SICUREZZA INFORMATICA
CYBERSECURITY
A.A. | CFU |
---|---|
2024/2025 | 9 |
Docente | Ricevimento studentesse e studenti | |
---|---|---|
Alessandro Aldini | martedì 11-13 presso lo studio del docente, in altri momenti previo appuntamento |
Didattica in lingue straniere |
---|
Insegnamento con materiali opzionali in lingua straniera
Inglese
La didattica è svolta interamente in lingua italiana. I materiali di studio e l'esame possono essere in lingua straniera. |
Assegnato al Corso di Studio
Giorno | Orario | Aula |
---|
Giorno | Orario | Aula |
---|
Obiettivi Formativi
L'obiettivo di questo insegnamento è di introdurre la teoria della modellazione di sistemi e protocolli crittografici sicuri sulla base dello stato dell'arte. Inoltre, si pone come ulteriore obiettivo la formazione di competenze in cybersecurity finalizzate a identificare le potenziali minacce per un sistema informatico e difenderne il perimetro di sicurezza.
Programma
01. Cybersecurity: attacco e difesa.
01.01 Perimetri di sicurezza.
01.02 Kill chain: penetration test e modelli di attacco.
01.03 Kill chain: gestione dei rischi e modelli di difesa.
01.04 Sicurezza delle nuove tecnologie.
01.05 Esercizi di penetration testing.
02. Confidenzialità e crittografia a chiave simmetrica.
02.01 Crittografia a chiave segreta.
02.02 Cifratura a flusso.
02.03 Cifratura a blocchi.
02.04 Sicurezza contro attacchi a testo in chiaro scelto.
03. Integrità, MAC e algoritmi di hashing
03.01 Codice di autenticazione dei messaggi (MAC).
03.02 Funzioni hash con chiave.
03.03 Funzioni hash senza chiave.
04. Autenticazione e crittografia a chiave asimmetrica.
04.01 Cifratura autenticata.
04.02 Crittografia a chiave pubblica.
04.03 Sicurezza contro attacchi a testo cifrato scelto.
04.04 Firme digitali.
05. Protocolli crittografici.
05.01 Protocolli di identificazione.
05.02 Prove a conoscenza zero (ZKP).
05.03 Scambio di chiavi con autenticazione.
05.04 Protocolli avanzati di autenticazione.
05.05 Verifica formale di protocolli crittografici.
Eventuali Propedeuticità
Non vi sono propedeuticità obbligatorie.
Risultati di Apprendimento (Descrittori di Dublino)
Conoscenze e comprensione: lo studente sarà in grado di capire i concetti teorici alla base delle primitive crittografiche e della costruzione di protocolli e sistemi crittografici sicuri, le soluzioni atte a garantire le principali classi di proprietà di sicurezza, le problematiche di gestione di un perimetro di sicurezza aziendale e le tecniche di difesa contro gli attacchi informatici.
Capacità di applicare conoscenze e comprensione: lo studente sarà in grado di comprendere le principali caratteristiche che rendono un protocollo crittografico sicuro ed un sistema informatico aziendale vulnerabile ad attacchi informatici, potendo quindi applicare tali conoscenze per la progettazione di sistemi sicuri rispetto alle principali proprietà di sicurezza.
Autonomia di giudizio: lo studente sarà in grado di determinare le principali vulnerabilità di un sistema informatico aziendale e di valutare l'adeguatezza dei perimetri di sicurezza, determinando quali strumenti di difesa è opportuno impiegare.
Abilità comunicative: lo studente sarà in grado di illustrare in modo appropriato come e attraverso quali tecnologie garantire la sicurezza di un sistema informatico aziendale. Sarà inoltre in grado di descrivere punti di forza e debolezza delle principali tecniche di protezione dei dati.
Capacità di apprendimento: lo studente apprenderà la capacità di valutare le proprietà di sicurezza di un sistema crittografico e le principali tecniche di analisi del perimetro di sicurezza di un sistema informatico aziendale.
Materiale Didattico
Il materiale didattico predisposto dalla/dal docente in aggiunta ai testi consigliati (come ad esempio diapositive, dispense, esercizi, bibliografia) e le comunicazioni della/del docente specifiche per l'insegnamento sono reperibili all'interno della piattaforma Moodle › blended.uniurb.it
Attività di Supporto
Esempi di progetti svolti e presentati in forma di seminario sono disponibili all'interno della piattaforma Moodle per il blended learning.
Modalità Didattiche, Obblighi, Testi di Studio e Modalità di Accertamento
- Modalità didattiche
Lezioni teoriche ed esercitazioni guidate in laboratorio.
L'insegnamento viene erogato in modalità mista, ovvero le lezioni si svolgono simultaneamente in presenza in aula e a distanza all'interno della piattaforma Moodle.
- Didattica innovativa
Sono previste attività progettuali per un apprendimento basato sull'approccio learning-by-doing. I progetti svolti vengono presentati attraverso seminari tenuti dagli studenti.
- Obblighi
Sebbene fortemente consigliata, la frequenza non è obbligatoria.
- Testi di studio
Testi di riferimento per le sezioni da 01 a 04:
Niels Ferguson, Bruce Schneier: Il manuale della crittografia. Applicazioni pratiche dei protocolli crittografici. Apogeo, 2011. Titolo della versione originale: Practical cryptography, edito da J. Wiley.
Anna Bernasconi, Paolo Ferragina, Fabrizio Luccio: Elementi di crittografia. Pisa University Press, 2015.
Testi di riferimento per la sezione 05:
Cybersecurity: Attack and Defense Strategies. Yuri Diogenes and Erdal Ozkaya, Pack Pub., 2018.
Hacking. Attacco e difesa. Bryson Payne, Hoepli, 2022.
- Modalità di
accertamento L'esame consiste di una prova orale ed un progetto, che contribuiscono in pari misura alla determinazione del voto finale.
La prova orale prevede tre domande, una per ciascuna sezione del programma del corso. Scopo dell'orale è la valutazione di abilità comunicative e livello di comprensione della materia.
Il progetto deve essere concordato con il docente e prevede tre diverse modalità alternative: una tesina sull'approfondimento di un tema su cui lo studente viene chiamato a preparare e presentare un seminario, oppure l'analisi formale di un protocollo crittografico tramite strumenti di verifica automatica, oppure la realizzazione di una rete virtuale dove condurre penetration testing e validare modelli di difesa. Scopo del progetto è la valutazione della capacità di apprendimento e di applicazione di conoscenze e comprensione, della autonomia di giudizio e delle abilità comunicative.
- Disabilità e DSA
Le studentesse e gli studenti che hanno registrato la certificazione di disabilità o la certificazione di DSA presso l'Ufficio Inclusione e diritto allo studio, possono chiedere di utilizzare le mappe concettuali (per parole chiave) durante la prova di esame.
A tal fine, è necessario inviare le mappe, due settimane prima dell’appello di esame, alla o al docente del corso, che ne verificherà la coerenza con le indicazioni delle linee guida di ateneo e potrà chiederne la modifica.
Informazioni aggiuntive per studentesse e studenti non Frequentanti
- Modalità didattiche
Come per frequentanti.
- Obblighi
Come per frequentanti.
- Testi di studio
Come per frequentanti.
- Modalità di
accertamento Come per frequentanti.
- Disabilità e DSA
Le studentesse e gli studenti che hanno registrato la certificazione di disabilità o la certificazione di DSA presso l'Ufficio Inclusione e diritto allo studio, possono chiedere di utilizzare le mappe concettuali (per parole chiave) durante la prova di esame.
A tal fine, è necessario inviare le mappe, due settimane prima dell’appello di esame, alla o al docente del corso, che ne verificherà la coerenza con le indicazioni delle linee guida di ateneo e potrà chiederne la modifica.
« torna indietro | Ultimo aggiornamento: 19/06/2024 |