• Edizioni di altri A.A.:
  • 2018/2019
  • 2019/2020
  • 2020/2021
  • 2021/2022
  • 2022/2023
  • 2023/2024
  • 2024/2025

Si precisa che questo insegnamento sarà pienamente fruibile anche dagli studenti che non hanno frequentato altri insegnamenti di informatica.
Il docente introdurrà i concetti di informatica utilizzati ad un livello tale da consentire la fruizione dei contenuti dell'insegnamento a tutti gli studenti.

 

 

 

  • Lingua Insegnamento:
    ITALIANO 
  • Testi di riferimento:
    - Appunti del corso
    - Crittografia pratica. Bruce Schneier, Niels Ferguson. Apogeo.
    - Introduction to computer security. Matt Bishop. Addison-Wesley
    - Sicurezza delle reti: Applicazioni e standard – 3/Ed. William Stallings. Pearson Education
    - Il Futuro della Cybersecurity in Italia: Ambiti Progettuali Strategici. Laboratorio Nazionale di Cybersecurity CINI - Consorzio Interuniversitario Nazionale per l’Informatica. A cura di: Roberto Baldoni, Rocco De Nicola, Paolo Prinetto. 
  • Obiettivi formativi:
    L’obiettivo formativo per lo studente è che raggiunga i seguenti risultati di apprendimento.

    Conoscenza e capacità di comprensione

    Il corso si propone di fornire le conoscenze di base relative alla sicurezza dei sistemi operativi, delle reti, dei dati e dei programmi. Al termine del corso lo studente sarà in grado di comprendere i rischi di sicurezza derivanti dalle minacce interne ed esterne e di indentificare le tecniche e gli strumenti da utilizzare per aumentare la sicurezza informatica nelle imprese e migliorare la protezione dei sistemi operativi, delle reti, dei dati e dei programmi.

    Capacità di applicare conoscenza e comprensione

    Al termine del corso lo studente sarà in grado di riconoscere e classificare i rischi derivanti dalle minacce, esistenti o potenziali, alla sicurezza dei sistemi delle reti, dei dati e dei programmi.
    Inoltre, sarà in grado di individuare le contromisure da mettere in atto per mitigare il rischio di sicurezza e gli strumenti necessari ad implementare tali contromisure. 
  • Prerequisiti:
    Lo studente deve possedere le conoscenze di base dell’informatica e della matematica. 
  • Metodi didattici:
    Lezioni orali frontali e seminari. Presentazione di casi di studio. Esercitazioni pratiche in aula informatica. 
  • Modalità di verifica dell'apprendimento:
    Conoscenza e capacità di comprensione

    La verifica dell'apprendimento potrà essere effettuata secondo due modalità alternative.

    La prima modalità prevede lo svolgimento di una o più prove scritte contenenti domande teoriche ed esercizi empirici.

    Successivamente all'esito delle prove scritte potrà essere sostenuta una prova orale per verificare la conoscenza dei contenuti teorici e di base presentati a lezione (a richiesta dello studente ed a discrezione del docente).

    Il voto finale sarà espresso in trentesimi e sarà basato sulla valutazione delle prove scritte e dell'eventuale prova orale.


    La seconda modalità prevede che lo svolgimento di una o più prove scritte possa essere sostituito dallo svolgimento di un lavoro di approfondimento (o progettuale) svolto in maniera individuale o in piccoli gruppi.
    Al termine di tale lavoro dovrà essere consegnato un elaborato scritto corredato dagli eventuali artefatti software realizzati durante il suo svolgimento.

    Successivamente verrà sostenuta una prova orale per accertare il contributo individuale dello studente al lavoro di approfondimento (o progettuale) e per verificare la conoscenza dei contenuti teorici e di base presentati a lezione.

    Il voto finale sarà espresso in trentesimi e sarà basato sulla valutazione delle prove scritte eventualmente sostenute, del lavoro di approfondimento (o progettuale), e della prova orale.


    Capacità di applicare conoscenza e comprensione

    Durante le prove d’esame e lo svolgimento dell’eventuale lavoro di approfondimento viene verificata la capacità degli studenti di applicare le conoscenze delle minacce di sicurezza e delle relative contromisure al fine di poter affrontare situazioni concrete. 
  • Sostenibilità:
     


Rischi di sicurezza. Minacce e contromisure.

Crittografia simmetrica ed asimmetrica.
Uso della crittografia per garantire proprietà di sicurezza (p.e., autenticazione, confidenzialità, integrità, non-repudiabilità).
Altri usi della crittografia (p.e blockchain).

Sicurezza dei sistemi operativi e di rete.

Sicurezza dei dati e dei programmi.

Rischi di sicurezza. Minacce e contromisure.
Cybercrimine. Il Deep e Dark Web.
Sicurezza fisica e sociale.
Classificazione delle minacce e delle vulnerabilità.
Informatica forense. Aspetti legali e normativi.

Crittografia simmetrica ed asimmetrica.
Problema dello scambio delle chiavi.
Approcci basati su KDC (Key Distribution Center). Kerberos.
Approcci basati su PKI.
Liste di revoca e OCSP.

Uso della crittografia per garantire proprietà di sicurezza (p.e., autenticazione, confidenzialità, integrità, non-repudiabilità).
PKI X.509 e certificati.
Firma digitale.
Posta Elettronica Certificata (PEC).
Nozione di QES (Qualified Electronic Segnature). PKCS#7
Limiti della crittografia. Sistemi crittografici quantistici

Altri usi della crittografia (p.e blockchain).
Blockchain e Distributed Ledger.
Bitcoin ed altre criptovalute.
Smart contracts.

Sicurezza dei sistemi operativi e di rete.
Gestione degli utenti e delle autorizzazioni.
Gestione delle password e delle identità. SPID (Sistema Pubblico di Identità Digitale).

Le reti TCP/IP.
Attacchi su rete (spoofing, flooding, poisoning, denial of service).
Firewall e proxy.
Reti private virtuali (VPN) con IPSec e SSL.
Sicurezza Web e cloud. HTTPS.

Sicurezza dei dati.
Tipologie e strategie di backup.
Conservazione digitale.
Business continuity e disaster recovery.
Privacy e profilazione utente.
Trattamento dei dati personali in base al Regolamento Ue 2016/679, noto come GDPR (General Data Protection Regulation)

Sicurezza dei programmi
Software dannoso (virus, worm, spyware, trojan, ransomware, etc.).
Buffer overflow.
SQL injection e Cross-site scripting (XSS)
Security testing.

Avvisi

Nessun avviso in evidenza

Documenti

Nessun documento in evidenza

Scopri cosa vuol dire essere dell'Ud'A

SEDE DI CHIETI
Via dei Vestini,31
Centralino 0871.3551

SEDE DI PESCARA
Viale Pindaro,42
Centralino 085.45371

email: info@unich.it
PEC: ateneo@pec.unich.it
Partita IVA 01335970693

icona Facebook   icona Twitter

icona Youtube   icona Instagram