Presentazione

Organizzazione della Didattica

DM270
INFORMATICA ORD. 2014


6

Corsi comuni

 

Frontali Esercizi Laboratorio Studio Individuale
ORE: 40 0 0 110

Periodo

AnnoPeriodo
I anno1 semestre

Frequenza

Facoltativa

Erogazione

Convenzionale

Lingua

Inglese

Calendario Attività Didattiche

InizioFine
01/10/201620/01/2017

Tipologia

TipologiaAmbitoSSDCFU
caratterizzanteDiscipline informaticheINF/016


Responsabile Insegnamento

ResponsabileSSDStruttura
Prof. CONTI MAUROINF/01Dipartimento di Matematica

Altri Docenti

Non previsti.

Attività di Supporto alla Didattica

Esercitatore
Dott. LAZZERETTI RICCARDO

Bollettino

Il corso non prevede propedeudicità. Tuttavia, sono consigliate conoscenze di base di reti, crittografia, e sistemi distribuiti (tipicamente acquisite nei corsi di Laurea in Informatica).

Acquisire concetti di base di sicurezza (e.g., Access Control, User Authentication, Malware, Attacchi DoS, Intrusion Detection/Prevention, Software and OS security, Trusted Computing) e conoscenze di sicurezza di sistema in ambiente Linux/Windows/Android, sicurezza di reti wireless/wired, web-application security. Al termine del corso gli studenti saranno in grado di: progettare l’architettura di sistemi ed applicazioni sicure, e aggiornare autonomamente le proprie competenze nel settore, anche tramite risultati recenti della ricerca nell'area.

Lezioni frontali; discussione di articoli scientifici.

1) COMPUTER SECURITY TECHNOLOGY AND PRINCIPLES: Cryptographic Tools, User Authentication, Access Control, Database Security, Malicious Software, Denial-of-Service Attacks, Intrusion Detection, Firewalls and Intrusion Prevention Systems. 2) SOFTWARE SECURITY AND TRUSTED SYSTEMS: Buffer Overflow, Software Security, Operating System Security, Trusted Computing and Multilevel Security. 3) MANAGEMENT ISSUES: IT Security Management and Risk Assessment, IT Security Controls, Plans, and Procedures, Physical and Infrastructure Security, Human Resources Security, Security Auditing, Legal and Ethical Aspects. 4) PART FOUR CRYPTOGRAPHIC ALGORITHMS: Symmetric Encryption and Message Confidentiality, Public-Key Cryptography and Message Authentication. 5) NETWORK SECURITY: Internet Security Protocols and Standards, Internet Authentication Applications, Wireless Network Security. The second part of the course takes the form of seminars based on a selection of scientific papers (that either have had a strong impact on security today, or explore novel ideas that may be important in the future).

Scritta.

Conoscenza dei concetti studiati nel corso.

W. Stallings, L. Brown, Computer Security: Principles and Practice 2/E. : Prentice Hall, M. Bishop, Introduction to Computer Security. : Addison-Wesley Professional,

Libro (testo principale Computer Security: Principles and Practice 2/E) e articoli scientifici. Il corso sarà tenuto in Inglese. Il sito web del corso offrirà tutte le informazioni e materiale ulteriore: http://www.math.unipd.it/~conti/teaching.html