Ασφάλεια Η/Υ και Προστασία Δεδομένων
Διδάσκων/ουσα: Μάγκος Εμμανουήλ, Καραγιάννης Στυλιανός
Κωδικός: HY250
Τύπος Μαθήματος: Μάθημα Κορμού
Επίπεδο Μαθήματος: Προπτυχιακό
Γλώσσα Μαθήματος: Ελληνικά
Εξάμηνο: Ε΄
ECTS: 5
Διδακτικές Μονάδες: 5
Ώρες Διάλεξης: 4
Ώρες Εργαστηρίου/Φροντιστηρίου: 2Ε
Σύνολο Ωρών: 6
Προγράμματα Σπουδών: Αναμορφωμένο ΠΠΣ Πληροφορικής από 2025
Σύντομη Περιγραφή:
Το μάθημα εισάγει στις βασικές αρχές ασφάλειας πληροφοριών, με έμφαση στην Εμπιστευτικότητα, Ακεραιότητα και Διαθεσιμότητα (CIA). Παρουσιάζονται τεχνικές κρυπτογραφίας, ασφαλών επικοινωνιών, έλεγχου πρόσβασης και διαχείρισης κωδικών πρόσβασης. Αναλύονται απειλές στον κυβερνοχώρο και κακόβουλα λογισμικά, ενώ εφαρμόζονται αντίμετρα όπως antivirus, firewalls και IDS/IPS. Διεξάγεται ανάλυση καταγραφών ασφαλείας και ενισχύεται η ασφάλεια συστημάτων. Αποκτώνται δεξιότητες στην εκτίμηση κινδύνων, την εφαρμογή στρατηγικών κυβερνοασφάλειας και τη χρήση σύγχρονων εργαλείων προστασίας πληροφοριακών υποδομών.
Το μάθημα εισάγει στις βασικές αρχές ασφάλειας πληροφοριών, με έμφαση στην Εμπιστευτικότητα, Ακεραιότητα και Διαθεσιμότητα (CIA). Παρουσιάζονται τεχνικές κρυπτογραφίας, ασφαλών επικοινωνιών, έλεγχου πρόσβασης και διαχείρισης κωδικών πρόσβασης. Αναλύονται απειλές στον κυβερνοχώρο και κακόβουλα λογισμικά, ενώ εφαρμόζονται αντίμετρα όπως antivirus, firewalls και IDS/IPS. Διεξάγεται ανάλυση καταγραφών ασφαλείας και ενισχύεται η ασφάλεια συστημάτων. Αποκτώνται δεξιότητες στην εκτίμηση κινδύνων, την εφαρμογή στρατηγικών κυβερνοασφάλειας και τη χρήση σύγχρονων εργαλείων προστασίας πληροφοριακών υποδομών.
Αντικειμενικοί Στόχοι - Επιδιωκόμενα Μαθησιακά Αποτελέσματα:
Με την ολοκλήρωση του μαθήματος, κατανοούνται οι θεμελιώδεις αρχές της ασφάλειας πληροφοριών και της προστασίας δεδομένων, καθώς και οι βασικές απειλές στον κυβερνοχώρο. Εφαρμόζονται κρυπτογραφικές τεχνικές, πολιτικές ελέγχου πρόσβασης και μέτρα ασφαλών επικοινωνιών για τη διασφάλιση της εμπιστευτικότητας, της ακεραιότητας και της διαθεσιμότητας των δεδομένων. Αναλύονται περιστατικά ασφάλειας μέσω καταγραφών και υιοθετούνται κατάλληλα αντίμετρα, όπως firewalls, antivirus και IDS/IPS. Αναπτύσσονται δεξιότητες εκτίμησης κινδύνων, ανίχνευσης ευπαθειών και σχεδιασμού στρατηγικών κυβερνοασφάλειας, με στόχο την ενίσχυση της προστασίας πληροφοριακών υποδομών σε πραγματικά περιβάλλοντα.
Με την ολοκλήρωση του μαθήματος, κατανοούνται οι θεμελιώδεις αρχές της ασφάλειας πληροφοριών και της προστασίας δεδομένων, καθώς και οι βασικές απειλές στον κυβερνοχώρο. Εφαρμόζονται κρυπτογραφικές τεχνικές, πολιτικές ελέγχου πρόσβασης και μέτρα ασφαλών επικοινωνιών για τη διασφάλιση της εμπιστευτικότητας, της ακεραιότητας και της διαθεσιμότητας των δεδομένων. Αναλύονται περιστατικά ασφάλειας μέσω καταγραφών και υιοθετούνται κατάλληλα αντίμετρα, όπως firewalls, antivirus και IDS/IPS. Αναπτύσσονται δεξιότητες εκτίμησης κινδύνων, ανίχνευσης ευπαθειών και σχεδιασμού στρατηγικών κυβερνοασφάλειας, με στόχο την ενίσχυση της προστασίας πληροφοριακών υποδομών σε πραγματικά περιβάλλοντα.
Περιεχόμενο (Syllabus):
Εισαγωγή στην Ασφάλεια Υπολογιστών και Προστασία Δεδομένων: Οι βασικές έννοιες και αρχές της ασφάλειας υπολογιστών παρουσιάζονται. Οι απειλές και οι επιθέσεις σε πληροφοριακά συστήματα αναλύονται, και οι τρόποι προστασίας τους εξηγούνται. Οι αρχές του μοντέλου CIA (Εμπιστευτικότητα, Ακεραιότητα, Διαθεσιμότητα) εφαρμόζονται για την ανάπτυξη πολιτικών ασφάλειας, ενώ ιστορικά παραδείγματα και κανονιστικά πλαίσια αναδεικνύονται.
Κρυπτογραφία και Αλγόριθμοι Κρυπτογράφησης: Οι τεχνικές συμμετρικής και ασύμμετρης κρυπτογραφίας αναλύονται, ενώ η σημασία των hash functions εξηγείται για την προστασία της ακεραιότητας των δεδομένων. Τα ψηφιακά πιστοποιητικά, οι υπογραφές και το πρωτόκολλο SSL/TLS παρουσιάζονται, και η εφαρμογή τους διδάσκεται σε πρακτικά παραδείγματα.
Ασφαλείς Επικοινωνίες: Τα πρωτόκολλα SSL/TLS και HTTPS εφαρμόζονται για ασφαλή μετάδοση δεδομένων. Η χρήση VPN και IPSec διδάσκεται για την προστασία απομακρυσμένων συνδέσεων. Οι επιθέσεις τύπου man-in-the-middle αναλύονται, και τα κατάλληλα μέτρα προστασίας εξηγούνται.
Έλεγχος Πρόσβασης και Δικαιώματα: Τα μοντέλα DAC, MAC και RBAC παρουσιάζονται και οι τρόποι εφαρμογής τους σε συστήματα διδάσκονται. Η διαχείριση ταυτοτήτων, η ελαχιστοποίηση προνομίων και οι πολιτικές πρόσβασης αναλύονται για ενίσχυση της ασφάλειας.
Ασφάλεια Κωδικών Πρόσβασης: Οι πρακτικές δημιουργίας, αποθήκευσης και προστασίας κωδικών αναλύονται. Οι επιθέσεις brute-force και dictionary παρουσιάζονται, ενώ στρατηγικές προστασίας κωδικών εφαρμόζονται σε εργαστηριακά παραδείγματα.
Θεμελιώδης Ασφάλεια Λογισμικού και Ανίχνευση Ευπαθειών: Οι αρχές ασφαλούς προγραμματισμού παρουσιάζονται και κοινές ευπάθειες (buffer overflow, SQL injection, XSS) αναλύονται. Η χρήση εργαλείων ανίχνευσης και η πρόληψη ευπαθειών διδάσκονται.
Αντίμετρα: Τα αντίμετρα (antivirus, firewalls, IDS/IPS) παρουσιάζονται, και η λειτουργία τους αναλύεται. Οι στρατηγικές πρόληψης επιθέσεων DDoS διδάσκονται και η εφαρμογή τους εξηγείται.
Κακόβουλο Λογισμικό: Οι κατηγορίες κακόβουλου λογισμικού (ιούς, trojans, ransomware, spyware) αναλύονται, η εξάπλωσή τους εξηγείται, και οι στρατηγικές ανίχνευσης και αποκατάστασης διδάσκονται.
Προφίλ Απειλών και Επιθέσεις: Τα προφίλ απειλών και οι επιθέσεις APT, phishing, insider threats αναλύονται. Το μοντέλο Kill Chain παρουσιάζεται για την κατανόηση των σταδίων επίθεσης, και οι στρατηγικές πρόληψης και ανίχνευσης διδάσκονται.
Ανάλυση Καταγραφών (Logs): Η σημασία της καταγραφής δεδομένων εξηγείται και η ανάλυση logs για εντοπισμό ύποπτων δραστηριοτήτων διδάσκεται. Οι στρατηγικές αποθήκευσης και διαχείρισης logs παρουσιάζονται σύμφωνα με κανονιστικά πρότυπα.
Ασφάλεια Συστημάτων: Οι στρατηγικές σκληρύνσης συστημάτων και η διαχείριση ενημερώσεων παρουσιάζονται. Η συνεχής παρακολούθηση συστημάτων και η ενσωμάτωση μέτρων προστασίας εξηγούνται, με έμφαση στην προσαρμογή στρατηγικών στις ανάγκες κάθε οργανισμού.
Εισαγωγή στην Ασφάλεια Υπολογιστών και Προστασία Δεδομένων: Οι βασικές έννοιες και αρχές της ασφάλειας υπολογιστών παρουσιάζονται. Οι απειλές και οι επιθέσεις σε πληροφοριακά συστήματα αναλύονται, και οι τρόποι προστασίας τους εξηγούνται. Οι αρχές του μοντέλου CIA (Εμπιστευτικότητα, Ακεραιότητα, Διαθεσιμότητα) εφαρμόζονται για την ανάπτυξη πολιτικών ασφάλειας, ενώ ιστορικά παραδείγματα και κανονιστικά πλαίσια αναδεικνύονται.
Κρυπτογραφία και Αλγόριθμοι Κρυπτογράφησης: Οι τεχνικές συμμετρικής και ασύμμετρης κρυπτογραφίας αναλύονται, ενώ η σημασία των hash functions εξηγείται για την προστασία της ακεραιότητας των δεδομένων. Τα ψηφιακά πιστοποιητικά, οι υπογραφές και το πρωτόκολλο SSL/TLS παρουσιάζονται, και η εφαρμογή τους διδάσκεται σε πρακτικά παραδείγματα.
Ασφαλείς Επικοινωνίες: Τα πρωτόκολλα SSL/TLS και HTTPS εφαρμόζονται για ασφαλή μετάδοση δεδομένων. Η χρήση VPN και IPSec διδάσκεται για την προστασία απομακρυσμένων συνδέσεων. Οι επιθέσεις τύπου man-in-the-middle αναλύονται, και τα κατάλληλα μέτρα προστασίας εξηγούνται.
Έλεγχος Πρόσβασης και Δικαιώματα: Τα μοντέλα DAC, MAC και RBAC παρουσιάζονται και οι τρόποι εφαρμογής τους σε συστήματα διδάσκονται. Η διαχείριση ταυτοτήτων, η ελαχιστοποίηση προνομίων και οι πολιτικές πρόσβασης αναλύονται για ενίσχυση της ασφάλειας.
Ασφάλεια Κωδικών Πρόσβασης: Οι πρακτικές δημιουργίας, αποθήκευσης και προστασίας κωδικών αναλύονται. Οι επιθέσεις brute-force και dictionary παρουσιάζονται, ενώ στρατηγικές προστασίας κωδικών εφαρμόζονται σε εργαστηριακά παραδείγματα.
Θεμελιώδης Ασφάλεια Λογισμικού και Ανίχνευση Ευπαθειών: Οι αρχές ασφαλούς προγραμματισμού παρουσιάζονται και κοινές ευπάθειες (buffer overflow, SQL injection, XSS) αναλύονται. Η χρήση εργαλείων ανίχνευσης και η πρόληψη ευπαθειών διδάσκονται.
Αντίμετρα: Τα αντίμετρα (antivirus, firewalls, IDS/IPS) παρουσιάζονται, και η λειτουργία τους αναλύεται. Οι στρατηγικές πρόληψης επιθέσεων DDoS διδάσκονται και η εφαρμογή τους εξηγείται.
Κακόβουλο Λογισμικό: Οι κατηγορίες κακόβουλου λογισμικού (ιούς, trojans, ransomware, spyware) αναλύονται, η εξάπλωσή τους εξηγείται, και οι στρατηγικές ανίχνευσης και αποκατάστασης διδάσκονται.
Προφίλ Απειλών και Επιθέσεις: Τα προφίλ απειλών και οι επιθέσεις APT, phishing, insider threats αναλύονται. Το μοντέλο Kill Chain παρουσιάζεται για την κατανόηση των σταδίων επίθεσης, και οι στρατηγικές πρόληψης και ανίχνευσης διδάσκονται.
Ανάλυση Καταγραφών (Logs): Η σημασία της καταγραφής δεδομένων εξηγείται και η ανάλυση logs για εντοπισμό ύποπτων δραστηριοτήτων διδάσκεται. Οι στρατηγικές αποθήκευσης και διαχείρισης logs παρουσιάζονται σύμφωνα με κανονιστικά πρότυπα.
Ασφάλεια Συστημάτων: Οι στρατηγικές σκληρύνσης συστημάτων και η διαχείριση ενημερώσεων παρουσιάζονται. Η συνεχής παρακολούθηση συστημάτων και η ενσωμάτωση μέτρων προστασίας εξηγούνται, με έμφαση στην προσαρμογή στρατηγικών στις ανάγκες κάθε οργανισμού.
Συνιστώμενη βιβλιογραφία προς μελέτη:
- Ασφάλεια Πληροφοριακών Συστημάτων. Κ. Κάτσικας, Δ. Γκρίτζαλης, Σ. Γκρίτζαλης. Νέων Τεχνολογιών, 2004.
- Βασικές Αρχές Ασφάλειας Δικτύων. W. Stallings, M. Sipser. Κλειδάριθμος, 2009.
- IEEE Transactions on Information Forensics and Security
- IEEE Transactions on Dependable and Secure Computing
- Proceedings on Privacy Enhancing Technologies
- Journal of Internet Services and Applications, Springer
- International Journal of Information Security, Springer
- Journal of Network and Systems Management, Springer
- IEEE Security & Privacy
- Computers & Security, Elsevier
- Taylor & Francis Information and Computer Security
- Emerald International Journal of Information Security
Διδακτικές και μαθησιακές μέθοδοι:
Οι βασικές μέθοδοι περιλαμβάνουν διαλέξεις για την παρουσίαση θεμελιωδών εννοιών και προτύπων της ψηφιακής εγκληματολογίας και της ανάλυσης απειλών, καθώς και εργαστηριακές ασκήσεις σε εικονικό περιβάλλον με τη χρήση εξειδικευμένων εργαλείων. Τέλος, προσομοιώσεις κυβερνοεπιθέσεων και τελικό project ή εξέταση επιτρέπουν να εφαρμόσουν συνδυαστικά τις θεωρητικές γνώσεις και τις πρακτικές δεξιότητες που απέκτησαν.
Οι βασικές μέθοδοι περιλαμβάνουν διαλέξεις για την παρουσίαση θεμελιωδών εννοιών και προτύπων της ψηφιακής εγκληματολογίας και της ανάλυσης απειλών, καθώς και εργαστηριακές ασκήσεις σε εικονικό περιβάλλον με τη χρήση εξειδικευμένων εργαλείων. Τέλος, προσομοιώσεις κυβερνοεπιθέσεων και τελικό project ή εξέταση επιτρέπουν να εφαρμόσουν συνδυαστικά τις θεωρητικές γνώσεις και τις πρακτικές δεξιότητες που απέκτησαν.
Χρηση Τεχνολογιών Πληροφορίας και Επικοινωνίας:
Χρησιμοποιούνται ψηφιακές πλατφόρμες για τη διαχείριση μαθημάτων, την ανάρτηση υλικού, την υποβολή εργασιών και την επικοινωνία. Οι εργαστηριακές δραστηριότητες διεξάγονται σε εικονικά περιβάλλοντα με χρήση λογισμικού ανοιχτού κώδικα και εξειδικευμένων εργαλείων ανάλυσης.
Χρησιμοποιούνται ψηφιακές πλατφόρμες για τη διαχείριση μαθημάτων, την ανάρτηση υλικού, την υποβολή εργασιών και την επικοινωνία. Οι εργαστηριακές δραστηριότητες διεξάγονται σε εικονικά περιβάλλοντα με χρήση λογισμικού ανοιχτού κώδικα και εξειδικευμένων εργαλείων ανάλυσης.
Μέθοδοι αξιολόγησης/βαθμολόγησης:
Η αξιολόγηση διαμορφώνεται ως εξής: 30% της τελικής βαθμολογίας προέρχεται από την εκπόνηση ατομικής ή ομαδικής εργασίας, η οποία αξιολογεί την ικανότητα ανάλυσης, εφαρμογής εργαλείων και παρουσίασης αποτελεσμάτων, ενώ 70% προέρχεται από γραπτή εξέταση, που ελέγχει τη θεωρητική κατανόηση, την κριτική σκέψη και την ικανότητα επίλυσης προβλημάτων.
Η αξιολόγηση διαμορφώνεται ως εξής: 30% της τελικής βαθμολογίας προέρχεται από την εκπόνηση ατομικής ή ομαδικής εργασίας, η οποία αξιολογεί την ικανότητα ανάλυσης, εφαρμογής εργαλείων και παρουσίασης αποτελεσμάτων, ενώ 70% προέρχεται από γραπτή εξέταση, που ελέγχει τη θεωρητική κατανόηση, την κριτική σκέψη και την ικανότητα επίλυσης προβλημάτων.
Επιστροφή
Σπουδές
Κτίριο Γραμματειών (Κτίριο 3)
Πλατεία Τσιριγώτη 7 (πρώην Πλατεία Παλιού Ψυχιατρείου)
Κέρκυρα, 49100
τηλ:26610 87760 / 87761 / 87763
e-mail: cs@ionio.gr
e-mail: cs@ionio.gr
<< | < | Οκτώβριος 2025 |
> | >> | ||
Δε | Τρ | Τε | Πε | Πα | Σα | Κυ |
1 |
2 |
3 |
4 |
5 |
||
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31 |
Σήμερα,
Δευτέρα 13-10-2025
Ανακοίνωση δικαιούχων δωρεάν στέγασης νεοεισαχθέντων φοιτητών ακαδ. έτους 2025-2026
Σημαντική Ημερομηνία: 13-10-2025
[Σε Εξέλιξη]