Περιεχόμενο μαθήματος
- Εννοιολογική θεμελίωση: Βασικές έννοιες και ορισμοί.
- Μορφότυποι κυβερνοασφάλειας και τεχνολογικά παραδείγματα.
- Θεωρία τεσσάρων ασυνεχειών.
- Κομβικές τεχνολογίες διαχείρισης κυβερνοασφάλειας (αποτίμηση επικινδυνότητας, διαχείριση ψηφιακής ταυτότητας, αντι-ιομορφικό λογισμικό, κρυπτοσυστήματα).
- Παραδείγματα (paradigms) ΤΠΕ και μορφότυποι κυβερνοασφάλειας.
- Προστασία ψηφιακών υποδομών (ενέργεια, δίκτυα πληροφόρησης κλπ.).
- Κυβερνοασφάλεια στο (Βιομηχανικό) Διαδίκτυο των Αντικειμένων ((Ι)ΙοΤ).
- Διοίκηση κυβερνοασφάλειας: Κοινωνικο-πολιτικό συμφραζόμενο, hacking και hacktivism, κυβερνοσυγκρούσεις (cyber warfare), ψευδο-ειδήσεις (fake news), ιδιωτικότητα (privacy) σε ψηφιακά κοινωνικά δίκτυα (open social networks), κρυπτοσυστήματα, διεθνείς σχέσεις και συγκρούσεις (Enigma Machine, Purple Code, Clipper Chip κ.λπ.).
- Ατομικά δικαιώματα και ελευθερίες: Μέθοδοι και μέσα αντιμετώπισης τεχνολογιών και δράσεων αυταρχισμού και κοινωνικού ελέγχου.
Υλικό για τις διαλέξεις του μαθήματος
1η Διάλεξη στην Προστασία Κρίσιμων Υποδομών
2η Διάλεξη στην Προστασία Κρίσιμων Υποδομών
Ανάλυση και διαχείριση επικινδυνότητας βάσει προτύπων
CISSP Security Governance & Risk Management Domain
Risk Assessment: STORM Method & Tool
Risk Assessment ISO27005 Example
Ευπάθειες σε λογισμικό και τεχνολογίες ιστού (OWASP Top-10-2017)
Η εκ των έσω απειλή - Διαρροή δεδομένων
Προστασία Κρίσιμων Υποδομών Αερολιμένων
Ambient Intelligence: The Promise, the Price, and the Social Disruption, A Review of Security and Privacy Strategies in Leading Economies
Ασφάλεια και Hacking στον Κυβερνοχώρο
Ασφάλεια στη Διαδικτυακή Τηλεφωνία: Διαχείριση Περιστατικών Spam over Internet Telephony (SPIT)
Σημειώσεις στην Στεγανογραφία Ήχου (Audio Steganography)
Ασυνήθιστα μέτρα ασφάλειας: IDPS, Εξαπάτηση & Συμπεριφορική ανάλυση
Internet of Everything: No mercy for digital devices
Οδηγίες για εκπόνηση εργασιών
Referencing & Citing - Harvard Style
Συστάσεις για την εκπόνηση μιας επιστημονικής εργασίας
Ειδικές Επιστημονικές Δημοσιεύσεις
Prevelakis, V., & Spinellis, D. (2007). The athens affair. Spectrum, IEEE, 44(7), 26-33. (παρουσίαση)
L. Adleman, An Abstract Theory of Computer Viruses
F. Cohen, Computer Viruses: Theory and Experiments
F. Cohen, Computational Aspects of Computer Viruses
A. Doumas, K. Mavroudakis, D. Gritzalis, S. Katsikas, Design of a neural network for computer viruses recognition and classification
Θέματα Εργασιών
Εργασίες 2016-2017
Θέμα γραπτής εργασίας (τμήμα μερικής φοίτησης)
Θέμα γραπτής εργασίας (τμήμα πλήρους φοίτησης)
Εργασίες 2015-2016
Θέμα γραπτής εργασίας (τμήμα μερικής φοίτησης)
Θέμα γραπτής εργασίας (τμήμα πλήρους φοίτησης)
Ενδεικτικές Εργασίες Ποιότητας Φοιτητών
Κρίσιμες Πληροφοριακές και Επικοινωνιακές Υποδομές
Ο ρόλος του Διαχειριστή Ασφάλειας (ICT Security Manager) σε Ασφαλειοκρίσιμα Πληροφοριακά Συστήματα
Προστασία Ιδιωτικότητας και Ασφάλεια Πληροφοριακών Συστημάτων Υγείας και Κοινωνικής Ασφάλισης στο Απανταχού Υπολογίζειν
Ώρες γραφείου
Καθηγητής Δημήτρης Γκρίτζαλης: Κατόπιν ραντεβού (επικοινωνήστε μέσω e-mail)
Υ.Δ. Αναγνωστοπούλου Αργυρώ - Αγγελική: Κατόπιν ραντεβού (επικοινωνήστε μέσω email στο anagnostopouloua at aueb dot gr)
Υ.Δ. Βασιλέλλης Ευστράτιος: Κατόπιν ραντεβού (επικοινωνήστε μέσω email στο vasilelliss at aueb dot gr)