ID:
SCV0317
Durata (ore):
48
CFU:
6
SSD:
INFORMATICA
Sede:
Como - Università degli Studi dell'Insubria
Anno:
2024
Dati Generali
Periodo di attività
Primo Semestre (23/09/2024 - 20/12/2024)
Syllabus
Obiettivi Formativi
Il corso si pone l’obiettivo di fornire le conoscenze e le abilità minime necessarie alla progettazione e verifica dei meccanismi per la protezione dei dati nei sistemi informativi e nelle reti. L’obiettivo è raggiunto discutendo, inizialmente, le principali nozioni di crittografia. Questo comporta l’analisi delle trasformazioni base della crittografia simmetrica e lo studio dei principali algoritmi di crittografia simmetrica (i.e., DES, AES). In questa parte sono, inoltre, analizzati i principi della crittografia asimmetrica, presentando poi l’algoritmo asimmetrico più utilizzato, i.e., RSA. La protezione dei dati durante la trasmissione è presentata analizzando i protocolli nei diversi livelli di rete: IPSec per la protezione dati a livello di rete, SSL per protezione dati a livello di trasporto, e Kerberos come esempio di protocollo a livello applicativo. L’organizzazione proposta fornisce la capacità di individuare le criticità dei singoli protocolli, comprensione necessaria per la progettazione di un sistema di protezione dei dati. Il corso si pone, inoltre, l’obiettivo di fornire le nozioni basilari dei sistemi di controllo dell’accesso. Questo è raggiunto analizzando il meccanismo di controllo dell’accesso nei DBMS supportato da SQL standard.
Al termine del corso, lo studente sarà in grado di: 1. Conoscere i principi della crittografia, dei fondamentali protocolli di sicurezza in rate e dei meccanismi di controllo dell’accesso. Queste daranno allo studente una solida base che gli permetterà di apprendere in autonomia nuovi strumenti e applicazioni per la protezione dei dati non visti nel corso. 2. Esprimere un giudizio sul grado di protezione dati offerto da un sistema informativo, permettendogli di proporre soluzioni, ove necessario, allineante agli standard di sicurezza attuali. 3. Conoscere i principali enti e istituti che rilasciano standard relative alla protezione dei dati nei sistemi informativi e nelle reti. Inoltre, grazie agli approfondimenti e riferimenti agli standard esistenti, ci si aspetta che lo studente acquisisca la terminologia propria del campo della protezione dei dati.
La conoscenza dei principi della crittografia, dei fondamentali protocolli di sicurezza in rete, e dei meccanismi di controllo dell’accesso dà allo studente una solida base che gli permetterà di apprendere in autonomia nuovi strumenti e applicazioni per la protezione dei dati non visti nel corso. Inoltre, i riferimenti agli standard forniti nel corso aiuteranno lo studente a recuperare autonomamente del materiale di approfondimento riguardante i problemi analizzati nel corso e non. Questa capacità è molto rilevante perché gli permetterà di essere sempre aggiornato in un campo, come quello della protezione dei dati, dove nuovi standard e critiche ad essi sono proposti frequentemente.
Al termine del corso, lo studente sarà in grado di: 1. Conoscere i principi della crittografia, dei fondamentali protocolli di sicurezza in rate e dei meccanismi di controllo dell’accesso. Queste daranno allo studente una solida base che gli permetterà di apprendere in autonomia nuovi strumenti e applicazioni per la protezione dei dati non visti nel corso. 2. Esprimere un giudizio sul grado di protezione dati offerto da un sistema informativo, permettendogli di proporre soluzioni, ove necessario, allineante agli standard di sicurezza attuali. 3. Conoscere i principali enti e istituti che rilasciano standard relative alla protezione dei dati nei sistemi informativi e nelle reti. Inoltre, grazie agli approfondimenti e riferimenti agli standard esistenti, ci si aspetta che lo studente acquisisca la terminologia propria del campo della protezione dei dati.
La conoscenza dei principi della crittografia, dei fondamentali protocolli di sicurezza in rete, e dei meccanismi di controllo dell’accesso dà allo studente una solida base che gli permetterà di apprendere in autonomia nuovi strumenti e applicazioni per la protezione dei dati non visti nel corso. Inoltre, i riferimenti agli standard forniti nel corso aiuteranno lo studente a recuperare autonomamente del materiale di approfondimento riguardante i problemi analizzati nel corso e non. Questa capacità è molto rilevante perché gli permetterà di essere sempre aggiornato in un campo, come quello della protezione dei dati, dove nuovi standard e critiche ad essi sono proposti frequentemente.
Prerequisiti
Nessuno
Metodi didattici
Il corso si articola in 48 ore di lezioni frontali. Le lezioni sono dedicate alla spiegazione degli aspetti concettuali ed applicativi relativi ai meccanismi per la protezione dei dati cosi come da programma.
Durante il corso, lo studente sarà indirizzato agli attuali standard di riferimento NIST (e.g., AES, DES, RBAC), IEFT (e.g., IPsec, SSL/TLS), W3C (e.g., XML signature), ISO/EIC (e.g., SQL standard) al fine di migliorare l’autonomia di giudizio e valutazione critica.
Verifica Apprendimento
L’esame consiste in una prova scritta della durata di 2 ore in cui lo studente è tenuto a rispondere a domande aperte, volte all'accertamento dell’acquisizione e della corretta comprensione degli argomenti trattati nel corso. Il voto finale, espresso in trentesimi, terrà conto dell’esattezza e della qualità delle risposte (70%), dell’abilità d’esposizione (10%) e della capacità di motivare adeguatamente affermazioni, analisi e giudizi (20%).
Contenuti
Le lezioni affronteranno i seguenti argomenti:
Introduzione alla sicurezza informatica. Lezioni ore 2, obiettivi 2,3;
Analisi della sicurezza della cifratura classica: sostituzioni e trasposizioni. Lezioni ore 4, obbiettivi 1,2;
Cifratura simmetrica: DES. Lezioni ore 4, obbiettivi 1,2,3; Cifratura simmetrica: AES. lezioni ore 3, obbiettivi 1,2,3; Cifratura asimmetrica: RSA. Lezioni ore 3, obbiettivi 1,2,3; Applicazione della cifratura asimmetrica: firma digitale, digital envelope. Lezioni ore 5; Certificati digitali (X.509, web of trust). Lezioni ore 3, obbiettivi 2,3; Protezione dati livello rete: IPSEC. Lezioni ore 6, obbiettivi 2,3; Protezione dati livello trasporto: SSL. Lezioni ore 6, obbiettivi 2,3; Kerberos. Lezioni ore 6, obbiettivi 2,3; Sistemi per il controllo dell’accesso in DBMS nel SQL standard. Lezioni ore 6, obbiettivi 1, 2, 3;
Cifratura simmetrica: DES. Lezioni ore 4, obbiettivi 1,2,3; Cifratura simmetrica: AES. lezioni ore 3, obbiettivi 1,2,3; Cifratura asimmetrica: RSA. Lezioni ore 3, obbiettivi 1,2,3; Applicazione della cifratura asimmetrica: firma digitale, digital envelope. Lezioni ore 5; Certificati digitali (X.509, web of trust). Lezioni ore 3, obbiettivi 2,3; Protezione dati livello rete: IPSEC. Lezioni ore 6, obbiettivi 2,3; Protezione dati livello trasporto: SSL. Lezioni ore 6, obbiettivi 2,3; Kerberos. Lezioni ore 6, obbiettivi 2,3; Sistemi per il controllo dell’accesso in DBMS nel SQL standard. Lezioni ore 6, obbiettivi 1, 2, 3;
Lingua Insegnamento
ITALIANO
Altre informazioni
William Stallings. Crittografia, Pearson, 2022
William Stallings. Sicurezza dei computer e delle reti, Pearson, 2022
Slides ed altro materiale distribuito dal docente a lezione
Il docente riceve su appuntamento, previa richiesta via email. Il docente risponde solo alle email firmate e provenienti dal dominio studenti.uninsubria.it.
Slides ed altro materiale distribuito dal docente a lezione
Il docente riceve su appuntamento, previa richiesta via email. Il docente risponde solo alle email firmate e provenienti dal dominio studenti.uninsubria.it.
Corsi
Corsi
INFORMATICA
Laurea
3 anni
No Results Found
Persone
Persone
Docenti di ruolo di IIa fascia
No Results Found