Ασφάλεια Δικτύων Υπολογιστών και Επικοινωνιών

Περιεχόμενο μαθήματος  // Course Material

Γενικά θέματα Ασφάλειας Δικτύων Υπολογιστών: Κατηγορίες Απειλών, Σημεία Ευπάθειας, Αντίμετρα, Διασφάλιση. Έλεγχος προσπέλασης και Λογιστική Καταγραφή. Τεχνολογίες και Υπηρεσίες Υποδομής Δημόσιων Κλειδιών. Αρχιτεκτονική Ασφάλειας Δικτύων OSI/ISO: Υπηρεσίες Ασφάλειας, Μηχανισμοί Ασφάλειας. Αρχιτεκτονική Ασφάλειας στο μοντέλο του Internet: Ασφάλεια Επιπέδου Internet, Ασφάλεια Επιπέδου Transport, Ασφάλεια Επιπέδου Application, Ασφάλεια υπεράνω του Επιπέδου Application. Εφαρμογές. Αναχώματα Ασφάλειας: Δυνατότητες και Περιορισμοί, Ζητήματα Σχεδίασης, Αρχιτεκτονική Αναχωμάτων Ασφάλειας, Αναχώματα Ασφάλειας Επιπέδου Δικτύου, Επιπέδου Εφαρμογής, Υβριδικά και επόμενης γενιάς. Εφαρμογές. Κατανεμημένα Συστήματα Αυθεντικοποίησης. Συστήματα Ανίχνευσης Εισβολών. Τεχνολογίες Προστασίας της Ιδιωτικότητας και Ανωνυμίας. Τεχνολογίες Ελέγχου Προσπέλασης με βάση το Περιεχόμενο. Συστήματα Ασφαλών Ηλεκτρονικών Πληρωμών. Μοντέλα Ασφάλειας Ενδιάμεσου Περιβάλλοντος Αντικειμένων. Τεχνολογίες Προστασίας Δικαιωμάτων Πνευματικής Ιδιοκτησίας. Τεχνολογίες Ασφάλειας Συστημάτων Ηλεκτρονικής Ψηφοφορίας. Αυστηρές μέθοδοι ανάλυσης και επαλήθευσης κρυπτογραφικών πρωτοκόλλων. Απόκρυψη Πληροφορίας. Εφαρμογές.

Introduction to Computer Network Security: Threats, Vulnerabilities, Countermeasures, Assurance. PKI Technologies and Services. Authentication Authorization and Accounting (AAA). OSI/ISO Network Security Architecture: Security Services, Security Mechanisms, Security Management. Internet Model Security Architecture: Network layer security, Internet layer Security, Transport layer Security, Application layer Security. Applications. Firewalls: Capabilities and Limitations, Design issues, Firewalls Architectures, Network level Firewalls, Application level Firewalls, Hybrid and Next Generation Firewalls. Applications. Distributed Authentication Systems: Kerberos. Intrusion Detection and Prevention Systems. Privacy Enhancing Technologies. Censorship on the Web. Secure Electronic Payment Systems. Middleware Security. Intellectual Property Rights Security. Electronic Voting Systems Security.

 

Επιδιωκόμενα μαθησιακά αποτελέσματα  // Expected learning outcomes

Το μάθημα εστιάζει σε προχωρημένα θέματα Ασφάλειας Δικτύων Υπολογιστών. Αναλυτικότερα, οι βασικοί εκπαιδευτικοί στόχοι του μαθήματος είναι: Η απόκτηση και ανάπτυξη κουλτούρας ασφάλειας σε δικτυακό περιβάλλον. Η παρουσίαση και ανάλυση των διάφορων κατηγοριών απειλών, των σημείων ευπάθειας, των αντιμέτρων, και των μεθόδων διασφάλισης. Επίσης, η γνωριμία με τις τεχνολογίες και υπηρεσίες Υποδομής Δημόσιων Κλειδιών. Η προσέγγιση βασίζεται στην αρχιτεκτονική ασφάλειας δικτύων OSI/ISO και συγκεκριμένα στην αρχιτεκτονική ασφάλειας στο μοντέλο του Internet (TCP/IP). Ο στόχος των εργαστηριακών εφαρμογών και μελετών περίπτωσης είναι να βοηθήσουν τους φοιτητές να μάθουν να χρησιμοποιούν με βέλτιστο τρόπο τις παραπάνω τεχνολογίες ασφάλειας και διαφύλαξης της Ιδιωτικότητας σε δικτυακό περιβάλλον.

This course focuses on advanced topics of network security. The learning objectives of this course are as follows: To understand how network security is perceived and materialized; to understand the various ways in which networks can be attacked and realize the tradeoffs in protecting networks; to provide students with a deep understanding of the architecture, risks, vulnerabilities and penetration testing techniques in both single and multi-domain networks; to articulate informed opinion about security by design vs. security as afterthought. The structure of the module follows the OSI/ISO architecture of network security and more specifically that of the Internet model. Case studies and student projects are an important component of the course. Their aim is to provide students with the knowledge and skills necessary to design and support network security, meaning to design and implement secure networks that streamline accessibility while minimising exposure or susceptibility to security risks. The aforementioned objectives are accomplished through course lectures, paper readings, and extensive laboratory exercises.

 

Προαπαιτούμενα

Δίκτυα Υπολογιστών, Ασφάλεια Πληροφοριακών και Επικοινωνιακών Συστημάτων και τεχνολογίες προστασίας της Ιδιωτικότητας.

 

Εγχειρίδια του μαθήματος

  1. Σ. Γκρίτζαλης, Δ. Γκρίτζαλης, Σ. Κάτσικας, Ασφάλεια Δικτύων Υπολογιστών, Παπασωτηρίου, 2012.
  2. W. Stallings, Βασικές αρχές ασφάλειας Δικτύων: Εφαρμογές και Πρότυπα, Εκδόσεις Κλειδάριθμος, 2008 (μετάφραση).
  3. W. Stallings, L. Brown, Ασφάλεια Υπολογιστών: Αρχές και Πρακτικές, Εκδόσεις Κλειδάριθμος, 2016 (μετάφραση).
  4. M. Burmester, Σ. Γκρίτζαλης, Σ. Κάτσικας, Β. Χρυσικοπουλος. Σύγχρονη Κρυπτογραφία – Θεωρία και Εφαρμογές, Εκδόσεις Παπασωτηρίου, 2010.

 

Συμπληρωματική βιβλιογραφία

  1. S. Furnell, S. Katsikas, J. Lopez, A. Patel, Securing Information and Communication Systems, Artech House, 2008.
  2. R. J., Anderson, Security Engineering: A Guide to Building Dependable Distributed Systems, Wiley, 2008.
  3. R. Oppliger, Internet & Intranet Security, Artech House, 2007.
  4. C. Paar, J. Pelzl, Understanding Cryptography, Springer, 2010.
  5. J. Katz, Y. Lindell, Introduction to Modern Cryptography, CRC Press, 2015.
  6. D. Stuttard, M. Pinto, The Web Application Hacker’s Handbook, Wiley, 2011.
  7. J. Erickson, Hacking: The Art of exploitation, 2nd Ed., No Starch Press, 2008.
  8. E. Skoudis, T. Liston, Counter Hack Reloaded: A Step-by-Step Guide to Computer Attacks and Effective Defenses, 2nd Ed., Prentice Hall, 2006.
  9. D. Kennedy, J. O’ Gorman, D. Kearns, M. Aharoni, Metasploit: The Penetration Tester’s Guide, No Starch Press, 2011, ISBN: 978-1-59327-288-3.
  10. M. Sikorski, A. Honig, Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software, No Starch Press, 2012.
  11. B. Blunden, The Rootkit Arsenal: Escape and Evasion in the Dark Corners of the System, Jones & Bartlett Learning, 2012.
  12. P. Kim, The Hacker Playbook: Practical Guide to Penetration Testing, CreateSpace Independent Publishing Platform, 2014, ISBN: 978-1494932633.
  13. D. Stuttard, M. Pinto, The Web Application Hacker’s Handbook: Finding and Exploiting Security Flaws, Wiley, 2011, ISBN: 978-1118026472.
  14. S. Davidoff, J. Ham, Network Forensics: Tracking Hackers through Cyberspace, Prentice Hall, 2012.
  15. N. Ferguson, B. Schneier, T. Kohno, Cryptography Engineering: Design Principles and Practical Applications, Wiley, 2010, ISBN: 978-0470474242.
  16. M. Zalewski, The Tangled Web: A Guide to Securing Modern Web Applications, No Starch Press, 2011, ISBN: 978-1593273880.
  17. OWASP Testing Guide v4.
  18. B. Clark, Rtfm: Red Team Field Manual, 2014, ISBN: 978-1494295509.
  19. PTES Technical Guidelines, http://www.pentest-standard.org/index.php/PTES_Technical_Guidelines.
  20. G. Weidman, Penetration Testing – A hands-on introduction to Hacking, 2014, ISBN: 978-1-59327-564-8.
  21. C. McGinn, Mindfucking: A Critique of Mental Manipulation, Acumen Publishing, 2014, ISBN: 978-1844651146.

 

Διδακτικές και μαθησιακές μέθοδοι

Ανάπτυξη και επεξήγηση θεωρητικών ενοτήτων, παρουσίαση ειδικών μελετών περίπτωσης και εφαρμογών, ανάλυση και αξιολόγηση αντιπροσωπευτικών τεχνολογιών, εκπόνηση ασκήσεων και ανάπτυξη εφαρμογών λογισμικού για την αντιμετώπιση πραγματικών προβλημάτων παραβίασης ασφάλειας δικτύων.

 

Μέθοδοι αξιολόγησης / βαθμολόγησης

Εκπόνηση εργαστηριακών ασκήσεων, εκπόνηση και παρουσίαση ερευνητικής εργασίας, προφορική εξέταση (για την επιτυχία στο μάθημα απαιτείται επιτυχία σε όλες τις ως άνω εξεταστικές διαδικασίες).

 

Γλώσσα διδασκαλίας

Ελληνική (εξειδικευμένη ορολογία στα αγγλικά)

 

Τρόπος παράδοσης μαθήματος

Το μάθημα υλοποιείται με πρότυπες μορφές εκπαίδευσης που συνδυάζουν: (α) μαθήματα και σεμινάρια, η παρακολούθηση των οποίων είναι υποχρεωτική, απαιτώντας προσδιορισμένη από τον κανονισμό σπουδών ελάχιστη φυσική παρουσία και (β) πρότυπες (ηλεκτρονικές) διαδικασίες εκπαίδευσης/μάθησης από απόσταση