COMPUTER AND NETWORK SECURITY

Obiettivi formativi

Obiettivi generali Fornire i concetti necessari a: (a) comprendere il significato di sicurezza delle informazioni e di sicurezza delle infrastrutture e delle reti; (b) abilitare lo studente a fare analisi delle caratteristiche fondamentali di sicurezza di una rete/infrastruttura; (c) fornire gli strumenti fondamentali per le attività di progettazione e assessment delle soluzioni realizzate su rete in presenza di esigenze di sicurezza delle informazioni. Le metodologie e le nozioni includono la crittografia, il controllo degli accessi, protocolli e architetture di sicurezza, firewall. Obiettivi specifici Capacità di - riconoscere in fase di analisi/progettazione i requisiti di confidenzialità, integrità, autenticità, autenticazione e non ripudio, individuando strumenti idonei a garantirli; - supportare il processo di analisi e definizione di politiche di sicurezza a livello di organizzazione; - valutare criticamente infrastrutture ed applicazioni rispetto alle specifiche di sicurezza; - valutare la presenza di vulnerabilità rilevanti nelle infrastrutture e nelle applicazioni; - studiare e comprendere standard di sicurezza. Conoscenza e comprensione Conoscenza della crittografia di base. Comprensione dei meccanismi di certificazione e firma digitale. Comprensione delle minacce cyber derivanti dall'interazione con il web ed internet in generale Applicare conoscenza e comprensione Selezionare ed usare standard di cifratura efficaci e sicuri. Selezionare ed usare standard di fingerprinting di documenti efficaci e sicuri. Usare firme digitali. Scegliere meccanismi di autenticazione sicuri. Capacità critiche e di giudizio: Essere in grado di valutare l'adeguatezza delle misure di sicurezza IT impiegate da una piccola/media impresa. Capacità comunicative: Essere in grado di interagire agevolmente ed efficacemente con specialisti di domini industriali e ICT per tutte le problematiche connesse alla sicurezza delle informazioni. Saper motivare valutazioni e requisiti. Capacità di apprendimento: Saper leggere e comprendere documenti con standard tecnici e materiali relativi alla divulgazione di nuove minacce IT.

Canale 1
FABRIZIO D'AMORE Scheda docente

Programmi - Frequenza - Esami

Programma
1. Principi della sicurezza informatica (confidenzialità, integrità, autenticazione, modelli di minaccia) 2. Crittografia simmetrica e modalità operative (AES, ChaCha20, ECB, CBC, CTR) 3. Crittografia asimmetrica e scambio di chiavi (RSA, Diffie–Hellman, crittografia ibrida) 4. Hash crittografici e firme digitali (SHA, HMAC, RSA signature) 5. Protocolli di sicurezza e TLS (canali sicuri, autenticazione, handshake) 6. Infrastrutture a chiave pubblica (PKI) (certificati, CA, gestione della fiducia) 7. Modelli formali e attaccanti attivi (modello di Dolev–Yao, analisi di protocollo) 8. Temi avanzati (CSPRNG, secret sharing, aspetti di privacy)
Prerequisiti
Internetworking, TCP/IP, matemetica discreta e teoria dei gruppi, routing
Testi di riferimento
Slides distribuite attraverso Classroom (vedi sito web https://sites.google.com/diag.uniroma1.it/cybersecurity/) Network Security: Private Communication in a Public World, di Charlie Kaufman , Radia Perlman , Mike Speciner, Pearson Education (US), 2022
Frequenza
Sebbene non obbligatoria, la frequenza in aula è fortemente consigliata.
Modalità di esame
Prova scritta obbligatoria. Test orale successivo, facoltativo e solo per i sufficienti allo scritto. Facoltativo: produrre homeworks durante l'anno.
Modalità di erogazione
Lezioni frontali interattive in aula. Esercizi su laptop personale.
FABRIZIO D'AMORE Scheda docente

Programmi - Frequenza - Esami

Programma
1. Principi della sicurezza informatica (confidenzialità, integrità, autenticazione, modelli di minaccia) 2. Crittografia simmetrica e modalità operative (AES, ChaCha20, ECB, CBC, CTR) 3. Crittografia asimmetrica e scambio di chiavi (RSA, Diffie–Hellman, crittografia ibrida) 4. Hash crittografici e firme digitali (SHA, HMAC, RSA signature) 5. Protocolli di sicurezza e TLS (canali sicuri, autenticazione, handshake) 6. Infrastrutture a chiave pubblica (PKI) (certificati, CA, gestione della fiducia) 7. Modelli formali e attaccanti attivi (modello di Dolev–Yao, analisi di protocollo) 8. Temi avanzati (CSPRNG, secret sharing, aspetti di privacy)
Prerequisiti
Internetworking, TCP/IP, matemetica discreta e teoria dei gruppi, routing
Testi di riferimento
Slides distribuite attraverso Classroom (vedi sito web https://sites.google.com/diag.uniroma1.it/cybersecurity/) Network Security: Private Communication in a Public World, di Charlie Kaufman , Radia Perlman , Mike Speciner, Pearson Education (US), 2022
Frequenza
Sebbene non obbligatoria, la frequenza in aula è fortemente consigliata.
Modalità di esame
Prova scritta obbligatoria. Test orale successivo, facoltativo e solo per i sufficienti allo scritto. Facoltativo: produrre homeworks durante l'anno.
Modalità di erogazione
Lezioni frontali interattive in aula. Esercizi su laptop personale.
LEONARDO QUERZONI Scheda docente
LEONARDO QUERZONI Scheda docente
  • Codice insegnamento1022792
  • Anno accademico2025/2026
  • CorsoControl Engineering - Ingegneria Automatica
  • CurriculumCurriculum unico
  • Anno2º anno
  • Semestre1º semestre
  • SSDING-INF/05
  • CFU6