Ασφάλεια Υπολογιστών και Προστασία Δεδομένων
Διδάσκων/ουσα: Μάγκος Εμμανουήλ, Τσώχου Αγγελική
Κωδικός Μαθήματος: HY-210
Τύπος Μαθήματος: Μάθημα Κορμού
Επίπεδο Μαθήματος: Προπτυχιακό
Γλώσσα Μαθήματος: Ελληνικά
Εξάμηνο: Δ΄
ECTS: 6
Διδακτικές Μονάδες: 4
Ώρες Διάλεξης: 2
Ώρες Εργαστηρίου/Φροντιστηρίου: 2Φ
Σύνολο Ωρών: 4
Σελίδα E Class: https://e-class.ionio.gr/courses/DCS132/
Εισαγωγή στην Ασφάλεια: Βασικοί ορισμοί, Μοντέλο Απειλών, Υπηρεσίες Ασφάλειας. Εισαγωγή στις έννοιες: Απειλή, Ευπάθεια, Κίνδυνος. Ασφάλεια Συστήματος – Έλεγχος Λογικής Πρόσβασης – Τοπική και Απομακρυσμένη Αυθεντικοποίηση Οντότητας: Κωδικοί Passwords, Απομακρυσμένη Αυθεντικοποίηση με κρυπτογραφικές τεχνικές, Κωδικοί μιας χρήσης, Ταυτοποίηση με Μηδενική Γνώση. Έλεγχος Λογικής Πρόσβασης – Εξουσιοδότηση: Πολιτικές και μοντέλα εξουσιοδότησης (MAC, DAC, RBAC). Ασφάλεια Λειτουργικού Συστήματος. Κακόβουλο λογισμικό: Μοντέλο Απειλών, μηχανισμοί αντιμετώπισης, ερευνητικά θέματα. Αυθεντικοποιημένη εδραίωση κλειδιού και Εφαρμογές: Συστήματα Διανομής κλειδιού, Συστήματα Μεταφοράς Κλειδιού, Συστήματα Συμφωνίας Κλειδιού. Ασφάλεια Δικτύων: Μοντέλο απειλών στο Επίπεδο TCP/IP, ασφάλεια υπηρεσιών Διαδικτύου, ασφάλεια στο Web. Δικτυακά Συστήματα Firewalls.
Σκοπός του μαθήματος είναι:
- Η εισαγωγή στις βασικές έννοιες της ασφάλειας συστημάτων και επικοινωνιών.
- Η επισήμανση των αδυναμιών των συμβατικών τεχνικών ταυτοποίησης με κωδικούς πρόσβασης, καθώς και η διόρθωση ορισμένων από αυτές τις αδυναμίες με κρυπτογραφικό τρόπο. Επίσης, η κατανόηση των κρυπογραφικών τεχνικών ταυτοποίησης απομακρυσμένης οντότητας για τον έλεγχο λογικής πρόσβασης στην ασφάλεια υπολογιστικών συστημάτων και δικτύων.
- Η κατανόηση και εφαρμογή των μοντέλων εξουσιοδότησης στην ασφάλεια συστημάτων.
- Η κατανόηση του μοντέλου ασφάλειας στα πλέον δημοφιλή Λ.Σ.
- Η ανάλυση και αντιμετώπιση των διάφορων τύπων κακόβουλο λογισμικού.
Με την επιτυχή ολοκλήρωση του μαθήματος ο/η φοιτητής/φοιτήτρια θα είναι σε θέση να:
- Αναλύει έναν πληροφοριακό κίνδυνο στα συστατικά του στοιχεία,
- Διακρίνει τη διαφορά μεταξύ αυθεντικοποίησης οντότητας και αυθεντικοποίησης μηνύματος,
- Περιγράφει και να εφαρμόζει τις τεχνικές που χρησιμοποιούν οι κρυπτογραφικοί μηχανισμοί αυθεντικοποίησης απομακρυσμένης οντότητας,
- Βρίσκει τα αδύναμα σημεία ενός πρωτοκόλλου απομακρυσμένης αυθεντικοποίησης, καθώς και να εξαπολύει παθητικές ή/και ενεργητικές επιθέσεις εναντίον του,
- Διορθώνει, κάνοντας χρήση των κατάλληλων κρυπτογραφικών μηχανισμών, τις ευπάθειες ενός κρυπτογραφικού πρωτοκόλλου απομακρυσμένης αυθεντικοποίησης οντότητας,
- Καθορίζει τις επιτρεπόμενες προσβάσεις σε ένα σύστημα, βάσει διαφόρων μοντέλων εξουσιοδότησης,
- Αναγνωρίζει και να διορθώνει τις απειλές/ευπάθειες στην ασφάλεια ενός συστήματος,
- Αναγνωρίζει και να αντιμετωπίζει ένα κακόβουλο λογισμικό από τη συμπεριφορά του στο σύστημα που προσέβαλε.
- Ασφάλεια Πληροφοριακών Συστημάτων. Κ. Κάτσικας, Δ. Γκρίτζαλης, Σ. Γκρίτζαλης. Νέων Τεχνολογιών, 2004.
- Βασικές Αρχές Ασφάλειας Δικτύων. W. Stallings, M. Sipser. Κλειδάριθμος, 2009.
Επιστροφή
Σπουδές
e-mail: cs@ionio.gr
<< | < | Νοέμβριος 2024 |
> | >> | ||
Δε | Τρ | Τε | Πε | Πα | Σα | Κυ |
1 |
2 |
3 |
||||
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |