Conoscenza delle tecniche di protezione delle informazioni. Capacità di analizzare il livello di protezione dell'informazione dei più comuni sistemi informatici e di proporre interventi di miglioramento.
Prerequisiti
Conoscenza dei principi di funzionamento e delle applicazioni dei sistemi operativi, delle tecnologie delle basi di dati, delle architetture e dei protocolli di comunicazione delle reti di calcolatori.
Metodi didattici
Lezioni frontali in presenza
Verifica Apprendimento
L’apprendimento verrà verificato per mezzo di una prova scritta formata da 4 domande a risposta aperta.
Testi
- Stallings, William, Cryptography And Network Security: Principles And Practice, Global Edition (8th ed.), Pearson ed.
- Appunti e riferimenti online forniti dal docente.
Contenuti
Introduzione "Security" vs. "Safety". Sicurezza fisica. Sicurezza delle informazioni: riservatezza, disponibiltà, integrità, autenticità. Protezione delle informazioni.
Elementi di Teoria dell'Informazione e Crittografia Introduzione. Sviluppo storico. Cifrari simmetrici e asimmetrici. Funzioni hash e MACs. Generatori di numeri pseudo-casuali. Certificati digitali. Crittanalisi.
Firma Digitale Documenti informatici e firma digitale. Creazione, conservazione e validazione dei documenti informatici. Documenti informatici come mezzi di prova. Infrastrutture pubbliche per la gestione delle chiavi crittografiche. Legislazione italiana ed europea.
Diritto d'autore Introduzione. Protezione del software e delle basi dati. Protezione delle opere multimediali. Digital rights management (DRM). Watermarking and steganografia.
Protezione delle comunicazioni Comunicazione e diffusione. Comunicazione sincrona e asincrona. E-mail. Il web come strumento di diffusione delle informazioni. Protezione della riservatezza delle comunicazioni e relative minacce. Phishing.
Protezione dei sistemi e delle reti Controllo di accesso:autenticazione, autorizzazione e accounting. Protezione logica e fisica delle informazioni. Protezione delle reti di comunicazione. Firewall. Minacce ai sistemi e alle reti di comunicazione. Malware.
Incidenti informatici e informatica forense Rilevamento degli incidenti e risposta. Audit e analisi dei log. Sistemi di rilevamento delle intrusioni. introduzione all'informatica forense.