Logo dell'Università di Catania: Siciliae Studium Generale 1434 Logo del Centro IPPARI, Sicurezza informatica
matite e gomma
Loghi istituzionali: Siciliae Studium Generale 1434, Centro ricerche IPPARI, Università di Catania, Facoltà di Scienze Matematiche, Fisiche, Naturali, Insegnamento di Ingegneria del software

Guida rapida all'insegnamento

Sicurezza dei sistemi informatici 1

Docente: Giuseppe Scollo

Università di Catania, sede di Comiso (RG)
Facoltà di Scienze Matematiche, Fisiche e Naturali
Corso di Studi in Informatica applicata, AA 2008-9

Logo di Conformità WCAG-1 di Livello Tripla A, W3C-WAI Web Content Accessibility Guidelines 1.0 Validazione XHTML 1.0 Validazione CSS 2

Indice

  1. Guida rapida all'insegnamento
  2. Organizzazione dell'insegnamento
  3. Obiettivi formativi
  4. Attività formative
  5. Relazione con altri insegnamenti
  6. Programma delle lezioni (1)
  7. Programma delle lezioni (2)
  8. Modalità di valutazione
  9. Strumenti per l'interazione formativa
  10. Testi consigliati
  11. Siti utili

Organizzazione dell'insegnamento

Obiettivi formativi

Acquisizione e sviluppo della capacità di:

Attività formative

L'organizzazione didattica dell'insegnamento prevede 48 ore di lezione (ed esercitazione)

L'acquisizione di metodi e competenze professionali nella disciplina è sostenuta da:

Relazione con altri insegnamenti

L'insegnamento non ha prerequisiti, ed è

quale bagaglio preliminare per l'insegnamento di Sicurezza dei sistemi informatici 2

Programma delle lezioni (1)

  1. Problemi di sicurezza nei sistemi informatici
  2. Elementi di crittografia
  3. Tecniche tradizionali di cifratura
  4. Sistemi di crittografia, crittografia asimmetrica: RSA
  5. Standard di crittografia simmetrica: DES, AES
  6. Usi della crittografia: controllo d'integrità
  7. Usi della crittografia: scambio di chiavi, firme digitali, certificati
  8. Qualità di sicurezza dei programmi
  9. Minacce alla sicurezza dei programmi
  10. Codice maligno generico e finalizzato
  11. Controlli contro le minacce dei programmi
  12. Risvolti sociali della sicurezza informatica

Programma delle lezioni (2)

  1. Protezione nei sistemi operativi
  2. Controllo di accesso a risorse condivise
  3. Protezione dei file, autenticazione di utente
  4. Autenticazione nei sistemi distribuiti
  5. Requisiti di sistemi operativi sicuri
  6. Modelli di sicurezza
  7. Sviluppo di sistemi operativi sicuri
  8. Trusted Computing Base
  9. Valutazione di sistemi operativi sicuri
  10. Certificazione di sistemi operativi sicuri
  11. Requisiti di protezione delle basi di dati
  12. Tecniche di protezione delle basi di dati

Modalità di valutazione

Il superamento della prova porta all'acquisizione di 6 crediti.

Strumenti per l'interazione formativa

Forum e Wiki: cosa va dove?

Testi consigliati

Testi di riferimento

D. Gollmann, Computer Security , 2/e
John Wiley & Sons (2006)

C.P. Pfleeger & S.L. Pfleeger
Security in Computing, 3/e ; Sicurezza in informatica, 1/e
Prentice Hall PTR (2003) ; Pearson Education Italia (2004)

Altri testi consigliati (per consultazione)

J. Pieprzyk, T. Hardjono, J.Seberry, Fundamentals of Computer Security, Springer (2003)

S. Singh, The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography, Anchor Books (1999)

V. Shoup, A Computational Introduction to Number Theory and Algebra, Cambridge University Press (2005)

Siti utili

Un testo liberamente disponibile (fuori commercio):

Un testo di Crittografia liberamente disponibile:

Stanford Security Laboratory : http://crypto.stanford.edu/seclab

Un sito poco accademico, ma molto interessante: http://www.phrack.org