Anno accademico 2006/2007 - lauree triennali

[ELENCO COMPLETO]
  1. Modelli matematici per l´ambiente.
  2. Ottica coerente.
  3. Pianificazione territoriale.
  4. Politica ambientale.
  5. Progettazione di siti e applicazioni internet.
  6. Ricerca operativa 1.
  7. Ricerca operativa 2.
  8. Scienze della terra e difesa del suolo.
  9. Sicurezza dei sistemi informativi.
  10. Sistemi di telecomunicazioni.
  11. Sistemi informativi aziendali.
  12. Sistemi operativi 1.
  13. Sistemi operativi 2.
  14. Statistica matematica 1.
  15. Statistica matematica 2.
  16. Strumenti di gestione della sostenibilità.
  17. Tecniche e strumenti di analisi dei dati.

85. Sicurezza dei sistemi informativi

prof. Andrea Pollini


OBIETTIVO DEL CORSO

Questo corso ha l'obiettivo di fornire allo studente una panoramica sulle
problematiche relative alla sicurezza di un sistema informativo.

Una prima parte del corso presenterà le problematiche generali relative alla
sicurezza e i modelli teorici che stanno alla base dell'implementazione di
tutti i sistemi di sicurezza.

Nella seconda parte verranno invece affrontati argomenti più specifici,
andando ad analizzare la sicurezza a diversi livelli:

* Sicurezza a livello di rete.
* Sicurezza a livello di sistema informativo.
* Sicurezza a livello di applicazione.

Per ogni aspetto analizzato verranno presentati anche dei casi studio reali,
al fine di meglio contestualizzare gli argomenti presentati.

PROGRAMMA DEL CORSO

Introduzione alla sicurezza informatica. I concetti base. Security Threats.
Policy di sicurezza. Il ruolo delle"relazioni di fiducia" nella sicurezza.
Analisi del rischio e analisi costi benefici. Il fattore umano. 1'Access
Control Matrix Model. Take-Grant Protection Model. Le policy di sicurezza.
Policy di confidenzialità. Bell-LaPadula Model. Policy di integrità. Biba
Integrity Model. Lipner's Integrity Matrix Model. Policy ibride. Chinese
Wall Model. Originator Controlled Access Control. Role-Based Access Control.

L'autenticazione.  Il  problema  delle  password.  Challenge-Response.
Biometrics. Altri metodi di autenticazione.

I principi di design di un sistema. La rappresentazione dell'identità. File,
utenti, gruppi e certificati. Il problema dell'identità nel Web. Meccanismi
per il controllo di accesso. Access Control List. Capabilities. Lock and
Keys.  Il problem dell'Information Flow. Il problema del confinamento.
Sandboxes e macchine virtuali. Assurance. Costruzione di sistemi sicuri. Il
ciclo di sviluppo a cascata. Assurance nella definizione dei requisiti e
nell'analisi di un sistema. Assurance nel design del sistema e del software.
Assurance nell'implementazione e nell'integrazione del sistema.

Maliciuos logic. Virus. Trojan horses. Worms. Intrusion detection. Intrusion
response.

BIBLIOGRAFIA

Fleeger C. - Fleeger S., Sicurezza in informatica, Pearson

J. B. Rose, Read Digital Forensics, Addison Wesley

McClure - Scambray, Hacking Exposed Kurtz, McGraw Hill

J.H.Allen, CERT, Addison Wesley.

Durante  il  corso  verranno  inoltre  forniti  ulteriori  riferimenti
bibliografici e indicazioni di siti web di interesse per gli argomenti
trattati.

DIDATTICA DEL CORSO

Il corso sarà strutturato in lezioni teoriche ed esercitazioni.

METODO DI VALUTAZIONE

L'esame consisterà in una prova orale.

AVVERTENZE

Il Prof. Andrea Pollini riceve gli studenti dopo le lezioni nello studio
presso il Dipartimento di Matematica e Fisica, Via Musei 41.


[ Facoltà di Scienze ]