Sicurezza nei Sistemi Informativi

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza nei Sistemi Informativi"

Transcript

1 Laurea Specialistica in Ingegneria Informatica A.A. 2009/2010 Sicurezza nei Sistemi Informativi Ing. Orazio Tomarchio Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania

2 Docente: Orazio Tomarchio DIIT Dip. di Ingegneria Informatica e delle Telecomunicazioni Tel: Orario ricevimento: Mercoledì (E' possibile inoltre concordare ulteriori ricevimento via mail. Nelle comunicazioni via mail al docente, inserire sempre nel subject della mail stessa il [nome della materia]; firmare inoltre i propri messaggi con nome, cognome e numero di matricola) O. Tomarchio Sicurezza nei sistemi informativi 2

3 Orario Lezioni: Mercoledì 9-11 (Aula D43) Giovedì 8-11 (Aula T2) O. Tomarchio Sicurezza nei sistemi informativi 3

4 Obiettivo formativo fornire una conoscenza delle problematiche esistenti dal punto di vista della sicurezza di un sistema informatico e delle tecniche esistenti per difendersi dai più comuni attacchi alla sicurezza O. Tomarchio Sicurezza nei sistemi informativi 4

5 Prerequisiti: conoscenza di architetture, protocolli e servizi di rete di linguaggi di programmazione O. Tomarchio Sicurezza nei sistemi informativi 5

6 Testi consigliati: W. Stallings Crittografia e sicurezza delle reti McGraw-Hill, 2003 (versione italiana del testo Cryptography and Network Security: principles and practice Prentice Hall, 2003) Testi di consultazione per alcuni argomenti E. Molteni, F.Faenzi La sicurezza dei sistemi informativi Teoria e pratica a confronto Mondatori Informatica, 2003 W. Cheswick - S. Bellovin - A. Rubin Firewall e sicurezza in rete - Prima ed. italiana Addison Wesley 2003 O. Tomarchio Sicurezza nei sistemi informativi 6

7 Sito web del corso: Informazioni generali sul corso Programma Materiale didattico Lucidi delle lezioni Software scaricabile Avvisi ed altre informazioni inerenti il corso Informazioni sugli esami N.B.: Il sito web è accessibile anche attraverso: la home page del docente: o la home page del DIIT Docenti Tomarchio Didattica O. Tomarchio Sicurezza nei sistemi informativi 7

8 Modalità d esame: Scritto (test a risposta aperta e multipla) Orale O. Tomarchio Sicurezza nei sistemi informativi 8

9 Contenuti: (vedi programma) Introduzione alla sicurezza Elementi di crittografia Sicurezza delle applicazioni di rete Sicurezza infrastrutturale e di sistema Sviluppo di applicazioni sicure La gestione della sicurezza Aspetti legali e normativi O. Tomarchio Sicurezza nei sistemi informativi 9

10 Di cosa ci occuperemo Introduzione alla sicurezza Proprietà di sicurezza di un sistema informatico distribuito Servizi, meccanismi e attacchi Elementi di crittografia Crittografia classica: tecniche di sostituzione e di trasposizione Cifratura simmetrica Algoritmi a blocchi e cifrari a flusso: DES, 3DES, AES, RC4 Modalità operative dei cifrari a blocchi Crittografia a chiave pubblica L algoritmo RSA Autenticazione dei messaggi e funzioni hash La firma digitale O. Tomarchio Sicurezza nei sistemi informativi 10

11 Di cosa ci occuperemo Sicurezza dei servizi Sistemi di autenticazione X.509 Infrastrutture per chiave pubblica (PKI) Sistemi di autenticazione (password-based, Kerberos) Protocolli di autenticazione La sicurezza nel Web: il protocollo SSL La sicurezza della posta elettronica: S/MIME, PGP Sicurezza nei collegamenti di shell remota: SSH Sicurezza infrastrutturale Sicurezza a livello IP: il protocollo IPSec Firewall Tecniche di intrusione Sistemi di rilevamento delle intrusioni (IDS) Tecniche e strumenti per l analisi della vulnerabilità di un sistema Sicurezza nelle reti wireless O. Tomarchio Sicurezza nei sistemi informativi 11

12 Di cosa ci occuperemo Sviluppo di applicazioni sicure L architettura di sicurezza di Java Java security APIs: JAAS, JSSE, JCE La gestione della sicurezza Politiche, standard, linee guida e procedure Aspetti organizzativi Analisi e gestione del rischio Gestione degli incidenti Continuità del business Le certificazioni di sicurezza Aspetti legali e normativi: Il CNIPA e le sue direttive in materia di sicurezza La firma digitale in Italia (e in Europa) Validità giuridica del documento elettronico La protezione dei dati personali (D.Lgs. 196/2003) O. Tomarchio Sicurezza nei sistemi informativi 12

13 Domande? O. Tomarchio Sicurezza nei sistemi informativi 13

Ing. Simone Tacconi, Direttore Tecnico Principale del Servizio Polizia Postale e delle Comunicazioni.

Ing. Simone Tacconi, Direttore Tecnico Principale del Servizio Polizia Postale e delle Comunicazioni. Facoltà di Ingegneria Corso Sicurezza Informatica La necessità di certificare competenze professionali, oltre ai titoli universitari, nato in Nord America, sta diffondendosi anche in Italia, sotto la spinta

Dettagli

Testi del Syllabus. Docente VELTRI LUCA Matricola: 006125

Testi del Syllabus. Docente VELTRI LUCA Matricola: 006125 Testi del Syllabus Docente VELTRI LUCA Matricola: 006125 Anno offerta: 2013/2014 Insegnamento: 1005252 - NETWORK SECURITY + LABORATORY Corso di studio: 5052 - COMMUNICATION ENGINEERING - INGEGNERIA DELLE

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Sistemi Distribuiti e Cloud Computing A.A. 2014/15

Sistemi Distribuiti e Cloud Computing A.A. 2014/15 Università degli Studi di Roma Tor Vergata Dipartimento di Ingegneria Civile e Ingegneria Informatica Sistemi Distribuiti e Cloud Computing A.A. 2014/15 Valeria Cardellini E-mail: cardellini@ing.uniroma2.it

Dettagli

SCHEDA DI PROGRAMMAZIONE DELLE ATTIVITA EDUCATIVE DIDATTICHE

SCHEDA DI PROGRAMMAZIONE DELLE ATTIVITA EDUCATIVE DIDATTICHE Disciplina: Sistemi e reti Classe: 5B Informatica A.S. 2014/15 Docente: Barbara Zannol ITP: Andrea Sgroi ANALISI DI SITUAZIONE - LIVELLO COGNITIVO La classe è composta da 13 studenti di cui una sola ragazza.

Dettagli

TELECOMUNICAZIONI II Corso di Laurea in Ingegneria Gestionale (canale A-L) Lezioni dell a.a. 2006-2007

TELECOMUNICAZIONI II Corso di Laurea in Ingegneria Gestionale (canale A-L) Lezioni dell a.a. 2006-2007 Università degli Studi di Roma La Sapienza Dipartimento INFOCOM TELECOMUNICAZIONI II Corso di Laurea in Ingegneria Gestionale (canale A-L) Lezioni dell a.a. 2006-2007 Docente: Ugo Monaco Junior Network

Dettagli

Sistemi Distribuiti e Cloud Computing A.A. 2013/14

Sistemi Distribuiti e Cloud Computing A.A. 2013/14 Università degli Studi di Roma Tor Vergata Dipartimento di Ingegneria Civile e Ingegneria Informatica Sistemi Distribuiti e Cloud Computing A.A. 2013/14 Valeria Cardellini E-mail: cardellini@ing.uniroma2.it

Dettagli

Programma. Anno Scolastico 2014/2015

Programma. Anno Scolastico 2014/2015 ISTITUTO TECNICO INDUSTRIALE F. Giordani Caserta Programma Anno Scolastico 2014/2015 Materia: Sistemi e Reti Classe: V Sez.: _D Indirizzo: Informatica orientamento Informatica Docenti: Rubino Paolo e Palermo

Dettagli

Prefazione all edizione italiana

Prefazione all edizione italiana Sommario Prefazione all edizione italiana XIII Capitolo 1 Introduzione 1.1 Applicazioni delle reti di calcolatori 2 1.1.1 Applicazioni aziendali 3 1.1.2 Applicazioni domestiche 5 1.1.3 Utenti mobili 8

Dettagli

Reti di Telecomunicazioni LB Introduzione al corso

Reti di Telecomunicazioni LB Introduzione al corso Reti di Telecomunicazioni LB Introduzione al corso A.A. 2005/2006 Walter Cerroni Il corso Seguito di Reti di Telecomunicazioni LA Approfondimento sui protocolli di Internet TCP/IP, protocolli di routing,

Dettagli

Università di Bologna Corso di Laurea Specialistica in Ingegneria dell'automazione e Ingegneria Elettronica A.A. 2007-2008. Sistemi Operativi L-A

Università di Bologna Corso di Laurea Specialistica in Ingegneria dell'automazione e Ingegneria Elettronica A.A. 2007-2008. Sistemi Operativi L-A Università di Bologna Corso di Laurea Specialistica in Ingegneria dell'automazione e Ingegneria Elettronica A.A. 2007-2008 Sistemi Operativi L-A Prof. Anna Ciampolini http://lia.deis.unibo.it/courses/sola0708-auto/

Dettagli

Fondamenti di Informatica T1

Fondamenti di Informatica T1 Università degli Studi di Bologna Facoltà di Ingegneria Fondamenti di Informatica T1 Corso di Laurea in Ingegneria Elettrica e Automazione Prof. Michela Milano Anno accademico 2013/2014 CONTENUTI Costruzione

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Università degli Studi di Roma La Sapienza, Facoltà di Ingegneria

Università degli Studi di Roma La Sapienza, Facoltà di Ingegneria Università degli Studi di Roma La Sapienza, Facoltà di Ingegneria Corso di PROGETTAZIONE DEL SOFTWARE I (Ing. Informatica, Nuovo Ordinamento) Prof. Marco Cadoli, Canale A-L, A.A. 2005-06 INFORMAZIONI AMMINISTRATIVE

Dettagli

PIANO DI LAVORO EFFETTIVAMENTE SVOLTO IN RELAZIONE ALLA PROGRAMMAZIONE DISCIPLINARE

PIANO DI LAVORO EFFETTIVAMENTE SVOLTO IN RELAZIONE ALLA PROGRAMMAZIONE DISCIPLINARE MATERIA SISTEMI E RETI Istituto di Istruzione Secondaria Superiore ETTORE MAJORANA 24068 SERIATE (BG) Via Partigiani 1 -Tel. 035-297612 - Fax 035-301672 e-mail: majorana@ettoremajorana.gov.it - sito internet:

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

INGEGNERIA DEL SOFTWARE. Il Corso. Obiettivi. A.A. 2003-2004 Prof. Giuseppe Visaggio Presentazione

INGEGNERIA DEL SOFTWARE. Il Corso. Obiettivi. A.A. 2003-2004 Prof. Giuseppe Visaggio Presentazione Scenario dello Sviluppo nella I.T. INGEGNERIA DEL SOFTWARE A.A. 2003-2004 Prof. Giuseppe Visaggio DIB 1 DIB 2 Obiettivi Il Corso!Conoscenza di principi, tecniche e metodi per i processi di sviluppo software.

Dettagli

Sommario. 1.1 Problematiche di sicurezza 6. 1.1.1 Cos'è la Sicurezza Informatica 6. 1.1.2 Il modello di riferimento 7

Sommario. 1.1 Problematiche di sicurezza 6. 1.1.1 Cos'è la Sicurezza Informatica 6. 1.1.2 Il modello di riferimento 7 Introduzione 2 Capitolo I - Sicurezza Informatica e Crittografia 6 1.1 Problematiche di sicurezza 6 1.1.1 Cos'è la Sicurezza Informatica 6 1.1.2 Il modello di riferimento 7 1.1.3 Valutazione del rischio

Dettagli

Informatica & Sistemi di Elaborazione delle Informazioni. Informatica & Facoltà di Medicina e Chirurgia CdL Medicina e Chirurgia A.A.

Informatica & Sistemi di Elaborazione delle Informazioni. Informatica & Facoltà di Medicina e Chirurgia CdL Medicina e Chirurgia A.A. Informatica & Sistemi di Elaborazione delle Informazioni Facoltà di Medicina e Chirurgia CdL Medicina e Chirurgia A.A. 2003/2004 PARTE I: Reti di Calcolatori ed Internet Prof. Mario Cannataro Informatica

Dettagli

Parte prima Cifratura simmetrica 27 Introduzione alla Parte prima 27

Parte prima Cifratura simmetrica 27 Introduzione alla Parte prima 27 Indice Prefazione XV Capitolo 0 Guida alla lettura 1 0.1 Contenuti generali del volume 1 0.2 Struttura generale 2 0.3 Risorse su Internet e sul Web 3 Siti Web per questo volume 3 Altri siti Web 4 I gruppi

Dettagli

Analisi e progettazione del software

Analisi e progettazione del software Luca Cabibbo Analisi e Progettazione del Software Analisi e progettazione del software Introduzione al corso marzo 2015 Qualcuno me l ha mostrato, e io l ho trovato da solo. Detto Zen 1 Analisi e progettazione

Dettagli

Indice. 1 Introduzione 7 1.1 Introduzione... 7 1.2 Cos è un impianto informatico enterprise... 8

Indice. 1 Introduzione 7 1.1 Introduzione... 7 1.2 Cos è un impianto informatico enterprise... 8 Indice 1 Introduzione 7 1.1 Introduzione............................. 7 1.2 Cos è un impianto informatico enterprise............. 8 2 Affidabilità 11 2.1 Introduzione............................. 12 2.1.1

Dettagli

Analisi e progettazione del software

Analisi e progettazione del software Luca Cabibbo Analisi e Progettazione del Software Analisi e progettazione del software L esperienza non è quello che ti succede, Introduzione al corso ma quello che te ne fai marzo 2013 di quello che ti

Dettagli

Corso di INFORMATICA AZIENDALE (4 CFU)

Corso di INFORMATICA AZIENDALE (4 CFU) Corso di INFORMATICA AZIENDALE (4 CFU) Facoltà di Economia - Università di Foggia Laurea specialistica 84/S in Economia e Professioni/Consulenza Aziendale a.a. 2008/2009 Prof. Crescenzio Gallo c.gallo@unifg.it

Dettagli

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come

Dettagli

Università di Pisa Facoltà di Scienze Matematiche Fisiche e Naturali

Università di Pisa Facoltà di Scienze Matematiche Fisiche e Naturali Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea Specialistica in Informatica (classe 23/S: Informatica) Corso di Laurea Specialistica in Tecnologie Informatiche (classe 23/S: Informatica)

Dettagli

Protezione della posta elettronica mediante crittografia

Protezione della posta elettronica mediante crittografia Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies

Dettagli

Corso di Laurea Magistrale in Ingegneria Informatica. Ingegneria del Software II (IS2)

Corso di Laurea Magistrale in Ingegneria Informatica. Ingegneria del Software II (IS2) Corso di Laurea Magistrale in Ingegneria Informatica Ingegneria del Software II (IS2) a.a. 2010/12 Ingegneria del Software 2 - Introduzione 1 Docente Prof.ssa Anna Rita Fasolino Dipartimento di Informatica

Dettagli

Sistemi di Telecomunicazione

Sistemi di Telecomunicazione Sistemi di Telecomunicazione Introduzione al corso Universita Politecnica delle Marche A.A. 2013-2014 A.A. 2013-2014 Sistemi di Telecomunicazione 1/15 Informazioni generali Contatti Docente: Susanna Spinsante,

Dettagli

Sicurezza delle reti

Sicurezza delle reti Sicurezza delle reti Applicazioni e standard William Stallings A cura di Silvana Castano ed Elena Ferrtlri ADDISON-WESLEY Università IUAV di Venezia S.B.D. A 2166 BIBLIOTECA CENTRALE Sicurezza delle reti

Dettagli

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30 Prefazione XI Capitolo 1 Introduzione 1 1.1 Internet: una panoramica 2 1.1.1 Le reti 2 1.1.2 Commutazione (switching) 4 1.1.3 Internet 6 1.1.4 L accesso a Internet 6 1.1.5 Capacità e prestazioni delle

Dettagli

Making the Internet Secure TM

Making the Internet Secure TM Making the Internet Secure TM e-security DAY 3 luglio 2003, Milano Kenneth Udd Senior Sales Manager SSH Communications Security Corp. SSH Communications Security Corp Storia Fondata nel 1995 Ideatrice

Dettagli

Fondamenti di Informatica II Corso (HA-ZZ) Introduzione al corso

Fondamenti di Informatica II Corso (HA-ZZ) Introduzione al corso Fondamenti di Informatica II Corso (HA-ZZ) 06AZNDI Ing. Logistica e della Produzione 06AZNEG Ing. dell Organizzazione d Impresa Introduzione al corso Fulvio Corno Politecnico di Torino Dipartimento di

Dettagli

Fondamenti di Informatica T-1

Fondamenti di Informatica T-1 Fondamenti di Informatica T-1 Facoltà di Ingegneria Univ. di Bologna Ing. Gestionale (L-Z) Prof. Wilma Penzo 1 Informazioni generali Docente Prof. Wilma Penzo DEIS E-mail: wilma.penzo@unibo.it Tel.: 051-20-93560

Dettagli

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

DOCUMENTO ELETTRONICO E FIRMA DIGITALE DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA

Dettagli

Programma preventivo. Anno Scolastico Sistemi e Reti (articolazione Informatica)

Programma preventivo. Anno Scolastico Sistemi e Reti (articolazione Informatica) I S T I T U T O T E C N I C O I N D U S T R I A L E S T A T A L E G u g l i e l m o M a r c o n i V e r o n a Programma preventivo Anno Scolastico 2015-16 Materia Classe Docenti Materiali didattici Ore

Dettagli

Corso di Applicazioni Telematiche

Corso di Applicazioni Telematiche Corso di Applicazioni Telematiche Lezione n.1 Prof. Roberto Canonico Università degli Studi di Napoli Federico II Facoltà di Ingegneria Obiettivi del corso Supporti didattici Modalità d esame Panoramica

Dettagli

Residenza: Via Rio Rosso n 73 Milazzo (ME) Domicilio: Via Vitaliano Brancati n 32 Gravina di Catania (CT) Esente dagli obblighi di leva

Residenza: Via Rio Rosso n 73 Milazzo (ME) Domicilio: Via Vitaliano Brancati n 32 Gravina di Catania (CT) Esente dagli obblighi di leva CURRICULUM VITAE INFORMAZIONI PERSONALI Nome e Cognome Indirizzo Stefano D Amico Residenza: Via Rio Rosso n 73 Milazzo (ME) Domicilio: Via Vitaliano Brancati n 32 Gravina di Catania (CT) Telefono Cellulare:

Dettagli

Calcolatori Elettronici B a.a. 2008/2009

Calcolatori Elettronici B a.a. 2008/2009 Calcolatori Elettronici B a.a. 2008/2009 INTRODUZIONE AL CORSO Massimiliano Giacomin 1 PROPEDEUTICITA E PRECEDENZE OBBLIGATORIE Corso di laurea primo livello Ing. Informazione PROPEDEUTICITA (ovvero: esami

Dettagli

Architettura degli Elaboratori e delle Reti

Architettura degli Elaboratori e delle Reti Architettura degli Elaboratori e delle Reti CORSO DI LAUREA TRIENNALE IN INFORMATICA PER LE TELECOMUNICAZIONI A. A. 2006-2007 Cristina Silvano Università degli Studi di Milano Dipartimento di Informatica

Dettagli

Implementazione dell'open SSL in un dispositivo

Implementazione dell'open SSL in un dispositivo CardProject Implementazione dell'open SSL in un dispositivo di validazione elettronica di bordo. alessandro.tritto@cardproject.it In collaborazione con Saverio Sivo ed Anonio Eletto tesisti del dipartimento

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Statistica Aziendale Avanzata

Statistica Aziendale Avanzata PROGRAMMA del corso, informazioni e fonti bibliografiche Statistica Aziendale Avanzata Modulo A / Modulo B Organizzazione del corso Anno Accademico 2014/15 Codice 91019 Docente responsabile prof.ssa Silvia

Dettagli

Istituto Universitario Navale Facoltà di Ingegneria Corso di Laurea in Ingegneria delle Telecomunicazioni

Istituto Universitario Navale Facoltà di Ingegneria Corso di Laurea in Ingegneria delle Telecomunicazioni Istituto Universitario Navale Facoltà di Ingegneria Corso di Laurea in Ingegneria delle Telecomunicazioni Fondamenti di Informatica Modulo 1 Programma dell'a.a. 2003/2004 Luigi Romano Dipartimento di Informatica

Dettagli

INGEGNERIA DEL SOFTWARE

INGEGNERIA DEL SOFTWARE INGEGNERIA DEL SOFTWARE A.A. 2014 2015 Pasquale Ardimento, Nicola Boffoli, Danilo Caivano, Giuseppe Visaggio Sommario ð Il Piano del Corso ð Svolgimento degli Esami ð Bibliografia ð Materiale didattico

Dettagli

Università degli Studi di Napoli Federico II Facoltà di Ingegneria. Corsi di Studio in Ingegneria Informatica Laurea - Laurea Magistrale

Università degli Studi di Napoli Federico II Facoltà di Ingegneria. Corsi di Studio in Ingegneria Informatica Laurea - Laurea Magistrale Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corsi di Studio in Ingegneria Informatica Laurea - Laurea Magistrale a.a. 2010/2011 Presidente: Prof. Stefano Russo [titolo presentazione]

Dettagli

Connessione in rete: sicurezza informatica e riservatezza

Connessione in rete: sicurezza informatica e riservatezza Quinta Conferenza Nazionale di Statistica WORKSHOP Connessione in rete: sicurezza informatica e riservatezza coordinatore Antonio Lioy docente del Politecnico di Torino 5@ S Roma 15, 16, 17 novembre 2000

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

[SICUREZZA INFORMATICA E COMPUTER FORENSIC]

[SICUREZZA INFORMATICA E COMPUTER FORENSIC] Anno Accademico 2008/2009 [SICUREZZA INFORMATICA E COMPUTER FORENSIC] Master di primo livello [Sicurezza Informatica e Computer Forensic] 1 Master di primo livello in Sicurezza Informatica e Computer Forensic

Dettagli

La gestione di rete OSI

La gestione di rete OSI Dipartimento di Elettronica e Telecomunicazioni La gestione di rete OSI pecos,giada@lenst.det.unifi.it 1 Cosa e come gestire? I servizi Workstation Gestore di rete Workstation Server Router 2 1.1 Cosa

Dettagli

Istituto Tecnico Commerciale Statale e per Geometri E. Fermi Pontedera (Pi)

Istituto Tecnico Commerciale Statale e per Geometri E. Fermi Pontedera (Pi) Istituto Tecnico Commerciale Statale e per Geometri E. Fermi Pontedera (Pi) Via Firenze, 51 - Tel. 0587/213400 - Fax 0587/52742 http://www.itcgfermi.it E-mail: mail@itcgfermi.it PIANO DI LAVORO Prof. Patrizia

Dettagli

CRITTOGRAFIA. Obiettivi della crittografia. ! Il testo del messaggio viene modificato attraverso una funzione di codifica

CRITTOGRAFIA. Obiettivi della crittografia. ! Il testo del messaggio viene modificato attraverso una funzione di codifica CRITTOGRAFIA Obiettivi della crittografia! Si applica nello scambio di messaggi! Serve a garantire! Segretezza! Autenticità! Integrità! Il testo del messaggio viene modificato attraverso una funzione di

Dettagli

EUCIP IT Administrator - Modulo 4 IT Security Syllabus Version 3.0

EUCIP IT Administrator - Modulo 4 IT Security Syllabus Version 3.0 EUCIP IT Administrator - Modulo 4 IT Security Syllabus Version 3.0 Copyright 2011 ECDL Foundation Tutti i diritti riservati. Questa pubblicazione non può essere riprodotta in alcuna forma se non dietro

Dettagli

Corso di Laurea in Ingegneria Informatica e Biomedica. Sistemi Operativi A.A. (2002-2003)

Corso di Laurea in Ingegneria Informatica e Biomedica. Sistemi Operativi A.A. (2002-2003) Università degli Studi Magna Græcia di Catanzaro Corso di Laurea in Ingegneria Informatica e Biomedica Sistemi Operativi A.A. (2002-2003) Docente: Prof. Mario Cannataro cannataro@unicz.it www.icar.cnr.it

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

02CIXPG Sistemi informativi aziendali

02CIXPG Sistemi informativi aziendali 02CIXPG Sistemi informativi aziendali Introduzione al Corso 1 http://bit.ly/sistinfo http://elite.polito.it/ teaching-mainmenu-69/ laurea-specialistica-mainmenu-83/117-02cix Fulvio Corno Dipartimento di

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

GUIDA ALLA PREPARAZIONE DEGLI ESAMI

GUIDA ALLA PREPARAZIONE DEGLI ESAMI Laurea in Lingue e cultura per l impresa (a. a. 2005/2006) Corso di Informatica GUIDA ALLA PREPARAZIONE DEGLI ESAMI PROGRAMMA CFU 6 Corso di laurea / anno DU I o II anno, CL4 II anno Professore Roberto

Dettagli

Si possono ovviamente dare vari casi. A titolo di esempio consideriamo alcuni casi possibili:

Si possono ovviamente dare vari casi. A titolo di esempio consideriamo alcuni casi possibili: V FACOLTA DI INGEGNERIA CORSO DI STUDIO IN INGEGNERIA INFORMATICA (SEDE DI COMO) REGOLE PER IL PASSAGGIO DAL VECCHIO ORDINAMENTO AL NUOVO ORDINAMENTO Novembre 2004 Studenti del Corso di Laurea V.O. Il

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Alcune Basi Didattiche e Scientifiche Per La Sicurezza Informatica

Alcune Basi Didattiche e Scientifiche Per La Sicurezza Informatica Alcune Basi Didattiche e Scientifiche Per La Sicurezza Informatica Antonio Carzaniga antonio.carzaniga@unisi.ch Facoltà di Scienze informatiche Università della Svizzera italiana 11 aprile 2006 Sicurezza

Dettagli

UNIVERSITÀ DEGLI STUDI DI CATANIA Centro Orientamento e Formazione CORSI DI ORIENTAMENTO E PREPARAZIONE AGLI ESAMI DI AMMISSIONE AI CORSI DI LAUREA

UNIVERSITÀ DEGLI STUDI DI CATANIA Centro Orientamento e Formazione CORSI DI ORIENTAMENTO E PREPARAZIONE AGLI ESAMI DI AMMISSIONE AI CORSI DI LAUREA UNIVERSITÀ DEGLI STUDI DI CATANIA Centro Orientamento e Formazione CORSI DI ORIENTAMENTO E PREPARAZIONE AGLI ESAMI DI AMMISSIONE AI CORSI DI LAUREA Il Centro Orientamento e Formazione dell Università di

Dettagli

Corso di Laurea in Informatica. Manifesto degli Studi A.A. 2012-2013 (Regolamento didattico 2011)

Corso di Laurea in Informatica. Manifesto degli Studi A.A. 2012-2013 (Regolamento didattico 2011) Università degli Studi di Perugia Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Informatica CLASSE L-31 (Lauree in Scienze e Tecnologie Informatiche) Manifesto degli Studi A.A. 2012-2013

Dettagli

Informatica Generale

Informatica Generale Insegnamento di Informatica Generale Corso di Laurea in Economia delle banche, delle assicurazioni e degli intermediari finanziari (aa 2010-2011) Guido Fiorino (guido.fiorino@unimib.it) 1 informazioni.tex:

Dettagli

SCUOLA DELLE SCIENZE GIURIDICHE ED ECONOMICO-SOCIALI

SCUOLA DELLE SCIENZE GIURIDICHE ED ECONOMICO-SOCIALI SCUOLA ANNO ACCADEMICO OFFERTA 2015/2016 ANNO ACCADEMICO EROGAZIONE 2015/2016 CORSO DILAUREA MAGISTRALE A CICLO UNICO INSEGNAMENTO TIPO DI ATTIVITA' SCUOLA DELLE SCIENZE GIURIDICHE ED ECONOMICO-SOCIALI

Dettagli

Corso di Laurea in Informatica. Manifesto degli Studi A.A. 2015-2016 (Regolamento didattico 2014)

Corso di Laurea in Informatica. Manifesto degli Studi A.A. 2015-2016 (Regolamento didattico 2014) Università degli Studi di Perugia Dipartimento di Matematica e Informatica Corso di Laurea in Informatica CLASSE L-31 (Lauree in Scienze e Tecnologie Informatiche) Manifesto degli Studi A.A. 2015-2016

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Introduzione al corso

Introduzione al corso Corso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Introduzione al corso Simon Pietro Romano spromano@unina.it Materiale didattico Libro di testo: J. Kurose, K. Ross

Dettagli

Prerequisiti. Informatica di base e termini specifici: nozione di software, hardware, rete informatica, file, bug

Prerequisiti. Informatica di base e termini specifici: nozione di software, hardware, rete informatica, file, bug Struttura Corso Prerequisiti Informatica di base e termini specifici: nozione di software, hardware, rete informatica, file, bug Risultano utili anche alcune nozioni di: Sistemi operativi: FileSystem,

Dettagli

PIANO DI LAVORO DEL PROFESSORE

PIANO DI LAVORO DEL PROFESSORE ISTITUTO DI ISTRUZIONE SUPERIORE STATALE IRIS VERSARI -Cesano Maderno (MB) PIANO DI LAVORO DEL PROFESSORE Indirizzo: LICEO SCIENTIFICO LICEO SCIENTIFICO Scienze Applicate LICEO TECNICO ISTITUTO TECNICO

Dettagli

Ingegneria del Software T

Ingegneria del Software T Ingegneria del Software T Corso di Laurea Triennale in Ingegneria Informatica III anno A.A. 2012/2013 Premessa Una domanda fondamentale Che cosa significa scrivere del buon software? Ingegneria del Software

Dettagli

Syllabus C310 - Insegnamenti disciplinari

Syllabus C310 - Insegnamenti disciplinari Syllabus C310 - Insegnamenti disciplinari Università di Verona A.A. 2014/15 e competenze generali per gli insegnamenti disciplinari Come richiesto dalla normativa di riferimento scopo degli insegnamenti

Dettagli

Sicurezza su Reti. Orari Corso. Organizzazione. Disponibilità materiale. Prerequisiti. Prerequisiti. Corso di Sicurezza su Reti 1.

Sicurezza su Reti. Orari Corso. Organizzazione. Disponibilità materiale. Prerequisiti. Prerequisiti. Corso di Sicurezza su Reti 1. Sicurezza su Reti Alfredo De Santis Università di Salerno http://www.dia.unisa.it/~ads Orari Corso artedi 15:00-18:00, aula C38 Giovedi 15:00-17:00, aula C38 Venerdi 10:00-12:00, aula D19 ads@unisa.it

Dettagli

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE LegalMail - Posta Elettronica Certificata E il servizio che consente la trasmissione certificata dei messaggi di posta elettronica secondo le indicazioni

Dettagli

SCHEMA DEI REQUISITI PER LA QUALIFICAZIONE

SCHEMA DEI REQUISITI PER LA QUALIFICAZIONE SCHEMA DEI REQUISITI PER LA QUALIFICAZIONE DEI CORSI DI FORMAZIONE PER Il presente Schema è stato redatto in conformità alle Norme : UNI CEI EN ISO/IEC 17024:2004 Sistemi Valutazione della conformità -

Dettagli

Fondamenti di Informatica MultiDAMS

Fondamenti di Informatica MultiDAMS Fondamenti di Informatica MultiDAMS Docente: Prof. Rossano Gaeta Lezioni: Lunedì ore 8-12 (aula 15) Martedì ore 8-10 (aula 38) Mercoledì ore 8-10 (aula 38) Orario e luogo di ricevimento: sala docenti MultiDams

Dettagli

Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili

Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili Introduzione al Corso Obiettivi Scopo del corso è impartire una conoscenza

Dettagli

Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica

Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica UNIVERSITA DEGLI STUDI DI CATANIA Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica GIUSEPPE CATAUDELLA Proposta e valutazione di procedure di sicurezza ed autenticazione compatibili

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

PROGRAMMAZIONE DISCIPLINARE ( modulo redatto da prof. A. Rossi)

PROGRAMMAZIONE DISCIPLINARE ( modulo redatto da prof. A. Rossi) DISCIPLINA TECNOLOGIA A.S. 2014/15 X di dipartimento individuale del/i docente/i...... per la/e classe/i quinta 1) PREREQUISITI Conoscenza dei processi e strutture dati Terminologia tecnica adeguata Capacità

Dettagli

Linguaggi. Corso di Laurea in Ingegneria delle Telecomunicazioni A.A. 2010-2011

Linguaggi. Corso di Laurea in Ingegneria delle Telecomunicazioni A.A. 2010-2011 Linguaggi Corso di Laurea in Ingegneria delle Telecomunicazioni A.A. 2010-2011 Alessandro Longheu http://www.diit.unict.it/users/alongheu alessandro.longheu@diit.unict.it - lezione 00 - Informazioni generali

Dettagli

Docente. Sistemi Informativi. Programma. Programma. Ing. Fabrizio Riguzzi

Docente. Sistemi Informativi. Programma. Programma. Ing. Fabrizio Riguzzi Docente Sistemi Informativi Ing. Fabrizio Riguzzi Fabrizio Riguzzi http://www.ing.unife.it/docenti/fabrizioriguzzi Orario di ricevimento: mercoledì 15-17 studio docente, terzo piano, corridoio di destra,

Dettagli

Sistemi Informativi. Ing. Fabrizio Riguzzi

Sistemi Informativi. Ing. Fabrizio Riguzzi Sistemi Informativi Ing. Fabrizio Riguzzi Docente Fabrizio Riguzzi http://www.ing.unife.it/docenti/fabrizioriguzzi Orario di ricevimento: su appuntamento studio docente, terzo piano, corridoio di destra,

Dettagli

Sommario IX. Indice analitico 331

Sommario IX. Indice analitico 331 Sommario Prefazione X CAPITOLO 1 Introduzione ai sistemi informativi 1 1.1 Il prodotto del secolo 1 1.2 Prodotti e servizi divenuti indispensabili 2 1.3 Orientarsi nelle definizioni 4 1.4 Informatica e

Dettagli

Gli obiettivi del corso sono: presentare i concetti che stanno alla base delle reti di calcolatori; analizzare il protocollo TCP/IP;

Gli obiettivi del corso sono: presentare i concetti che stanno alla base delle reti di calcolatori; analizzare il protocollo TCP/IP; Ingegneria Informatica RETI DI CALCOLATORI Domenico Talia Facoltà di Ingegneria UNICAL A.A. 2002-2003 D. Talia RETI DI CALCOLATORI - UNICAL 1 Reti di Calcolatori - Obiettivi Gli obiettivi del corso sono:

Dettagli

Fondamenti di Informatica - 9Cfu Corso di Laurea in Ingegneria Informatica (ord. 270)

Fondamenti di Informatica - 9Cfu Corso di Laurea in Ingegneria Informatica (ord. 270) Corsi di Laurea Ingegneria Informatica Ord. 270 A.A. 2012-2013 Prof. Vincenza Carchiolo vincenza.carchiolo@dieei.unict.it Fondamenti di Informatica - 9Cfu Corso di Laurea in Ingegneria Informatica (ord.

Dettagli

GUIDA ALLA PROVA DI CONOSCENZA LINGUISTICA INFORMATIZZATA LIVELLO B1. Anno accademico 2013/14

GUIDA ALLA PROVA DI CONOSCENZA LINGUISTICA INFORMATIZZATA LIVELLO B1. Anno accademico 2013/14 GUIDA ALLA PROVA DI CONOSCENZA LINGUISTICA INFORMATIZZATA LIVELLO B1 Anno accademico 2013/14 DIPARTIMENTI/CENTRI Facoltà di Giurisprudenza Ingegneria Civile, Ambientale e Meccanica Ingegneria e Scienza

Dettagli

Department of Information Engineering. Ingegneria delle Telecomunicazioni all Universita di Padova

Department of Information Engineering. Ingegneria delle Telecomunicazioni all Universita di Padova Ingegneria delle Telecomunicazioni all Universita di Padova Dipartimento di Ing. dell Informazione 82 Professori 92 Dottorandi e Assegnisti 16 Amministrativi 15 Tecnici ~3700 Studenti (~600 iscritti all

Dettagli

Corso di Laurea in Informatica

Corso di Laurea in Informatica Università degli Studi di Parma Dipartimento di Matematica e Informatica Corso di Laurea in Informatica Laurea di primo livello Classe L-31 Scienze e Tecnologie Informatiche (studenti immatricolati negli

Dettagli

GUIDA ALLA PROVA DI CONOSCENZA LINGUISTICA INFORMATIZZATA LIVELLO B2. Anno accademico 2013/14

GUIDA ALLA PROVA DI CONOSCENZA LINGUISTICA INFORMATIZZATA LIVELLO B2. Anno accademico 2013/14 GUIDA ALLA PROVA DI CONOSCENZA LINGUISTICA INFORMATIZZATA LIVELLO B2 Anno accademico 2013/14 DIPARTIMENTI/CENTRI Facoltà di Civile, Ambientale e Meccanica e Scienza dell Informazione Industriale Fisica

Dettagli

Protezione dei Dati Digitali: Scenari ed Applicazioni

Protezione dei Dati Digitali: Scenari ed Applicazioni Protezione dei Dati Digitali: Scenari ed Applicazioni 1 Sommario Parte I : Scenari Parte II : La Teoria Parte III: La Pratica 2 Parte I: Scenari 3 Applicazioni quotidiane (1/2) Transazioni finanziarie

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione

Dettagli

La sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A. 2008-2009

La sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A. 2008-2009 La sicurezza nelle comunicazioni fra PC Prof. Mauro Giacomini A.A. 2008-2009 Sommario Cosa significa sicurezza? Crittografia Integrità dei messaggi e firma digitale Autenticazione Distribuzione delle chiavi

Dettagli

The project. http://www.interdatanet.org

The project. http://www.interdatanet.org Università degli Studi di Firenze Facoltà di Ingegneria Dipartimento di Elettronica e Telecomunicazioni (DET) Laboratorio di Tecnologie della Telematica (LTT) The project http://www.interdatanet.org WORK

Dettagli

La Sicurezza Informatica come Disciplina Ingegneristica

La Sicurezza Informatica come Disciplina Ingegneristica La Sicurezza Informatica come Disciplina Ingegneristica Approccio Metodico e Checklist Antonio Carzaniga Facoltà di scienze informatiche Università della Svizzera italiana 24 marzo 2011 Premessa Semiseria

Dettagli

2. Correttezza degli algoritmi e complessità computazionale.

2. Correttezza degli algoritmi e complessità computazionale. TEMI DI INFORMATICA GIURIDICA (attenzione: l elenco di domande non pretende di essere esaustivo!) L informatica giuridica 1. Illustrare i principali ambiti di applicazione dell informatica giuridica. 2.

Dettagli

COORDINAMENTO PER MATERIE SETTEMBRE 2014 MATERIA DI NUOVA INTRODUZIONE PER EFFETTO DELLA RIFORMA

COORDINAMENTO PER MATERIE SETTEMBRE 2014 MATERIA DI NUOVA INTRODUZIONE PER EFFETTO DELLA RIFORMA Pagina 1 di 6 COORDINAMENTO PER MATERIE SETTEMBRE 2014 MATERIA DI NUOVA INTRODUZIONE PER EFFETTO DELLA RIFORMA AREA DISCIPLINARE Triennio, Indirizzo Informatica e Telecomunicazioni, art. TELECOM. MATERIA:

Dettagli

IX edizione a.a. 2013-2014

IX edizione a.a. 2013-2014 IX edizione a.a. 201-2014 1 Il Master Cosa è Il master EFER - Efficienza Energetica e Fonti Energetiche Rinnovabili - è un master universitario di II livello, finalizzato alla formazione di diverse figure

Dettagli