (δ). Περιγραφή τεχνολογιών, τεχνικών, μεθόδων κλπ. Τα θέματα αυτά θα καλύπτουν εκτενές μέρος της εξεταστέας ύλης. 40-60% Για να θεωρηθεί επιτυχών ένας φοιτητής θα πρέπει: (α). Να αξιολογηθεί στην τελική εξέταση με βαθμό 50% του μέγιστου βαθμού της εξέτασης. (β). Να έχει άθροισμα βαθμών από τις (υποχρεωτικές) εργασίες και την εξέταση 5 του μέγιστου βαθμού του μαθήματος. (γ). Ο βαθμός της προαιρετικής-προσθετικής εργασίας προστίθεται στο άθροισμα των βαθμών της τελικής εξέτασης και των υποχρεωτικών εργασιών, μόνον αν το άθροισμα αυτό είναι 5. Σελίδα 5 από 5