Studiare
In questa sezione è possibile reperire le informazioni riguardanti l'organizzazione pratica del corso, lo svolgimento delle attività didattiche, le opportunità formative e i contatti utili durante tutto il percorso di studi, fino al conseguimento del titolo finale.
Tipologia di Attività formativa D e F
Nella scelta delle attività di tipo D, gli studenti dovranno tener presente che in sede di approvazione si terrà conto della coerenza delle loro scelte con il progetto formativo del loro piano di studio e dell'adeguatezza delle motivazioni eventualmente fornite.
anni | Insegnamenti | TAF | Docente |
---|---|---|---|
1° 2° | Linguaggio Programmazione Matlab-Simulink | D |
Bogdan Mihai Maris
(Coordinatore)
|
1° 2° | Sfide di programmazione | D |
Romeo Rizzi
(Coordinatore)
|
anni | Insegnamenti | TAF | Docente |
---|---|---|---|
1° 2° | Introduzione alla stampa 3D | D |
Franco Fummi
(Coordinatore)
|
1° 2° | Linguaggio programmazione Python | D |
Vittoria Cozza
(Coordinatore)
|
1° 2° | Progettazione di componenti hardware su FPGA | D |
Franco Fummi
(Coordinatore)
|
1° 2° | Prototipizzazione con Arduino | D |
Franco Fummi
(Coordinatore)
|
1° 2° | Tutela dei beni immateriali (SW e invenzione) tra diritto industriale e diritto d’autore | D |
Roberto Giacobazzi
(Coordinatore)
|
anni | Insegnamenti | TAF | Docente |
---|---|---|---|
1° 2° | Lab.: The fashion lab (1 cfu) | D |
Maria Caterina Baruffi
(Coordinatore)
|
1° 2° | Minicorso Blockchain | D |
Nicola Fausto Spoto
(Coordinatore)
|
Fondamenti di sicurezza e privacy (2020/2021)
Codice insegnamento
4S008900
Crediti
6
Lingua di erogazione
Italiano
Settore Scientifico Disciplinare (SSD)
ING-INF/05 - SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI
L'insegnamento è organizzato come segue:
Teoria
Laboratorio
Obiettivi formativi
L’insegnamento si propone di dare un introduzione alla cyber security. In particolare, l'insegnamento si propone di fornire allo studente un’introduzione ai principali attacchi informatici che violano sicurezza e privacy e alle soluzioni tecniche e organizzative che possono essere adottate per prevenire o identificare tali attacchi. Inoltre, l'insegnamento si propone di fornire una visione multi-disciplinare alla cyber security coprendo aspetti legali, sociali e umani legati all'esecuzione di un attacco informatico. Alla fine del corso lo studente avra' acquisito le conoscenze per capire le tecniche adottate per condurre i principali attacchi informatici, i principi e le techiche che possono essere adottati per rendere sistemi resilienti a questi attacchi, e le problematiche relative alla privacy e anonimizzanzione dei dati personali.
Programma
Il programma del corso copre le seguenti tematiche:
- Introduzione alla cyber security
- Attori principali in cyber security: governi, organizzazioni, cittadini e criminali
- Fasi di un attacco cyberfisico: Cyber Kill Chain
- Pricipali categorie di attacchi cyberfisici: Social engineering, attacchi a infrastrutture critiche, advanced persistent threats, malware e cyberwar.
- Come difendersi da attacchi cyber fisici: NIST Cyber Security Framework, e Cyber Essentials
- Tecniche crittografiche per la protezione dei dati: firme dititali, PKI e certicati digitali, crittografia a chiave pubblica e privata, hashing
- Protocolli Web per l'autenticazione di utenti: passwords e i loro attacchi, autenticazione basata su token; sistemi di autenticazione biometrici, protocolli di autenticazione (SAML, OAuth eOpenID)
- Controllo dell'accesso: modelli (DAC, MAC, RBAC e ABAC), specifica e applicazione di politiche di controllo dell'accesso
- Introduzione alla Privacy: definizione e attacchi
- Privacy enhancing technologies
- Tecniche di anonimizzazione: k-anonymity, t-closeness, l-diversity e le loro limitazioni
- Differential privacy
- Protezione dei dati: principi, aspetti legali, GDPR
- Gestione dei rischi cyber fisici
Modalità d'esame
Gli studenti verrano valutati mediante un esame scritto.