Anno di corso: 1

Anno di corso: 2

Crediti: 6
Crediti: 6
Crediti: 6
Crediti: 6
Crediti: 6
Crediti: 6
Crediti: 12
Tipo: A scelta dello studente
Crediti: 3
Tipo: Lingua/Prova Finale
Crediti: 33
Tipo: Lingua/Prova Finale

SICUREZZA INFORMATICA

Scheda dell'insegnamento

Anno accademico di regolamento: 
2015/2016
Anno di corso: 
2
Anno accademico di erogazione: 
2016/2017
Tipo di attività: 
Obbligatorio a scelta
Crediti: 
6
Ciclo: 
Secondo Semestre
Ore di attivita' didattica: 
50
Prerequisiti: 

Si richiamano nozioni relative a Sistemi Operativi, Reti, Programmazione

Moduli

Metodi di valutazione

Tipo di esame: 
Orale
Modalita' di verifica dell'apprendimento: 

La verifica dell'apprendimento comprende una prova scritta e un colloquio orale

Valutazione: 
Voto Finale

Obiettivi formativi

Capacità di leggere correttamente le tendenze nel settore sicurezza informatica
Uso corretto dei sistemi crittografici
Uso di strumenti di analisi statica del software
Uso di strumenti di “model checking” per la sicurezza

Contenuti

presentazione di tecniche e strumenti avanzati per attacco e difesa dei sistemi informatici

Programma esteso

1 "Richiamo dei principi alla base della disciplina Sicurezza Informatica
Tendenze nel settore della sicurezza informatica
Analisi di alcuni episodi di attacco informatico recenti e di grande impatto"

2 "Uso dei sistemi crittografici: approccio simmetrico e asimmetrico
implementazioni degli algoritmi crittografici
la scelta degli algoritmi crittografici, il contesto in cui inserirli"

3 la crittografia nelle reti senza fili e cellulari

4 "L'analisi statica della sicurezza del software: motivazioni, limiti
rappresentazioni astratte di alcuni aspetti dell'esecuzione
caso d'suo: analisi statica di vulnerabilità “buffer overflow”"

5 "Analisi tramite “model checking” per la sicurezza: motivazioni, altri usi
formalismi di rappresentazione degli stati
logiche per la descrizione di proprietà, esempi di proprietà da modellare per controlli di sicurezza"

6 "strumenti per il “model checking”
esempi di uso del model checking per i protocolli su rete, tecnologie di implementazione"

Bibliografia consigliata

articoli scientifici e divulgativi disponibili in Internet
consultazione: Pfleeger, Pfleeger - “Sicurezza in Informatica”, Pearson

Metodi didattici

Lezioni ed esercitazioni in aula, con supporto in e-learning allo studio individuale