Tecnologie e Sistemi per la Sicurezza LS 2008/2009

Scopo del corso

Acquisizione delle principali conoscenze relative alla progettazione e allo sviluppo di applicazioni Internet sicure. Comprensione dei diversi aspetti del problema sicurezza, con particolare riferimento alle tecniche crittografiche, agli aspetti metodologici, al controllo di accesso e alle problematiche di firma digitale, sia dal punto di vista tecnico che legale.

Programma

Il corso è composto di due moduli, rispettivamente di 40 e 20 ore, articolati in lezioni frontali integrate da attività di laboratorio.

Primo Modulo

La sicurezza come esigenza nelle moderne applicazioni. Introduzione e utilizzo pratico di steganografia. Il ruolo della crittografia e delle tecnologie correlate. La tematica della creazione e uso delle password: attacco a password deboli e metodologie per la creazione di password robuste. I principali schemi d'uso di tali tecnologie nell'ottica del commercio elettronico e dello scambio di documenti informatici legalmente validi con la Pubblica Amministrazione e fra privati. Infrastrutture di chiave pubblica e autorità di certificazione. Strumenti e API della piattaforma Java per il supporto e lo sviluppo di applicazioni sicure a più livelli e sotto molteplici punti di vista. Il sistema SE Linux come esempio di sistema operativo sicuro di particolare interesse.

Secondo Modulo

Introduzione alle tecniche biometriche: utilizzo pratico e aspetti legali. Uso consapevole della sicurezza e sicurezza a livello di infrastruttura. Approccio metodologico all'analisi e progettazione di un sistema sicuro. Pattern di sicurezza (security pattern) e al loro utilizzo per la progettazione e implementazione di sistemi sicuri. Introduzione e confronto tra le tecniche di controllo dell'accesso: DAC, MAC, RBAC. Firewall e sicurezza nei sistemi web.Cenni alle tematiche di ingegneria sociale in relazione alla sicurezza dei sistemi.

Lucidi I Modulo

  • Introduzione al corso
  • Steganografia
  • Crittografia
  • Integrità e Autenticazione
  • Sicurezza delle Password
  • Firma Digitale

Lucidi II Modulo

  • Introduzione al secondo modulo
  • Security Engineering