Insegnamento: sicurezza informatica
| Corso di laurea | Corso di laurea in Ingegneria informatica e dell'automazione [LM-32] D. M. 270/2004 |
|---|---|
| Sede | Perugia |
| Curriculum | Informatica e Automazione - Regolamento 2011 |
| Modalità di valutazione | Prova scritta e prova orale facoltativa. |
| Statistiche voti esami | Dati attualmente non disponibili |
| Calendario prove esame | Da definire. |
| Unità formative opzionali consigliate | Dati attualmente non disponibili |
| Docente | LUCA GRILLI | ||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
| Tipologia | Attività formative caratterizzanti | ||||||||||
| Ambito | INGEGNERIA INFORMATICA | ||||||||||
| Settore | ING-INF/05 | ||||||||||
| CFU | 9 | ||||||||||
| Modalità di svolgimento | Convenzionale | ||||||||||
| Programma | Unità didattica: Modulo 1 - Introduzione, crittografia e autenticazione Concetti fondamentali: confidenzialità, integrità, disponibilità, minacce e attacchi. Crittografia a chiave segreta. Cifrari a blocchi: DES, IDEA e AES. Cifrari a flusso: algoritmo RC4. Modalità operative dei cifrari a blocchi: ECB, CBC e OFB. Funzioni crittografiche di hash: MD5, SHA-1 e HMAC. Crittografia a chiave pubblica: algoritmi RSA e Diffie-Hellman. Tecniche crittografiche per il controllo di integrità. Firma digitale: algoritmi RSA, ElGamal e standard DSS. Autenticazione di sistemi e di persone. Protocolli di autenticazione a sfida e risposta. Protocolli di autenticazione a conoscenza zero. Standard di autenticazione Kerberos V4. Unità didattica: Modulo 2 - Sicurezza del software, delle reti e del Web Sicurezza dei sistemi operativi. Sicurezza e monotoraggio dei processi. Sicurezza del file system e della memoria. Attacchi di tipo "buffer overflow". Sicurezza dei programmi. Vulnerabilità ed errori di programma non malevoli. Virus e altro codice malevolo. Sicurezza dei database. Attacchi inferenziali ai dati sensibili. Sicurezza e vulnerabilità delle reti. Firewall e Tunneling. Rilevamento di intrusioni. Sicurezza delle applicazioni Web e dei browser. Attacchi di tipo "Cross Site Scripting" e "SQL injection". | ||||||||||
| Supplement | Concetti fondamentali: confidenzialità, integrità e disponibilità. Crittografia a chiave segreta e a chiave pubblica. Autenticazione di sistemi e di persone. Sicurezza dei sistemi operativi. Sicurezza dei programmi. Sicurezza dei database. Sicurezza delle reti e del Web. | ||||||||||
| Metodi didattici | Lezioni frontali: 50 ore. Esercitazioni: 17 ore. Laboratorio: 15 ore. | ||||||||||
| Testi consigliati | Dispense a cura del docente. Michael Goodrich, Roberto Tamassia. Introduction to Computer Security, Addison-Wesley, 2011. Charlie Kaufman, Radia Perlman, Mike Speciner. Network Security: Private Communication in a Public World, Prentice Hall, 2003. | ||||||||||
| Risultati apprendimento | Il corso intende fornire allo studente i fondamenti teorici della sicurezza informatica, la conoscenza dei principali problemi di sicurezza in applicazioni reali e la capacità di progettazione di sistemi informatici con un certo livello di sicurezza. | ||||||||||
| Periodo della didattica | Inizio: Febbraio 2014, data esatta da definire Termine: Maggio 2014, data esatta da definire. | ||||||||||
| Calendario della didattica | Da definire. | ||||||||||
| Attività supporto alla didattica | Da definire. | ||||||||||
| Lingua di insegnamento | Italiano | ||||||||||
| Frequenza | Facoltativa. | ||||||||||
| Sede | Indirizzo: Facoltà di Ingegneria, via G. Duranti 93, 06125 Perugia. | ||||||||||
| Ore |
| ||||||||||
| Anno | 2 | ||||||||||
| Periodo | II semestre | ||||||||||
| Note | Dati attualmente non disponibili | ||||||||||
| Orario di ricevimento | Martedì ore 18.00 | ||||||||||
| Sede di ricevimento | Dipartimento di Ingegneria Elettronica e dell'Informazione, Università degli Studi di Perugia Via G. Duranti 93, 06125 Perugia | ||||||||||
| Codice ECTS | 2013 - 5200 |





