ALGORITMI E PROTOCOLLI PER LA SICUREZZA

Ingegneria Informatica ALGORITMI E PROTOCOLLI PER LA SICUREZZA

0622700091
DIPARTIMENTO DI INGEGNERIA DELL'INFORMAZIONE ED ELETTRICA E MATEMATICA APPLICATA
CORSO DI LAUREA MAGISTRALE
INGEGNERIA INFORMATICA
2021/2022



OBBLIGATORIO
ANNO CORSO 1
ANNO ORDINAMENTO 2017
SECONDO SEMESTRE
CFUOREATTIVITÀ
432LEZIONE
324ESERCITAZIONE
216LABORATORIO


Obiettivi
L’INSEGNAMENTO FORNISCE GLI STRUMENTI METODOLOGICI ED OPERATIVI DI BASE PER LA GESTIONE DELLA SICUREZZA DEI SISTEMI DI ELABORAZIONE E DELLE RETI DI CALCOLATORI, ATTRAVERSO LE CONOSCENZE DI BASE DELLE TECNICHE DI CRITTOGRAFIA, DEGLI ALGORITMI E PROTOCOLLI DI AUTENTICAZIONE, DEI PRINCIPALI PROTOCOLLI PER COMUNICAZIONI SICURE E LE POSSIBILI VULNERABILITÀ IN RETE E PRINCIPALI MECCANISMI DI PROTEZIONE.

CONOSCENZA E CAPACITÀ DI COMPRENSIONE
ASPETTI TEORICI E PRATICI DELLA SICUREZZA DEI SISTEMI DI ELABORAZIONE E DELLE RETI DI CALCOLATORI; SCHEMI DI AUTENTICAZIONE E DI PROTEZIONE DEI DATI BASATI SU CRITTOGRAFIA; PROPRIETÀ DI SICUREZZA CHE UNA PRIMITIVA CRITTOGRAFICA DEVE SODDISFARE; COMPRENSIONE DEI PRINCIPALI STRUMENTI PER LA PROGETTAZIONE DI PRIMITIVE SICURE; CONOSCENZA E COMPRENSIONE DELLE TECNICHE DI INTRUSIONE E DI RILEVAMENTO DELLE INTRUSIONI; CONOSCENZA E CLASSIFICAZIONE DI VIRUS E MALWARE E DI TECNICHE E STRUMENTI PER LA LORO ANALISI ED INDIVIDUAZIONE.

Conoscenza e capacità di comprensione applicate
ANALIZZARE LE PROPRIETÀ DI SICUREZZA DI UN SISTEMA; PROGETTARE UN SISTEMA INFORMATICO SICURO ELEMENTARE E PROVARE CHE IL SISTEMA PROGETTATO SODDISFI LE PROPRIETÀ PREVISTE. CONFIGURARE MECCANISMI DI AUTENTICAZIONE E DI SCAMBIO DI DATI SICURI ATTRAVERSO UNA RETE. INDIVIDUARE POSSIBILI SOLUZIONI PER LA DIFESA DI SISTEMI INFORMATIVI IN RETE; CAPACITÀ DI INDIVIDUARE ATTACCHI INFORMATICI, DI APPLICARE LE CONOSCENZE ACQUISITE PER LA PREVENZIONE E L'ELIMINAZIONE DI INTRUSIONI.
Prerequisiti
NOZIONI DI PROBABILITÀ, PROGETTAZIONE ED ANALISI DI ALGORITMI, LINGUAGGIO JAVA.
Contenuti
INTRODUZIONE ALLA SICUREZZA DEI DATI NEI SISTEMI DI ELABORAZIONE
(ORE LEZIONE/ESERCITAZIONE/LABORATORIO 2/0/0)

CIFRARI STORICI, SICUREZZA PERFETTA E ONE-TIME PAD
(ORE LEZIONE/ESERCITAZIONE/LABORATORIO 2/1/0)

RANDOMNESS E PSEUDORANDOMNESS
(ORE LEZIONE/ESERCITAZIONE/LABORATORIO 2/1/1)

DEFINIZIONI DI SICUREZZA E THREAT MODEL
(ORE LEZIONE/ESERCITAZIONE/LABORATORIO 3/1/0)

CIFRATURA SIMMETRICA FLUSSO/BLOCCHI/CPA/CCA
(ORE LEZIONE/ESERCITAZIONE/LABORATORIO 2/1/1)

STANDARD E MODALITÀ OPERATIVE DI CIFRATURA
(ORE LEZIONE/ESERCITAZIONE/LABORATORIO 1/0/1)

CODICI PER L'AUTENTICAZIONE DEI MESSAGGI
(ORE LEZIONE/ESERCITAZIONE/LABORATORIO 1/1/1)

FUNZIONI HASH RESISTENTI ALLE COLLISIONI E APPLICAZIONI
(ORE LEZIONE/ESERCITAZIONE/LABORATORIO 2/3/1)

TEORIA DEI NUMERI UTILE ALLA SICUREZZA DEI SISTEMI
(ORE LEZIONE/ESERCITAZIONE/LABORATORIO 1/1/1)

ASSUNZIONI STANDARD DI INTRATTABILITÀ DI PROBLEMI DI TEORIA DEI NUMERI
(ORE LEZIONE/ESERCITAZIONE/LABORATORIO 1/1/0)

ACCORDO DI CHIAVI SU CANALI INSICURI
(ORE LEZIONE/ESERCITAZIONE/LABORATORIO 2/1/0)

CIFRATURA A CHIAVE PUBBLICA
(ORE LEZIONE/ESERCITAZIONE/LABORATORIO 1/1/1)

CIFRATURA IBRIDA
(ORE LEZIONE/ESERCITAZIONE/LABORATORIO 1/0/1)

FIRME DIGITALI E APPLICAZIONI
(ORE LEZIONE/ESERCITAZIONE/LABORATORIO 2/3/1)

CERTIFICATI DIGITALI
(ORE LEZIONE/ESERCITAZIONE/LABORATORIO 1/1/1)

COMUNICAZIONE SU RETE SICURA CON TLS
(ORE LEZIONE/ESERCITAZIONE/LABORATORIO 1/1/1)

SICUREZZA DI BROWSER E WEB SERVER CON HTTPS
(ORE LEZIONE/ESERCITAZIONE/LABORATORIO 1/1/1)

CONDIVISIONE DI SEGRETI E DECENTRALIZZAZIONE
(ORE LEZIONE/ESERCITAZIONE/LABORATORIO 1/1/1)

ANALISI DELLA SICUREZZA DI UN SISTEMA
(ORE LEZIONE/ESERCITAZIONE/LABORATORIO 2/2/2)

TECNICHE DI INTRUSIONE E LORO RILEVAMENTO
(ORE LEZIONE/ESERCITAZIONE/LABORATORIO 1/1/1)

FIREWALL, TUNNELLING E VPN
(ORE LEZIONE/ESERCITAZIONE/LABORATORIO 1/1/1)

VIRUS E MALWARE
(ORE LEZIONE/ESERCITAZIONE/LABORATORIO 1/1/1)

TOTALE ORE LEZIONE/ESERCITAZIONE/LABORATORIO 32/24/16)
Metodi Didattici
L’INSEGNAMENTO CONTEMPLA LEZIONI TEORICHE, ESERCITAZIONI IN AULA O IN LABORATORIO.
LE LEZIONI PRESENTANO PRIMITIVE CRITTOGRAFICHE, ALGORITMI E PROTOCOLLI DI SICUREZZA DISCUTENDO IN PARTICOLARE LE LORO APPLICAZIONI PER LA SOLUZIONE DI PROBLEMI REALI.
NELLE ESERCITAZIONI IN LABORATORIO GLI STUDENTI UTILIZZANO I TOOL, I LINGUAGGI E E LE LIBRERIE RELATIVI AGLI ARGOMENTI TRATTATI NEL CORSO. NELLE ESERCITAZIONI IN AULA VIENE ASSEGNATO AGLI STUDENTI, DIVISI PER GRUPPI DI LAVORO, UN PROJECT-WORK DA SVILUPPARE DURANTE IL CORSO. IL PROJECT-WORK COMPRENDE I PRINCIPALI CONTENUTI DELL’INSEGNAMENTO ED È STRUMENTALE ALL’ACQUISIZIONE, OLTRE CHE DELLE CAPACITÀ DI UTILIZZARE LE NOZIONI INTRODOTTE DAL CORSO ANCHE A SVILUPPARE E RAFFORZARE LE CAPACITÀ DI LAVORARE IN TEAM.
Verifica dell'apprendimento
LA PROVA DI ESAME È FINALIZZATA A VALUTARE NEL SUO COMPLESSO LE CONOSCENZE E LE CAPACITÀ DI COMPRENSIONE DEI CONCETTI PRESENTATI A LEZIONE, NONCHE' LA CAPACITÀ DI APPLICARE TALI CONOSCENZE NELLA SOLUZIONE DI PROBLEMI DI SICUREZZA.

LA PROVA D’ESAME SI ARTICOLA NELLA VALUTAZIONE DEL PROGETTO SVOLTO DURANTE IL CORSO ED UNA PROVA SCRITTA. SARANNO VERIFICATA LE CONOSCENZE ACQUISITE IN MERITO ALLE PRIMITIVE CRITTOGRAFICHE, GLI ALGORITMI ED I PROTOCOLLI DI SICUREZZA, LE INTRUSIONI E LE VULNERABILITA'. CON IL WORK-PROJECT SARANNO VALUTATE LE CAPACITA’ DI APPLICARE LE NOZIONI PROPOSTE A LEZIONE.
NELLA VALUTAZIONE FINALE, ESPRESSA IN TRENTESIMI, LA VALUTAZIONE DELLE ATTIVITÀ PROGETTUALI PESERÀ PER IL 40% MENTRE LA PROVA SCRITTA PER IL RESTANTE 60%.
Testi
PARTE DEL CORSO FARÀ RIFERIMENTO AL LIBRO DI JONATHAN KATZ E YEHUDA LINDELL, CON TITOLO "INTRODUCTION TO MODERN CRYPTOGRAPHY"
EDITO DA CHAPMAN AND HALL/CRC (SECONDA EDIZIONE O SUCCESSIVE).

MATERIALE DIDATTICO INTEGRATIVO SARà DISPONIBILE NELLA SEZIONE DEDICATA DELL'INSEGNAMENTO ALL'INTERNO DELLA PIATTAFORMA E-LEARNING DI ATENEO (HTTP://ELEARNING.UNISA.IT) ACCESSIBILE AGLI STUDENTI DEL CORSO TRAMITE LE CREDENZIALI UNICHE DI ATENEO
Altre Informazioni
L'INSEGNAMENTO E' EROGATO IN ITALIANO

  BETA VERSION Fonte dati ESSE3 [Ultima Sincronizzazione: 2022-11-21]