BI425 - Διαχείριση ασφάλειας πληροφοριών για επιχειρήσεις

Master in Business Administration

Κύριο μάθημα

BI425 - Διαχείριση ασφάλειας πληροφοριών για επιχειρήσεις

Κωδικός Μονάδας Μαθήματος: BI425

Τύπος μονάδας: Επιλογή

Επίπεδο Μονάδας Μαθήματος: Δεύτερος κύκλος

Έτος σπουδών: Πρώτο/δεύτερο έτος

Εξάμηνο: Κατά παραγγελία

Αριθμός μονάδων ECTS: 6

Ώρες επαφής με το μάθημα: 28

Τρόπος παράδοσης:

Πρόσωπο με πρόσωπο

Προαπαιτούμενα

Κανένα

άδειες καρέκλες τραπέζια δωμάτιο vintage ρετρό τόνος (1)

Σκοπός του μαθήματος είναι να διδάξει στους φοιτητές τις βασικές αρχές της μηχανικής ασφάλειας που διέπουν τον σημερινό κυβερνοχώρο. Το μάθημα εισάγει τις έννοιες και τα ζητήματα που σχετίζονται με την ασφάλεια των συστημάτων, των δεδομένων και των υποδομών και παρουσιάζει τις σύγχρονες τεχνικές για τον μετριασμό των απειλών στον κυβερνοχώρο και τη διασφάλιση της συμμόρφωσης με τους κανονισμούς και τις πολιτικές. Το μάθημα καλύπτει τόσο τεχνικά θέματα, όπως τα κρυπτογραφικά πρωτεύοντα και τα σχέδια ασφαλείας, όσο και διαχειριστικό υλικό που χρειάζεται να γίνει κατανοητό από έναν ηγέτη σε έναν οργανισμό πληροφορικής. Με την ολοκλήρωση αυτού του μαθήματος, οι σπουδαστές θα αποκτήσουν την απαραίτητη κατανόηση και κριτική σκέψη για την αξιολόγηση των απειλών με βάση ευρέως χρησιμοποιούμενες μεθοδολογίες αξιολόγησης κινδύνων και θα είναι σε θέση να ηγηθούν της εφαρμογής ενός Συστήματος Διαχείρισης Ασφάλειας Πληροφοριών (ISMS) στην επιχείρηση ή τον οργανισμό τους.

Μαθησιακά αποτελέσματα

  • Να κατανοήσουν τις θεμελιώδεις έννοιες της ασφάλειας, όπως η εμπιστευτικότητα, η ακεραιότητα, η διαθεσιμότητα, η απειλή, η ευπάθεια και ο κίνδυνος.
  • Απόκτηση δεξιοτήτων σχετικά με τις εφαρμογές της αξιολόγησης κινδύνου ασφάλειας πληροφοριών σε ένα δεδομένο σενάριο για τον μετριασμό μιας απειλής και την εφαρμογή πολιτικών ασφάλειας.
  • Ανάπτυξη επικοινωνιακών δεξιοτήτων όσον αφορά την κοινοποίηση των αποτελεσμάτων της ανάλυσης τεχνικού κινδύνου στην εκτελεστική επιχειρησιακή ομάδα (CEO, CIO, CFO, COO).
  • Κατανόηση των εννοιών που διέπουν τις ψηφιακές υποδομές από την άποψη της ασφάλειας: πιστοποίηση ταυτότητας, δακτυλικά αποτυπώματα, δημιουργία αντιγράφων ασφαλείας, κωδικοί πρόσβασης, πολιτικές ασφαλείας.
  • Κατανόηση των τεχνικών κρυπτογραφικών πρωτοβουλιών
    και πώς συνδυάζονται για να εξασφαλίσουν μια
    Υποδομή ΤΠ- συναρτήσεις κατακερματισμού, κρυπτογράφηση
    αλγόριθμοι, ψηφιακές υπογραφές,
    κώδικες ελέγχου ταυτότητας μηνυμάτων, PKI.
  • Κατανόηση της αλληλεπίδρασης ανθρώπου-υπολογιστή και
    τις επιπτώσεις της στη σημερινή ασφάλεια.
  • Ανάπτυξη των κατάλληλων γνώσεων και οικοδόμηση
    επαρκείς δεξιότητες για την παροχή ηγεσίας στην εφαρμογή
    μιας διαχείρισης ασφάλειας πληροφοριών
    Σύστημα (ISMS) σε έναν οργανισμό επιχείρησης.

Χαρακτηριστικά μαθήματος

Προγραμματισμένες μαθησιακές δραστηριότητες και μέθοδοι διδασκαλίας
Διαλέξεις, ομαδική εργασία, εργαστηριακή εργασία, παιχνίδι ρόλων, μάθηση βάσει σχεδίου, εργασία στο σπίτι

Μέθοδοι και κριτήρια αξιολόγησης
10% Συμμετοχή στην τάξη
30% Ομαδική εργασία και παρουσίαση
60% Εξέταση στην τάξη

Γλώσσα διδασκαλίας
Αγγλικά

Πρακτική άσκηση(ες)
Δεν ισχύει

Αναγνώσεις

Υποχρεωτικό ανάγνωσμα:

1. Charles P. Pfleeger, Shari Lawrence Pfleeger και Jonathan Marguilies. Security in Computing. Prentice Hall (5η έκδοση), 2015.

Συνιστώμενη ανάγνωση:

Συγγράμματα

2. Bruce Schneier. Εφαρμοσμένη κρυπτογραφία: Wiley (2015 Special Edition), 2015.

3. Ross J. Anderson. Security Engineering: A Guide to Building Dependable Distributed Systems. Wiley (2η έκδοση), 2008.

Ερευνητικά άρθρα

4. Stefan Bauer, Edward Bernroider και Katharina Chudzikowski. Η πρόληψη είναι καλύτερη από τη θεραπεία! Σχεδιασμός προγραμμάτων ευαισθητοποίησης σε θέματα ασφάλειας πληροφοριών για την αντιμετώπιση της μη συμμόρφωσης των χρηστών με τις πολιτικές ασφάλειας πληροφοριών στις τράπεζες. Computers & Security, Jul2017, Vol. 68, p145-159, 2017.

5. Yan Chen, K. Ramamurth και Kuang-Wei Wen. Συμμόρφωση των οργανισμών με την πολιτική ασφάλειας πληροφοριών. Προσέγγιση με ραβδί ή καρότο. Journal of Management Information Systems, Vol 29(3), 2012.

6. Adel Yazdanmehr και Jingguo Wang. Συμμόρφωση των εργαζομένων με την πολιτική ασφάλειας πληροφοριών: Α norm activation Perspective. Decision Support Systems Vol 92, 2016.