Vai al contenuto principale
Se prosegui nella navigazione del sito, ne accetti le politiche:
  • Condizioni di utilizzo e trattamento dei dati
Prosegui
x
Se prosegui nella navigazione del sito, ne accetti le politiche:
  • Condizioni di utilizzo e trattamento dei dati
Prosegui
x
e-Learning - UNIMIB
  • Home
  • Altro
Ascolta questa pagina con ReadSpeaker
Italiano ‎(it)‎
English ‎(en)‎ Italiano ‎(it)‎
 Login
e-Learning - UNIMIB
Home
Percorso della pagina
  1. Area di Scienze
  2. Corso di Laurea Magistrale
  3. Informatica [F1802Q - F1801Q]
  4. Insegnamenti
  5. A.A. 2022-2023
  6. 2° anno
  1. Sicurezza Informatica
  2. Introduzione
Insegnamento Titolo del corso
Sicurezza Informatica
Codice identificativo del corso
2223-2-F1801Q123
Descrizione del corso SYLLABUS

Syllabus del corso

  • Italiano ‎(it)‎
  • English ‎(en)‎
Esporta

Obiettivi

Capacità di leggere correttamente le tendenze nel settore sicurezza informatica

Uso corretto dei sistemi crittografici

Uso di strumenti di analisi statica del software

Uso di strumenti di “model checking” per la sicurezza

Contenuti sintetici

presentazione di tecniche e strumenti avanzati per attacco e difesa dei sistemi informatici

Programma esteso

1 "Richiamo dei principi alla base della disciplina Sicurezza Informatica

Tendenze nel settore della sicurezza informatica

Analisi di alcuni episodi di attacco informatico recenti e di grande impatto"

2 "Uso dei sistemi crittografici: approccio simmetrico e asimmetrico

implementazioni degli algoritmi crittografici

la scelta degli algoritmi crittografici, il contesto in cui inserirli"

3 la crittografia nelle reti senza fili e cellulari

4 "L'analisi statica della sicurezza del software: motivazioni, limiti

rappresentazioni astratte di alcuni aspetti dell'esecuzione

caso d'suo: analisi statica di vulnerabilità “buffer overflow”"

5 "Analisi tramite “model checking” per la sicurezza: motivazioni, altri usi

formalismi di rappresentazione degli stati logiche per la descrizione di proprietà, esempi di proprietà da modellare per controlli di sicurezza"

6 "strumenti per il “model checking”

esempi di uso del model checking per i protocolli su rete, tecnologie di

implementazione"

7 Esercitazione competitiva di attacco a software vulnerabile appositamente predisposto ("Capture the Flag")

Prerequisiti

Si richiamano nozioni relative a Sistemi Operativi, Reti, Programmazione

Modalità didattica

Lezioni ed esercitazioni in aula, con supporto in e-learning allo studio individuale.

Le lezioni sono tenute in italiano.

Materiale didattico

articoli scientifici e divulgativi disponibili in Internet

consultazione: Pfleeger, Pfleeger - “Sicurezza in Informatica”, Pearson

Periodo di erogazione dell'insegnamento

secondo Semestre

Modalità di verifica del profitto e valutazione

La verifica dell'apprendimento comprende una prova scritta (50% del voto finale) e una breve relazione presentata a colloquio orale (50% del voto finale):

lo scritto consiste in alcune domande discorsive su una selezione di argomenti presentati a lezione (indicata all'inizio delle lezioni),

la relazione deve riguardare attività sperimentali su uno degli argomenti presentati a lezione, scelto dallo studente.

Orario di ricevimento

Su appuntamento concordato via email, usualmente i martedì mattina.

Esporta

Aims

To be able to fruitfully follow the trends in computer security

to correctly use crypto systems

to be able to perform automatic static analysis of software

to be able to use mdoel checking tools to assess the security of computer systems

Contents

advanced tools and techniques to attack or protect computer systems

Detailed program

1 "Basic principles of computer security trends in computer security

case studies from the news"

2 "Using cryptographic systems: simmetric and asimmetric

implementations of crypto algorithms

choosing crypto algorithms, their applicative contexts"

3 cryptography in wireless and cellular networks

4 "Static analysis for computer security: reasons, limits

abstract representations of specific aspects of execution

use case: static analysis to find buffer overflow vulnerabilities"

5 "Model checking: its origins and its role in computer security

formal representation of states

logics to describe properties, instances of security related properties"

6 "model checking tools

examples: model checking for network protocols and for software artifacts"

7 Practical and competitive hacking session against purposely vulnerable software ("Capture the Flag")

Prerequisites

Knowledge about Operating Systems, Networks, and Programming will be recalled

Teaching form

Usual frontal lecture, with personal study and support from online materials.

The course is taught in Italian.

Textbook and teaching resource

Educational and scientific papers available on Internet

helpful book: Pfleeger, Pfleeger - “Sicurezza in Informatica”, Pearson

Semester

second Semester

Assessment method

Learning assessment includes a written exam (50% of final score) and an oral discussion on a short report (50% of final score):

the written exam covers a subset of the topics presented during lectures (and defined when starting the course),

the report concerns experimental activity related to one of the topics of the course, chosen by the student.

Office hours

The teacher is available for the students upon agreement through email, usually on tuesday morning.

Entra

Scheda del corso

Settore disciplinare
INF/01
CFU
6
Periodo
Secondo Semestre
Tipo di attività
Obbligatorio a scelta
Ore
50
Tipologia CdS
Laurea Magistrale
Lingua
Italiano

Staff

    Docente

  • Claudio Ferretti
    Claudio Ferretti
  • MS
    Martina Saletta

Opinione studenti

Vedi valutazione del precedente anno accademico

Bibliografia

Trova i libri per questo corso nella Biblioteca di Ateneo

Metodi di iscrizione

Iscrizione manuale
Iscrizione spontanea (Studente)

Non sei collegato. (Login)
Politiche
Ottieni l'app mobile
Powered by Moodle
© 2025 Università degli Studi di Milano-Bicocca
  • Privacy
  • Accessibilità
  • Statistiche