MATEMATICA E INFORMATICAInformaticaAnno accademico 2023/2024
1014458 - COMPUTER SECURITY E LABORATORIO
Modulo 1014459 - COMPUTER SECURITY
Docente: Giampaolo BELLA
Risultati di apprendimento attesi
- Conoscenza e capacità di comprensione (knowledge and understanding). Lo studente acquisisce conoscenza critica dei problemi di sicurezza considerati "di frontiera" oggigiorno.
- Capacità di applicare conoscenza e comprensione (applying knowledge and understanding). Lo studente acquisisce capacità pratica di costruire un laboratorio virtuale per condurre esperimenti di penetration testing. Diventa altresì capace di condurre elementari sessioni di analisi formale.
- Autonomia di giudizio (making judgements). Lo studente diventa un giocatore esperto del “gioco della sicurezza”, ovvero quello di trovare possibili attacchi ad un sistema che dovrebbe essere sicuro, onde poi aggiustare il sistema per proteggerlo dagli attacchi trovati.
- Abilità comunicative (communication skills). Lo studente familiarizza col lessico tipico della sicurezza informatica, acquisendo la capacità di utilizzare in maniera disambigua le varie sfaccettature del termine “sicurezza” per quanto concerne alcuni argomenti di ricerca, il penetration testing e l'analisi formale.
- Capacità di apprendimento (learning skills). Lo studente acquisisce la mentalità critica e le capacità metodologiche per affrontare e risolvere i nuovi problemi di sicurezza che gli si possano presentare.
Modalità di svolgimento dell'insegnamento
Le lezioni sono in forma orale, e vengono completate con numerose applicazioni pratiche in classe. L'esame finale consiste in un progetto pratico-applicativo individuale insieme al tradizionale colloquio orale.
Prerequisiti richiesti
Aver superato un insegnamento di sicurezza di base come ad esempio quello di Internet Security offerto nel corso di laurea triennale di questo Ateneo.
Frequenza lezioni
Fortemente consigliata per via del forte carattere sperimentale ed interattivo. Qualora l'insegnamento venisse impartito in modalità mista o a distanza potranno essere introdotte le necessarie variazioni rispetto a quanto dichiarato in precedenza, al fine di rispettare il programma previsto e riportato nel syllabus.
Contenuti del corso
- Crittografia visuale e sue applicazioni
- Sicurezza delle smartcard
- Sicurezza su LAN: Kerberos V
- Non ripudio: protocollo Zhou-Gollmann
- Non ripudio: protocollo Crispo
- Non ripudio: protocollo Abadi et al.
- Penetration testing
- Analisi di protocolli: model checking
- Analisi di protocolli: theorem proving
- Analisi di protocolli: ProVerif
Testi di riferimento
- William Stallings: Sicurezza delle reti. Applicazioni e standard
- Bruce Schneier: Sicurezza digitale. Miti da sfatare, strategie da adottare
Programmazione del corso
| Argomenti | Riferimenti testi |
1 | Crittografia visuale e sue applicazioni | |
2 | Sicurezza delle smartcard | |
3 | Sicurezza su LAN: Kerberos V | |
4 | Non ripudio: protocollo Zhou-Gollmann | |
5 | Non ripudio: protocollo Crispo | |
6 | Non ripudio: protocollo Abadi et al. | |
7 | Analisi di protocolli: model checking | |
8 | Analisi di protocolli: theorem proving | |
9 | Normative sulla sicurezza: il Codice Privacy e la GDPR | |
10 | Penetration testing: concetti di base | |
Verifica dell'apprendimento
Modalità di verifica dell'apprendimento
Progetto implementativo e colloquio orale.
La verifica dell’apprendimento potrà essere effettuata anche per via telematica, qualora le condizioni lo dovessero richiedere.
Esempi di domande e/o esercizi frequenti
Configurazione di Kerberos ed accesso a risorsa kerberizzata. Analisi del codice di un exploit.
English version