Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής ΠMΣ Προηγμένα Συστήματα Πληροφορικής Τεχνολογίες Διαχείρισης Ασφάλειας Αναλυτικό Πρόγραμμα Κατεύθυνσης
ΠMΣ Προηγμένα Συστήματα Πληροφορικής Στο Τμήμα Πληροφορικής του Πανεπιστημίου Πειραιώς διεξάγεται, από το ακαδημαϊκό έτος -, το Πρόγραμμα Μεταπτυχιακών Σπουδών (ΠΜΣ)με τίτλο Προηγμένα Συστήματα Πληροφορικής, σύμφωνα με τις διατάξεις της απόφασης αυτής και των άρθρων έως του Ν / Κατεύθυνση Τεχνολογίες Διαχείρισης Ασφάλειας Στόχος της κατεύθυνσης είναι η εξειδίκευση των φοιτητών σε τεχνολογίες αιχμής για τον ασφαλή σχεδιασμό, την υλοποίηση και τη διαχείριση των συστημάτων και των εφαρμογών πληροφορικής Κατά τη διάρκεια του μεταπτυχιακού προγράμματος οι φοιτητές, μέσω της θεωρητικής μελέτης και της πρακτικής εξάσκησης θα εκπαιδευτούν σε σύγχρονα θέματα όπως: διοίκηση ασφάλειας συστημάτων (security governance), σχεδίαση αρχιτεκτονικής ασφάλειας (security architecture design), τεχνικές α- σφαλούς προγραμματισμού (secure programming), διαχείριση ασφάλειας δικτύου (network security), δοκιμές διείσδυσης (penetration testing), ανάλυση ψηφιακών πειστηρίων (digital forensics), και ανάλυση κακόβουλου λογισμικού (malware analysis) Διδάσκοντες Μέλη ΔΕΠ Καθηγητής Χ Δουληγέρης cdoulig@unipigr Αν Καθηγήτρια Δ Πολέμη dpolemi@unipigr Επ Καθηγητής Δ Αποστόλου dapost@unipigr Λέκτορας Π Κοτζανικολάου pkotzani@unipigr Λέκτορας Κ Πατσάκης kpatsak@unipigr Επιστημονικοί Συνεργάτες Δρ Δ Γλυνός, CENSUS Δρ Θ Καραντζιάς, Singular-Logic Δρ Θ Ντούσκας, ICT PROTECT Δρ Σ Παπαστεργίου, Alpha Bank Π Δρούκας, Τράπεζα της Ελλάδος Σ Παπαγεωργίου, Δντης ΔΙΚΥΒ Διεύθυνση κατεύθυνσης Επικοινωνία Αν Καθηγήτρια Δ Πολέμη κα Κ Κανατούλα Γραφείο: 502 Καραολή Δημητρίου 80 h p://athinacsunipigr/security-lab/ 18534 Πειραιάς 210 4142263 210 4142264 psp@unipigr wwwcsunipigr wwwcsunipigr h ps://wwwfacebookcom/mscpsp
Διοίκηση Έργων Πληροφορική Ασφάλειας Συστημάτων Διδάσκοντες: Δ Πολέμη, Δ Αποστόλου, Π Δρούκας Το πρώτο μέρος του μαθήματος επικεντρώνεται στη διαχείριση ασφάλειας και ιδιωτικότητας του Πληροφοριακού Συστήματος (ΠΣ) ενός οργανισμού Αναλύονται πρότυπα ασφάλειας (πχ ISO,, ), μεθοδολογίες (πχ OCTAVE, CRAMM), και εργαλεία διαχείρισης ασφάλειας (πχ CRAMM CYSM) Στο δεύτερο μέρος εξετάζεται η διακυβέρνηση της ασφάλειας πληροφοριών που περιλαμβάνει την α- ξιολόγηση της εφαρμογής προτύπων ασφαλείας και επιχειρησιακής συνέχειας (πχ ISO ) με βάση τις επιχειρησιακές ανάγκες του οργανισμού Για το σκοπό αυτό παρουσιάζεται το πρότυπο COBIT για την εξειδίκευση των επιχειρησιακών αναγκών (goal cascade) σε στόχους πληροφορικής Το εν λόγω πρότυπο συμπληρώνεται από οδηγό εφαρμογής για την ασφάλεια πληροφοριών (COBIT for Security) Το τρίτο μέρος εξετάζει βασικές περιοχές της διοίκησης έργων ασφάλειας H διαχείριση του εύρους ή του αντικειμένου περιλαμβάνει τον καθορισμό και το συντονισμό των εργασιών που απαιτούνται για να ολοκληρωθεί με επιτυχία ένα έργο διαχειριση ασφάλειας Περιλαμβάνει εκτιμήσεις για τη διάρκεια του έργου, ανάπτυξη ενός ορθολογικού χρονοδιαγράμματος και την ολοκλήρωση του έργου εντός των καθορισμένων χρονικών ορίων Διδάσκονται τεχνικές, μεθοδολογίες και πρότυπα του Project Management Book of Knowledge του Project Management Institute με εφαρμογή στο λογισμικό Microso Project Στόχοι Μαθήματος: Κατανόηση εννοιών, σχεδιασμού και διοίκησης έργων ασφάλειας πληροφοριών και πληροφοριακών συστημάτων βάσει προτύπων ασφάλειας και ιδιωτικότητας και μεθόδων και εργαλείων σχεδιασμού και παρακολούθησης αυτών Μέθοδος Αξιολόγησης: Το μάθημα εξετάζεται βάσει ομαδικών ( - ατόμων) κλιμακωτού project με ενδιάμεσα παραδοτέα, ενώ η τελική αναφορά και παρουσίαση του project γίνεται την ημέρα της εξεταστικής 1 Εισαγωγικές έννοιες ασφάλειας 2 Πρότυπα διαχειρισης ασφάλειας 3 Μεθοδολογίες/εργαλεία διαχειρισης ασφάλειας 4 Βασικές αρχές του COBIT 5 COBIT λειτουργίες 6 COBIT για Ασφάλεια Πληροφοριών 7 Διαχείριση του εύρους / αντικειμένου έργων πληροφορικής και χρονικός προγραμματισμός 8 Προγραμματισμός πόρων και κόστους 9 Εφαρμογή στο Microso Project 10 Security Management (SM) as an ICT project (project/technical management)
Σχεδίαση Αρχιτεκτονικής Ασφάλειας Διδάσκοντες: Δ Πολέμη, Θ Καραντζιάς, Θ Ντούσκας Η Σχεδίαση Αρχιτεκτονικής Ασφάλειας εξετάζει το Web οικοσύστημα και παρέχει έγκαιρη και περιεκτική επισκόπηση της Διαδικτυακής ασφάλειας Το πρώτο μέρος των διαλέξεων παρέχει μια πλήρη επισκόπηση του Διαδικτύου και των αναμενόμενων εξελίξεων στο εγγύς μέλλον Με αυτή τη βάση, αποτυπώνεται το εύρος και η πολυπλοκότητα του των ευπαθειών ασφαλείας στο Διαδίκτυο Περιγράφονται τα κύρια συστατικά της αρχιτεκτονικής του, αναζητούνται τα κρίσιμα σημεία από άποψη ασφάλειας και τα μοντέλα ενδεχόμενων επιθέσεων σε αυτά Εν συνεχεία, οι είκοσι πιο αντιπροσωπευτικές τεχνικές επίθεσης αναλύονται, και ομαδοποιούνται σε επτά κατηγορίες απειλής υψηλού επιπέδου Με βάση όλα τα παραπάνω παρουσιάζονται οι υπάρχουσες τεχνικές ασφάλειας που προκύπτουν τόσο από την έρευνα στο πεδίο όσο και από τη σκοπιά της τυποποίησης Αναζητούνται βέλτιστες πρακτικές που αποσκοπούν στην άμβλυνση των απειλών που συζητήθηκαν, και στη σταδιακή βελτίωση της αξιοπιστίας των παρεχόμενων υπηρεσιών Στόχοι Μαθήματος: Κύριοι στόχοι του μαθήματος είναι οι ακόλουθοι: α) Η κατανόηση της πολυπλοκότητας της πλατφόρμας Web, β) Η αναγνώριση των χαρακτηριστικών ασφάλειάς της, γ) η παρουσίαση βέλτιστων πρακτικών για την θωράκισή της Μέθοδος Αξιολόγησης: Το μάθημα θα εξετάζεται βάσει ομαδικών ( - ατόμων) εργασιών όπου θα έχουν μία τελική αναφορά και παρουσίαση αυτής η οποία θα γίνει την ημέρα της εξεταστικής 1 Βασικές Απαιτήσεις Ασφάλειας Πληροφοριακών Συστημάτων 2 Καθορισμός Επιχειρησιακών και Συστημικών Απαιτήσεων Ασφάλειας 3 e Web Platform (Ι) - Το διαδικτυακό Μοντέλο και τα χαρακτηριστικά Ασφάλειάς του 4 Προσδιορισμός των αγαθών της Διαδικτυακής Πλατφόρμας και προσδιορισμός των απειλών τους 5 Προσδιορισμός, ανάλυση και τρόποι αντιμετώπισης των κύριων επιθέσεων στη Διαδικτυακή Πλατφόρμα 6 Προσδιορισμός απαιτήσεων ασφάλειας εφαρμογών για ασύρματες συσκευές 7 Real Case Scenarios - Προσδιορισμός απαιτήσεων ασφάλειας, μέτρων ασφάλειας, σχεδίαση αρχιτεκτονικής 8 OWASP Application reat Modeling - Παραδείγματα χρήσης της μεθοδολογίας 9 Εργαλεία ανίχνευσης τεχνικών αδυναμιών Web Applications (πχ sql injection, cross site scripting, cookie manipulation κτλ) 10 Παραδείγματα vulnerable Web Applications και χρήση τεχνικών εκμετάλλευσης των αδυναμιών τους
Ασφαλής Προγραμματισμός Διδάσκοντες: Δ Γλυνός, Π Κοτζανικολάου, Κ Πατσάκης Εταιρείες και παγκόσμιοι οργανισμοί αναγνωρίζουν καθημερινά την ολοένα και αυξανόμενη αξία του ασφαλούς λογισμικού Επενδύοντας προς αυτή την κατεύθυνση, προχωρούν σε αλλαγές στον εφαρμοζόμενο κύκλο ανάπτυξης λογισμικού προσθέτοντας τους απαραίτητους ελέγχους προκειμένου να βελτιωθεί το ποιοτικό χαρακτηριστικό της ασφάλειας στο λογισμικό που παράγουν και χρησιμοποιούν Το μάθημα αυτό περιγράφει τα βασικά χαρακτηριστικά του ασφαλούς λογισμικού και τη θέση του στις σύγχρονες πληροφοριακές και τηλεπικοινωνιακές υποδομές Επίσης, παρουσιάζει τους βασικούς τύπους αδυναμιών λογισμικού και περιγράφει τον τρόπο με τον οποίο αξιολογεί κανείς και διαχειρίζεται το σχετικό με αυτές ρίσκο Μέσω μιας σειράς διαλέξεων, εργαστηρίων και εργασιών οι φοιτητές θα γνωρίσουν τη διαδικασία εξέτασης των παραμέτρων ασφάλειας μιας εφαρμογής όταν εκείνη είναι διαθέσιμη με τη μορφή πηγαίου κώδικα (code review) ή στην τελική της μορφή (black box review) Οι αδυναμίες που θα διερευνηθούν στα πλαίσια του μαθήματος προέρχονται από μια ευρεία γκάμα εφαρμογών: λογισμικό λειτουργικών συστημάτων, λογισμικό ενσωματωμένων συστημάτων, διαδικτυακές υπηρεσίες, desktop εφαρμογές, εφαρμογές ιστού και εφαρμογές κινητών συσκευών Τέλος, θα παρουσιαστούν καλές πρακτικές που μπορούν να μειώσουν σημαντικά την ευάλωτη επιφάνεια ενός υπό ανάπτυξη λογισμικού Στόχοι Μαθήματος: Βασικός στόχος του μαθήματος είναι η ανάπτυξη των παρακάτω δεξιοτήτων: η εφαρμογή βέλτιστων πρακτικών κατά την ανάπτυξη μιας εφαρμογής με σκοπό τη μείωση της ευπαθούς (από άποψη ασφάλειας) επιφάνειας αυτής, ο εντοπισμός αδυναμιών σε λογισμικό ανοιχτού ή κλειστού κώδικα, η κατασκευή σεναρίων που επαληθεύουν την ύπαρξη μιας αδυναμίας, η αξιολόγηση αδυναμιών λογισμικού και η διαχείριση των αδυναμιών κατά τη σχεδίαση, ανάπτυξη και συντήρηση ενός πληροφοριακού συστήματος Επίσης, οι φοιτητές θα ενημερωθούν σχετικά με σύγχρονες μεθόδους για τον εντοπισμό αδυναμιών και την εφαρμογή προληπτικών μέτρων ασφάλειας στο λογισμικό Μέθοδος Αξιολόγησης: Το μάθημα θα εξετάζεται βάσει ατομικών και ομαδικών ( - ατόμων) εργασιών 1 Περί Ασφαλούς Λογισμικού 2 Αδυναμίες που σχετίζονται με το περιβάλλον εκτέλεσης μιας εφαρμογής 3 Αδυναμίες που επηρεάζουν τη μνήμη και τη ροή εκτέλεσης μιας εφαρμογής 4 Ασφάλεια Εφαρμογών Ιστού (Web App Security) 5 Κύκλος ανάπτυξης ασφαλούς λογισμικού 6 Εύρεση και εκμετάλλευση αδυναμιών εφαρμογής με black box μεθοδολογία 7 Αδυναμίες που σχετίζονται με την επεξεργασία αρχείων 8 Εύρεση και εκμετάλλευση αδυναμιών εφαρμογής με white box μεθοδολογία 9 Ασφάλεια κατά την υλοποίηση κρυπτογραφικών μεθόδων 10 Ασφάλεια Εφαρμογών Κινητών Συσκευών (Mobile App Security)
Ασφάλεια Δικτύων Έλεγχος Εισβολών Διδάσκοντες: Χ Δουληγέρης, Π Κοτζανικολάου, Σ Παπαστεργίου H ασφάλεια των δικτύων περιλαμβάνει την προληπτική μελέτη (proactive security) όλων των μεθόδων, τεχνικών και εργαλείων που αποσκοπούν στο σχεδιασμό, την υλοποίηση και τον έλεγχο εφαρμογής μίας δομημένης και τεκμηριωμένης Πολιτικής Ασφάλειας Δικτύου Ο έλεγχος εισβολών περιλαμβάνει όλες τις μετέπειτα ενέργειες (reactive security) ελέγχου της ορθότητας της πολιτικής ασφάλειας δικτύου, των τεχνικών μέτρων ασφάλειας και των πρωτοκόλλων δικτύου και ασφάλειας που έχουν εφαρμοστεί Το πρώτο μέρος τους μαθήματος εξετάζει τις βασικές αρχές και τεχνολογίας ασφάλειας δικτύου, ό- πως είναι ο καθορισμός πολιτικής ασφάλειας δικτύου (network security policy), η αναγνώριση και ο εντοπισμός περιστατικών ασφάλειας δικτύου και η υλοποίηση τεχνολογιών και μέτρων για την ορθή εφαρμογή της πολιτικής ασφάλειας Το μάθημα θα εστιάσεις σε μηχανισμούς ασφάλειας περιμέτρου όπως firewall, συστήματα ανίχνευσης / αντιμετώπισης εισβολών (IDS/IPS), ασφάλεια δρομολόγησης και εικονικά δίκτυα (VPN) Το δεύτερο μέρος του μαθήματος επικεντρώνεται στις βασικές μεθοδολογίες και τα εργαλεία ελέγχου εισβολών Επιπλέον των τεχνολογιών ασφάλειας δικτύου, το μάθημα θα ασχολείται με τεχνικές και εργαλεία ελέγχου εισβολών (penetration testing), μέσα από την εξέταση πραγματικών περιστατικών ασφάλειας Ο σκοπός αυτών των ελέγχων είναι η επικύρωση της αποτελεσματικότητας των μέτρων ασφάλειας Στο τρίτο μέρος θα εξεταστούν ερευνητικά θέματα ασφάλειας δικτύων, όπως η μελέτη εξειδικευμένων πρωτοκόλλων ασφάλειας δικτύων για ειδικές περιπτώσεις ε- φαρμογής (ad hoc δίκτυα, δίκτυα αισθητήρων κτλ) Στόχοι Μαθήματος: Σκοπός του μαθήματος είναι να κατανοήσουν οι φοιτητές τη θεωρητική προσέγγιση της ασφάλειας δικτύων και να είναι σε θέση, μέσα από πρακτική εξάσκηση, να εφαρμόσουν γνωστές τεχνολογίες ασφάλειας δικτύων και ελέγχου και πρόληψης δικτυακών εισβολών Επιπλέον, να είναι σε θέση να κατανοήσουν και να μελετήσουν περαιτέρω σύγχρονα ερευνητικά θέματα της ασφάλειας δικτύων Μέθοδος Αξιολόγησης: Το μάθημα θα εξετάζεται μέσω μίας ομαδικής εργασίας των - ατόμων, η οποία περιλαμβάνει τρία ( ) ενδιάμεσα παραδοτέα 1 Εισαγωγή στα πρωτόκολλα δικτύων - Ασφάλεια στο επίπεδο IP (Network Security Protocols - IP layer Security protocols) 2 Ασφάλεια στο επίπεδο συνόδου (TCP layer security protocols) 3 Πολιτικές ασφάλειας δικτύου - Tοπολογίες συστημάτων firewall) (Network security policies - Firewall topologies) 4 Συστήματα ανίχνευσης εισβολής (Intrusion Detection Systems) 5 Βασικές Πτυχές των Μεθοδολογιών και των Πρακτικών Ελέγχου Εισβολών (Basic principles of penetration testing methodologies and practices) 6 Τεχνικές Ανίχνευσης και Εκμετάλλευσης Ευπαθειών (Vulnerability analysis and exploitation techniques) 7 Προσομοίωση Προηγμένων Επιθέσεων (Simulation of advanced security a acks) 8 Ερευνητικά θέματα ασφάλειας δικτύων (1) 9 Ερευνητικά θέματα ασφάλειας δικτύων (2) 10 Ερευνητικά θέματα ασφάλειας δικτύων (3)
Ανάλυση Ψηφιακών Πειστηρίων Κακόβουλου Λογισμικού Διδάσκοντες: Κ Πατσάκης, Σ Παπαγεωργίου Στις μέρες μας το κακόβουλο λογισμικό απαντάται σε πληθώρα μορφών όπως trojans, worms, spyware, backdoors, adwares Η μελέτη τους είναι απαραίτητη για τον επιτυχή εντοπισμό τους και την καταπολέμησή τους Παράλληλα όμως τα υπολογιστικά συστήματα γίνονται θύματα και άλλων επιθέσεων, πολλές εκ των οποίων αφήνουν κάποια αποτυπώματα Ο εντοπισμός τους είναι απαραίτητος ώστε να αναγνωριστεί ο ακριβής τρόπος που πραγματοποιήθηκε η εισβολή, η έκτασή της και να αποπεμφθούν οι εισβολείς Στο πρώτο μέρος του μαθήματος θα γίνει μελέτη μεθοδολογιών και τεχνικών για τον εντοπισμό, τη συλλογή και την ανάλυση ψηφιακών πειστηρίων που αφορούν περιστατικά παραβίασης ασφάλειας σε windows λειτουργικά συστήματα Σε αυτό το πλαίσιο, θα παρουσιαστούν μέθοδοι για την: συλλογή και ανάκτηση έγκυρων ψηφιακών πειστηρίων, ανάλυση συστήματος αρχείων, ανάλυση μνήμης, χρονική ανάλυση πειστηρίων, ανάλυση και διαχείριση αρχείων καταγραφής Στο δεύτερο μέρος θα μελετηθούν τεχνικές για την ανάλυση κακόβουλου λογισμικού (trojans, rootkits, ransomware κτλ) Στο πλαίσιο του μαθήματος τα όποια παραδείγματα γίνονται με τη χρήση πραγματικών και πρόσφατα malware και σε πραγματικό χρόνο Για την επίτευξη αυτού του στόχου, θα γίνει μελέτη εργαλείων συλλογής malware, τεχνικών στατικής ανάλυσης κώδικα με τη χρήση disassemblers και debuggers όπως IDA Pro, ollydbg, δυναμικών τεχνικών ανάλυσης κακόβουλου λογισμικού Επιπλέον θα μελετηθούν εργαλεία για sandboxing, καθώς και εργαλεία για την αναγνωριση pa erns όπως το yara Στόχοι Μαθήματος: Οι φοιτητές θα μάθουν πως να ανακτούν και να αναλύουν ψηφιακά πειστήρια με τις ελάχιστες δυνατές παρεμβάσεις και αλλοιώσεις Επιπλέον οι φοιτητές θα μπορούν να αναγνωρίσουν και να αναλύσουν κακόβουλο λογισμικό, ενώ ακόμα θα εντρυφήσουν μεθοδολογίες ανάλυσης, εντοπισμού και αντιμετώπισης πραγματικών περιστατικών ασφάλειας Μέθοδος Αξιολόγησης: Το μάθημα θα εξετάζεται μέσω μίας ομαδικής εργασίας των - ατόμων, η οποία περιλαμβάνει τρία ( ) ενδιάμεσα παραδοτέα, ενώ η τελική αναφορά και παρουσίαση θα γίνεται την ημέρα της εξεταστικής 1 Μεθοδολογία Διαχείρισης Κυβερνοεπιθέσεων σε Windows λειτουργικά συστήματα 2 Ψηφιακή σήμανση σε Windows λειτουργικά συστήματα (Συλλογή και ανάλυση μνήμης) 3 Ψηφιακή σήμανση σε Windows λειτουργικά συστήματα (Συλλογή και ανάλυση της Registry) 4 Ψηφιακή σήμανση σε Windows λειτουργικά συστήματα (Disk and File system analysis) 5 Ψηφιακή σήμανση σε Windows λειτουργικά συστήματα (Email forensics, Browser forensics, Network forensics) 6 Malware: Εισαγωγικές έννοιες (black markets, είδη/κατηγοριοποίηση, απειλές, στόχοι, μέθοδοι άμυνας, metamorphism, polymorphism) 7 Τεχνικές δυναμικής ανάλυσης κακόβουλου λογισμικού 8 Τεχνικές στατικής ανάλυσης κώδικα (1): Reverse engineering με Ollydbg 9 Τεχνικές στατικής ανάλυσης κώδικα (2): Reverse engineering με IDA pro 10 Μέθοδοι ανάλυσης κακόβουλου λογισμικού σε αρχεία κειμένων πχ PDF, Office κτλ και σε browser extensions
Δραστηριότητες Συνεργασίες