In transparent optical networks (TONs), all-optical channels, called lightpaths, are established between end nodes and transmission takes place without opto-electronic conversions or even signal interpretation at intermediate nodes. This makes TONs vulnerable to deliberate attacks targeting the physical layer, particularly high-power jamming. Jamming attacks are realized by injecting a high-power signal into the network with the objective to disrupt service on legitimate lightpaths via increased in-band crosstalk in switches, out-of-band crosstalk in fibers and/or gain competition in amplifiers. Such attacks can propagate through the network, potentially causing network-wide damage. Thwarting attack propagation or preventing their occurrence would require deployment of expensive specialized equipment, which might be economically unviable for the network operators. Since the spreading of attacks depends on the logical topology of the network, setting up lightpaths in an intelligent, attack-aware manner can increase network security from attacks. In order to enhance network security in the presence of jamming attacks and reduce the maximum potential damage in the network without using additional resources, in this thesis we propose new objective criteria and heuristic algorithms for preventive, attack-aware routing and wavelength assignment (RWA). In general, RWA consists of assigning a physical route and a wavelength to each lightpath and is most commonly aimed at minimizing resource, i.e., wavelength usage, which is kept as an additional objective in our proposed approach to be cost-effective. We first focus on the in-band effects of jamming signals in optical switches and develop wavelength assignment heuristics which consider limited and unlimited attack propagation. We then propose RWA heuristics which consider the compound in-band and out-of-band effects of jamming signals. Finally, we propose heuristic algorithms for network survivability in the presence of component faults and attacks by modeling attack relations among lightpaths via so-called attack groups and ensuring that the working and backup paths of each connection are attack group-disjoint. Compared to the existing RWA approaches from the literature, simulation results show that our proposed approaches significantly reduce the maximum potential damage from jamming attacks and improve physical-layer security while maintaining efficient resource utilization. U transparentnim optičkim mrezama zasnovanim na multipleksiranju s valnom podjelom komunikacija izmedu krajnjih čvorova odvija se putem sveoptičkih kanala, zvanih svjetlosnim putevima. Zbog odsutstva opto-elektroničke konverzije, a time i interpretacije signala u međučvorovima, takve su mreže ranjive na napade usmjerene na nedostatke fizičkog sloja mreže. Jedna od najopasnijih metoda napada je unošenje signala visoke snage u mrežu s ciljem degradacije kvalitete i/ili ometanja usluge na legitimnim signalima. Štetni efekti takvih signala uključuju pojačano unutarpojasno preslušavanje u optičkim prospojnicima, izvanpojasno preslušavanje u optičkim nitima te takozvano natjecanje pojačavanja između napadačkog i legitimnih signala unutar optičkih pojačala. Napadi koji iskorištavaju pojavu unutarpojasnog preslušavanja u prospojnicima posebno su štetni zbog mogućnosti prijenosa napadačkih svojstava s izvornog napadača na napadnute svjetlosne puteve. Razmjeri štete od ovakvih napada uvelike ovise o arhitekturi mrežnih čvorova te fizičkoj i logičkoj topologiji mreže. Zbog niske učestalosti napada, operatori nisu spremni na velika ulaganja u specijaliziranu opremu kako bi povećali mrežnu sigurnost, no ovakvi napadi, ako se dogode, mogu izazvati ogromne gubitke. U ovom radu stoga predlažemo nove sigurnosne optimizacijske kriterije te ih, s ciljem povećanja mrežne sigurnosti spram napada na fizičkom sloju, ugrađujemo u jedan od najvažnijih problema mrežnog planiranja, problem usmjeravanja i dodjeljivanja valnih duljina. Taj se problem sastoji od pronalaska puta i dodjele valne duljine svakom zahtjevu za svjetlosnim putem. Najčešće je usmjeren na minimizaciju količine korištenih resursa, poput broja valnih duljina, a njegova se dva potproblema zbog svoje kompleksnosti često rješavaju slijedno. Radi smanjenja štete od unutarpojasnog preslušavanja u prospojnicima, najprije predlažemo heurističke algoritme za sigurnosno dodjeljivanje valnih duljina. Usmjereni su na minimizaciju kriterija koji mjeri broj konekcija koje svaka konekcija može napasti te razmatraju slučajeve ograničenog i neograničenog širenja napada. Potom predlažemo algoritme za sigurnosno usmjeravanje i dodjelu valnih duljina uz minimizaciju kriterija koji razmatra združene unutarpojasne i izvanpojasne efekte signala ometanja. Konačno, kako bismo osigurali preživljavanje u mreži u slučaju napada, predlažemo modeliranje mogućnosti međusobnih napada putem takozvanih grupa napada te algoritme za zaštitno usmjeravanje i/ili dodjelu valnih duljina koji za svaki radni put pronalaze zaštitni na način da su im grupe napada disjunktne. Sve heuristike u ovom radu, uz ograničavanje broja konekcija koje svaka konekcija može napasti, zadržavaju standardni cilj rješavanja problema usmjeravanja i dodjele valnih duljina, tj. minimiziraju broj korištenih valnih duljina kao sekundarni cilj. Navedeni algoritmi su implementirani u obliku programskog alata te evaluirani pomoću simulacija na različitim prometnim instancama europskih i američkih mrežnih topologija. Usporedbe s postojećim algoritmima pokazuju da predloženi heuristički algoritmi povećavaju sigurnost mreže spram napada usmjerenih na fizički sloj na ekonomičan način.