Wiley, USA, 1999. 597-603, 1993. D. Gollmann, Computer Security, pp. 19-44, J. Wiley, USA, 1999.



Σχετικά έγγραφα
Wiley, USA, D. Gollmann, Computer Security, pp , J. Wiley, USA, Δικτύων Υπολογιστών, σελ , Εκδό-

Wiley, USA, Κάτσικα Σ., Γκρίτζαλη Δ., Γκρίτζαλη Σ., Ασφά- AUEB_ISS_Risk_Analysis_v12.pdf 2 Διάλεξη Εκδόσεις Νέων Τεχνολογιών, Αθήνα 2003.

3 Διάλεξη R. Anderson, Security Engineering, Wiley (2 nd

2 Διάλεξη R. Anderson, Security Engineering, Wiley (2 nd. ed.), D. Gollmann, Computer Security, pp , J. Wiley, ed.) 2008.

Critical ICT Infrastructures Protection: Trends and Perspectives. Dimitris Gritzalis

ΣΧΟΛΗ ΔΙΟΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΚΗΣΗ ΕΠΙΧΕΙΡΗΣΕΩΝ ΕΠΙΠΕΔΟ ΣΠΟΥΔΩΝ Προπτυχιακό

From Secure e-computing to Trusted u-computing. Dimitris Gritzalis

Security in the Cloud Era

From Information Security to Cyber Defense. Dimitris Gritzalis

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Protecting Critical Public Administration ICT Infrastructures. Dimitris Gritzalis

From e-health to u-health: A semantic - and not syntactic - change

Organizing the Protection of Critical ICT Infrastructures. Dimitris Gritzalis

Medical Information Systems Security: Memories from the Future. Dimitris Gritzalis

Critical Infrastructures: The Nervous System of every Welfare State. G. Stergiopoulos, D. Gritzalis

Δεκέμβρης Δημήτρης Γκρίτζαλης. Σειρά Τεχνικών Αναφορών No. 2 (2006) Κωδικός αναφοράς: AUEB-CIS/MET-0206/v.2.5/

Online Social Networks: Posts that can save lives. Dimitris Gritzalis, Sotiria Giannitsari, Dimitris Tsagkarakis, Despina Mentzelioti April 2016

Cyberwar ante portas : The role and importance of national cyber-defense exercises

Legal use of personal data to fight telecom fraud

Protecting Critical ICT Infrastructures

On the way from e- Health to u-health: Is there a real difference? Dimitris Gritzalis

Secure Cyberspace: New Defense Capabilities

Το πρόγραμμα είναι εγκεκριμένο από το Υπουργείο Παιδείας και Θρησκευμάτων, Πολιτισμού και Αθλητισμού (Αρ / Ε5 ΦΕΚ 764/ ) και λειτουργεί

Critical ICT Infrastructure Protection: Overview of the Greek National Status

Towards a more Secure Cyberspace

The SPHINX project report Dimitris Gritzalis

Hackers - Hacking Hacktivism: From Morris to Chiapas. Dimitris Gritzalis

ΕΙΔΙΚΟ ΕΝΤΥΠΟ ΠΕΡΙΓΡΑΦΗΣ ΜΑΘΗΜΑΤΩΝ. Υποχρεωτικής επιλογής (Κατεύθυνσης)

Digital signatures in practice in Greece: Capabilities and limitations. Dimitrios Lekkas, Dimitris Gritzalis

Περιεχόμενα Παρουσίασης

Online Social Networks: Posts that can save lives. Sotiria Giannitsari April 2016

Spam over Internet Telephony (SPIT): An emerging threat. Dimitris Gritzalis

ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ. ακαδ. έτους

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Selecting Essential IT Security Projects. Dimitris Gritzalis

ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗ ΕΠΙΧΕΙΡΗΣΕΩΝ ΕΠΙΠΕΔΟ ΣΠΟΥΔΩΝ Προπτυχιακό ΚΩΔΙΚΟΣ ΜΑΘΗΜΑΤΟΣ GD2680

Security and Privacy: From Empiricism to Interdisciplinarity. Dimitris Gritzalis

Malware: A Primer. Dimitris Gritzalis. November (updated May 2014)

ΠΕΡΙΓΡΑΜΜΑ ΜΑΘΗΜΑΤΟΣ

ΝΕΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ, ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ, ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ, ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΕΙΣΑΓΩΓΙΚΗ ΚΑΤΕΥΘΥΝΣΗ ΔΙΟΙΚΗΣΗ ΕΠΙΧΕΙΡΗΣΕΩΝ

SPIT: Still another emerging Internet threat

The IT Security Expert Profile

Σχεδιάζοντας ένα σύγχρονο πρόγραµµα εκπαίδευσης στελεχών µικροµεσαίων επιχειρήσεων σε θέµατα ασφάλειας

ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ ΕΠΙΠΕΔΟ ΣΠΟΥΔΩΝ Μαθήματα Ειδικής Υποδομής Υποχρεωτικά. Εργαστήριο 2 Παραδόσεις 3

Παραδόσεις 4. Δεν υφίστανται προϋποθέσεις. Ελληνικά / Αγγλικά

Ασφάλεια Πληροφοριακών Συστημάτων

ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΑΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΑΣ ΣΤΟΝ ΤΟΥΡΙΣΜΟ

4.2.1 Α εξάμηνο Β εξάμηνο Γ εξάμηνο 4.2. ΣΥΝΟΠΤΙΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΑΝΑ ΕΞΑΜΗΝΟ

Hacking in Cyberspace

ΜΑΘΗΜΑ: Εισαγωγή στις Αρχές της Επιστήμης των Η/Υ. 1 η ΘΕΜΑΤΙΚΗ ΕΝΟΤΗΤΑ: ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ

National Critical Telecommunication Infrastructure Protection: Towards an Holistic Strategy. PanosKotzanikolaou June 2016

Εύρωστες Ψηφιακές Υπoδομές και Υπηρεσίες: Διάκριση ανθρώπου ή bot

ΕΙΔΙΚΟ ΕΝΤΥΠΟ ΠΕΡΙΓΡΑΦΗΣ ΜΑΘΗΜΑΤΩΝ. Υποχρεωτικής επιλογής (Κατεύθυνσης)

ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΚΑΒΑΛΑΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΛΟΓΙΣΤΚΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ

ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ ΕΠΙΠΕΔΟ ΣΠΟΥΔΩΝ Μαθήματα Ειδικής Υποδομής Υποχρεωτικά. Παραδόσεις 4. Βάσεις Δεδομένων Ι

ΕΙΔΙΚΟ ΕΝΤΥΠΟ ΠΕΡΙΓΡΑΦΗΣ ΜΑΘΗΜΑΤΩΝ. Υποχρεωτικής επιλογής (Κατεύθυνσης)

ΠΕΡΙΓΡΑΜΜΑ ΜΑΘΗΜΑΤΟΣ

Εφαρμογή Υπολογιστικών Τεχνικών στην Γεωργία

Διάταξη Προγράμματος Σπουδών SAE / Συστήματα Ασύρματης Επικοινωνίας

ΑΥΤΟΤΕΛΕΙΣ ΔΙΔΑΚΤΙΚΕΣ ΔΡΑΣΤΗΡΙΟΤΗΤΕΣ

The Greek Data Protection Act: The IT Professional s Perspective

Ασφάλεια Πληροφοριακών Συστημάτων

Antonis Stamatopoulos Commercial Director. AI Attacks & Incident Lifecycle Management

ΠΕΡΙΓΡΑΜΜΑ ΜΑΘΗΜΑΤΟΣ

Πίνακας Περιεχομένων

ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ. ακαδ. έτους

Γιατί να κάνω. µεταπτυχιακές σπουδές στα Πληροφοριακά Συστήµατα?

Critical Infrastructure Protection: A Roadmap for Greece D. Gritzalis

Παραδόσεις 4. Μαθήματα Γενικής Υποδομής Υποχρεωτικά. Δεν υφίστανται απαιτήσεις. Ελληνική/Αγγλική ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ

GDPR: Η αντίστροφη μέτρηση έχει αρχίσει! Δ. Στασινόπουλος, MBA Manager IT Governance

Ασφάλεια Πληροφοριακών Συστημάτων

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών

«Παιδαγωγικά μέσω Καινοτόμων Προσεγγίσεων, Τεχνολογίες και Εκπαίδευση»

Οι Μεταπτυχιακές Σπουδές ως εργαλείο ανάπτυξης της επιχειρηµατικότητας στον κλάδο της Πληροφορικής

DPO. Data Protection Officer. Διεξαγωγή Εξειδικευμένου Σεμιναρίου. με πιστοποίηση. Υπεύθυνος Προστασίας Δεδομένων.

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

VoIP Infrastructures: The SPIT threat Dimitris Gritzalis

Παραδόσεις 4. Δεν υφίστανται απαιτήσεις. Ελληνική/Αγγλική

Παραγωγή & διαχείριση πληροφορίας στο ψηφιακό περιβάλλον

ΠΕΡΙΓΡΑΜΜΑ ΜΑΘΗΜΑΤΟΣ. Τμήμα Μηχανικών Οικονομίας και Διοίκησης ΕΠΙΠΕΔΟ ΣΠΟΥΔΩΝ Προπτυχιακό ΚΩΔΙΚΟΣ ΜΑΘΗΜΑΤΟΣ ΓΕ0176 ΕΞΑΜΗΝΟ ΣΠΟΥΔΩΝ 9.

ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΤΜΗΜΑΤΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΑΚΑΔΗΜΑΪΚΟΥ ΕΤΟΥΣ

Συντακτική ή σηµαντική διαφοροποίηση; (ή, µήπως, εµπειρίες από το...µέλλον;)

ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ - ΕΙΣ

Πληροφοριακά Συστήματα. Φάσεις ανάπτυξης (1/3) Βασικά στοιχεία Π.Σ. Φάσεις ανάπτυξης (3/3) Φάσεις ανάπτυξης (2/3) Πληροφορική I

ΕΓΧΕΙΡΙΔΙΟ ΜΑΘΗΜΑΤΟΣ. Ευέλικτες μέθοδοι στη διοίκηση έργων ΠΙΣΤΩΤΙΚΕΣ ΜΟΝΑΔΕΣ: 8 ΩΡΕΣ ΔΙΔΑΣΚΑΛΙΑΣ (ΑΝΑ ΕΒΔΟΜΑΔΑ):

Πληροφοριακά Συστήµατα

Ειδικής Υποδομής Υποχρεωτικό

Ερευνητική+Ομάδα+Τεχνολογιών+ Διαδικτύου+

ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ ΕΠΙΠΕΔΟ ΣΠΟΥΔΩΝ Προπτυχιακό

ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ ΕΠΙΠΕΔΟ ΣΠΟΥΔΩΝ Προπτυχιακό

Παραδόσεις 3. Δεν υφίστανται απαιτήσεις. Ελληνική/Αγγλική

ΥΠΟΔΟΧΗ ΠΡΩΤΟΕΤΩΝ ΦΟΙΤΗΤΩΝ Παρουσίαση του Τµήµατος

Περιεχόμενα Παρουσίασης

Παραδόσεις 4. Ειδικής Υποδομής Υποχρεωτικό. Δεν υπάρχουν. Ελληνική/Αγγλική

ΠΡΟΓΡΑΜΜΑ ΠΡΟΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ

ΕΙΔΙΚΟ ΕΝΤΥΠΟ ΠΕΡΙΓΡΑΦΗΣ ΜΑΘΗΜΑΤΩΝ. Υποχρεωτικής επιλογής (Κατεύθυνσης)

Τμήμα Πληροφορικής ΑΠΘ Τμήμα Οικονομικών Επιστημών ΑΠΘ. Επανίδρυση του ΔΠΜΣ «Πληροφορική και Διοίκηση» (Αναμένεται έγκριση του ΠΜΣ από το ΥΠΕΘ)

ΠΕΡΙΓΡΑΜΜΑ ΜΑΘΗΜΑΤΟΣ

Transcript:

ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ (2008-09) 1. Δομή και περιεχόμενο μαθήματος Θέμα διάλεξης Βιβλία 1, άρθρα κλπ. Εννοιολογική Θεμελίωση: Βασικές έννοιες και ορισμοί. Σχέσεις και διαφοροποιήσεις. Ανάλυση και επεξήγηση με χρήση διαγραμμάτων E-R. Ανάλυση και Διαχείριση Επικινδυνότητας (risk analysis and management): Στόχοι, δυνατότητες και περιορισμοί των τεχνικών ανάλυσης και διαχείρισης επικινδυνότητας. Παραδείγματα τεχνικών (CRAMM, COBRA κλπ.). 3 Διάλεξη AUEB_ISS_Terminology_v21.pdf D. Gollmann, Computer Security, pp. 3-18, J. 1 Ντοκιμαντέρ Wiley, USA, 1999. Documentary: Robotics: Security and Safety (BBC) 2 Διάλεξη Κάτσικα Σ., Γκρίτζαλη Δ., Γκρίτζαλη Σ., Ασφάλεια AUEB_ISS_Risk_Analysis_v12.pdf Πληροφοριακών Συστημάτων, σελ. 335-75, Εκδόσεις Νέων Τεχνολογιών, Αθήνα 2003. Eloff J., Labuschange L., Badenhorst K., A CCTA, CCTA Risk Analysis and Management 4 Εργαστήρια comparative framework for risk analysis methods, Methodology (CRAMM), Manual Computers & Security, Vol. 12, No. 8, pp. ver. 5.0, United Kingdom, 2004. 597-603, 1993. Ελεγχος Πρόσβασης (access control): Ταυτοποίηση, αυθεντικοποίηση, αγνωστικά και πιθανοτικά πρωτόκολλα, διαχείριση ταυτότητας, βιομετρικές τεχνολογίες, διαχείριση ταυτότητας. 4 Διάλεξη D. Gollmann, Computer Security, pp. 19-44, J. Wiley, USA, 1999. AUEB_ISS_Access_Control_v11.pdf AUEB_ISS_540_Biometrics_General.pdf AUEB_ISS_570_Biometrics_Tech.pdf Στοιχεία Κρυπτογραφίας: 4 Διάλεξη 2 AUEB_ISS_Cryptography_v1.pdf Δικτύων Υπολογιστών, σελ. 69-141, Εκδό- Επίδειξη λειτουργικότητας κρυπτοαλγόρι- Εννοιολογική θεμελίωση. Στοιχεία Θεωρίας Αριθμών. Συμμετρική και ασύμμετρη Κρυπτογραφία. Υποδομή Δημόσιου 2 Εργαστήρια σεις Παπασωτηρίου, Αθήνα, 2004. θμων με χρήση λογισμικού (CAP). D. Gollmann, Computer Security, pp. 200-222, Κλειδιού (PKI). Ψηφιακές υπογραφές. Ψηφιακά πιστοποιητικά. Υδατογραφία. 1 Ντοκιμαντέρ J. Wiley, USA, 1999. Documentary: Codes (History Channel) 1 Από τα βιβλία αυτά θα συστηθούν προς μελέτη επιλεγμένα (ολιγοσέλιδα) τμήματα. 2 Θα διανεμηθεί δωρεάν στους φοιτητές. Σελίδα 1 από 5

Θέμα διάλεξης Ιομορφικό Λογισμικό (malware): Παραδείγματα επιθέσεων. Aνάλυση ευρημάτων. Θεωρητικές αναλύσεις: Cohen (Finite State Machines), Adleman (Αριθμητική Goedel), Kephart (κατευθυνόμενοι γράφοι). Δούρειοι ίπποι, αναπαραγωγοί (worms), προγράμματα ιοί. Tεχνικές προληπτικής και κατασταλτικής α- ντιμετώπισης: Παρουσίαση και συγκριτική αξιολόγηση. 4 Διάλεξη Βιβλία, άρθρα κλπ. Adleman L., "An Abstract Theory of Computer Viruses", in Hoffman L. (Ed.), Rogue Programmes: Viruses, Worms and Trojan Horses, Van Nostrand, pp. 307-323, 1990. Cohen F., "Computational aspects of computer viruses", Computers and Security, Vol. 8, Νo. 4, pp. 325-344, 1989. Kephart J., White S., "Directed graph epidemiological models of computer viruses", in Proc. of the 1991 IEEE Symposium on Research in Security and Privacy, pp. 343-359, 1991. AUEB_ISS_Viral_Software_v11.pdf Επιθέσεις στο Διαδίκτυο, Hackers, Hacking, Hacktivism: Θεωρία τεσσάρων ασυνεχειών. Πολιτική ανυπακοή. Μορφότυποι hackers. Hacktivism. Λογισμικό αξιολόγησης και ελέγχου ασφάλειας (Nessus, Metasploit, Cain & Abel, WireShark, Nmap, Snort, Paros, MS Security Assessment Tool, MS Baseline Security Analyzer). Προστασία Προσωπικών Δεδομένων: Ιδιωτικότητα (privacy) και προστασία προσωπικών δεδομένων. Θεσμικό πλαίσιο. Ρόλος των Πληροφορικών. Privacy Enhancing Technologies (PET). 3 Γκρίτζαλη Δ., Αυτονομία και Πολιτική Ανυπακοή στον Κυβερνοχώρο, σελ. 295-365, Εκδόσεις 2 Διάλεξη Παπασωτηρίου, Αθήνα 2004. AUEB_ISS_Hacking_v11.pdf Δικτύων Υπολογιστών, Εκδόσεις Παπασωτηρίου, Αθήνα, 2004. 3 Εργαστήρια Robins K., Webster F., Η Εποχή του Τεχνοπολιτισμού, Καστανιώτης, Αθήνα 2002. Επίδειξη λειτουργικότητας εξειδικευμένου λογισμικού ασφάλειας Cheswick W, Bellovin S., Rubin A., Firewalls and Internet Security, Addison-Wesley, 2003. 2 Διάλεξη Κάτσικα Σ., Γκρίτζαλη Δ., Γκρίτζαλη Σ., Ασφάλεια Πληροφοριακών Συστημάτων, σελ. 443- AUEB_ISS_Data_Protection_v11.pdf Μελέτες ΜΠ-1: Χρήση βιομετρικών τεχνικών 1 518, Εκδόσεις Νέων Τεχνολογιών, Αθήνα 2003. Περίπτωσης Νόμος 2472/1997, Προστασία του ατόμου από ΜΠ-2: Προστασία ISP platform την επεξεργασία δεδομένων προσωπικού χαρακτήρα, ΦΕΚ 50 Α Documentary: DNA and personal data 1 Ντοκιμαντέρ, 10 Απριλίου 1997. protection: Risks and promises" (BBC) 3 Θα διανεμηθεί δωρεάν στους φοιτητές. Σελίδα 2 από 5

Θέμα διάλεξης Βιβλία, άρθρα κλπ. Ασφάλεια στην Κοινωνία της Πληροφορίας (Security and Privacy in the Information Society): Νέα πεδία εφαρμογής (secure e-voting, RFID, secure WLAN κλπ.). Ασφάλεια στη Συνεκτική Νοημοσύνη (AmI) και το Απανταχού Υπολογίζειν (UbiComp). Στρατηγικές προστασίας Ασφάλειας και Ιδιωτικότητας (Ευρωπαϊκή Ενωση, ΗΠΑ, Ιαπωνία). 3 Διάλεξη 3 Προβολή ντοκιμαντέρ και κινηματογραφικής ταινίας Γκρίτζαλη Δ., Αυτονομία και Πολιτική Ανυπακοή στον Κυβερνοχώρο, σελ. 85-199, Εκδόσεις Παπασωτηρίου, Αθήνα 2004. Εuropean Commission, Future Bottlenecks in the Information Society, Institute for Prospective Technological Studies - Joint Research Center, Spain, 2001. Friedewald M., Vildjiounaite E., Wright D. (Eds.), The brave world of Ambient Intelligence: state-of-the-art-review, SWAMI Project Consortium, Deliverable 1, January 2006. Murakami T., Ubiquitous Networking: Business opportunities and strategic issues, NRI Papers, Paper no. 79, Nomura Research Institute, Japan, August 2004. Gritzalis D., Theoharidou M., Dritsas S., Marias G., Ambient Intelligence: The Promise, the Price and the Social Disruption, Review Report Series, AUEB/REV- 0106/v2.4, March 2006. Γκρίτζαλης Δ., Μήτρου Ν., Σκουλαρίδου Β., Προστασία Κρισίμων Πληροφοριακών και Επικοινωνιακών Υποδομών της Δημόσιας Διοίκησης: Στρατηγικός Σχεδιασμός, egoverment Forum, Κοινωνία της Πληροφορίας, Σεπτέμβρης 2008. AUEB_ISS_Secure_WLAN_v12.pdf Ντοκιμαντέρ: 2057 - Ο κόσμος σε 50 χρόνια (ZDF) Κινηματογραφική ταινία: (α). The China Syndrome ή (β). Τhe Lives of Others Πρότυπα Ασφάλειας ΤΠΕ (ICT security standards): Οργανισμοί προτυποποίησης. Πρότυπα στις ΤΠΕ. Πλεονεκτήματα και μειονεκτήματα. Πρότυπα Ασφάλειας (ISO 27001, ISO 27002, Common Criteria). 2 Διάλεξη Δικτύων Υπολογιστών, σελ. 899-952, Εκδόσεις Παπασωτηρίου, Αθήνα, 2003. ISO 27001:2005, Information Security Management Systems, 2005. AUEB_ISS_Security_Standards_v11.pdf Σελίδα 3 από 5

2. Αξιολόγηση επίδοσης φοιτητών 2.1 Ενδεικτικά θέματα υποχρεωτικών εργασιών (η παράθεση των θεμάτων και η βαρύτητα κάθε εργασίας είναι ενδεικτική, μόνο 1 από αυτές θα ζητείται, ανά εξάμηνο). Στοιχεία Κρυπτογραφίας: Να γράψετε (και να τεκμηριώσετε) πρόγραμμα το οποίο κρυπταναλύει, με τη βοήθεια στατιστικής ανάλυσης συχνοτήτων, ένα κείμενο που έχει κρυπτογραφηθεί με χρήση μονοαλφαβητικής αντικατάστασης. Έλεγχος Πρόσβασης: Περιγράψτε ένα σύνολο κριτηρίων αξιολόγησης βιομετρικών τεχνολογιών, ως προς την αποτελεσματικότητα και την αποδοχή τους από τους χρήστες. Αναφέρατε την προτεινόμενη σχετική βαρύτητα κάθε κριτηρίου και στοιχειοθετήστε τις απόψεις σας. Ιομορφικό Λογισμικό: Περιγράψετε με ποιόν τρόπο μπορούμε να χρησιμοποιήσουμε την τεχνολογία των Νευρωνικών Δικτύων για την προληπτική αντιμετώπιση άγνωστων τύπων προγραμμάτων ιών. Προστασία Προσωπικών Δεδομένων: Να περιγράψετε τη διαδικασία που πρέπει να ακολουθήσει ένας Πληροφορικός προκειμένου να εξασφαλίσει, για τον οργανισμό όπου εργάζεται, άδεια χρήσης βιομετρικής τεχνολογίας από την Αρχή Προστασίας Προσωπικών Δεδομένων. εκπόνησης, έκταση, βαρύτητα : 4 βδομάδες Βαρύτητα: 40% Έκταση: <2.000 λέξεις Βαρύτητα: 40% : 2 βδομάδες Βαρύτητα: 30% : 2 βδομάδες Βαρύτητα: 30% Σχόλια από 1-2 φοιτητές. Επιδεικνύεται στο εργαστήριο, σε πραγματικές συνθήκες. 2.2 Ενδεικτικά θέματα προαιρετικών-προσθετικών εργασιών (η παράθεση των θεμάτων και η βαρύτητα κάθε εργασίας είναι ενδεικτική και θα προτείνεται μόνο 1 ανά εξάμηνο). Επιθέσεις στο Διαδίκτυο, Hackers και Hacktivism: Εντοπίστε και περιγράψτε τις συγκλίσεις και αποκλίσεις μεταξύ Λουδισμού (Luddism) και Τεχνολογικού Ακτιβισμού (Hacktivism). Ασφάλεια στην Κοινωνία της Πληροφορίας: Να περιγράψετε σε τι διαφοροποιείται, σε θέματα ασφάλειας και ιδιωτικότητας, το περιβάλλον του Απανταχού Υπολογίζειν (UbiComp) από αυτό του Διαδικτυακού Υπολογίζειν. εκπόνησης, έκταση, βαρύτητα Βαρύτητα: 20% Βαρύτητα: 20% Σχόλια Η εργασία είναι προσθετική-προαιρετική. Εκπονείται από 1 φοιτητή. Υποβάλλεται η Η εργασία είναι προσθετική-προαιρετική. Εκπονείται από 1 φοιτητή. Υποβάλλεται η Σελίδα 4 από 5

2.3 Τελικές (και επαναληπτικές) εξετάσεις Βαρύτητα Σχόλια Θα ζητείται να απαντηθεί ένα σύνολο (>5-6) θεμάτων που περιλαμβάνουν (ενδεικτικά): (α). Ερωτήσεις πολλαπλών επιλογών. (β). Ερωτήσεις κρίσης. (γ). Ερωτήσεις σύγκρισης. (δ). Περιγραφή τεχνολογιών, τεχνικών, μεθόδων κλπ. Τα θέματα αυτά θα καλύπτουν ένα ιδιαίτερα εκτενές μέρος της εξεταστέας ύλης. 60-70% Για να θεωρηθεί επιτυχών ένας φοιτητής πρέπει: (α). Να αξιολογηθεί στην τελική εξέταση με βαθμό 50% του μέγιστου βαθμού της. (β). Να έχει άθροισμα βαθμών από τις (υποχρεωτικές) εργασίες και την εξέταση 5 του μέγιστου βαθμού του μαθήματος. (γ). Ο βαθμός της προαιρετικής-προσθετικής εργασίας προστίθεται στο άθροισμα των βαθμών της τελικής εξέτασης και των υποχρεωτικών εργασιών, μόνον αν το άθροισμα αυτό είναι 5. Σελίδα 5 από 5