Ασφάλεια
ΒΑΣΙΛΙΚΗ ΛΙΑΓΚΟΥ
Ενότητα 1-Εννοιολογική Θεμελίωση όρων Ασφάλειας Πληροφοριακών και Επικοινωνιακών Συστημάτων
Ιστορική Αναδρομή, Κίνητρα για την Ασφάλεια, Η έννοια της Ασφάλειας Συστημάτων και Δικτύων,
Το γνωστικό αντικείμενο της Ασφάλειας
Ενότητα 2-Ταυτοποίηση και Αυθεντικοποίηση
Έλεγχος Λογικής & Φυσικής Πρόσβασης, Αυθεντικοποίηση Οντότητας – Γενικές Έννοιες, Αυθεντικοποίηση Χρήστη με κωδικούς ασφάλειας (passwords),Αυθεντικοποίηση με Κωδικούς Mιας Χρήσης (one-time passwords) & Αυθεντικοποίηση 2 παραγόντων, Aυθεντικοποίηση Οντότητας με Πρόκληση-Απάντηση, Επιθέσεις Πλαστοπροσωπίας (Phishing, Man-in-the-Middle attacks)
Ενότητα 3 Πολιτικές και Φορμαλιστικά Μοντέλα Ασφάλειας
Έλεγχος Προσπέλασης,Μοντέλα και Πολιτικές Ελέγχου Πρόσβασης ,Έλεγχος ροής κυκλοφορίας ,
Πολιτικές MAC, DAC, RBA, Επίπεδα Προστασίας,Κριτήρια για την Πρόσβαση, Διαχείριση Ελέγχου Πρόσβασης ,Καταγραφή & Παρακολούθηση, Ανίχνευση (Logging and Monitoring, Intrusion Detection & Intrusion Prevention)
Ενότητα 4- Ασφάλεια Λειτουργικών Συστημάτων,
Έλεγχος Πρόσβασης Συστήματος και Ασφάλεια Λ.Σ, Έλεγχος Πρόσβασης Συστήματος &
Το Μοντέλο Ασφάλειας των Windows, Αποτίμηση και Διαχείριση Επικινδυνότητας Πληροφοριακών Συστημάτων, Μοντέλο περίπτωσης: Unix. Κακόβουλο Λογισμικό., πρότυπα Ασφάλειας
Ενότητα 5- Στοιχεία Εφαρμοσμένης Κρυπτογραφίας
Μυστικότητα & Εμπιστευτικότητα ,Συμμετρικές Τεχνικές: Kρυπτογράφηση, Τεχνικές Δημόσιου Κλειδιού: Kρυπτογράφηση, Αλγόριθμοι Δημόσιου Κλειδιού, Αυθεντικοποίηση Μηνύματος
Συμμετρικές Τεχνικές: Συναρτήσεις Hash, Μονόδρομες συναρτήσεις hash
Παραδείγματα Αλγορίθμων, Αυθεντικοποίηση Μηνύματος, Συμμετρικές τεχνικές MAC, Ψηφιακές Υπογραφές, Υποδομή Δημόσιου Κλειδιού
Διανομή Δημόσιων Κλειδιών, Ανταλλαγή Πιστοποιητικών Δημοσίου Κλειδιού, Ασφαλής Υπολογισμός κοινού κλειδείου σε μια ομάδα χρηστών
Ενότητα 6—Ανάλυση Τεχνικών της κρυπτογραφίας Ι
Μονόδρομες συναρτήσεις, προϋποθέσεις ύπαρξης μονόδρομων συναρτήσεων, βασικά χαρακτηριστικά μονόδρομων συναρτήσεων και επιθέσεις σε αυτές.
Εισαγωγή στην κρυπτογραφία δημόσιου κλειδιού, οι βασικές αρχές των Diffie και Hellman, ασφάλεια συστημάτων δημόσιου κλειδιού, εφαρμογές κρυπτογραφίας δημόσιου κλειδιού
Ενότητα7- Ανάλυση Τεχνικών της κρυπτογραφίας ΙΙ
Τα προβλήματα της παραγοντοποίησης ακεραίων και του διακριτού λογάριθμου, κρυπτοσυστήματα βασισμένα στην υπολογιστική δυσκολία των προβλημάτων αυτών: RSA και El Gamal, ασφάλεια των κρυπτοσυστημάτων αυτών. Ολοκληρωμένη μελέτη: δημιουργία ενός κρυπτοσυστήματος RSA και εφαρμογή σε ταυτοποίηση προσώπων με ηλεκτρονικές υπογραφές
Ενότητα8- Ανάλυση Τεχνικών της κρυπτογραφίας ΙΙΙ
Προσπάθειες κρυπτανάλυσης των σχημάτων RSA και El Gamal (αλγόριθμοι παραγοντοποίησης και εύρεσης διακριτού λογάριθμου),Γεννήτριες ψευδοτυχαίων αριθμών, γεννήτριες RSA και BBS και η κρυπτογραφική τους ασφάλεια
Ενότητα 8 Ασφάλεια Δικτύων Υπολογιστών.
Απειλές και Ευπάθειες. Αναχώματα Ασφάλειας. Αρχιτεκτονική Ασφάλειας στο μοντέλο του Internet. Εφαρμογές.
Ενότητα 9&10-Τεχνικές Ανωνυμίας
Τα ανώνυμα πιστοποιητικά, τα κρυπτογραφικά εργαλεία που επιτυγχάνουν την υλοποίηση ανώνυμων πιστοποιητικών, Τα εφαρμοσμένα πρωτόκολλά επικοινωνιών για την ανταλλαγή ανώνυμων πιστοποιητικών, έξυπνες κάρτες κ.α, Πρωτόκολλα μηδενικής γνωσης
Λιγότερα
Ενότητα 1-Εννοιολογική Θεμελίωση όρων Ασφάλειας Πληροφοριακών και Επικοινωνιακών Συστημάτων
Ιστορική Αναδρομή, Κίνητρα για την Ασφάλεια, Η έννοια της Ασφάλειας Συστημάτων και Δικτύων,
Το γνωστικό αντικείμενο της Ασφάλειας
Ενότητα 2-Ταυτοποίηση και Αυθεντικοποίηση
Έλεγχος Λογικής & Φυσικής Πρόσβασης, Αυθεντικοποίηση Οντότητας – Γενικές Έννοιες, Αυθεντικοποίηση Χρήστη με κωδικούς ασφάλειας (passwords),Αυθεντικοποίηση με Κωδικούς Mιας Χρήσης (one-time passwords) & Αυθεντικοποίηση 2 παραγόντων, Aυθεντικοποίηση Οντότητας με Πρόκληση-Απάντηση, Επιθέσεις Πλαστοπροσωπίας (Phishing, Man-in-the-Middle attacks)
Ενότητα 3 Πολιτικές και Φορμαλιστικά Μοντέλα Ασφάλειας
Έλεγχος Προσπέλασης,Μοντέλα και Πολιτικές Ελέγχου Πρόσβασης ,Έλεγχος ροής κυκλοφορίας ,
Πολιτικές MAC, DAC, RBA, Επίπεδα Προστασίας,Κριτήρια για την Πρόσβαση, Διαχείριση Ελέγχου Πρόσβασης ,Καταγραφή & Παρακολούθηση, Ανίχνευση (Logging and Monitoring, Intrusion Detection & Intrusion Prevention)
Ενότητα 4- Ασφάλεια Λειτουργικών Συστημά
Ενότητα 1-Εννοιολογική Θεμελίωση όρων Ασφάλειας Πληροφοριακών και Επικοινωνιακών Συστημάτων
Ιστορική Αναδρομή, Κίνητρα για την Ασφάλεια, Η έννοια της Ασφάλειας Συστημάτων και Δικτύων,
Το γνωστικό αντικείμενο της Ασφάλειας
Ενότητα 2-Ταυτοποίηση και Αυθεντικοποίηση
Έλεγχος Λογικής & Φυσικής Πρόσβασης, Αυθεντικοποίηση Οντότητας – Γενικές Έννοιες, Αυθεντικοποίηση Χρήστη με κωδικούς ασφάλειας (passwords),Αυθεντικοποίηση με Κωδικούς Mιας Χρήσης (one-time passwords) & Αυθεντικοποίηση 2 παραγόντων, Aυθεντικοποίηση Οντότητας με Πρόκληση-Απάντηση, Επιθέσεις Πλαστοπροσωπίας (Phishing, Man-in-the-Middle attacks)
Ενότητα 3 Πολιτικές και Φορμαλιστικά Μοντέλα Ασφάλειας
Έλεγχος Προσπέλασης,Μοντέλα και Πολιτικές Ελέγχου Πρόσβασης ,Έλεγχος ροής κυκλοφορίας ,
Πολιτικές MAC, DAC, RBA, Επίπεδα Προστασίας,Κριτήρια για την Πρόσβαση, Διαχείριση Ελέγχου Πρόσβασης ,Καταγραφή & Παρακολούθηση, Ανίχνευση (Logging and Monitoring, Intrusion Detection & Intrusion Prevention)
Ενότητα 4- Ασφάλεια Λειτουργικών Συστημά