| HARDWARE, ELECTROMAGNETIC AND LOCALIZATION SECURITY
(obiettivi)
RISULTATI DI APPRENDIMENTO: Conoscenza delle principali applicazioni di sicurezza HW, elettromagnetica e di localizzazione
CONOSCENZA E COMPRENSIONE: Conoscere, a livello di sistema, le prestazioni di alcuni metodi di protezione da attacchi informatici
APPLICARE CONOSCENZA E COMPRENSIONE: saper affrontare un problema di sicurezza in ambito HW, Elettromagnetico e di localizzazione
AUTONOMIA DI GIUDIZIO: capacità di scegliere tra i vari metodi appresi quello adatto ad affrontare nuovi problemi.
|
|
Codice
|
8039976 |
|
Lingua
|
ENG |
|
Tipo di attestato
|
Attestato di profitto |
|
Crediti
|
6
|
|
Settore scientifico disciplinare
|
ING-INF/03
|
|
Ore Aula
|
60
|
|
Ore Studio
|
-
|
|
Attività formativa
|
Attività formative affini ed integrative
|
Canale Unico
|
Docente
|
LEONARDI MAURO
(programma)
Introduzione Definizioni di sicurezza delle informazioni/cybersecurity/sicurezza vs sicurezza/privacy;Introduzione a vulnerabilità, attacchi, minacce e possibili sistemi a rischio; Hardware, segmentazione dei problemi a corto raggio/campo vicino e lungo raggio/campo lontano
SICUREZZA RF a corto raggio Fondamenti di DISPOSITIVI MEDICI WIRELESS Architettura dei sistemi di comunicazione indossabili (off the body, on-body. Through the body) Identificazione e sensori a radiofrequenza Vulnerabilità e autenticità dei sistemi indossabili wireless. Fondamenti elettromagnetici di Side Channel Attack, emissione irradiata e Suscettibilità Security by Design: schermatura, choke, watchdog Problemi di privacy nei dispositivi medici indossabili
Sicurezza RF a lungo raggio Fondamenti di localizzazione RF Schemi ed esempi notevoli di guerra elettronica (Intelligence ed Elint, ESM, ECM, ECCM…, biblioteche, bassa probabilità di intercettazione, autenticazione, crittografia); Attacchi più utilizzati sul canale RF (Chaff, Eavesdroping, Jamming, Message injection, Spoofing...) Attacchi RF ai Sistemi di Navigazione Satellitare Contromisure RF e segnali (ad es. agilità di frequenza, spettro diffuso e segnali LPI, BSS, sterzo nullo, DBF...) Contromisure di sistema (Rilevamento anomalie, Integrità...)
Sicurezza hardware Nozioni di base sull'affidabilità dei sistemi informatici Problemi di affidabilità dell'hardware (trojan hardware, modelli di trojan, esempi HWT, progetti HWT in FPGA, attivazione, carico utile, posizione, tassonomia dei trojan, benchmark di fiducia) Problemi di vulnerabilità dell'hardware (attacchi al canale laterale, analisi di alimentazione ed elettromagnetica, attacchi di guasto, attacchi a tempo, attacchi di esecuzione transitoria, attacchi orientati ai test, attacchi basati sulla scansione) Contromisure (contromisure contro problemi di fiducia, tassonomia del rilevamento HWT, Design for HW Trust, contromisure contro problemi di vulnerabilità) Fondamenti di sicurezza hardware (funzioni fisicamente non clonabili, PUF di silicio, definizioni e proprietà, applicazioni PUF, generatori di numeri casuali reali, introduzione TRNG fisici, post-elaborazione di numeri casuali, discussione)
 Appunti del corso.
|
|
Date di inizio e termine delle attività didattiche
|
- |
|
Modalità di erogazione
|
Tradizionale
|
|
Modalità di frequenza
|
Non obbligatoria
|
|
Metodi di valutazione
|
Prova scritta
Prova orale
|
|
Docente
|
OTTAVI MARCO
(programma)
ntroduzione Definizioni di sicurezza delle informazioni/cybersecurity/sicurezza vs sicurezza/privacy;Introduzione a vulnerabilità, attacchi, minacce e possibili sistemi a rischio; Hardware, segmentazione dei problemi a corto raggio/campo vicino e lungo raggio/campo lontano
SICUREZZA RF a corto raggio Fondamenti di DISPOSITIVI MEDICI WIRELESS Architettura dei sistemi di comunicazione indossabili (off the body, on-body. Through the body) Identificazione e sensori a radiofrequenza Vulnerabilità e autenticità dei sistemi indossabili wireless. Fondamenti elettromagnetici di Side Channel Attack, emissione irradiata e Suscettibilità Security by Design: schermatura, choke, watchdog Problemi di privacy nei dispositivi medici indossabili
Sicurezza RF a lungo raggio Fondamenti di localizzazione RF Schemi ed esempi notevoli di guerra elettronica (Intelligence ed Elint, ESM, ECM, ECCM…, biblioteche, bassa probabilità di intercettazione, autenticazione, crittografia); Attacchi più utilizzati sul canale RF (Chaff, Eavesdroping, Jamming, Message injection, Spoofing...) Attacchi RF ai Sistemi di Navigazione Satellitare Contromisure RF e segnali (ad es. agilità di frequenza, spettro diffuso e segnali LPI, BSS, sterzo nullo, DBF...) Contromisure di sistema (Rilevamento anomalie, Integrità...)
Sicurezza hardware Nozioni di base sull'affidabilità dei sistemi informatici Problemi di affidabilità dell'hardware (trojan hardware, modelli di trojan, esempi HWT, progetti HWT in FPGA, attivazione, carico utile, posizione, tassonomia dei trojan, benchmark di fiducia) Problemi di vulnerabilità dell'hardware (attacchi al canale laterale, analisi di alimentazione ed elettromagnetica, attacchi di guasto, attacchi a tempo, attacchi di esecuzione transitoria, attacchi orientati ai test, attacchi basati sulla scansione) Contromisure (contromisure contro problemi di fiducia, tassonomia del rilevamento HWT, Design for HW Trust, contromisure contro problemi di vulnerabilità) Fondamenti di sicurezza hardware (funzioni fisicamente non clonabili, PUF di silicio, definizioni e proprietà, applicazioni PUF, generatori di numeri casuali reali, introduzione TRNG fisici, post-elaborazione di numeri casuali, discussione)
 Appunti del corso.
|
|
Date di inizio e termine delle attività didattiche
|
- |
|
Modalità di erogazione
|
Tradizionale
|
|
Modalità di frequenza
|
Non obbligatoria
|
|
Metodi di valutazione
|
Prova scritta
Prova orale
|
|
Docente
|
MARROCCO GAETANO
(programma)
Introduzione Definizioni di sicurezza delle informazioni/cybersecurity/sicurezza vs sicurezza/privacy;Introduzione a vulnerabilità, attacchi, minacce e possibili sistemi a rischio; Hardware, segmentazione dei problemi a corto raggio/campo vicino e lungo raggio/campo lontano
SICUREZZA RF a corto raggio Fondamenti di DISPOSITIVI MEDICI WIRELESS Architettura dei sistemi di comunicazione indossabili (off the body, on-body. Through the body) Identificazione e sensori a radiofrequenza Vulnerabilità e autenticità dei sistemi indossabili wireless. Fondamenti elettromagnetici di Side Channel Attack, emissione irradiata e Suscettibilità Security by Design: schermatura, choke, watchdog Problemi di privacy nei dispositivi medici indossabili
Sicurezza RF a lungo raggio Fondamenti di localizzazione RF Schemi ed esempi notevoli di guerra elettronica (Intelligence ed Elint, ESM, ECM, ECCM…, biblioteche, bassa probabilità di intercettazione, autenticazione, crittografia); Attacchi più utilizzati sul canale RF (Chaff, Eavesdroping, Jamming, Message injection, Spoofing...) Attacchi RF ai Sistemi di Navigazione Satellitare Contromisure RF e segnali (ad es. agilità di frequenza, spettro diffuso e segnali LPI, BSS, sterzo nullo, DBF...) Contromisure di sistema (Rilevamento anomalie, Integrità...)
Sicurezza hardware Nozioni di base sull'affidabilità dei sistemi informatici Problemi di affidabilità dell'hardware (trojan hardware, modelli di trojan, esempi HWT, progetti HWT in FPGA, attivazione, carico utile, posizione, tassonomia dei trojan, benchmark di fiducia) Problemi di vulnerabilità dell'hardware (attacchi al canale laterale, analisi di alimentazione ed elettromagnetica, attacchi di guasto, attacchi a tempo, attacchi di esecuzione transitoria, attacchi orientati ai test, attacchi basati sulla scansione) Contromisure (contromisure contro problemi di fiducia, tassonomia del rilevamento HWT, Design for HW Trust, contromisure contro problemi di vulnerabilità) Fondamenti di sicurezza hardware (funzioni fisicamente non clonabili, PUF di silicio, definizioni e proprietà, applicazioni PUF, generatori di numeri casuali reali, introduzione TRNG fisici, post-elaborazione di numeri casuali, discussione)
 Appunti del corso.
|
|
Date di inizio e termine delle attività didattiche
|
- |
|
Modalità di erogazione
|
Tradizionale
|
|
Modalità di frequenza
|
Non obbligatoria
|
|
Metodi di valutazione
|
Prova scritta
Prova orale
|
|
|