Questo sito utilizza cookie tecnici e di terze parti. Se vuoi saperne di più o negare il consenso consulta l'informativa sulla privacy. Proseguendo la navigazione o cliccando su "Chiudi" acconsenti all'uso dei cookie. Chiudi
vai al contenuto vai al menu principale vai alla sezione Accessibilità vai alla mappa del sito
Login  Docente | Studente | Personale | Italiano  English
 
Home page Home page

Introduzione alla CyberSecurity

Corso Ingegneria Informatica e dei sistemi per le Telecomunicazioni
Curriculum Curriculum unico
Orientamento Intelligent Transportation Systems
Anno Accademico 2020/2021
Crediti 6
Settore Scientifico Disciplinare ING-INF/05
Anno Primo anno
Unità temporale Secondo semestre
Ore aula 48
Attività formativa Attività formative affini ed integrative

Canale unico

Erogazione 1001482 CyberSecurity in Ingegneria Informatica e dei sistemi per le Telecomunicazioni LM-27 BUCCAFURRI FRANCESCO ANTONIO
Docente Francesco BUCCAFURRI
Obiettivi OBIETTIVI FORMATIVI

Gli obiettivi formativi del corso, in accordo ai descrittori di Dublino, sono
i seguenti:

1) Conoscenze e capacità di comprensione
Conoscenza dei concetti fondamentali, delle metodologie, degli algoritmi, dei protocolli, delle tecnologie e degli standard di base nel dominio della cybersecurity.

2) Utilizzazione delle conoscenze e capacità di comprensione
Capacità basilare di applicare le conoscenze per la progettazione di misure di sicurezza di un sistema IT.

3) Capacità di trarre conclusioni
Capacità basilare di valutare in maniera critica diverse soluzioni di sicurezza


4) Abilità comunicative
Capacità di comunicare con adeguata competenza tecnica e con linguaggio appropriato in ambito cybersecurity

5) Capacità di apprendere
Capacità di apprendimento di nuove metodologie, algoritmi, protocolli, tecnologie e standard nel dominio della cybersecurity.


MODALITA' DI ACCERTAMENTO E VALUTAZIONE


La prova d'esame consiste in una prova orale la cui durata media è di 30 minuti.
Nella prova orale vengono discussi i concetti illustrati a lezione inerenti al programma del corso, spaziando su almeno 3 argomenti diversi.

L’obiettivo della prova orale, in relazione ai descrittore di Dublino, è quello di valutare:

1) Conoscenze e capacità di comprensione
Il grado di conoscenza dei concetti fondamentali, delle metodologie, degli algoritmi, dei protocolli, delle tecnologie e degli standard di base nel dominio della cybersecurity.

2) Utilizzazione delle conoscenze e capacità di comprensione
La capacità basilare di applicare le conoscenze per la progettazione di misure di sicurezza di un sistema IT.

3) Capacità di trarre conclusioni
La capacità basilare di valutare in maniera critica diverse soluzioni di sicurezza


4) Abilità comunicative
La capacità di comunicare con adeguata competenza tecnica e con linguaggio appropriato in ambito cybersecurity

5) Capacità di apprendere
In misura minore, la capacità di apprendimento di nuove metodologie, algoritmi, protocolli, tecnologie e standard nel dominio della cybersecurity.

Il voto finale sarà attribuito secondo il seguente criterio di valutazione:

30 e lode: conoscenza completa, approfondita e critica degli argomenti, eccellente proprietà di linguaggio, completa ed originale capacità interpretativa, piena capacità di applicare autonomamente le conoscenze per risolvere i problemi proposti;
28 - 30: conoscenza completa e approfondita degli argomenti, ottima proprietà di linguaggio, completa ed efficace capacità interpretativa, in grado di applicare autonomamente le conoscenze per risolvere i problemi proposti;
24 - 27: conoscenza degli argomenti con un buon grado di padronanza, buona proprietà di linguaggio, corretta e sicura capacità interpretativa, buona capacità di applicare in modo corretto la maggior parte delle conoscenze per risolvere i problemi proposti;
20 - 23: conoscenza adeguata degli argomenti ma limitata padronanza degli stessi, soddisfacente proprietà di linguaggio, corretta capacità interpretativa, più che sufficiente capacità di applicare autonomamente le conoscenze per risolvere i problemi proposti;
18 - 19: conoscenza di base degli argomenti principali, conoscenza di base del linguaggio tecnico, sufficiente capacità interpretativa, sufficiente capacità di applicare le conoscenze di base acquisite;
Insufficiente: non possiede una conoscenza accettabile degli argomenti trattati durante il corso.


Programma Parte I: Introduzione
Concetti basilari.
Minaccia di vulnerabilità, attacco
L'attaccante
Ingegneria sociale
Servizi di sicurezza e meccanismi di sicurezza (X.800)
Gestione e pianificazione della sicurezza informatica
Standard per sistemi di gestione della sicurezza delle informazioni
ISO-IEC 27001-27002

Parte II. Crittografia
Introduzione alla crittografia.
Funzioni one-way e trap-door
Ciphers
Cifratura simmetrica e a chiave pubblica
Principi di confusione e diffusione
Crittografia classica
Attacchi e criptoanalisi
Modelli di attacco
• Known Ciphertext Attack
• Known Plaintext Attack
• Chosen Plaintext Attack
• Chosen Ciphertext Attack
Crittografia moderna
Crittografie a blocchi e crittografie a flusso
Rete di Feistel
Data Encryption Standard (DES).
Inconvenienti di DES
• Chiavi deboli
• Dimensione della chiave
• Meet in the middle attack
Triple DES
AES
Modalità di funzionamento della cifratura a blocchi
• ECB
• CBC
• Cipher feedback
• Counter
Pseudo and True Random Number Generators (PRNG and TRNG)
Stream Ciphers
• RC4.
Hash crittografico
• SHA1 - SHA-256
Attacco del compleanno
Crittografie a chiave pubblica
• RSA
Vulnerabilità di RSA
Autenticazione dei messaggi basata su crittografia simmetrica e a chiave pubblica
Autenticazione dei messaggi basata su hash crittografici (MAC):
• Prefisso segreto
• Postfisso segreto
• HMAC
Crittografia a chiave pubblica e firma digitale
Blind signature
PKI X.509 e autorità di certificazione
Firma elettronica qualificata
PKCS # 7
Vulnerabilità della firma digitale
Aspetti normativi europei e nazionali

Parte III. Sicurezza di rete
introduzione
Peer Entity Authentication: protocolli challenge-response
Controllo degli accessi e autorizzazioni
Algoritmo Diffie-Hellman e scambio di chiavi
Approcci basati su KDC (Key Distribution Center)
• Kerberos
Approcci basati su PKI X.509
SAML e Open-ID Connect
OTP (One time password)
Schema di Lamport per l'autenticazione
Standard per l'autenticazione
Sicurezza IP
• IPsec: Transport and Tunneling, Authentication Header (AH) e Encapsulating Security Payload (ESP).
DNS poisoning
Sicurezza web
• TLS

Parte IV: nozioni avanzate
Malware (virus, worm, spyware, trojan, ecc.).
BOTNETS
Incident Response e SOC (Security Operation Center)
Information Hiding (Watermarking e Steganografia)
Introduzione a Blockchain
Testi docente William Stallings, Sicurezza delle reti: Applicazioni e standard – 3 - Ed.
Erogazione tradizionale No
Erogazione a distanza No
Frequenza obbligatoria No
Valutazione prova scritta No
Valutazione prova orale No
Valutazione test attitudinale No
Valutazione progetto No
Valutazione tirocinio No
Valutazione in itinere No
Prova pratica No

Ulteriori informazioni

Nessun materiale didattico inserito per questo insegnamento
Nessun avviso pubblicato
Nessuna lezione pubblicata
Codice insegnamento online non pubblicato

Cerca nel sito

 

Posta Elettronica Certificata

Direzione

Tel +39 0965.1693217/3252

Fax +39 0965.1693247

Indirizzo e-mail


Protocollo

Tel +39 0965.1693422

Fax +39 0965.1693247

Indirizzo e-mail

Didattica e orientamento

Tel +39 0965.16933385

Fax +39 0965.1693247

Indirizzo e-mail


Segreteria studenti

Tel +39 0965.1691475

Fax +39 0965.1691474

Indirizzo e-mail

Amministrazione

Tel +39 0965.1693214

Fax +39 0965.1693247

Indirizzo e-mail


Ricerca

Tel +39 0965.1693422

Fax +39 0965.1693247

Indirizzo e-mail

Social

Facebook

Twitter

YouTube

Instagram