Studiare

In questa sezione è possibile reperire le informazioni riguardanti l'organizzazione pratica del corso, lo svolgimento delle attività didattiche, le opportunità formative e i contatti utili durante tutto il percorso di studi, fino al conseguimento del titolo finale.

Queste informazioni sono destinate esclusivamente agli studenti e alle studentesse già iscritti a questo corso.
Se sei un nuovo studente interessato all'immatricolazione, trovi le informazioni sul percorso di studi alla pagina del corso:

Laurea magistrale in Ingegneria e scienze informatiche - Immatricolazione dal 2025/2026

Il piano didattico è l'elenco degli insegnamenti e delle altre attività formative che devono essere sostenute nel corso della propria carriera universitaria.
Selezionare il piano didattico in base all'anno accademico di iscrizione.

CURRICULUM TIPO:

1° Anno 

InsegnamentiCreditiTAFSSD
12
B
ING-INF/05
12
B
INF/01
12
B
ING-INF/05
6
B
ING-INF/05
InsegnamentiCreditiTAFSSD
12
B
ING-INF/05
12
B
INF/01
12
B
ING-INF/05
6
B
ING-INF/05
Insegnamenti Crediti TAF SSD

Legenda | Tipo Attività Formativa (TAF)

TAF (Tipologia Attività Formativa) Tutti gli insegnamenti e le attività sono classificate in diversi tipi di attività formativa, indicati da una lettera.




S Stage e tirocini presso imprese, enti pubblici o privati, ordini professionali

Codice insegnamento

4S02798

Coordinatore

Luca Vigano'

Crediti

6

Offerto anche nei corsi:

Lingua di erogazione

Italiano

Settore Scientifico Disciplinare (SSD)

ING-INF/05 - SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI

Periodo

II semestre dal 1 mar 2010 al 15 giu 2010.

Obiettivi formativi

L'obiettivo del corso è quello di presentare agli studenti
le principali metodologie e tecnologie per la sicurezza delle reti, dei sistemi informatici distribuiti, e delle architetture software orientate ai servizi. Il corso fornisce quindi le principali nozioni teoriche e applicative per la progettazione teorica, la realizzazione pratica e l'analisi formale di protocolli, reti, sistemi e architetture per la sicurezza informatica.

Programma

- Nozioni di base:
-- Obiettivi, rischi, attacchi
-- Infrastrutture a chiavi pubbliche
-- Canali di comunicazione
-- Casi di studio (X.509, PGP)
- Protocolli:
-- Modelli di rischio e di attacco
-- Metodi di analisi formale
-- Casi di studio (Kerberos, Internet Key Exchange, IP Security)
- Privacy e anonimità:
- Politiche, problemi, meccanismi (pseudonimi e proxies)
-- Casi di studio (Mix Networks e Crowds)
- Sicurezza dei Web Services e delle architetture orientate ai
servizi.

Modalità d'esame

La verifica del profitto avviene mediante una prova scritta, nella quale vengono proposte sia domande sulle parti più teoriche sia brevi esercizi sugli aspetti più applicativi. È facoltà del docente sostituire la prova scritta con una prova orale, in particolare nel caso in cui non sia possibile evitare che gli studenti accedano ad appunti, libri, fotocopie. La prova scritta deve, infatti, essere svolta senza l'ausilio di appunti o altro.

Le/gli studentesse/studenti con disabilità o disturbi specifici di apprendimento (DSA), che intendano richiedere l'adattamento della prova d'esame, devono seguire le indicazioni riportate QUI