- Sicurezza Informatica
- Introduzione
Syllabus del corso
Obiettivi
Capacità di leggere correttamente le tendenze nel settore sicurezza informatica
Uso corretto dei sistemi crittografici
Uso di strumenti di analisi statica del software
Uso di strumenti di “model checking” per la sicurezza
Contenuti sintetici
presentazione di tecniche e strumenti avanzati per attacco e difesa dei sistemi informatici
Programma esteso
1 "Richiamo dei principi alla base della disciplina Sicurezza Informatica
Tendenze nel settore della sicurezza informatica
Analisi di alcuni episodi di attacco informatico recenti e di grande impatto"
2 "Uso dei sistemi crittografici: approccio simmetrico e asimmetrico
implementazioni degli algoritmi crittografici
la scelta degli algoritmi crittografici, il contesto in cui inserirli"
3 la crittografia nelle reti senza fili e cellulari
4 "L'analisi statica della sicurezza del software: motivazioni, limiti
rappresentazioni astratte di alcuni aspetti dell'esecuzione
caso d'suo: analisi statica di vulnerabilità “buffer overflow”"
5 "Analisi tramite “model checking” per la sicurezza: motivazioni, altri usi
formalismi di rappresentazione degli stati logiche per la descrizione di proprietà, esempi di proprietà da modellare per controlli di sicurezza"
6 "strumenti per il “model checking”
esempi di uso del model checking per i protocolli su rete, tecnologie di
implementazione"
7 Esercitazione competitiva di attacco a software vulnerabile appositamente predisposto ("Capture the Flag")
Prerequisiti
Si richiamano nozioni relative a Sistemi Operativi, Reti, Programmazione
Modalità didattica
- 18 lezioni da 2 ore svolte in modalità erogativa in presenza;
- 2 lezioni da 2 ore svolte in modalità erogativa in remoto asincrono;
- 10 ore totali su 4 esercitazioni svolte in presenza in modalità 50% erogativa 50% interattiva;
Materiale didattico
articoli scientifici e divulgativi disponibili in Internet
consultazione: Pfleeger, Pfleeger - “Sicurezza in Informatica”, Pearson
Periodo di erogazione dell'insegnamento
secondo Semestre
Modalità di verifica del profitto e valutazione
La verifica dell'apprendimento comprende una prova scritta (50% del voto finale) e una breve relazione presentata a colloquio orale (50% del voto finale):
lo scritto consiste in alcune domande discorsive su una selezione di argomenti presentati a lezione (indicata all'inizio delle lezioni),
la relazione deve riguardare attività sperimentali su uno degli argomenti presentati a lezione, scelto dallo studente.
Orario di ricevimento
Su appuntamento concordato via email, usualmente i martedì mattina.
Aims
To be able to fruitfully follow the trends in computer security
to correctly use crypto systems
to be able to perform automatic static analysis of software
to be able to use mdoel checking tools to assess the security of computer systems
Contents
advanced tools and techniques to attack or protect computer systems
Detailed program
1 "Basic principles of computer security trends in computer security
case studies from the news"
2 "Using cryptographic systems: simmetric and asimmetric
implementations of crypto algorithms
choosing crypto algorithms, their applicative contexts"
3 cryptography in wireless and cellular networks
4 "Static analysis for computer security: reasons, limits
abstract representations of specific aspects of execution
use case: static analysis to find buffer overflow vulnerabilities"
5 "Model checking: its origins and its role in computer security
formal representation of states
logics to describe properties, instances of security related properties"
6 "model checking tools
examples: model checking for network protocols and for software artifacts"
7 Practical and competitive hacking session against purposely vulnerable software ("Capture the Flag")
Prerequisites
Knowledge about Operating Systems, Networks, and Programming will be recalled
Teaching form
- 18 frontal lessons of 2 hours each held by the teacher in presence;
- 2 frontal lessons of 2 hours each held by the teacher remotely in asynchronous mode;
- 10 hours total over 4 sessions for exercises held by the teacher in presence, 50% frontal 50% interactive;
Textbook and teaching resource
Educational and scientific papers available on Internet
helpful book: Pfleeger, Pfleeger - “Sicurezza in Informatica”, Pearson
Semester
second Semester
Assessment method
Learning assessment includes a written exam (50% of final score) and an oral discussion on a short report (50% of final score):
the written exam covers a subset of the topics presented during lectures (and defined when starting the course),
the report concerns experimental activity related to one of the topics of the course, chosen by the student.
Office hours
The teacher is available for the students upon agreement through email, usually on tuesday morning.