Ingegneria Informatica | SICUREZZA DELLE RETI
Ingegneria Informatica SICUREZZA DELLE RETI
cod. 0622700027
SICUREZZA DELLE RETI
0622700027 | |
DIPARTIMENTO DI INGEGNERIA DELL'INFORMAZIONE ED ELETTRICA E MATEMATICA APPLICATA | |
CORSO DI LAUREA MAGISTRALE | |
INGEGNERIA INFORMATICA | |
2015/2016 |
OBBLIGATORIO | |
ANNO CORSO 2 | |
ANNO ORDINAMENTO 2012 | |
PRIMO SEMESTRE |
SSD | CFU | ORE | ATTIVITÀ | |
---|---|---|---|---|
INF/01 | 9 | 90 | LEZIONE |
Obiettivi | |
---|---|
CONOSCENZA E CAPACITÀ DI COMPRENSIONE (KNOWLEDGE AND UNDERSTANDING): UNO DEGLI OBIETTIVI DEL CORSO È PROPORRE AGLI STUDENTI ARGOMENTI DI RICERCA RECENTI SU PROTOCOLLI SICURI. GLI STUDENTI APPRENDERANNO COME ALCUNE PRIMITIVE CRITTOGRAFICHE POSSANO ESSERE UTILIZZATE PER IMPLEMENTARE PROTOCOLLI SICURI CHE SODDISFINO ALCUNE PREFISSARE PROPRIETÀ DI SICUREZZA E/O PRIVATEZZA. UN ALTRO OBIETTIVO SARÀ QUELLO DI CONOSCERE LE TECNICHE E METODOLOGIE PROPRIE DELL'ANALISI STATICA DI SOFTWARE PER ESSERE IN GRADO DI COMPRENDERE IL GRADO DI SICUREZZA OFFERTO DA UNA APPLICAZIONE SOFTWARE. - CAPACITÀ DI APPLICARE CONOSCENZA E COMPRENSIONE (APPLYING KNOWLEDGE AND UNDERSTANDING): UNO DEGLI OBIETTIVI DEL CORSO È CONSENTIRE ALLO STUDENTE DI ESSERE IN GRADO DI COMPRENDERE LE PROPRIETÀ DI SICUREZZA CHE UN PROTOCOLLO SICURO DEVE SODDISFARE, PROGETTARE UN PROTOCOLLO SICURO ELEMENTARE E PROVARE CHE IL PROTOCOLLO PROGETTATO SODDISFI LE PROPRIETÀ PREVISTE. IL CORSO HA COME OBIETTIVO ANCHE QUELLO DI INSEGNARE AD UTILIZZARE I PRINCIPALI STRUMENTI/TOOL DI ANALISI DI SOFTWARE ATTUALMENTE UTILIZZATI PER LA GESTIONE DELLA SAFETY E SECURITY DEL SOFTWARE. - AUTONOMIA DI GIUDIZIO: LO STUDENTE È GUIDATO AD APPRENDERE IN MANIERA CRITICA E RESPONSABILE TUTTO CIÒ CHE VIENE SPIEGATO IN CLASSE E AD ARRICCHIRE LE PROPRIE CAPACITÀ DI GIUDIZIO ATTRAVERSO LO STUDIO DEL MATERIALE DIDATTICO INDICATO DAL DOCENTE. LO STUDENTE ACQUISIRÀ LA CAPACITÀ DI VALUTARE LA SICUREZZA DI UN SOFTWARE BASABDOSI SUGLI STRUMENTI DI ANALISI STATICA MOSTRATIGLI. INOTRE, AVRÀ LA CAPACITÀ DI SCEGLIERE TRA ALCUNI PROTOCOLLI CRITTOGRAFICI QUELLO CHE MEGLIO SI ADATTA A RISOLVERE UN PROBLMEMA ASSEGNATO. - ABILITÀ COMUNICATIVE: ATTRAVERSO LE ATTIVITÀ PREVISTEIN AULA, IL CORSO TENDE A RENDERE LO STUDENTE COSCIENTE DELLE PROBLEMATICHE CHE SI INCONTRANO NELL'IDEAZIONE DI PROTOCOLLI SICURI. INOLTRE, LO STUDENTE DOVRÀ ESSERE IN GRADO DI LAVORARE IN GRUPPO E DI COMUNICARE CON COMPETENZA E PROPRIETÀ DI LINGUAGGIO, AD UN PUBBLICO SPECIALIZZATO E NON-SPECIALIZZATO, PROBLEMATICHE RELATIVE ALL'UTILIZZO DI PROTOCOLLI SICURI. LO STUDENTE ACQUISIRÀ LA CAPACITÀ DI DESCRIVERE I PROBLEMI DI SICUREZZA DI UN SOFTWARE E DI PROPORRE CON CONFIDENZA POSSIBILI APPROCCI ALLA LORO INDIVIDUAZIONE. - CAPACITÀ DI APPRENDIMENTO: LO STUDENTE SARÀ IN GRADO DI AFFRONTARE CON AUTONOMIA QUALSIASI PROBLEMATICA RELATIVA ALL'UTILIZZO DI PROTOCOLLI SICURI IN AMBIENTI DISTRIBUITI. INOLTRE, LO STUDENTE SARÀ INCORAGGIATO A STUDIARE IN MANIERA AUTONOMA ED INDIPENDENTE. SARÀ IN GRADO DI CAPIRE PROTOCOLLI SICURI (LA DESCRIZIONE FORMALE E IL MODELLO DI SICUREZZA) PRESENTATI IN ARTICOLI SCIENTIFICI. LO STUDENTE SARÀ IN GRADO DI APPRENDERE L'UTILIZZO DEGLI STRUMENTI/TOOL PER L'ANALISI DI SOFTWARE. UNO DEGLI ONBIETTIVI DEL CORSO È FORNIRE AGLI STUDENTI GLI STRUMENTI NECESSARI PER PERMETTERE UN AGGIORNAMENTO CONTINUO DELLE PROPRIE CONOSCENZE ANCHE DOPO LA CONCLUSIONE DEL CORSO STESSO (LIFE LONG LEARNING). |
Prerequisiti | |
---|---|
CONOSCENZA DEI PRINCIPALI COMANDI DEL SISTEMA OPERATIVO LINUX. CONOSCENZE DI BASE DELLA PROGRAMMAZIONE IN LINGUAGGIO C, ALCUNI RUDIMENTI DI JAVA SARANNO FORNITI DURANTE IL CORSO. UNA QUALCHE FAMILIARITÀ CON PRIMITIVE CRITTOGRAFICHE PUÒ ESSERE MOLTO UTILE, MA TUTTI GLI ARGOMENTI DI CRITTOGRAFIA NECESSARI AL CORSO SARANNO AFFRONTATI DURANTE IL CORSO STESSO. |
Contenuti | |
---|---|
INTRODUZIONE AI PROBLEMI DI SICUREZZA DI APPLICAZIONI INFORMATICHE. 4 ORE DI LEZIONE. INTRODUZIONE ALLA ANALISI STATICA. 6 ORE DI LEZIONE. ANALISI STATICA COME PARTE DEL PROCESSO DI REVISIONE DEL CODICE. 5 ORE DI LEZIONE LE PARTI COSTITUENTI UN TOOL DI ANALISI STATICA. 3 ORE DI LEZIONE. 3 ORE DI LABORATORIO. GESTIONE DELL'INPUT: COSA VALIDARE, COME VALIDARE, PREVENZIONE DELLE VULNERABILITA' CON I METACARATTERI. 3 ORE DI LEZIONE. 2 ORA DI LABORATORIO. BUFFER OVERFLOW: INTRODUZIONE, FUNZIONI INERENTEMENTE PERICOLOSE, PROTEZIONE A RUNTIME. 4 ORE DI LEZIONE. 5 ORE DI LABORATORIO. APPLICAZIONI WEB: CROSS SITE SCRIPTING, SQL INJECTION. 3 ORE DI LEZIONE. 5 ORE DI LABORATORIO. MODELLI DI SICUREZZA. SICUREZZA INCONDIZIONATA E SICUREZZA COMPUTAZIONALE. CLASSIFICAZIONE TIPI DI AVVERSARI. 2 ORE DI LEZIONE. RICHIAMO DI ELEMENTI DI TEORIA DEI GRUPPI. GRUPPI CICLICI, ZP, ZN, RESIDUI QUADRATICI MODULO P, RESIDUI QUADRATICI MODULO N, SIMBOLI DI LAGRANGE E DI JACOBI. 1 ORA DI LEZIONE 2 ORE DI LABORATORIO. PROBABILISTIC ENCRYPTION (CRITTOSISTEMA SEMANTICAMENTE SICURO). 1 ORA DI LEZIONE 2 ORA DI LABORATORIO. SCHEMI DI COMMITMENT; PROPRIETÀ DI BINDING E HIDING; COMMITMENT ED ENCRYPTION; COMMITMENT E PSEUDO RANDOM NUMBER GENERATORS; SCHEMA DI COMMITMENT DI PEDERSEN. 2 ORE DI LEZIONE 2 ORE DI LABORATORIO. SECURE TWO PARTY COMPUTATION: SCHEMA DI YAO (GARBLED CIRCUIT AND OBLIVIOUS TRANSFER). 2 ORE DI LEZIONE. PRIVATE SET INTERSECTION. APPLICAZIONI: CALCOLO PRIVATO SIMILARITÀ DI DOCUMENTI; CONFRONTO PRIVATO DEL DNA; AUTENTICAZIONE BIOMETRICA PRIVATA. 2 ORE DI LEZIONE 4 ORE DI LABORATORIO. RICERCA IN DOCUMENTI CIFRATI: SCHEMI A CHIAVE SIMMETRICA; SCHEMI A CHIAVE PUBBLICA. 3 ORE DI LEZIONE. PRIVACY-PRESERVING GROUP MATCHING IN SOCIAL NETWORKS. PRIVACY-PRESERVING AGGREGATION OF USER PROFILES. 4 ORE DI LEZIONE 4 ORE DI LABORATORIO PRIVACY-PRESERVING MATCHING OF DNA PROFILES. PRIVACY-PRESERVING MATCHING OF COMMUNITY-CONTRIBUTED CONTENT. 3 ORE DI LEZIONE 2 ORE DI LABORATORIO. PRIVACY-PRESERVING ALGORITHMS FOR DISTRIBUTED MINING OF FREQUENT ITEMSETS. 2 ORE DI LEZIONE 2 ORE DI LABORATORIO. PRIVACY PRESERVING SMART METERING. PRIVATE COMPUTATION OF SPATIAL AND TEMPORAL POWER CONSUMPTION WITH SMART METERS. PRIVACY-FRIENDLY AGGREGATION FOR THE SMART-GRID. 3 ORE DI LEZIONE 2 ORE DI LABORATORIO. |
Metodi Didattici | |
---|---|
L'INSEGNAMENTO CONTEMPLA LEZIONI TEORICHE IN AULA ED ESERCITAZIONI PRATICHE DI LABORATORIO. GLI ARGOMENTI AFFRONTATI IN AULA SARANNO ILLUSTRATI UTILIZZANDO DIAPOSITIVE (SLIDE) CHE SARANNO MESSE A DISPOSIZIONE DEGLI STUDENTI. LE ATTIVITÀ IN LABORATORIO SARANNO DEDICATE SIA ALL'IMPLEMENTAZIONE DI PRIMITIVE CRITTOGRAFICHE (IN JAVA O IN C) E DI ALCUNI PROTOCOLLI SICURISIA ALL'UTILIZZO DEI PRINCIPALI STRUMENTI DI ANALISI STATICA DI SOFTWARE, DANDO SPAZIO AD ESERCITAZIONI INDIVIDUALI E DI GRUPPO. LA FREQUENZA DEL CORSO È FORTEMENTE CONSIGLIATA. UNA PREPARAZIONE SODDISFACENTE RICHIEDE IN MEDIA DUE ORE DI STUDIO PER CIASCUNA ORA TRASCORSA IN AULA. |
Verifica dell'apprendimento | |
---|---|
SEMINARIO ALLA FINE DEL CORSO SU DI UN ARGOMENTO ASSEGNATO DAL DOCENTE, PROGETTO DA SVILUPPARE INDIVIDUALMENTE O IN GRUPPO (MAX 3 PERSONE), EVENTUALE INTEGRAZIONE ORALE. |
Testi | |
---|---|
ARTICOLI SCIENTIFICI SUGGERITI DAL DOCENTE E RESI DISPONIBILI ON-LINE SUL SITO DEL CORSO. MATERIALE DI SUPPORTO: SLIDE RELATIVE AGLI ARGOMENTI ILLUSTRATI IN AULA. SECURE PROGRAMMING WITH STATIC ANALYSIS, BRIAN CHESS, JACOB WEST, PEARSON ADDISON WESLEY, ISBN 978-0321424778 MATERIALE DI SUPPORTO: SLIDE RELATIVE AGLI ARGOMENTI ILLUSTRATI IN AULA. |
Altre Informazioni | |
---|---|
NEL SITO DEL DOCENTE SONO DISPONIBILI MATERIALI INTEGRATIVI DEI DIVERSI ARGOMENTI DEL CORSO. INOLTRE UNA PARTE DEL CORSO SARÀ TENUTA IN LINGUA INGLESE. IN PARTICOLARE -“INTRODUZIONE AI PROBLEMI DI SICUREZZA DI APPLICAZIONI INFORMATICHE E INTRODUZIONE ALLA ANALISI STATICA” PER CIRCA 10 ORE DI LEZIONE. |
BETA VERSION Fonte dati ESSE3 [Ultima Sincronizzazione: 2016-09-30]