FACOLTÀ: INGEGNERIA CORSO DI LAUREA MAGISTRALE: INGEGNERIA INFORMATICA E DELL AUTOMAZIONE INSEGNAMENTO: SICUREZZA INFORMATICA CFU: 9 NOME DOCENTE: RICCARDO PECORI indirizzo e-mail: riccardo.pecori@uniecampus.it SI RICORDA AGLI STUDENTI CHE IN BASE ALLA COMUNICAZIONE DI SEGRETERIA DEL 12/12/2013, I DOCENTI SONO CONTATTABILI ATTRAVERSO IL SISTEMA DI MESSAGGISTICA DELLA PIATTAFORMA. orario ricevimento on line: sabato ore 9-10 per il ricevimento in ufficio virtuale, mercoledì ore 18 per il ricevimento telefonico tramite piattaforma. Entrambi i ricevimenti devono prima essere concordati col docente via email o sistema di messaggistica. RISULTATI DI APPRENDIMENTO DELL INSEGNAMENTO L insegnamento ha l obiettivo di far conseguire allo studente i seguenti risultati di apprendimento: - acquisizione dei concetti base della sicurezza informatica allo stato attuale dell arte e della ricerca. - Abilità nell esecuzione di esercizi pratici allo scopo di apprendere e consolidare le conoscenze attraverso la «messa in pratica» delle nozioni teoriche acquisite. Lo scopo finale del corso è fornire all ingegnere informatico una profonda sensibilità sulle problematiche di sicurezza dei sistemi informativi. 1. Con riferimento alla conoscenza e capacità di comprensione a. Comprensione dei principi base della sicurezza informatica b. Conoscenza dei principi base della crittografia c. Conoscenza dei diversi tipi di crittografia d. Conoscenza dei diversi tipi di key exchange e. Conoscenza delle problematiche di sicurezza nei sistemi operativi desktop e mobile f. Conoscenza delle problematiche di sicurezza nel web g. Conoscenza delle tecniche di Computer Forensics 2. Con riferimento alla conoscenza e capacità di comprensione applicate a. Applicazione pratica degli algoritmi di cifratura più diffusi
b. Applicazione pratica di cifratura delle email 3. Con riferimento all autonomia di giudizio a. Analisi di case studies in merito alla sicurezza informatica b. Analisi di tematiche di ricerca inerenti la sicurezza informatica e i più recenti attacchi noti in letteratura c. Formulazione di soluzioni a casi di attacchi informatici 4. Con riferimento alle abilità comunicativa a. Espressione in modo chiaro e con la terminologia corretta tipica della sicurezza informatica di conclusioni o report in merito ai case studies assegnati CONTENUTI DELL INSEGNAMENTO: - Introduzione alla sicurezza informatica: concetti generali, autenticazione, confidenzialità, integrità, non ripudio, ecc. - Cifratura a chiave privata o simmetrica: concetti generali e esempi di algoritmi come il DES, 3DES, AES. - Cifratura a chiave pubblica o asimmetrica: concetti generali e esempi di algoritmi come RSA. - Algoritmi per l integrità dei dati: definizione di funzione di hash ed esempi (MD5, ecc.) - Protocolli di Key Establishment e Autenticazione: finalità ed esempi (Diffie-Hellman) - Sicurezza della posta elettronica: PrettyGoodPrivacy e applicazioni pratiche. - Controllo degli accessi: Discretionary, Mandatory e Role-based. Modello Bell- LaPadula. - Sicurezza dei Sistemi Operativi. - Sicurezza del software: virus, worm, trojan horse, backdoor, ecc. - Sicurezza del Web: sicurezza e attacchi al lato client e al lato server. - Sicurezza Mobile: in ios e Android. Problematicità del jailbreaking e del rooting rispettivamente. - Basi di Computer Forensics e di Valutazione della sicurezza: il procedimento investigativo e l orange book. EVENTUALI PROPEDEUTICITÀ CONSIGLIATE: Al fine di essere affrontato nel modo più proficuo, il corso richiede molti elementi dei corsi di Calcolatori Elettronici e Sistemi Operativi e di Algoritmi e Strutture Dati. I corsi della triennale sono assolutamente dati per acquisiti: lo studente deve essere pronto a riprenderne i concetti che non ricorda o non padroneggia, qualora li incontrasse nel corso e non risultassero chiari.
MODALITÀ DI SVOLGIMENTO ESAME: Le modalità d esame sono descritte sul Regolamento per lo svolgimento degli esami di profitto consultabile sul sito dell ateneo. Regolamento per lo svolgimento degli esami di profitto METODI DI ACCERTAMENTO DEI RISULTATI DI APPRENDIMENTO E MODALITÀ DI VALUTAZIONE: 1. Con riferimento alla conoscenza e capacità di comprensione - Domande a risposta chiusa e aperta 2. Con riferimento alla conoscenza e capacità di comprensione applicate - Esercitazioni applicative durante il corso con consegna in eportfolio - Esercizi in sede di esame scritto sotto forma di domande aperte 3. Con riferimento all autonomia di giudizio - Capacità di analisi valutata in fase di elaborazione e discussione con il docente della proposta di progetto facoltativo di ricerca e/o applicativo o durante l eventuale prova orale 4. Con riferimento alle abilità comunicativa - Valutata nel report che lo studente dovrà svolgere in merito al progetto facoltativo di ricerca e/o applicativo - Valutata in sede di eventuale prova orale Per quanto riguarda la prova scritta le risposte alle domande aperte vengono valutate su scala 0-3 punti, secondo i seguenti criteri: 0 = risposta mancante o errata; 1 = prevalere complessivo di elementi non corretti con isolati spunti corretti. Contenuti della risposta scarsi. 2 = contestualizzazione della risposta corretta, ma con presenza di elementi non corretti o esposta in modo non efficace o incompleto. Contenuti della risposta di media lunghezza. 3 = risposta corretta, ben esposta e ampia nei contenuti. Le risposte alle domande chiuse vengono valutate su una scala 0/1. BIBLIOGRAFIA:
OBBLIGATORI (nel senso che vari approfondimenti durante il corso rimandano a letture su questi libri): - W. Stallings: Cryptography and Network Security, International Edition, Pearson. (in inglese). In alternativa: o W. Stallings: Crittografia e sicurezza delle reti, 2/Ed, MCGraw Hill, oppure o Charles P. Pfleeger, Shari Lawrence Pfleeger: Sicurezza in Informatica 2/Ed, Pearson - D. Gollmann: Computer Security (in inglese), Wiley. FACOLTATIVI: - S. McClure, J. Scambray, G. Kurtz: Hacker 7.0, Apogeo. - J. Scambray, M. Shema: Hacking Exposed: Web Applications (in inglese), McGraw- Hill. - A. Philipp, D. Cowen, C. Davis: Hacking Exposed: Computer Forensics (in inglese), McGraw-Hill. ATTIVITÀ DI DIDATTICA EROGATIVA E INTERATTIVA: Didattica erogativa: Durante il corso saranno presenti varie video/audiolezioni che lo studente deve seguire. Il testo delle video/audio lezioni potrebbe di volta in volta essere presente nella stessa o in una sessione di studio successiva. Periodicamente, con calendario pubblicato nella sezione Webinar della piattaforma, saranno presenti cicli di webinar (aule virtuali) sui principali nuclei tematici del corso. Di questo sarà informato il coordinatore dei TOL, che a sua volta informerà TOL e studenti. Le tematiche dei webinar sono cicliche e presenti sulla pagina web del docente: https://servizi.uniecampus.it/portale/schedadocente.aspx?docente=32112 Didattica interattiva: Durante il corso saranno proposte allo studente varie domande aperte di ricapitolazione degli argomenti trattati o di analisi di situazioni problematiche. La consegna delle risposte deve avvenire tramite eportfolio. Le domande sono di pura autovalutazione e non influenzeranno il giudizio finale dell esame; ciononostante è necessario che lo studente risponda a tali domande (a cui il docente fornirà un giudizio generico). Durante il corso saranno proposte allo studente varie domande sotto forma di QUIZ di ricapitolazione degli argomenti trattati. La consegna delle risposte deve avvenire tramite eportfolio. Le domande sono di pura autovalutazione e non influenzeranno il giudizio finale dell esame; ciononostante è necessario che lo studente risponda a tali domande. Lo studente riceverà un feedback automatico sull esattezza o meno delle risposte fornite. Durante il corso saranno proposte allo studente alcune e-tivities sottoforma di attività collaborative o cooperative (mappe concettuali, wiki ecampus, ecc.). La consegna delle risposte deve avvenire sia seguendo il link indicato di volta in volta che tramite eportfolio. Le attività sono di pura autovalutazione e non influenzeranno
il giudizio finale dell esame; ciononostante è necessario che lo studente risponda a tali domande. Lo studente riceverà un feedback dal docente in merito all e-tivity svolta. È possibile, previo accordo con il docente, svolgere una ricerca o un progetto applicativo inerente gli argomenti della sicurezza informatica. Questo progetto/tesina può valere fino a 5 punti in più oltre al voto conseguito all esame e sarà discusso durante il ricevimento virtuale o l aula virtuale PRIMA dell esame. Il punteggio conseguito concorre alla valutazione finale solo qualora la votazione della prova d esame (scritta o orale) fosse uguale o superiore a 18/30. CONSIGLI DEL DOCENTE: Leggere attentamente questa scheda, le FAQ e le informazioni presenti nella pagina web del docente: https://servizi.uniecampus.it/portale/schedadocente.aspx?docente=32112 e la prima lezione del corso. Per eventuali chiarimenti, contattare il docente attraverso il sistema di messaggistica e mediante l ufficio virtuale.