Sicurezza nei Sistemi Informativi



Documenti analoghi
Ing. Simone Tacconi, Direttore Tecnico Principale del Servizio Polizia Postale e delle Comunicazioni.

Sistemi Distribuiti e Cloud Computing A.A. 2014/15

Sistemi Distribuiti e Cloud Computing A.A. 2013/14

Università di Bologna Corso di Laurea Specialistica in Ingegneria dell'automazione e Ingegneria Elettronica A.A Sistemi Operativi L-A

TELECOMUNICAZIONI II Corso di Laurea in Ingegneria Gestionale (canale A-L) Lezioni dell a.a

Fondamenti di Informatica T1

Fondamenti di Informatica II Corso (HA-ZZ) Introduzione al corso

Fondamenti di Informatica T-1

Programma. Anno Scolastico 2014/2015

Informatica & Sistemi di Elaborazione delle Informazioni. Informatica & Facoltà di Medicina e Chirurgia CdL Medicina e Chirurgia A.A.

Testi del Syllabus. Docente VELTRI LUCA Matricola:

SCHEDA DI PROGRAMMAZIONE DELLE ATTIVITA EDUCATIVE DIDATTICHE

Università degli Studi di Roma La Sapienza, Facoltà di Ingegneria

Corso di INFORMATICA AZIENDALE (4 CFU)

INGEGNERIA DEL SOFTWARE. Il Corso. Obiettivi. A.A Prof. Giuseppe Visaggio Presentazione

SCUOLA DELLE SCIENZE GIURIDICHE ED ECONOMICO-SOCIALI

Corso di Laurea Magistrale in Ingegneria Informatica. Ingegneria del Software II (IS2)

Analisi e progettazione del software

Prefazione all edizione italiana

Indice. Prefazione. Presentazione XIII. Autori

02CIXPG Sistemi informativi aziendali

Analisi e progettazione del software

Ingegneria del Software T

Università degli Studi di Napoli Federico II Facoltà di Ingegneria. Corsi di Studio in Ingegneria Informatica Laurea - Laurea Magistrale

Istituto Universitario Navale Facoltà di Ingegneria Corso di Laurea in Ingegneria delle Telecomunicazioni

Sistemi di Telecomunicazione

Linguaggi. Corso di Laurea in Ingegneria delle Telecomunicazioni A.A

Informatica Generale

La sicurezza nelle reti di calcolatori

Allegato 3 Sistema per l interscambio dei dati (SID)

Data Mining a.a

INGEGNERIA DEL SOFTWARE

Presidenza del Consiglio dei Ministri

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

[SICUREZZA INFORMATICA E COMPUTER FORENSIC]

Principi di Sistemi Operativi (1 anno Corso di Laurea Magistrale in Ingegneria Informatica) ANNO ACCADEMICO

Statistica Aziendale Avanzata

Dipartimenti di Ingegneria civile, ambientale e meccanica E Ingegneria Industriale

Syllabus C310 - Insegnamenti disciplinari

Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili

PIANO DI LAVORO EFFETTIVAMENTE SVOLTO IN RELAZIONE ALLA PROGRAMMAZIONE DISCIPLINARE

2. Correttezza degli algoritmi e complessità computazionale.

Sommario. 1.1 Problematiche di sicurezza Cos'è la Sicurezza Informatica Il modello di riferimento 7

Sommario. Introduzione alla Sicurezza Web

Rilevazione delle opinioni degli studenti frequentanti i corsi della Facoltà di Ingegneria per l anno accademico 2007/2008.

Programmazione in Rete

Corso di Laurea in Ingegneria Informatica e Biomedica. Sistemi Operativi A.A. ( )

COMPETENZE IN ESITO (5 ANNO) ABILITA' CONOSCENZE

Docente. Sistemi Informativi. Programma. Programma. Ing. Fabrizio Riguzzi

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30

PIANO DI LAVORO DEL PROFESSORE

Sistemi Informativi. Ing. Fabrizio Riguzzi

Università degli Studi di Enna Kore Facoltà di Ingegneria ed Architettura Anno Accademico

Guida Compilazione Piani di Studio on-line

GUIDA ALLA PREPARAZIONE DEGLI ESAMI

PROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE. Maggio 2006

Fondamenti di Informatica. Docenti: Prof. Luisa Gargano Prof. Adele Rescigno BENVENUTI!

PROGRAMMAZIONE ANNUALE ITI "G. FALCONE" COLLEFERRO (RM) Classe V Sez. B ITI Informatica - Anno scolastico

(6 CFU) Facoltà di Economia Laurea specialistica in Economia Aziendale. Prof. Crescenzio Gallo. a.a. 2005/2006

Automazione Industriale

Protezione della posta elettronica mediante crittografia

Linguaggi dinamici. Giacomo Cabri Riccardo Martoglia

Università di Pisa Facoltà di Scienze Matematiche Fisiche e Naturali

Tecniche della comunicazione web - 8 CFU

Department of Information Engineering. Ingegneria delle Telecomunicazioni all Universita di Padova

Istituto Tecnico Commerciale Statale e per Geometri E. Fermi Pontedera (Pi)

Implementazione dell'open SSL in un dispositivo

Reti di Telecomunicazioni LB Introduzione al corso

a.s. 2013/2014 CLASSE 5 SEZIONE A INDIRIZZO LICEO DE SANTIS PATRIZIA/SANTORO FRANCESCO

Parte prima Cifratura simmetrica 27 Introduzione alla Parte prima 27

Informatica di Base A - DAMS

GUIDA ALLA PROVA DI CONOSCENZA LINGUISTICA INFORMATIZZATA LIVELLO B1. Anno accademico 2013/14

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

Informatica Grafica. Introduzione al corso

Corso di Ingegneria del Software. Informazioni sul corso

Corso di Applicazioni Telematiche

Classi Oggetti public private this static static

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Indice. 1 Introduzione Introduzione Cos è un impianto informatico enterprise... 8

Fatturazione elettronica PROGETTO DIDATTICO

Sicurezza informatica in azienda: solo un problema di costi?

Il web of data : evoluzione e prospettive del web semantico

Fondamenti di Informatica - 9Cfu Corso di Laurea in Ingegneria Informatica (ord. 270)

Metodologie Informatiche Applicate al Turismo

UNIVERSITÀ DEGLI STUDI DI CATANIA Centro Orientamento e Formazione CORSI DI ORIENTAMENTO E PREPARAZIONE AGLI ESAMI DI AMMISSIONE AI CORSI DI LAUREA

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

Architettura degli Elaboratori e delle Reti

Dipartimenti di Fisica, Matematica Ingegneria e Scienza dell Informazione CIBIO - Centro di Biologia Integrata

DEFINIZIONE MODALITÀ DI COMUNICAZIONE

Corso di INFORMATICA (2 CFU - 20 ore)

Corso ECM di formazione per gli operatori addetti alla gestione del Sistema Informativo sulle Malattie Professionali (Malprof )

BUSINESS CONTINUITY MANAGEMENT ARCHITETTURE INFORMATICHE PER LA BUSINESS CONTINUITY

Si possono ovviamente dare vari casi. A titolo di esempio consideriamo alcuni casi possibili:

Alcune Basi Didattiche e Scientifiche Per La Sicurezza Informatica

Corso sull'amministrazione Digitale: dal CAD al decreto Trasparenza

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB

ITIS GALILEO GALILEI AREZZO PROGRAMMAZIONE. Classi Prime

LINGUA INGLESE LIVELLO B2

Università degli Studi ecampus: un servizio progettato «intorno» allo studente

Laboratorio di Programmazione Web. Prof. B.Buttarazzi A.A. 2011/2012

Transcript:

Laurea Specialistica in Ingegneria Informatica A.A. 2009/2010 Sicurezza nei Sistemi Informativi Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania

Docente: Orazio Tomarchio DIIT Dip. di Ingegneria Informatica e delle Telecomunicazioni E-mail: Orazio.Tomarchio@diit.unict.it Tel: 095 738 2357 Orario ricevimento: Mercoledì 11-13 (E' possibile inoltre concordare ulteriori ricevimento via mail. Nelle comunicazioni via mail al docente, inserire sempre nel subject della mail stessa il [nome della materia]; firmare inoltre i propri messaggi con nome, cognome e numero di matricola) O. Tomarchio Sicurezza nei sistemi informativi 2

Orario Lezioni: Mercoledì 9-11 (Aula D43) Giovedì 8-11 (Aula T2) O. Tomarchio Sicurezza nei sistemi informativi 3

Obiettivo formativo fornire una conoscenza delle problematiche esistenti dal punto di vista della sicurezza di un sistema informatico e delle tecniche esistenti per difendersi dai più comuni attacchi alla sicurezza O. Tomarchio Sicurezza nei sistemi informativi 4

Prerequisiti: conoscenza di architetture, protocolli e servizi di rete di linguaggi di programmazione O. Tomarchio Sicurezza nei sistemi informativi 5

Testi consigliati: W. Stallings Crittografia e sicurezza delle reti McGraw-Hill, 2003 (versione italiana del testo Cryptography and Network Security: principles and practice Prentice Hall, 2003) Testi di consultazione per alcuni argomenti E. Molteni, F.Faenzi La sicurezza dei sistemi informativi Teoria e pratica a confronto Mondatori Informatica, 2003 W. Cheswick - S. Bellovin - A. Rubin Firewall e sicurezza in rete - Prima ed. italiana Addison Wesley 2003 O. Tomarchio Sicurezza nei sistemi informativi 6

Sito web del corso: http://www.diit.unict.it/users/otomarch/corsi/sicurezza0910/ Informazioni generali sul corso Programma Materiale didattico Lucidi delle lezioni Software scaricabile Avvisi ed altre informazioni inerenti il corso Informazioni sugli esami N.B.: Il sito web è accessibile anche attraverso: la home page del docente: http://www.diit.unict.it/users/otomarch/ o la home page del DIIT www.diit.unict.it Docenti Tomarchio Didattica O. Tomarchio Sicurezza nei sistemi informativi 7

Modalità d esame: Scritto (test a risposta aperta e multipla) Orale O. Tomarchio Sicurezza nei sistemi informativi 8

Contenuti: (vedi programma) Introduzione alla sicurezza Elementi di crittografia Sicurezza delle applicazioni di rete Sicurezza infrastrutturale e di sistema Sviluppo di applicazioni sicure La gestione della sicurezza Aspetti legali e normativi O. Tomarchio Sicurezza nei sistemi informativi 9

Di cosa ci occuperemo Introduzione alla sicurezza Proprietà di sicurezza di un sistema informatico distribuito Servizi, meccanismi e attacchi Elementi di crittografia Crittografia classica: tecniche di sostituzione e di trasposizione Cifratura simmetrica Algoritmi a blocchi e cifrari a flusso: DES, 3DES, AES, RC4 Modalità operative dei cifrari a blocchi Crittografia a chiave pubblica L algoritmo RSA Autenticazione dei messaggi e funzioni hash La firma digitale O. Tomarchio Sicurezza nei sistemi informativi 10

Di cosa ci occuperemo Sicurezza dei servizi Sistemi di autenticazione X.509 Infrastrutture per chiave pubblica (PKI) Sistemi di autenticazione (password-based, Kerberos) Protocolli di autenticazione La sicurezza nel Web: il protocollo SSL La sicurezza della posta elettronica: S/MIME, PGP Sicurezza nei collegamenti di shell remota: SSH Sicurezza infrastrutturale Sicurezza a livello IP: il protocollo IPSec Firewall Tecniche di intrusione Sistemi di rilevamento delle intrusioni (IDS) Tecniche e strumenti per l analisi della vulnerabilità di un sistema Sicurezza nelle reti wireless 802.11 O. Tomarchio Sicurezza nei sistemi informativi 11

Di cosa ci occuperemo Sviluppo di applicazioni sicure L architettura di sicurezza di Java Java security APIs: JAAS, JSSE, JCE La gestione della sicurezza Politiche, standard, linee guida e procedure Aspetti organizzativi Analisi e gestione del rischio Gestione degli incidenti Continuità del business Le certificazioni di sicurezza Aspetti legali e normativi: Il CNIPA e le sue direttive in materia di sicurezza La firma digitale in Italia (e in Europa) Validità giuridica del documento elettronico La protezione dei dati personali (D.Lgs. 196/2003) O. Tomarchio Sicurezza nei sistemi informativi 12

Domande? O. Tomarchio Sicurezza nei sistemi informativi 13