Università degli Studi di Urbino Carlo Bo / Portale Web di Ateneo


SICUREZZA INFORMATICA
CYBERSECURITY

A.A. CFU
2022/2023 9
Docente Email Ricevimento studenti
Alessandro Aldini martedì 11-13 presso lo studio del docente, in altri momenti previo appuntamento
Didattica in lingue straniere
Insegnamento con materiali opzionali in lingua straniera Inglese
La didattica è svolta interamente in lingua italiana. I materiali di studio e l'esame possono essere in lingua straniera.

Assegnato al Corso di Studio

Informatica Applicata (LM-18)
Curriculum: PERCORSO COMUNE
Giorno Orario Aula
Giorno Orario Aula

Obiettivi Formativi

L'obiettivo di questo insegnamento è di introdurre la teoria della modellazione di sistemi e protocolli crittografici sicuri sulla base dello stato dell'arte. Inoltre, si pone come ulteriore obiettivo la formazione di competenze in cybersecurity finalizzate a identificare le potenziali minacce per un sistema informatico e difenderne il perimetro di sicurezza.

Programma

01. Confidenzialità e crittografia a chiave simmetrica.
    01.01 Crittografia a chiave segreta.
    01.02 Cifratura a flusso.
    01.03 Cifratura a blocchi.
    01.04 Sicurezza contro attacchi a testo in chiaro scelto.

02. Integrità, MAC e algoritmi di hashing
    02.01 Codice di autenticazione dei messaggi (MAC).
    02.02 Funzioni hash con chiave.
    02.03 Funzioni hash senza chiave.

03. Autenticazione e crittografia a chiave asimmetrica.
    03.01 Cifratura autenticata.
    03.02 Crittografia a chiave pubblica.
    03.03 Sicurezza contro attacchi a testo cifrato scelto.
    03.04 Firme digitali.

04. Protocolli crittografici.
    04.01 Protocolli di identificazione.
    04.02 Prove a conoscenza zero (ZKP).
    04.03 Scambio di chiavi con autenticazione.
    04.04 Protocolli avanzati di autenticazione.
    04.05 Verifica formale di protocolli crittografici.
    
05. Cybersecurity: attacco e difesa.
    05.01 Perimetri di sicurezza.
    05.02 Kill chain: penetration test e modelli di attacco.
    05.03 Kill chain: gestione dei rischi e modelli di difesa.
    05.04 Sicurezza delle nuove tecnologie.
    05.05 Esercizi di penetration testing.

Eventuali Propedeuticità

Non vi sono propedeuticità obbligatorie.

Risultati di Apprendimento (Descrittori di Dublino)

Conoscenze e comprensione: lo studente sarà in grado di capire i concetti teorici alla base delle primitive crittografiche e della costruzione di protocolli e sistemi crittografici sicuri, le soluzioni atte a garantire le principali classi di proprietà di sicurezza, le problematiche di gestione di un perimetro di sicurezza aziendale e le tecniche di difesa contro gli attacchi informatici.

Capacità di applicare conoscenze e comprensione: lo studente sarà in grado di comprendere le principali caratteristiche che rendono un protocollo crittografico sicuro ed un sistema informatico aziendale vulnerabile ad attacchi informatici, potendo quindi applicare tali conoscenze per la progettazione di sistemi sicuri rispetto alle principali proprietà di sicurezza.

Autonomia di giudizio: lo studente sarà in grado di determinare le principali vulnerabilità di un sistema informatico aziendale e di valutare l'adeguatezza dei perimetri di sicurezza, determinando quali strumenti di difesa è opportuno impiegare.

Abilità comunicative: lo studente sarà in grado di illustrare in modo appropriato come e attraverso quali tecnologie garantire la sicurezza di un sistema informatico aziendale. Sarà inoltre in grado di descrivere punti di forza e debolezza delle principali tecniche di protezione dei dati.

Capacità di apprendimento: lo studente apprenderà la capacità di valutare le proprietà di sicurezza di un sistema crittografico e le principali tecniche di analisi del perimetro di sicurezza di un sistema informatico aziendale.

Materiale Didattico

Il materiale didattico predisposto dalla/dal docente in aggiunta ai testi consigliati (come ad esempio diapositive, dispense, esercizi, bibliografia) e le comunicazioni della/del docente specifiche per l'insegnamento sono reperibili all'interno della piattaforma Moodle › blended.uniurb.it

Modalità Didattiche, Obblighi, Testi di Studio e Modalità di Accertamento

Modalità didattiche

Lezioni teoriche ed esercitazioni guidate in laboratorio.

Didattica innovativa

La modalità didattica in presenza verrà arricchita adottando la pratica della “flipped lesson” (lezione capovolta).

Obblighi

Sebbene fortemente consigliata, la frequenza non è obbligatoria.

Testi di studio

Le sezioni da 01 a 04 sono coperte dai seguenti testi:

Niels Ferguson, Bruce Schneier: Il manuale della crittografia. Applicazioni pratiche dei protocolli crittografici. Apogeo, 2011. Titolo della versione originale: Practical cryptography, edito da J. Wiley.

Anna Bernasconi, Paolo Ferragina, Fabrizio Luccio: Elementi di crittografia. Pisa University Press, 2015.

La sezione 05 è ispirata al seguente testo:

Cybersecurity: Attack and Defense Strategies, Yuri Diogenes and Erdal Ozkaya, Pack Pub., 2018.

Modalità di
accertamento

L'esame consiste di una prova orale ed un progetto, che contribuiscono in pari misura alla determinazione del voto finale.

La prova orale prevede tre domande, una per ciascuna sezione del programma del corso. Scopo dell'orale è la valutazione di abilità comunicative e livello di conoscenze e comprensione della materia. 

Il progetto deve essere concordato con il docente e prevede tre diverse modalità alternative: una tesina sull'approfondimento di un tema su cui lo studente viene chiamato a preparare un seminario, oppure l'analisi formale di un protocollo crittografico tramite strumenti di verifica automatica, oppure la realizzazione di una rete virtuale dove condurre penetration testing e validare modelli di difesa. Scopo del progetto è la valutazione della capacità di apprendimento e di applicazione di conoscenze e comprensione, della autonomia di giudizio e delle abilità comunicative.

Disabilità e DSA

Le studentesse e gli studenti che hanno registrato la certificazione di disabilità o la certificazione di DSA presso l'Ufficio Inclusione e diritto allo studio, possono chiedere di utilizzare le mappe concettuali (per parole chiave) durante la prova di esame.

A tal fine, è necessario inviare le mappe, due settimane prima dell’appello di esame, alla o al docente del corso, che ne verificherà la coerenza con le indicazioni delle linee guida di ateneo e potrà chiederne la modifica.

« torna indietro Ultimo aggiornamento: 09/05/2023


Il tuo feedback è importante

Raccontaci la tua esperienza e aiutaci a migliorare questa pagina.

15 22

Se sei vittima di violenza o stalking chiama il 1522, scarica l'app o chatta su www.1522.eu

Il numero, gratuito è attivo 24 h su 24, accoglie con operatrici specializzate le richieste di aiuto e sostegno delle vittime di violenza e stalking.

Posta elettronica certificata

amministrazione@uniurb.legalmail.it

Social

Università degli Studi di Urbino Carlo Bo
Via Aurelio Saffi, 2 – 61029 Urbino PU – IT
Partita IVA 00448830414 – Codice Fiscale 82002850418
2024 © Tutti i diritti sono riservati

Top