Gruppo opzionale:
GRUPPO OPZIONALE 1: insegnamenti alternativi; lo studente deve sostenere uno dei due - (visualizza)
 |
6
|
|
|
|
|
|
|
|
|
8039928 -
SICUREZZA DELLE INFRASTRUTTURE ICT
(obiettivi)
OBIETTIVI FORMATIVI. Il corso, posizionato al primo anno, ha l'obiettivo di introdurre lo studente alle tecnologie ed infrastrutture ICT dal punto di vista della loro sicurezza. Oltre ad illustrare le principali soluzioni architetturali e crittografiche, Il corso prevede una introduzione sia alle principali minacce ed attacchi, che alle tecniche di base per la relativa difesa. Il corso prevede inoltre esercitazioni pratiche ed attività di laboratorio focalizzate all’acquisizione di competenze pratiche nella protezione dei sistemi ICT (firewall, analisi delle vulnerabilità, network scan, etc).
CONOSCENZA E CAPACITÀ DI COMPRENSIONE: Al termine del corso, lo studente avrà acquisito competenze relative alle principali tecniche crittografiche per l'autenticazione degli utenti e per la protezione, l'autenticazione e la memorizzazione sicura dei dati. Sarà inoltre in grado di comprendere vulnerabilità presenti (ed emergenti) nelle architetture moderne di computer e nei sistemi e servizi di rete. CAPACITÀ DI APPLICARE CONOSCENZA E COMPRENSIONE: Una volta acquisite le competenze sopra descritte, lo studente sarà in grado di analizzare le eventuali vulnerabilità architetturali e sistemistiche presenti in una infrastruttura ICT sia a livello di dispositivi che di rete. Lo studente sarà inoltre in grado di identificare ed applicare soluzioni e tecniche per la mitigazione di tali vulnerabilità. AUTONOMIA DI GIUDIZIO: Il corso permetterà allo studente di verificare e valutare il livello di sicurezza di una infrastruttura ICT, e fornirà allo studente i concetti, le tecnologie, e gli strumenti di base necessari per il progetto di infrastrutture ICT sicure.
-
BIANCHI GIUSEPPE
( programma)
Il corso è logicamente strutturato in tre parti:
Parte 1. Sicurezza delle architetture. Architetture di calcolatori: elementi di base. Processi e comunicazione tra processi. Servizi. Autenticazione degli utenti. Strumenti pratici di analisi e scanning (esercitazioni con Kali Linux). Analisi di vulnerabilità a livello di sistema operativo. Tipologie di malware e loro rilevamento. Analisi e correlazione di log. Analisi di vulnerabilità a livello micro architetturale. Attacchi side channel.
Parte 2. Sicurezza delle reti. Introduzione all’infrastruttura di rete internet: protocolli, architettura protocollare, funzionamento. Attacchi a protocolli di risoluzione (DNS spoofing, ARP poisoning). Monitoraggio ed analisi de traffico. Rilevamento di anomalie. Protezione e filtraggio: sicurezza perimetrale e firewall, intrusion detection systems, movimenti laterali, cenni ad APT (advanced Persistent Threat).
Parte 3. Sicurezza dei dati. Integrità vs. confidenzialità vs altri servizi di sicurezza. Basi di crittografia elementare, stream ciphers, block ciphers e relativi “modi” (CBC, CTR), vulnerabilità, cenni agli algoritmi tradizionali (RC4, DES) ed attuali (AES). Integrità del dato, funzioni hash, HMAC. Cenni ad authenticated encryption (AEAD in generale + esempi AES-CCM/AES-GCM). Crittografia asimmetrica, PKI, certificati. Applicazione della crittografia all'autenticazione degli utenti. Infrastrutture di memorizzazione sicure: hash chain, merkle trees, elementi di blockchain. Cenni a validazione estesa dei certificati tramite certificate transparency.
L'organizzazione temporale del corso tuttavia non seguirà necessariamente questa organizzazione logica, ma prevederà l'anticipo di alcuni argomenti relativi a tecniche crittografiche ed a basi di sistemi e protocolli Internet.
 - William Stallings, “Cryptography and Network Security: Principles and Practice” - Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone, ''Handbook of applied cryptography'', disponibile online a http://www.cacr.math.uwaterloo.ca/hac/ - David A. Patterson and John L. Hennessy. 2017. Computer Organization and Design RISC-V Edition: The Hardware Software Interface (1st. ed.). Morgan Kaufmann Publishers Inc., San Francisco, CA, USA.
-
SPAZIANI BRUNELLA MARCO
( programma)
Il corso è logicamente strutturato in tre parti:
Parte 1. Sicurezza delle architetture. Architetture di calcolatori: elementi di base. Processi e comunicazione tra processi. Servizi. Autenticazione degli utenti. Strumenti pratici di analisi e scanning (esercitazioni con Kali Linux). Analisi di vulnerabilità a livello di sistema operativo. Tipologie di malware e loro rilevamento. Analisi e correlazione di log. Analisi di vulnerabilità a livello micro architetturale. Attacchi side channel.
Parte 2. Sicurezza delle reti. Introduzione all’infrastruttura di rete internet: protocolli, architettura protocollare, funzionamento. Attacchi a protocolli di risoluzione (DNS spoofing, ARP poisoning). Monitoraggio ed analisi de traffico. Rilevamento di anomalie. Protezione e filtraggio: sicurezza perimetrale e firewall, intrusion detection systems, movimenti laterali, cenni ad APT (advanced Persistent Threat).
Parte 3. Sicurezza dei dati. Integrità vs. confidenzialità vs altri servizi di sicurezza. Basi di crittografia elementare, stream ciphers, block ciphers e relativi “modi” (CBC, CTR), vulnerabilità, cenni agli algoritmi tradizionali (RC4, DES) ed attuali (AES). Integrità del dato, funzioni hash, HMAC. Cenni ad authenticated encryption (AEAD in generale + esempi AES-CCM/AES-GCM). Crittografia asimmetrica, PKI, certificati. Applicazione della crittografia all'autenticazione degli utenti. Infrastrutture di memorizzazione sicure: hash chain, merkle trees, elementi di blockchain. Cenni a validazione estesa dei certificati tramite certificate transparency.
L'organizzazione temporale del corso tuttavia non seguirà necessariamente questa organizzazione logica, ma prevederà l'anticipo di alcuni argomenti relativi a tecniche crittografiche ed a basi di sistemi e protocolli Internet.
 - William Stallings, “Cryptography and Network Security: Principles and Practice” - Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone, ''Handbook of applied cryptography'', disponibile online a http://www.cacr.math.uwaterloo.ca/hac/ - David A. Patterson and John L. Hennessy. 2017. Computer Organization and Design RISC-V Edition: The Hardware Software Interface (1st. ed.). Morgan Kaufmann Publishers Inc., San Francisco, CA, USA.
-
ROSETI CESARE
( programma)
Programma di Sicurezza delle reti. Introduzione all’infrastruttura di rete internet: protocolli, architettura protocollare, funzionamento. Principi fondamentali dei protocolli dello strato di rete, trasporto e applicazione. Cattura di traffico TCP/IP reale. Attachi DoS, flooding, DDoS, attacchi a livello applicativo, riflessione e amplificazione dell’attacco, difesa e reazione ad attacchi DoS. Classificazioni degli attaccanti. IDS e firewall.
 - William Stallings, “Cryptography and Network Security: Principles and Practice”
- Dispense del docente
|
6
|
ING-INF/03
|
60
|
-
|
-
|
-
|
Attività formative caratterizzanti
|
ITA |
|
8039929 -
INTERNET DELLE COSE
(obiettivi)
OBIETTIVI FORMATIVI: Al termine del corso lo studente dovrà essere in grado di: - definire i requisiti del sistema di comunicazione per diversi scenari applicativi IoT; - scegliere la tecnologia di comunicazione più adeguata per soddisfare quei requisiti; - conoscere le principali soluzioni per realizzare prototipi IoT; - comprendere come immagazzinare e analizzare i dati generati da dispositivi IoT su cloud; - sapere quali strategie adottare per minimizzare i consumi di potenza e la complessità dei nodi IoT.
CONOSCENZA E CAPACITÀ DI COMPRENSIONE: Il corso fornisce allo studente le conoscenze di base sui sistemi di comunicazione radio e in particolare la comprensione dei principali requisiti di comunicazione, di architettura e delle tecnologie a disposizione. Acquisite queste conoscenze, lo studente dovrà essere in grado di comprendere i compromessi in gioco, definire i requisiti di comunicazioni per nuove applicazioni e selezionare le tecnologie più adatte ai vari ed eterogeni scenari applicativi dell'IoT.
CAPACITÀ DI APPLICARE CONOSCENZA E COMPRENSIONE: Allo studente verrà chiesta la capacità di pensare/concepire nuovi scenari applicativi e per questi definire requisiti, scelte tecnologiche e discutere i compromessi in gioco.
AUTONOMIA DI GIUDIZIO: Lo studente verrà preparato per capire e discutere i vari compromessi che esistono quando si progetta un sistema di comunicazione per applicazioni IoT. Lo studente dovrà dimostrare di comprendere e interpretare in maniera autonoma e critica le conoscenze acquisite, in modo da essere in grado di collegare e integrare i vari aspetti, avere una capacità di indagine, selezione e scelta delle tecnologie più adatte.
ABILITÀ COMUNICATIVE: Lo studente dovrà essere in grado di comunicare in modo chiaro, corretto e con linguaggio tecnico le proprie conoscenze acquisite durante il corso. L'esame prevede sia uno scritto con domande aperte che verrà usato per valutare l'acquisizione di questa abilità. Inoltre, la parte iniziale della lezione verrà dedicata alla chiarificazione dei concetti che dovrebbero essere acquisiti stimolando gli studenti alla partecipazione di una discussione di classe.
CAPACITÀ DI APPRENDIMENTO: Durante il corso vengono illustrati diversi esempi di progetto di un sistema di comunicazione per applicazioni IoT che permettono allo studente di acquisire la capacità di interpretare direttamente e in modo autonomo i requisiti di progetto e i trade-off in gioco. Capacità di porsi criticamente di fronte ad un problema nuovo, di saperlo gestire e trovare soluzioni funzionali e correttamente impostate anche attraverso la consultazione di banche dati e della letteratura scientifica disponibile.
-
CIANCA ERNESTINA
( programma)
Casi di studio e blocchi funzionali e tecnologie (applicazioni alla salute, all'ambito trasporti); propagazione wireless e in particolare concetto di banda di un segnale, propagazione radio, rumore AWGN, affidabilità (SNR, C/N, BER), latenza, banda-potenza; elementi costitutivi di una wireless sensor network; efficienza energetica; livello MAC (TDMA FDMA, Aloha CSMA, spread spectrum); livello di rete e 6LoPAN; panorama e caratteristiche principali di diverse tecnologie a corto raggio e lungo raggio, in frequenze licenced and unlicenced, utilizzabili di scenario IoT.
 Il materiale didattico si compone delle dispense ed esercizi forniti agli studenti di volta in volta via teams.
-
CHIARAVIGLIO LUCA
( programma)
Schede Prototipali IoT; Cloud per IoT; gestioni dei dati IoT; Web delle cose; Protocolli di messaggistica IoT; Introduzione alla reti senza fili e mobili; Laboratorio IoT.
 Il materiale didattico si compone delle dispense ed esercizi forniti agli studenti di volta in volta via teams.
|
6
|
ING-INF/03
|
60
|
-
|
-
|
-
|
Attività formative caratterizzanti
|
ITA |
|