Anno accademico 2008/2009 - lauree triennali

[ELENCO COMPLETO]
  1. Metodi matematici della fisica 1.
  2. Metodi matematici della fisica 2.
  3. Modelli matematici per l’ambiente.
  4. Ottica non lineare.
  5. Progettazione di siti e applicazioni internet.
  6. Relatività.
  7. Ricerca operativa 1.
  8. Ricerca operativa 2.
  9. Sicurezza dei sistemi informativi.
  10. Sistemi informativi aziendali.
  11. Sistemi informativi territoriali.
  12. Sistemi operativi 1.
  13. Sistemi operativi 2.
  14. Statistica matematica 1.
  15. Statistica matematica 2.
  16. Tecniche e strumenti di analisi dei dati.
  17. Teoria dei sistemi.

72. Sicurezza dei sistemi informativi

prof. Andrea Pollini


OBIETTIVO DEL CORSO

Questo corso ha l’obiettivo di fornire allo studente una panoramica sulle problematiche
relative alla sicurezza di un sistema informativo.
Una prima parte del corso presenterà le problematiche generali relative alla sicurezza e i
modelli teorici che stanno alla base dell’implementazione di tutti i sistemi di sicurezza.
Nella seconda parte verranno invece affrontati argomenti più specifici, andando ad analizzare
la sicurezza a diversi livelli:
- Sicurezza a livello di rete.


- Sicurezza a livello di sistema informativo.
- Sicurezza a livello di applicazione.
Per ogni aspetto analizzato verranno presentati anche dei casi studio reali, al fine di meglio
contestualizzare gli argomenti presentati.

PROGRAMMA DEL CORSO

Introduzione alla sicurezza informatica. I concetti base. Security Threats. Policy di sicurezza.
Il ruolo delle”relazioni di fiducia” nella sicurezza. Analisi del rischio e analisi costi benefici. Il
fattore umano. L’Access Control Matrix Model. Take-Grant Protection Model. Le policy di
sicurezza. Policy di confidenzialità. Bell-LaPadula Model. Policy di integrità. Biba Integrity
Model. Lipner’s Integrity Matrix Model. Policy ibride. Chinese Wall Model. Originator
Controlled Access Control. Role-Based Access Control.
L’autenticazione. Il problema delle password. Challenge-Response. Biometrics. Altri metodi
di autenticazione.
I principi di design di un sistema. La rappresentazione dell’identità. File, utenti, gruppi e
certificati. Il problema dell’identità nel Web. Meccanismi per il controllo di accesso. Access
Control List. Capabilities. Lock and Keys. Il problem dell’Information Flow. Il problema
del confinamento. Sandboxes e macchine virtuali. Assurance. Costruzione di sistemi sicuri.
Il ciclo di sviluppo a cascata. Assurance nella definizione dei requisiti e nell’analisi di un
sistema. Assurance nel design del sistema e del software. Assurance nell’implementazione
e nell’integrazione del sistema.
Maliciuos logic. Virus. Trojan horses. Worms. Intrusion detection. Intrusion response.

BIBLIOGRAFIA
c. fleeger – s. fleeger, Sicurezza in informatica, Pearson.
J. b. rose, Read Digital Forensics, Addison Wesley.
mcclure - scambray, Hacking Exposed Kurtz, McGraw Hill.
J.h.allen, CERT, Addison Wesley.
Durante il corso verranno inoltre forniti ulteriori riferimenti bibliografici e indicazioni di siti web
di interesse per gli argomenti trattati.

DIDATTICA DEL CORSO
Il corso sarà strutturato in lezioni teoriche ed esercitazioni.

METODO DI VALUTAZIONE
L’esame consisterà in una prova orale.

AVVERTENZE
Il Prof. Andrea Pollini riceve gli studenti dopo le lezioni nello studio presso il Dipartimento di
Matematica e Fisica, Via Musei 41.



[ Facoltà di Scienze ]