Insegnamenti

 
Seleziona l'Anno Accademico:    2012/20132013/20142014/20152015/20162016/20172017/2018

IA/0014/EN - COMPUTER SECURITY

Anno Accademico 2017/2018

Docente
GIORGIO GIACINTO (Tit.)
Periodo
Secondo Semestre 
Modalità d'Erogazione
Convenzionale 
Lingua Insegnamento
INGLESE 



Informazioni aggiuntive

CorsoPercorsoCFUDurata(h)
[70/81]  INGEGNERIA DELLE TELECOMUNICAZIONI [81/00 - Ord. 2016]  INGEGNERIA DELLE TELECOMUNICAZIONI440
[70/83]  INGEGNERIA ELETTRONICA [83/00 - Ord. 2016]  PERCORSO COMUNE660
Obiettivi

Il corso di Sicurezza Informatica ha l’obiettivo di fornire agli studenti una panoramica sulle vulnerabilità dei diversi componenti di un sistema informatico, le modalità con cui si realizzano gli attacchi informatici e le tecniche di prevenzione, mitigazione e risposta. Il corso prevede sia lezioni frontali, sia esercitazioni pratiche utilizzando strumenti professionali. Oltre agli aspetti meramente tecnici, il corso fornisce anche una panoramica sulle motivazioni alla base degli attacchi informatici, e un cenno all’evoluzione normativa sia dal punto di visto di standard e buone pratiche tecniche, sia dal punto di vista della legislazione nazionale e internazionale.
Nel dettaglio, gli obiettivi formativi, declinati secondo i Descrittori di Dublino, e in accordo con gli obiettivi formativi del Corso di Laurea Magistrale in Ingegneria Elettronica, sono i seguenti.

Conoscenza e comprensione:
Lo studente, al termine del corso dovrà conoscere e comprendere:
- le motivazioni alla base degli attacchi informatici, lo stato attuale e le prospettive future;
- le tecniche di crittografia utilizzate per rendere segreto il contenuto di una comunicazione e per verificarne l’autenticità e l’integrità;
- le vulnerabilità dei protocolli Internet e gli strumenti a disposizione per la corretta configurazione, il filtraggio e il monitoraggio continuo del traffico dati;
- le vulnerabilità delle applicazioni web secondo la tassonomia proposta da OWASP, i possibili attacchi con associate le relative conseguenze e le modalità per la prevenzione, mitigazione e difesa;
- le tecniche per violare il normale flusso di elaborazione di un programma attraverso lo sfruttamento di vulnerabilità nella gestione della memoria e le relative tecniche di analisi, correzione, prevenzione e difesa;
- le tecniche di attacco basate su social engineering e l’utilizzo di fonti di informazione aperte (open source intelligence) come strumento a disposizione sia dell’attaccante, sia dell’analista forense per correlare indizi diversi;
- gli approcci di progettazione che consentono il ripristino delle funzionalità di un sistema informatico a seguito di attacco e la continuità operativa;
- le tecniche e gli strumenti di threat modeling che, in fase di progettazione di prodotti software, consentono di individuare le possibili vulnerabilità e di predisporre le relative correzioni al progetto;
- le principali certificazioni di sicurezza per professionisti, per prodotti e per processi;

Capacità di applicare conoscenza e comprensione
Lo studente, al termine del corso, dovrà:
- saper utilizzare gli strumenti per l’analisi del traffico di rete;
- saper condurre dei semplici test di vulnerabilità su applicazioni web;
- saper utilizzare gli strumenti per l’analisi di codice eseguibile;

Autonomia di giudizio
Lo studente, al termine del corso, dovrà saper analizzare un sistema informatico dal punto di vista delle possibili vulnerabilità di sicurezza e proporre le contromisure adeguate per la prevenzione, mitigazione e difesa dalla minaccia.

Abilità comunicative
Lo studente, al termine del corso, dovrà essere capace di illustrare in modo organico le principali vulnerabilità cui può essere soggetto un sistema informatico legandone alle possibili conseguenze al fine di proporre e motivare adeguatamente le modalità con cui prevenire o mitigare le minacce.

Capacità di apprendimento
L’evoluzione dello scenario degli attacchi informatici richiede al professionista un aggiornamento continuo attraverso la consultazione delle numerose fonti informative disponibili prevalentemente su web. Lo studente verrà guidato nella selezione delle fonti, e nella individuazioni delle informazioni rilevanti per i diversi scenari applicativi.

Obiettivi

Il corso di Sicurezza Informatica ha l’obiettivo di fornire agli studenti una panoramica sulle vulnerabilità dei diversi componenti di un sistema informatico, le modalità con cui si realizzano gli attacchi informatici e le tecniche di prevenzione, mitigazione e risposta. Il corso prevede sia lezioni frontali, sia esercitazioni pratiche utilizzando strumenti professionali. Oltre agli aspetti meramente tecnici, il corso fornisce anche una panoramica sulle motivazioni alla base degli attacchi informatici, e un cenno all’evoluzione normativa sia dal punto di visto di standard e buone pratiche tecniche, sia dal punto di vista della legislazione nazionale e internazionale.
Nel dettaglio, gli obiettivi formativi, declinati secondo i Descrittori di Dublino, e in accordo con gli obiettivi formativi del Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni, sono i seguenti.

Conoscenza e comprensione:
Lo studente, al termine del corso dovrà conoscere e comprendere:
- le motivazioni alla base degli attacchi informatici, lo stato attuale e le prospettive future;
- le tecniche di crittografia utilizzate per rendere segreto il contenuto di una comunicazione e per verificarne l’autenticità e l’integrità;
- le vulnerabilità dei protocolli Internet e gli strumenti a disposizione per la corretta configurazione, il filtraggio e il monitoraggio continuo del traffico dati;
- le vulnerabilità delle applicazioni web secondo la tassonomia proposta da OWASP, i possibili attacchi con associate le relative conseguenze e le modalità per la prevenzione, mitigazione e difesa;
- le tecniche di attacco basate su social engineering e l’utilizzo di fonti di informazione aperte (open source intelligence) come strumento a disposizione sia dell’attaccante, sia dell’analista forense per correlare indizi diversi;
- gli approcci di progettazione che consentono il ripristino delle funzionalità di un sistema informatico a seguito di attacco e la continuità operativa;
- le principali certificazioni di sicurezza per professionisti, per prodotti e per processi;

Capacità di applicare conoscenza e comprensione
Lo studente, al termine del corso, dovrà:
- saper utilizzare gli strumenti per l’analisi del traffico di rete;
- saper condurre dei semplici test di vulnerabilità su applicazioni web;

Autonomia di giudizio
Lo studente, al termine del corso, dovrà saper analizzare un sistema informatico dal punto di vista delle possibili vulnerabilità di sicurezza e proporre le contromisure adeguate per la prevenzione, mitigazione e difesa dalla minaccia.

Abilità comunicative
Lo studente, al termine del corso, dovrà essere capace di illustrare in modo organico le principali vulnerabilità cui può essere soggetto un sistema informatico legandone alle possibili conseguenze al fine di proporre e motivare adeguatamente le modalità con cui prevenire o mitigare le minacce.

Capacità di apprendimento
L’evoluzione dello scenario degli attacchi informatici richiede al professionista un aggiornamento continuo attraverso la consultazione delle numerose fonti informative disponibili prevalentemente su web. Lo studente verrà guidato nella selezione delle fonti, e nella individuazioni delle informazioni rilevanti per i diversi scenari applicativi.

Prerequisiti

Lo studente dovrà possedere una solida conoscenza dei diversi componenti di un sistema informatico: Architettura dei calcolatori elettronici., Linguaggi di programmazione, con particolare riferimento ai linguaggi C e Java, Sistemi Operativi, Internet, Basi di Dati, Ingegneria del Software.

Prerequisiti

Lo studente dovrà possedere una solida conoscenza dei diversi componenti di un sistema informatico: Architettura dei calcolatori elettronici., Linguaggi di programmazione, Sistemi Operativi, Internet, Basi di Dati, Ingegneria del Software.

Contenuti

Lo scenario delle minacce informatiche
Crittografia
Rete Internet, Firewall, e altri sistemi per il monitoraggio e la protezione delle reti dati.
Autenticazione
Malware
Threat Modeling
Attacchi di tipo buffer overflow e attacchi avanzati
Reverse engineering
Analisi statica e dinamica di codice eseguibile
Sicurezza di applicazioni web
Progettazione di codice sicuro. e certificazioni software
Social Engineering e Open Source Intelligence
Sicurezza dei dispositivi mobili
Analisi di incidenti di sicurezza e ripristino delle funzionalità

Contenuti

Sistemi informatici e minacce informatiche.
Crittografia
Rete Internet, Firewall, e altri sistemi per il monitoraggio e la protezione delle reti dati.
Autenticazione
Sicurezza di applicazioni web (OWASP)
Progettazione di codice sicuro. e certificazioni software
Social Engineering e Open Source Intelligence
Sicurezza dei dispositivi mobili
Analisi di incidenti di sicurezza e ripristino delle funzionalità

Metodi Didattici

Il corso è organizzato con
- lezioni frontali con supporto di presentazioni grafiche
- esercitazioni basate prevalentemente sull’utilizzo di diversi strumenti open source

Il materiale didattico è disponibile nel sito ufficiale del corso http://people.unica.it/giorgiogiacinto/didattica/insegnamenti/materiale-didattico/sicurezza-informatica/

Il docente è disponibile a fornire spiegazioni e chiarimenti sia durante l'intervallo fra ore consecutive di lezione, sia durante l'orario di ricevimento, sia a mezzo posta elettronica.

Metodi Didattici

Il corso è organizzato con
- lezioni frontali con supporto di presentazioni grafiche
- esercitazioni su ciascun argomento del corso basate sull’utilizzo di strumenti professionali open source

Il materiale didattico è disponibile nel sito ufficiale del corso http://people.unica.it/giorgiogiacinto/didattica/insegnamenti/materiale-didattico/sicurezza-informatica/

Il docente è disponibile a fornire spiegazioni e chiarimenti sia durante l'intervallo fra ore consecutive di lezione, sia durante l'orario di ricevimento, sia a mezzo posta elettronica.

Verifica dell'apprendimento

La prova d'esame è suddivisa in due parti:
- un test con quesiti a risposta aperta tesa a valutare la conoscenza e comprensione degli argomenti del corso
- una tesina o progetto di approfondimento ristretta a uno degli argomenti del corso, redatta singolarmente o in gruppo di massimo tre componenti volta ad accertare le abilità acquisite e il grado di autonomia raggiunto.

Il test viene valutato con un punteggio da 0 a 20. A ciascun quesito è assegnato un punteggio massimo. Ciascun esercizio viene valutato con un punteggio compreso fra 0 e il punteggio massimo assegnato. Il punteggio massimo viene assegnato in caso di risposta corretta, mentre viene assegnato un punteggio inferiore in presenza di errori. Errori di distrazione o dovuti a incomprensioni del testo attribuibili a possibili ambiguità nel testo stesso, avranno un peso inferiore rispetto a errori concettuali chiaramente causati da una conoscenza parziale dell’argomento. Il voto finale si ottiene come somma dei punteggi assegnati alla risposta a ciascun quesito.

Alla tesina o progetto di approfondimento è assegnato un punteggio da 0 a 12. Il punteggio terrà conto dell’accuratezza e completezza nello svolgimento della tesina o progetto. La tesina o progetto verrà valutata attraverso una presentazione orale di 15’ circa.

Il punteggio complessivo si ottiene sommando il voto del test al voto assegnato alla tesina/progetto. Il punteggio massimo è pari a 32. Chi ottiene un punteggio complessivo pari a 32 avrà il voto pari a 30 e lode.

Verifica dell'apprendimento

La prova d'esame è suddivisa in due parti:
- un test con quesiti a risposta aperta tesa a valutare la conoscenza e comprensione degli argomenti del corso
- una tesina o progetto di approfondimento ristretta a uno degli argomenti del corso, redatta singolarmente o in gruppo di massimo tre componenti volta ad accertare le abilità acquisite e il grado di autonomia raggiunto.

Il test viene valutato con un punteggio da 0 a 20. A ciascun quesito è assegnato un punteggio massimo. Ciascun esercizio viene valutato con un punteggio compreso fra 0 e il punteggio massimo assegnato. Il punteggio massimo viene assegnato in caso di risposta corretta, mentre viene assegnato un punteggio inferiore in presenza di errori. Errori di distrazione o dovuti a incomprensioni del testo attribuibili a possibili ambiguità nel testo stesso, avranno un peso inferiore rispetto a errori concettuali chiaramente causati da una conoscenza parziale dell’argomento. Il voto finale si ottiene come somma dei punteggi assegnati alla risposta a ciascun quesito.

Alla tesina o progetto di approfondimento è assegnato un punteggio da 0 a 12. Il punteggio terrà conto dell’accuratezza e completezza nello svolgimento della tesina o progetto. La tesina o progetto verrà valutata attraverso una presentazione orale di 15’ circa.

Il punteggio complessivo si ottiene sommando il voto del test al voto assegnato alla tesina/progetto. Il punteggio massimo è pari a 32. Chi ottiene un punteggio complessivo pari a 32 avrà il voto pari a 30 e lode.

Testi

TESTO DI RIFERIMENTO
Pfleeger CP, Pfleeger SL, Margulies J, "Security in Computing", Prentice Hall, 2015

ALTRI TESTI DI CONSULTAZIONE
Analyzing Computer Security: A Threat / Vulnerability / Countermeasure Approach, 1/E
Pfleeger & Pfleeger
©2012 | Prentice Hall |

Andersson R., "Security Engineering", WIley, 2012
I capitoli in formato PDF sono scaricabili al seguente link http://www.cl.cam.ac.uk/~rja14/book.html

Testi

TESTO DI RIFERIMENTO
Pfleeger CP, Pfleeger SL, Margulies J, "Security in Computing", Prentice Hall, 2015

ALTRI TESTI DI CONSULTAZIONE
Analyzing Computer Security: A Threat / Vulnerability / Countermeasure Approach, 1/E
Pfleeger & Pfleeger
©2012 | Prentice Hall |

Andersson R., "Security Engineering", WIley, 2012
I capitoli in formato PDF sono scaricabili al seguente link http://www.cl.cam.ac.uk/~rja14/book.html

Altre Informazioni

Sono disponibili copie delle presentazioni usate a lezione e del materiale usato per le esercitazioni.al seguente indirizzo http://people.unica.it/giorgiogiacinto/didattica/insegnamenti/materiale-didattico/sicurezza-informatica/

credits unica.it | accessibilità Università degli Studi di Cagliari
C.F.: 80019600925 - P.I.: 00443370929
note legali | privacy

Nascondi la toolbar