Ασφάλεια στην Τεχνολογία της Πληροφορίας

Κωδικός Μαθήματος: Ν2-6010
Εβδομαδιαίες ώρες διδασκαλίας: 5 (3Θ + 2Ε)
Πιστωτικές μονάδες: 5
Τυπικό εξάμηνο διδασκαλίας: 6ο
Κατηγορία μαθήματος:  
Προαπαιτούμενα:  

Μαθησιακά αποτελέσματα

Το μάθημα καλύπτει το γενικό μέρος της επιστημονικής περιοχής της Ασφάλειας στην Τεχνολογία της Πληροφορίας. Σκοπός του μαθήματος είναι η δημιουργία ενός ευρύτατου πλαισίου θεωρητικών και πρακτικών γνώσεων, το οποίο θα αποτελέσει για το φοιτητή εφόδιο στην αγορά εργασίας στον τομέα της Ασφάλειας στην Τεχνολογία της Πληροφορίας.

Με την επιτυχή ολοκλήρωση του μαθήματος αυτού, ο φοιτητής:

  • ο φοιτητής θα γνωρίζει τα προβλήματα ασφάλειας σε Πληροφοριακά και Επικοινωνιακά Συστήματα,
  • θα αναγνωρίζει τις ευπάθειες των πληροφοριακών και επικοινωνιακών συστημάτων,
  • θα είναι σε θέση να εφαρμόσει βασικές αρχές σχεδιασμού πολιτικών ασφαλείας,
  • θα γνωρίζει τα χαρακτηριστικά και τους μηχανισμούς ασφαλείας που υλοποιούν τις πολιτικές αυτές,
  • θα έχει εξοικειωθεί με παραδείγματα που υλοποιούν και εφαρμόζουν μηχανισμούς ασφάλειας σε διαφορετικά Λειτουργικά Συστήματα,
  • θα έχει γνώσεις από Ασφάλεια Βάσεων Δεδομένων,
  • θα γνωρίζει τα διαφορετικά είδη firewalls και πώς αυτά χρησιμοποιούνται και εφαρμόζονται,
  • Θα γνωρίζει μηχανισμούς αυθεντικοποίησης, το ρόλο και τη σπουδαιότητά τους,
  • Θα έχει εξοικειωθεί με τα ComputerForensics και θα έχει γνώση των εργαλείων που τα υποστηρίζουν,
  • Θα γνωρίζει κρυπτογραφία και κρυπτανάλυση,
  • και τέλος, θα έχει κατανοήσει τα Συστήματα Ανίχνευσης Εισβολών, τον τρόπο λειτουργίας τους και τις τεχνικές που χρησιμοποιούνται σε αυτά.

Περιεχόμενο μαθήματος
  • Γενικά Θέματα Ασφάλειας στην Τεχνολογία της Πληροφορίας (IT Security)
  • Κρυπτογραφία Ι (Cryptography I)
  • Κρυπτογραφία ΙΙ (Cryptography II)
  • Προστασία Λειτουργικών Συστημάτων (Operating Systems Protection)
  • Ασφάλεια Βάσεων Δεδομένων (Data Base Security)
  • Έλεγχος Πρόσβασης (Access Control)
  • Ασφάλεια Δικτύων και Κατανεμημένων Συστημάτων (Network and Distributed Systems Security)
  • ΑσφάλειαΔιαδικτύου (InternetSecurity)
  • ΑνίχνευσηΕπιθέσεωνΙ (Intrusion Detection I)
  • ΑνίχνευσηΕπιθέσεωνΙ (Intrusion Detection II)
  • Computer Forensics
  • ΑνάλυσηΕπικινδυνότητας (RiskAnalysis)
  • ΔιαχείρισηΑσφάλειας (SecurityManagement)
  • ΝομικάΘέματα (Legal and Ethical Issues)

Βιβλιογραφία
  1. Γκρίτζαλης Σ., Γκρίτζαλης Δ., Κάτσικας Σ., Ασφάλεια Δικτύων Υπολογιστών, Α. ΠΑΠΑΣΩΤΗΡΙΟΥ & ΣΙΑ ΟΕ, 2003, ISBN: 978-960-7530-45-5.
  2. Stallings, Κρυπτογραφία για Ασφάλεια Δικτύων Αρχές και Εφαρμογές, ΜΑΡΙΑ ΠΑΡΙΚΟΥ & ΣΙΑ ΕΠΕ, 2011, ISBN: 9789604117307.
  3. Σουρής Α., Πατσός Δ., Γρηγοριάδης Ν., Ασφάλεια της Πληροφορίας, ΕΚΔΟΣΕΙΣ ΝΕΩΝ ΤΕΧΝΟΛΟΓΙΩΝ ΜΟΝ. ΕΠΕ, 2004, ISBN: 960-8105-66-8.
  4. Κάτσικας Σ.Κ., Γκρίτζαλης Δ., Γκρίτζαλης Σ., Ασφάλεια Πληροφοριακών Συστημάτων, Εκδόσεις Νέων Τεχνολογιών, 2004.
  5. Κάττος Β., Στεφανίδης Γ., Τεχνικές Κρυπτογραφίας και Κρυπτανάλυσης, ΖΥΓΟΣ, 2003.
  6. Bishop M., Computer Security – Art and Science, Addison-Wesley, 2003.
  7. Bishop M., Introduction to Computer Security, Addison-Wesley, 2005.
  8. Buchmann J., Introduction to Cyptography, 2nd Ed., Springer, 2004.
  9. Casey E., Handbook of Computer Crime Investigation – Forensic Tools and Technology, Academic Press, 2002.
  10. Mitnick K.D., Simon W.L., The Art of Deception, John Wiley & Sons, 2002.
  11. Oppliger R., Security Technologies for the World Wide Web, Artech House Inc., 2000.
  12. Pfleeger C.P., LawrencePfleeger S., Security in Computing, Prentice Hall, 2003.
  13. Pieprzyk J., Hardjono T., Seberry J., Fundamentals of Computer Security, Springer, 2003.
  14. Proctor P.E., The Practical Intrusion Detection Handbook, Prentice Hall, 2001.
  15. Riggs G., Network Perimeter Security – Building Defense In-Depth, Auerbach, 2004.
  16. Schultz E.E., Shumway R., Incident Response – A Strategic Guide to Handling System and Network Security Breaches, New Riders Publishing, 2002.
  17. Spitzner L., Honeypots – Tracking Hackers, Addison Wisley, 2003.
  18. Young S., Aitel D., The Hacker’s Handbook – The Strategy behind Breaking into and Defending Networks, Auerbach, 2004.

Internationalisation I18n