Anno di corso: 1

Anno di corso: 2

Crediti: 6
Crediti: 12
Tipo: A scelta dello studente
Crediti: 33
Tipo: Lingua/Prova Finale

SICUREZZA INFORMATICA

Scheda dell'insegnamento

Anno accademico di regolamento: 
2017/2018
Anno di corso: 
2
Anno accademico di erogazione: 
2018/2019
Tipo di attività: 
Obbligatorio a scelta
Lingua: 
Italiano
Crediti: 
6
Ciclo: 
Secondo Semestre
Ore di attivita' didattica: 
50
Prerequisiti: 

Si richiamano nozioni relative a Sistemi Operativi, Reti, Programmazione

Moduli

Metodi di valutazione

Tipo di esame: 
Orale
Modalita' di verifica dell'apprendimento: 

La verifica dell'apprendimento comprende una prova scritta e una breve relazione presentata a colloquio orale:

lo scritto consiste in alcune domande discorsive su una selezione di argomenti presentati a lezione (indicata all'inizio delle lezioni),

la relazione deve riguardare attività sperimentali su uno degli argomenti presentati a lezione, scelto dallo studente.

Valutazione: 
Voto Finale

Obiettivi formativi

Capacità di leggere correttamente le tendenze nel settore sicurezza informatica

Uso corretto dei sistemi crittografici

Uso di strumenti di analisi statica del software

Uso di strumenti di “model checking” per la sicurezza

Contenuti

presentazione di tecniche e strumenti avanzati per attacco e difesa dei sistemi informatici

Programma esteso

1 "Richiamo dei principi alla base della disciplina Sicurezza Informatica

Tendenze nel settore della sicurezza informatica

Analisi di alcuni episodi di attacco informatico recenti e di grande impatto"

2 "Uso dei sistemi crittografici: approccio simmetrico e asimmetrico

implementazioni degli algoritmi crittografici

la scelta degli algoritmi crittografici, il contesto in cui inserirli"

3 la crittografia nelle reti senza fili e cellulari

4 "L'analisi statica della sicurezza del software: motivazioni, limiti

rappresentazioni astratte di alcuni aspetti dell'esecuzione

caso d'suo: analisi statica di vulnerabilità “buffer overflow”"

5 "Analisi tramite “model checking” per la sicurezza: motivazioni, altri usi

formalismi di rappresentazione degli stati logiche per la descrizione di proprietà, esempi di proprietà da modellare per controlli di sicurezza"

6 "strumenti per il “model checking”

esempi di uso del model checking per i protocolli su rete, tecnologie di

implementazione"

7 Esercitazione competitiva di attacco a software vulnerabile appositamente predisposto ("Capture the Flag")

Bibliografia consigliata

articoli scientifici e divulgativi disponibili in Internet

consultazione: Pfleeger, Pfleeger - “Sicurezza in Informatica”, Pearson

Metodi didattici

Lezioni ed esercitazioni in aula, con supporto in e-learning allo studio individuale