SICUREZZA INFORMATICA
CYBERSECURITY
A.A. | CFU |
---|---|
2021/2022 | 9 |
Docente | Ricevimento studentesse e studenti | |
---|---|---|
Alessandro Aldini | martedì 11-13 presso lo studio del docente |
Didattica in lingue straniere |
---|
Insegnamento con materiali opzionali in lingua straniera
Inglese
La didattica è svolta interamente in lingua italiana. I materiali di studio e l'esame possono essere in lingua straniera. |
Assegnato al Corso di Studio
Giorno | Orario | Aula |
---|
Giorno | Orario | Aula |
---|
Obiettivi Formativi
L'obiettivo di questo insegnamento è di introdurre la teoria della modellazione di sistemi e protocolli crittografici sicuri sulla base dello stato dell'arte. Inoltre, si pone come ulteriore obiettivo la formazione di competenze in cybersecurity finalizzate a identificare le potenziali minacce per un sistema informatico e difenderne il perimetro di sicurezza.
Programma
01 Crittografia applicata
01.01 Crittografia a chiave segreta
01.02 Cifratura a flusso
01.03 Cifratura a blocchi
01.04 Sicurezza contro attacchi a testo in chiaro scelto
01.05 Codice di autenticazione dei messaggi (MAC)
01.06 Funzioni hash con chiave
01.07 Funzioni hash senza chiave
01.08 Cifratura autenticata
01.09 Crittografia a chiave pubblica
01.10 Sicurezza contro attacchi a testo cifrato scelto
01.11 Firme digitali
02 Protocolli crittografici
02.01 Protocolli di identificazione
02.02 Prove a conoscenza zero (ZKP)
02.03 Scambio di chiavi con autenticazione
02.04 Protocolli avanzati di autenticazione
02.05 Verifica formale di protocolli crittografici
03 Cybersecurity: attacco e difesa
03.01 Perimetro di sicurezza
03.02 Kill chain: penetration test e modelli di attacco
03.03 Kill chain: gestione dei rischi e modelli di difesa
03.04 Sicurezza delle nuove tecnologie
03.05 Esercizi di penetration testing
Eventuali Propedeuticità
Non vi sono propedeuticità obbligatorie.
Risultati di Apprendimento (Descrittori di Dublino)
Conoscenze e comprensione: lo studente sarà in grado di capire i concetti teorici alla base delle primitive crittografiche e della costruzione di protocolli e sistemi crittografici sicuri, le soluzioni atte a garantire le principali classi di proprietà di sicurezza, le problematiche di gestione di un perimetro di sicurezza aziendale e le tecniche di difesa contro gli attacchi informatici.
Capacità di applicare conoscenze e comprensione: lo studente sarà in grado di comprendere le principali caratteristiche che rendono un protocollo crittografico sicuro ed un sistema informatico aziendale vulnerabile ad attacchi informatici, potendo quindi applicare tali conoscenze per la progettazione di sistemi sicuri rispetto alle principali proprietà di sicurezza.
Autonomia di giudizio: lo studente sarà in grado di determinare le principali vulnerabilità di un sistema informatico aziendale e di valutare l'adeguatezza dei perimetri di sicurezza, determinando quali strumenti di difesa è opportuno impiegare.
Abilità comunicative: lo studente sarà in grado di illustrare in modo appropriato come e attraverso quali tecnologie garantire la sicurezza di un sistema informatico aziendale. Sarà inoltre in grado di descrivere punti di forza e debolezza delle principali tecniche di protezione dei dati.
Capacità di apprendimento: lo studente apprenderà la capacità di valutare le proprietà di sicurezza di un sistema crittografico e le principali tecniche di analisi del perimetro di sicurezza di un sistema informatico aziendale.
Materiale Didattico
Il materiale didattico predisposto dalla/dal docente in aggiunta ai testi consigliati (come ad esempio diapositive, dispense, esercizi, bibliografia) e le comunicazioni della/del docente specifiche per l'insegnamento sono reperibili all'interno della piattaforma Moodle › blended.uniurb.it
Modalità Didattiche, Obblighi, Testi di Studio e Modalità di Accertamento
- Modalità didattiche
Lezioni teoriche ed esercitazioni guidate in laboratorio.
- Obblighi
Sebbene fortemente consigliata, la frequenza non è obbligatoria.
- Testi di studio
Le sezioni 01 e 02 sono coperte dai seguenti testi:
Niels Ferguson, Bruce Schneier: Il manuale della crittografia. Applicazioni pratiche dei protocolli crittografici. Apogeo, 2011. Titolo della versione originale: Practical cryptography, edito da J. Wiley.
Anna Bernasconi, Paolo Ferragina, Fabrizio Luccio: Elementi di crittografia. Pisa University Press, 2015.
La sezione 03 è ispirata al seguente testo:
Cybersecurity: Attack and Defense Strategies, Yuri Diogenes and Erdal Ozkaya, Pack Pub., 2018.
- Modalità di
accertamento L'esame consiste di una prova orale ed un progetto, che contribuiscono in pari misura alla determinazione del voto finale.
La prova orale prevede tre domande, una per ciascuna sezione del programma del corso. Scopo dell'orale è la valutazione di abilità comunicative e livello di conoscenze e comprensione della materia.
Il progetto deve essere concordato con il docente e prevede tre diverse modalità alternative: una tesina sull'approfondimento di un tema su cui lo studente viene chiamato a preparare un seminario, oppure l'analisi formale di un protocollo crittografico tramite strumenti di verifica automatica, oppure la realizzazione di una rete virtuale dove condurre penetration testing e validare modelli di difesa. Scopo del progetto è la valutazione della capacità di apprendimento e di applicazione di conoscenze e comprensione, della autonomia di giudizio e delle abilità comunicative.
- Disabilità e DSA
Le studentesse e gli studenti che hanno registrato la certificazione di disabilità o la certificazione di DSA presso l'Ufficio Inclusione e diritto allo studio, possono chiedere di utilizzare le mappe concettuali (per parole chiave) durante la prova di esame.
A tal fine, è necessario inviare le mappe, due settimane prima dell’appello di esame, alla o al docente del corso, che ne verificherà la coerenza con le indicazioni delle linee guida di ateneo e potrà chiederne la modifica.
« torna indietro | Ultimo aggiornamento: 20/01/2022 |