72942 - SICUREZZA DELL'INFORMAZIONE M

Anno Accademico 2021/2022

  • Docente: Rebecca Montanari
  • Crediti formativi: 8
  • SSD: ING-INF/05
  • Lingua di insegnamento: Italiano
  • Modalità didattica: Convenzionale - Lezioni in presenza
  • Campus: Bologna
  • Corso: Laurea Magistrale in Ingegneria informatica (cod. 5826)

Conoscenze e abilità da conseguire

Conoscenza degli algoritmi e dei protocolli per la difesa dei sistemi per l'elaborazione dell'informazione da attacchi intenzionali. Conoscenza dei meccanismi protettivi impiegati in contesti di rilevante interesse applicativo.

Contenuti

L'obiettivo del corso è quello di fornire un approfondimento sui modelli, sistemi e meccanismi per la messa in sicurezza dei sistemi di elaborazione con un taglio sia teorico sia pratico.

Propedeuticità: per trarre maggior profitto dal corso è importante aver chiari i concetti e gli strumenti forniti dai corsi di reti di calcolatori, sistemi operativi e laboratorio di sicurezza informatica T

I contenuti del corso sono suddivisi in cinque macro-aree:

1. Crittografia Moderna applicata

  • Approfondimenti e insidie nell'uso di PRNG, cifrari a flusso e cifrari a blocco, funzioni hash crittograficamente sicure, cifrari asimmetrici,
  • Esempi di attacchi basati sull'uso scorretto dei cifrari e modalità corrette di impiego
  • Esempi di applicazioni crittografiche in alcuni scenari (reti wireless, cloud, IoT, ..)
  • Modelli e sistemi di gestione delle chiavi crittografiche simmetriche e asimmetriche (Key distribution center, PKI, PGP)

2. Modelli e Sistemi di gestione di Identificazione e di Autenticazione

  • Richiami sui sistemi di identificazione/autenticazione e principi di progettazione di protocolli sicuri di identificazione/autenticazione
  • Modelli di identificazione/autenticazione Single Sign-on con relativi esempi di protocolli/sistemi (Kerberos, ...)
  • Modelli di identificazione/autenticazione federata con relativi esempi di protocolli/sistemi (Oauth, OpenID, SAML, ..)

3. Modelli e sistemi di controllo dell'accesso

  • Modelli basati sull'identità con relativi esempi di protocolli/sistemi
  • Modelli basati sui ruoli con relativi esempi di protocolli/sistemi
  • Modelli basati sugli attributi e sul contesto con relativi esempi di protocolli/sistemi

4. Modelli e sistemi di gestione automatizzata della sicurezza: paradigma basato su policy-based management

5. Tecnologie di Blockchain

  • Principi di funzionamento
  • Cenni di funzionamento delle piattaforme Bitcoin ed Ethereum

 

Testi/Bibliografia

  • Dispense del Corso disponibili sul sito del corso. I lucidi costituiscono il riferimento principale per gli argomenti trattati.
  • Bibliografia su Tematiche Generali di Sicurezza:

[1] Bruce Schneier: “Applied Cryptography ” John Wiley 1996

[2] A.J. Menezes, P.C. Van Oorschot, S.A. Vanstone: “Handbook of Applied Cryptography” CRC Press 1997

[3] William Stalling: “Sicurezza delle reti. Applicazioni e standard ” Addison Wesley Longman Italia 2001

[4] C.Pfleeger, S.Pfleeger:”Sicurezza in informatica” Pearson Education Italia, 2004

[5] D. Ferraiolo, R. Kuhn, R. Chandramouli: "Role-based Access Control", Artech House computer security series

[6] G. Karame, E. Androulaki: "Bitcoin and Blockchain Security", Artech House computer security series

Metodi didattici

Lezioni frontali con esempi di casi di studio in aula

Attività di laboratorio

Modalità di verifica e valutazione dell'apprendimento

Esame scritto e prova pratica di laboratorio

Strumenti a supporto della didattica

Lucidi e laboratorio

Orario di ricevimento

Consulta il sito web di Rebecca Montanari