Ερευνητική Μεθοδολογία

Εκτύπωση

Στόχος

Στόχος του μαθήματος είναι η ανάδειξη των περιπτώσεων παραβίασης της ιδιωτικότητας των χρηστών στο σημερινό ψηφιακό κόσμο. Η έννοια της ιδιωτικότητας και των απαιτήσεων για την προστασία της, διαχωρίζεται από αυτές τις ασφάλειας, ενώ παρουσιάζονται οι τελευταίες τεχνολογίες για την ενίσχυση της ιδιωτικότητας. Τέλος έμφαση δίνεται στους κινδύνους, ως προς την ιδιωτικότητα, που εισάγουν νέα υπολογιστικά περιβάλλοντα όπως αυτό των νεφοϋπολογιστικών συστημάτων.

Ολοκληρώνοντας το μάθημα, οι φοιτητές θα είναι σε θέση να:

  • Κατανοούν με λεπτομέρεια τις απαιτήσεις ιδιωτικότητας και τον τρόπο με τον οποίο αυτές μπορούν να καταγραφούν.
  • Κατανοήσουν τους υπάρχοντες μηχανισμούς για την προστασία της ιδιωτικότητας των χρηστών.
  • Αναγνωρίσουν τους νέους κινδύνους που εισάγουν νέα υπολογιστικά περιβάλλοντα όπως αυτό της νεφοϋπολογιστικής.

Περιεχόμενα

  • Απαιτήσεις για την Προστασία της Ιδιωτικότητας.
  • Τεχνολογίες και μηχανισμοί για την Προστασία της Ιδιωτικότητας.
  • Προστασία των προσωπικών δεδομένων και το απόρρητο των επικοινωνιών.
  • Διαχείριση Ταυτότητας και Ομοσπονδίες – Πλαίσιο Ψηφιακής Αυθεντικοποίησης.
  • Η ιδιωτικότητα θέσης και πώς μπορεί να επηρεασθεί.
  • Ορισμός και βασικά αρχιτεκτονικά και λειτουργικά χαρακτηριστικά των κατανεμημένων συστημάτων και των υπολογιστικών νεφών.
  • Κατανόηση και καταγραφή των νέων απειλών που δημιουργούνται, μέσω της εξέτασης των αγαθών, ευπαθειών, σημείων εισόδου και ενεργών οντοτήτων του νέου υπολογιστικού περιβάλλοντος.
  • Αντιμετώπιση των νέων απειλών κατά της ασφάλειας και της ιδιωτικότητας σε νεφοϋπολογιστικά συστήματα.
  • Προστασία της Ιδιωτικότητας σε ηλεκτρονικές υπηρεσίες.
  • Λαμπρινουδάκης Κ. & Μήτρου Λ. & Γκρίτζαλης Σ. & Κάτσικας Σ. (2009): Προστασία της Ιδιωτικότητας και Τεχνολογίες Πληροφορικής και Επικοινωνιών: Τεχνικά και Νομικά Θέματα, Εκδόσεις Παπασωτηρίου.
  • Βασιλακόπουλος Γ. (2009): Σχεδιασμός Βάσεων Δεδομένων, ISBN: 978-960-930872-4
  • Burmester M, Γκρίτζαλης Σ., Κάτσικας Σ., Χρυσικόπουλος Β. (2011): Σύγχρονη Κρυπτογραφία, Εκδόσεις Παπασωτηρίου.
  • Σ. Γκρίτζαλης, Σ. Κάτσικας, Δ. Γκρίτζαλης, (2003) : Ασφάλεια Δικτύων Υπολογιστών: Τεχνολογίες και Υπηρεσίες σε Περιβάλλοντα Ηλεκτρονικού Επιχειρείν και Ηλεκτρονικής Διακυβέρνησης, Εκδόσεις Παπασωτηρίου
  • Κάτσικας, Σ. Γκρίτζαλης, Δ. & Γκρίτζαλης, Σ. (2004): Ασφάλεια Πληροφοριακών Συστημάτων, Εκδόσεις Νέων Τεχνολογιών.
  • Πάγκαλος, Γ. & Μαυρίδης, Ι. (2002): Ασφάλεια Πληροφοριακών Συστημάτων και Δικτύων, Εκδόσεις Ανικούλα.
  • Acquisti, Α., Gritzalis, S., Lambrinoudakis, C., De Capitani di Vimercati S. (2008): Digital Privacy, Theory Technologies and Practices, Auerbach Publications.
  • S. Furnell, S. Katsikas, J. Lopez, A. Patel, (2008): Securing Information and Communications Systems, Principles Technologies and Applications, Artech House.
  • S. Gritzalis, T. Karygiannis and C. Skiannis, (2009): Security and Privacy in Wireless and Mobile Networking, Troubador Publishing.
  • J. Vacca (2009): Computer and Information Security Handbook, Morgan Kaufmann.
  • Vic (J.R.) Winkler. Securing the Cloud: Cloud Computer Security Techniques and Tactics. Syngress, 2011.
  • Ronald L. Krutz and Russell Dean Vines. Cloud Security: A Comprehensive Guide to Secure Cloud Computing. Wiley, 2010.
  • Frank Swiderski and Window Snyder , “Threat Modelling “, Microsoft Press, 2004.
  • J. Lopez and J. Zhou (Eds.) (2008): Wireless Sensor Network Security, IOS Press
  • Επιστημονικές δημοσιεύσεις, σημειώσεις ή/και βιβλία.