Obiettivi |
OBIETTIVI FORMATIVI
Gli obiettivi formativi del corso, in accordo ai descrittori di Dublino, sono i seguenti:
1) Conoscenze e capacità di comprensione Conoscenza dei concetti fondamentali, delle metodologie, degli algoritmi, dei protocolli, delle tecnologie e degli standard di base nel dominio della cybersecurity.
2) Utilizzazione delle conoscenze e capacità di comprensione Capacità basilare di applicare le conoscenze per la progettazione di misure di sicurezza di un sistema IT.
3) Capacità di trarre conclusioni Capacità basilare di valutare in maniera critica diverse soluzioni di sicurezza
4) Abilità comunicative Capacità di comunicare con adeguata competenza tecnica e con linguaggio appropriato in ambito cybersecurity
5) Capacità di apprendere Capacità di apprendimento di nuove metodologie, algoritmi, protocolli, tecnologie e standard nel dominio della cybersecurity.
MODALITA' DI ACCERTAMENTO E VALUTAZIONE
La prova d'esame consiste in una prova orale la cui durata media è di 30 minuti. Nella prova orale vengono discussi i concetti illustrati a lezione inerenti al programma del corso, spaziando su almeno 3 argomenti diversi.
L’obiettivo della prova orale, in relazione ai descrittore di Dublino, è quello di valutare:
1) Conoscenze e capacità di comprensione Il grado di conoscenza dei concetti fondamentali, delle metodologie, degli algoritmi, dei protocolli, delle tecnologie e degli standard di base nel dominio della cybersecurity.
2) Utilizzazione delle conoscenze e capacità di comprensione La capacità basilare di applicare le conoscenze per la progettazione di misure di sicurezza di un sistema IT.
3) Capacità di trarre conclusioni La capacità basilare di valutare in maniera critica diverse soluzioni di sicurezza
4) Abilità comunicative La capacità di comunicare con adeguata competenza tecnica e con linguaggio appropriato in ambito cybersecurity
5) Capacità di apprendere In misura minore, la capacità di apprendimento di nuove metodologie, algoritmi, protocolli, tecnologie e standard nel dominio della cybersecurity.
Il voto finale sarà attribuito secondo il seguente criterio di valutazione:
30 e lode: conoscenza completa, approfondita e critica degli argomenti, eccellente proprietà di linguaggio, completa ed originale capacità interpretativa, piena capacità di applicare autonomamente le conoscenze per risolvere i problemi proposti; 28 - 30: conoscenza completa e approfondita degli argomenti, ottima proprietà di linguaggio, completa ed efficace capacità interpretativa, in grado di applicare autonomamente le conoscenze per risolvere i problemi proposti; 24 - 27: conoscenza degli argomenti con un buon grado di padronanza, buona proprietà di linguaggio, corretta e sicura capacità interpretativa, buona capacità di applicare in modo corretto la maggior parte delle conoscenze per risolvere i problemi proposti; 20 - 23: conoscenza adeguata degli argomenti ma limitata padronanza degli stessi, soddisfacente proprietà di linguaggio, corretta capacità interpretativa, più che sufficiente capacità di applicare autonomamente le conoscenze per risolvere i problemi proposti; 18 - 19: conoscenza di base degli argomenti principali, conoscenza di base del linguaggio tecnico, sufficiente capacità interpretativa, sufficiente capacità di applicare le conoscenze di base acquisite; Insufficiente: non possiede una conoscenza accettabile degli argomenti trattati durante il corso.
|
Programma |
Parte I: Introduzione Concetti basilari. Minaccia di vulnerabilità, attacco L'attaccante Ingegneria sociale Servizi di sicurezza e meccanismi di sicurezza (X.800) Gestione e pianificazione della sicurezza informatica Standard per sistemi di gestione della sicurezza delle informazioni ISO-IEC 27001-27002
Parte II. Crittografia Introduzione alla crittografia. Funzioni one-way e trap-door Ciphers Cifratura simmetrica e a chiave pubblica Principi di confusione e diffusione Crittografia classica Attacchi e criptoanalisi Modelli di attacco • Known Ciphertext Attack • Known Plaintext Attack • Chosen Plaintext Attack • Chosen Ciphertext Attack Crittografia moderna Crittografie a blocchi e crittografie a flusso Rete di Feistel Data Encryption Standard (DES). Inconvenienti di DES • Chiavi deboli • Dimensione della chiave • Meet in the middle attack Triple DES AES Modalità di funzionamento della cifratura a blocchi • ECB • CBC • Cipher feedback • Counter Pseudo and True Random Number Generators (PRNG and TRNG) Stream Ciphers • RC4. Hash crittografico • SHA1 - SHA-256 Attacco del compleanno Crittografie a chiave pubblica • RSA Vulnerabilità di RSA Autenticazione dei messaggi basata su crittografia simmetrica e a chiave pubblica Autenticazione dei messaggi basata su hash crittografici (MAC): • Prefisso segreto • Postfisso segreto • HMAC Crittografia a chiave pubblica e firma digitale Blind signature PKI X.509 e autorità di certificazione Firma elettronica qualificata PKCS # 7 Vulnerabilità della firma digitale Aspetti normativi europei e nazionali
Parte III. Sicurezza di rete introduzione Peer Entity Authentication: protocolli challenge-response Controllo degli accessi e autorizzazioni Algoritmo Diffie-Hellman e scambio di chiavi Approcci basati su KDC (Key Distribution Center) • Kerberos Approcci basati su PKI X.509 SAML e Open-ID Connect OTP (One time password) Schema di Lamport per l'autenticazione Standard per l'autenticazione Sicurezza IP • IPsec: Transport and Tunneling, Authentication Header (AH) e Encapsulating Security Payload (ESP). DNS poisoning Sicurezza web • TLS
Parte IV: nozioni avanzate Malware (virus, worm, spyware, trojan, ecc.). BOTNETS Incident Response e SOC (Security Operation Center) Information Hiding (Watermarking e Steganografia) Introduzione a Blockchain
|