Ασφάλεια και Διαχείριση Δικτύων

Κωνσταντίνος Χειλάς

Περιγραφή

Ο σκοπός του μαθήματος είναι η εξοικείωση των φοιτητών µε τις θεμελιώδεις αρχές της Ασφάλειας Υπολογιστικών Συστημάτων και Δικτύων και τα προβλήματα ασφάλειας των σύγχρονων υπολογιστικών συστημάτων και δικτύων, τους μηχανισμούς και τις τεχνολογίες προστασίας τους, καθώς και την πρακτική εξάσκηση τους σε εργαστηριακό περιβάλλον. Επίσης, οι φοιτητές έρχονται σε μια πρώτη επαφή με πρωτόκολλα, πλαίσια και συστήματα Διαχείρισης Δικτύων.  

Λέξεις Κλειδιά: Ασφάλεια και Διαχείριση Δικτύων


Κωδικός: TMC112
Σχολή - Τμήμα: Τμήμα Μηχανικών Πληροφορικής ΤΕ » Προπτυχιακό
Πρόσβαση στο μάθημα: Ελεύθερη (χωρίς εγγραφή)
Χρήστες: 3 εγγεγραμμένοι
CC - Αναφορά - Παρόμοια Διανομή
CC - Αναφορά - Παρόμοια Διανομή

Θεματικές Ενότητες

1.Ασφάλεια δικτύων

2.Από τι γίνονται η παραβιάσεις ασφάλειας

3.Σκέψεις σχετικές με την ασφάλεια

4.Τέσσερις κύριες Έννοιες

5.Εμπιστευτικότητα

6.Ακεραιότητα (integrity)

7.Προσοχή!

8.Διαθεσιμότητα

9.Συνεπαγόμενες έννοιες

10.Άλλες έννοιες

11.Ευπάθειες

12.ΑΠΕΙΛΕΣ Είδη απειλών σε σχέση με το κανάλι επικοινωνίας

13.Παθητικές επιθέσεις

14.Ενεργητικές επιθέσεις

15.Απειλές για την ασφάλεια

16.Μέτρα Προστασίας Πληροφοριακών Συστημάτων

17.Τρόποι άμυνας

18.Τύποι μέτρων προστασίας

19.Προβλήματα κατά ή για την εισαγωγή ασφάλειας

20.Πολιτικές και μηχανισμοί ασφάλειας Στόχοι της ασφάλειας
(δια των μηχανισμών της)

21.Στόχοι  της ασφάλειας (δια των μηχανισμών της)

22.Υποθέσεις και εμπιστοσύνη

23.Μηχανισμοί  ασφαλείας  (ασφαλείς, ακριβείς και ευρείς)

24.Εξασφάλιση (assurance)

25.Λειτουργικά θέματα – κόστος

26.Νόμοι και εθιμικό δίκαιο

27.Ο   ανθρώπινος  παράγοντας  (Οργανωτικά προβλήματα)

28.Εντοπισμένα προβλήματα

29.Τιμές προϊόντων κυβερνοεγκλήματος στη μαύρη αγορά

30.Οι 10 διασημότερες περιπτώσεις διαρροής πληροφοριών

31.Sensory Malware

1.Ασφάλεια και Δίκτυα

2.Κρυπτολογία (cryptology)

3.Απαιτήσεις κωδίκων

4.Μοντέλο κρυπτογράφησης

5.Η αρχή του Kerckhoff

6.Μια περίληψη της σύγχρονης επιστήμης της κρυπτογραφίας

7.Το πρόβλημα της κρυπτανάλυσης

8.Κώδικες αντικατάστασης

9.Βελτίωση του κώδικα του Καίσαρα

10.Το εύκολο σπάσιμο ενός κώδικα

11.Κώδικες αντιμετάθεσης (transposition ciphers)

12.One-time pads «ένας άσπαστος κώδικας»

13.Μειονεκτήματα

14.Κβαντική κρυπτογραφία

1.Αλγόριθμοι συμμετρικού κλειδιού

2.P-box

3.S-Box

4.Product ciphers

5.Δομές τύπου Feistel

6.Παράμετροι και χαρακτηριστικά αλγορίθμων τύπου Feistel

7.DES – Data Encryption Standard

8.Χρόνος που απαιτείται για το σπάσιμο κώδικα ως συνάρτηση του μήκους κλειδιού

9.Triple-DES (3DES)

10.AES – Advanced Encryption Standard

11.Rijndael (προφέρεται: rain-dahl)

12.Ψευδοκώδικας υλοποίησης του Rijndael σε C

13.Blowfish

14.RC5

15.Αλγόριθμοι συμμετρικού κλειδιού

16.Τεχνικές κρυπτανάλυσης

17.Θέση λειτουργίας συσκευών κρυπτογράφησης

1.Τρόποι κρυπτογράφησης

2.Electronic Code Book Problem

3.Cipher Block Chaining

4.Cipher Feedback Mode

5.Cipher Feedback Mode κρυπτογράφηση

6.Cipher Feedback Mode αποκρυπτογράφηση

7.Stream Cipher Mode

8.Παράδειγμα keystream reuse attack

9.WEP (γιατί δεν είναι κατάλληλο;)

10.Counter mode

11.Αλγόριθμοι συμμετρικού κλειδιού

11. 1.Διανομή κλειδιών

1.Αλγόριθμοι δημόσιου κλειδιού

2.Alice και Bob

3.Επικοινωνία Αλίκης – Μπόμπου

4.Ορολογία

5.RSA

6.Επιλογή των n, d και e

7.Χρήση RSA

8.Άλλοι αλγόριθμοι δημόσιου κλειδιού

9.Παρεξηγήσεις σχετικά με τις ικανότητες κρυπτογράφησης δημόσιου κλειδιού

1.Ψηφιακές υπογραφές

2.Υπογραφές συμμετρικού κλειδιού

3.ΨΥ Δημόσιου κλειδιού

4.Digital Signature Standard (DSS)

5.Ψηφιακές υπογραφές 

1.Message Digest(Περίληψη μηνύματος)

6.H MD έχει τέσσερις ιδιότητες

7.Διαφορές με ΨΥΔΚ και ΨΥΣΚ

8.MD5 (RFC 1321)

9.Δημιουργία περίληψης μηνύματος με χρήση της SHA-1

10.Επεξεργασία ενός block 512 bits με την SHA-1

11.Διαδικασία ψηφιακής υπογραφής με χρήση SHA-1 και RSA

12.Διαχείριση δημόσιων κλειδιών

12.1.Διαχείριση ψηφ. Υπογραφών

12.2.Προβλήματα με ΨΥΔΚ

12.3.PKI

12.4.Πιστοποιητικά

12.5.X.509 (τα βασικά πεδία ενός πιστοποιητικού)

1.Ασφάλεια επικοινωνιών

2.Firewalls

3.Virtual Private Networks – VPNs

4.Proxies

5.NATs

6.PAT

1.Ασφάλεια επικοινωνιών

1.Ipsec

2.Security Association (SA)

3.Transport mode

4.Transport mode Ipsec

5.Authentication Header (ΑΗ)

6.Tunnel Mode

7.ESP – Encapsulating Security Payload

8.Η επικεφαλίδα του ESP

9.TLS/SSL

1.Γιατί υπάρχει το SSL

2.Transport Layer Security (TLS)

3.TLS διαδικασία χειραψίας

10.Πώς εμπιστεύομαι κάποιον;

1.Διαχείριση Δικτύων

1.1.Λειτουργίες της διαχείρισης

2.SNMP

3.Εντολές SNMP

4.SNMP Model

5.SNMP Agent

6.Σταθμοί διαχείρισης (Management stations)

7.MIB

8.ASN.1

9.SMI

1.Διαχείριση Δικτύων ΙΙ

1.1.MIB, RMON

1.2.MIB –II

3.Access specifiers

4.Μετάδοση μηνυμάτων

5.Λήψη Μηνυμάτων

6.RMON

Ανοικτό Ακαδ. Μάθημα

Ημερολόγιο

Ανακοινώσεις

  • - Δεν υπάρχουν ανακοινώσεις -