Conoscenza delle tecniche di protezione delle informazioni. Capacità di analizzare il livello di protezione dell'informazione dei più comuni sistemi informatici e di proporre interventi di miglioramento.
Prerequisiti
Buona conoscenza delle tecnologie dei sistemi operativi, delle basi dati e delle reti di calcolatori.
Metodi didattici
Lezioni (ore/anno in aula): 45 Esercitazioni (ore/anno in aula): 0 Attività pratiche (ore/anno in aula): 0
Verifica Apprendimento
Prova scritta (domande a risposta aperta)
Testi
- Stallings, William, Cryptography And Network Security: Principles And Practice, Global Edition (8th ed.), Pearson ed. ISBN 10: 1292437480 / ISBN 13: 9781292437484
- Appunti e riferimenti online forniti dal docente.
Contenuti
Introduzione "Security" vs. "Safety". Sicurezza fisica. Sicurezza delle informazioni: riservatezza, disponibiltà, integrità, autenticità. Protezione delle informazioni.
Elementi di Teoria dell'Informazione e Crittografia Introduzione. Sviluppo storico. Cifrari simmetrici e asimmetrici. Funzioni hash e MACs. Generatori di numeri pseudo-casuali. Certificati digitali. Crittanalisi.
Firma Digitale Documenti informatici e firma digitale. Creazione, conservazione e validazione dei documenti informatici. Documenti informatici come mezzi di prova. Infrastrutture pubbliche per la gestione delle chiavi crittografiche. Legislazione italiana ed europea.
Diritto d'autore Introduzione. Protezione del software e delle basi dati. Protezione delle opere multimediali. Digital rights management (DRM). Watermarking and steganografia.
Protezione delle comunicazioni Comunicazione e diffusione. Comunicazione sincrona e asincrona. E-mail. Il web come strumento di diffusione delle informazioni. Protezione della riservatezza delle comunicazioni e relative minacce. Phishing.
Protezione dei sistemi e delle reti Controllo di accesso:autenticazione, autorizzazione e accounting. Protezione logica e fisica delle informazioni. Protezione delle reti di comunicazione. Firewall. Minacce ai sistemi e alle reti di comunicazione. Malware.
Incidenti informatici e informatica forense Rilevamento degli incidenti e risposta. Audit e analisi dei log. Sistemi di rilevamento delle intrusioni. introduzione all'informatica forense.