1041792 | BIOMETRIC SYSTEMS | 1º | 1º | 6 | INF/01 | ENG |
Obiettivi formativi Obiettivi generali:
Essere in grado di progettare e valutare un sistema biometrico o multibiometrico
Obiettivi specifici:
Conoscere le caratteristiche e le tecniche fondamentali relative alle biometrie fisiche come volto, impronte, iride, ecc., e comportamentali come camminata, firma (caratteristiche dinamiche), stile di battitura, ecc. Conoscere le caratteristiche dell’architettura di un sistema biometrico: sistemi unimodali e multimodali. Essere in grado di valutare le prestazioni di un sistema biometrico in base alla modalità adottata: verifica, identificazione. Essere in grado di valutare/garantire la robustezza di un sistema biometrico rispetto ad attacchi di spoofing (furto di identità).
Conoscenza e comprensione:
Fondamenti teorici della progettazione di un sistema biometrico e delle tecniche di estrazione/confronto delle caratteristiche specifiche per i principali tratti biometrici.
Applicare conoscenza e comprensione:
Essere in grado di progettare ed implementare una applicazione di riconoscimento biometrico per almeno uno tratto biometrico.
Capacità critiche e di giudizio:
Essere in grado di valutare le prestazioni e la robustezza agli attacchi di un sistema biometrico. Essere in grado di trasferire tecniche e protocolli in contesti diversi.
Capacità comunicative:
Essere in grado di comunicare/condividere i requisiti di un sistema biometrico, le modalità operative più adatte ad una certa applicazione, e le misure di performance del sistema
Capacità di apprendimento:
Essere in grado di approfondire autonomamente gli argomenti presentati nel corso, relativamente a tecniche e metodi specifici/complessi o a tratti biometrici non presenti tra gli argomenti.
|
1054960 | Computer systems and programming | 1º | 1º | 6 | INF/01 | ENG |
Obiettivi formativi Obiettivi Generali
Obiettivo del corso è fornire gli strumenti fondamentali della programmazione di sistema.
Obiettivi Specifici
Gli studenti saranno in grado di sviluppare autonomamente del codice in grado di interagire con il sistema operativo e sfruttarne i servizi.
Conoscenza e Comprensione
-) Conoscenza del linguaggio C e dei strumenti normalmente impiegati nell'ambiente di sviluppo (compilatore, preprocessore, debugger, make, etc.)
-) Conoscenza delle funzioni fondamentali del sistema operativo e dei suoi moduli principali (Scheduler, Virtual Memory Manager, Filesystem .. ).
-) Conoscenza delle principali primitive di sistema per la creazione la sincronizzazione di processi e thread, lo scambio di messaggi ed informazioni.
-) Conoscenza delle primitive per la programmazione di rete (socket).
Applicazione di Conoscenza e Comprensione
-) Come utilizzare le primitive fornite dal sistema operativo ed integrarle, in modo corretto, nel codice.
-) Come scegliere il componente di SO e le funzioni più adatte, in base alle esigenze delle applicazioni ed alla loro modalità di esecuzione.
Autonomia di Giudizio
Gli studenti saranno in grado di determinare la complessità e la modalità di implementazione di un'applicazione di sistema.
Abilità Comunicative
Descrivere l'interazione di una applicazione con il sistema operativo e spiegare le motivazioni alla base delle scelte.
Capacità di Apprendimento Successivo
Gli studenti interessati potranno proseguire l'apprendimento esaminando, nei suoi dettagli, l'architettura e l'interfaccia di programmazione del sistema operativo.
|
1047642 | SECURITY IN SOFTWARE APPLICATIONS | 1º | 1º | 6 | INF/01 | ENG |
Obiettivi formativi Obiettivi generali
I fondamenti della sicurezza nei programmi software
Obiettivi specifici
Metodologie e strumenti per trovare e rimuovere le vulnerabilità più comuni del software e per sviluppare software senza falle di sicurezza
Conoscenza e comprensione
conoscenza e capacità di comprensione delle tecniche più efficaci per la rimozione di vulnerabilità dal codice e per sviluppare software che soddisfi specifiche politiche di sicurezza.
Applicare conoscenza e comprensione
Essere in grado di applicare e trasferire la propria conoscenza delle metodologie alla scelta delle tecniche e strumenti appropriati risolvere problemi di sicurezza del software
Autonomia di giudizio
Capacità d’interpretazione autonoma per proporre soluzioni appropriate a problemi di sicurezza software congruenti con le tecnologie disponibili.
Abilità comunicative
Capacità di presentare e di argomentare le proprie scelte in merito alle metodologie ed agli strumenti utilizzati per le soluzioni proposte, sia con colleghi che con utenti
Capacità di apprendimento successivo
Capacità di apprendere e approfondire nuove tecniche nell’ambito della sicurezza software informatica sia degli aspetti metodologici sia di quelli tecnologici
|
1047623 | DATA AND NETWORK SECURITY | 1º | 2º | 6 | INF/01 | ENG |
Obiettivi formativi Obiettivi generali
Il corso di Data and Network Security è progettato per fornire agli studenti una solida base nei principi fondamentali della cybersecurity, esponendoli al contempo alle tendenze attuali e agli sviluppi più avanzati del settore. Inoltre, il corso mira a promuovere la partecipazione attiva in aula e la discussione tra studenti su tematiche relative alla sicurezza.
Obiettivi specifici
Il corso di Data and Network Security ha l’obiettivo di offrire agli studenti una comprensione approfondita di un ampio spettro di concetti, paradigmi e applicazioni pratiche della cybersecurity. Si pone particolare enfasi su una prospettiva critica nei confronti del panorama di minacce in continua evoluzione, stimolando gli studenti non solo ad apprendere le basi della materia, ma anche a esplorare le sfide più recenti e le tendenze di ricerca. Ogni lezione è strutturata con un duplice obiettivo: in primo luogo, introdurre un argomento specifico di cybersecurity—come meccanismi di autenticazione, tipi di malware, canali di comunicazione occulti, cyber deception, attestazione remota nell’IoT, digital forensics, protezione dei dati, software-defined networking e minacce persistenti avanzate—e in secondo luogo, evidenziare le principali domande di ricerca, minacce emergenti e tecniche innovative relative a ciascun tema. Questo approccio garantisce agli studenti una preparazione teorica solida insieme a una consapevolezza delle problematiche pratiche e orientate alla ricerca. Uno degli obiettivi centrali del corso è coltivare il pensiero critico e la curiosità verso la ricerca. Gli studenti sono incoraggiati ad andare oltre una comprensione superficiale, approfondendo articoli scientifici che hanno avanzato lo stato dell’arte o evidenziato nuove vulnerabilità e abusi di sistema. Per stimolare questa mentalità, ogni studente condurrà una ricerca indipendente su un argomento di sicurezza a scelta. Analizzerà approcci esistenti, presenterà i risultati ai colleghi e parteciperà a discussioni sulle future direzioni della cybersecurity. Questo coinvolgimento attivo con la ricerca contemporanea fornirà agli studenti le competenze per valutare, mettere in discussione e contribuire al campo.
Conoscenza e capacità di comprensione
Gli studenti acquisiranno una solida base nei principi fondamentali della cybersecurity, inclusi i concetti, le tecnologie e le pratiche essenziali per proteggere i sistemi digitali e i dati da accessi non autorizzati, attacchi ed exploit. Esploreranno aree chiave come i metodi crittografici, i protocolli di comunicazione sicura, la modellazione delle minacce e i principali tipi di attacco informatico (es. phishing, malware, attacchi di tipo denial-of-service). Attraverso lezioni teoriche e esempi pratici, svilupperanno la comprensione di come le misure di sicurezza siano progettate, implementate e valutate in contesti reali. Questa conoscenza costituirà la base per valutare i rischi, riconoscere vulnerabilità e applicare meccanismi protettivi in vari ambienti digitali.
Capacità di applicare conoscenza e comprensione
Gli studenti metteranno in pratica quanto appreso attraverso progetti individuali o di gruppo che li stimoleranno a esplorare ambiti emergenti nel panorama della cybersecurity. Tali progetti li porteranno ad analizzare problemi specifici di sicurezza, valutare minacce reali o vulnerabilità e investigare meccanismi difensivi esistenti o innovativi. Attraverso revisioni della letteratura, progettazione di esperimenti o sviluppo di prototipi, gli studenti approfondiranno la comprensione della materia e svilupperanno competenze di pensiero critico, problem-solving e comunicazione scientifica. I progetti si concluderanno con presentazioni e relazioni tecniche, favorendo l’apprendimento collaborativo e il feedback tra pari.
Capacità critiche e di giudizio
Gli studenti svilupperanno capacità analitiche critiche necessarie per valutare e confrontare approcci alternativi nella progettazione di sistemi informativi sicuri. Ciò include l’abilità di identificare vulnerabilità potenziali, valutare i compromessi tra sicurezza e usabilità e prendere decisioni informate basate su considerazioni teoriche e pratiche.
Abilità comunicative
Gli studenti impareranno a documentare in modo efficace le scelte tecniche e progettuali, utilizzando sia metodi manuali sia strumenti automatizzati comunemente adottati nei flussi di lavoro in cybersecurity. Inoltre, svilupperanno la capacità di comunicare chiaramente argomenti scientifici complessi attraverso la preparazione e la presentazione di contenuti strutturati. Questo rafforzerà le loro competenze nel presentare risultati di ricerca, difendere le proprie scelte e partecipare a discussioni informate, abilità fondamentali in contesti accademici e professionali.
Capacità di apprendimento
Le conoscenze e competenze acquisite nel corso forniranno agli studenti una base solida per proseguire gli studi in ambito cybersecurity. Saranno inoltre in grado di restare aggiornati sugli sviluppi continui del settore, consentendo loro di affrontare in modo critico nuove minacce, tecnologie e trend di ricerca nel corso della carriera.
|
1055047 | ECONOMICS OF TECHNOLOGY AND MANAGEMENT | 1º | 2º | 6 | ING-IND/35 | ENG |
Obiettivi formativi Conoscenza e comprensione
Vengono illustrati gli strumenti essenziali per analizzare i processi decisionali delle imprese. In particolare, lo studente comprende le nozioni di base relative:
• all’analisi microeconomica dell’impresa,
• alle forme istituzionali e organizzative delle imprese,
• alle strategie di innovazione tecnologica,
• alla valutazione economico-finanziaria dei progetti di investimento
• al bilancio d’impresa.
Capacità di applicare conoscenza e comprensione
Lo studente è in grado di applicare metodi e modelli di base della microeconomia, della teoria dell’organizzazione e di finanza aziendale al fine di:
• individuare le determinanti delle principali scelte strategiche dell’impresa,
• analizzare l’interazione tra l'evoluzione tecnologica e strutturale dell’industria e le strategie delle imprese,
• valutare la redditività di un progetto di investimento,
• interpretare il bilancio di un’impresa.
Autonomia di giudizio
La combinazione di lezioni teoriche frontali ed esercitazioni pratiche mirate alla discussione e alla soluzione di specifici problemi consente agli studenti di acquisire la capacità di valutare potenzialità e limiti dei modelli teorici ai fini della formulazione delle strategie delle imprese.
Abilità comunicative
Al termine del corso, gli studenti sono in grado di illustrare e spiegare le principali tesi e argomentazioni della microeconomia dell’impresa, della teoria dell’organizzazione e della finanza aziendale a una varietà di interlocutori eterogenei per formazione e ruolo professionale. L’acquisizione di tali capacità viene verificata e valutata in occasione dell’esame finale, mediante la prova scritta e l’eventuale prova orale.
Capacità di apprendimento
Lo studente acquisisce la capacità di condurre in autonomia studi individuali su argomenti specifici di microeconomia, di teoria dell’organizzazione e di finanza aziendale. Durante il corso, lo studente è stimolato ad approfondire argomenti di particolare interesse mediante la consultazione di materiale bibliografico supplementare, quali articoli accademici, libri specialistici e siti internet. L’acquisizione di tali capacità viene verificata e valutata in occasione dell’esame finale (mediante la prova scritta e l’eventuale prova orale), nell'ambito del quale lo studente può essere chiamato ad analizzare e risolvere problemi nuovi sulla base degli argomenti trattati e del materiale di riferimento distribuito durante il corso.
|
1047634 | INTERNET OF THINGS | 1º | 2º | 6 | INF/01 | ENG |
Obiettivi formativi Obiettivi generali:
Il corso illustra gli aspetti metodologici, teorici e pratici relativi alla progettazione di reti wireless e Internet delle cose. Il corso prevede un laboratorio.
Obiettivi specifici
Introduzione alle reti wireless, architetture e protocolli usati nelle reti cellulari info al 5G e nei sistemi Internet delle cose, analisi delle soluzioni di ricerca relative ad alcune
delle sfide per la realizzazione dei sistemi internet delle cose (abbattimento del consumo energetico, integrazione del mondo IoT e della robotica, sicurezza delle informazioni).
Struttura sintetica del corso
- Introduzione alle reti radio
- Dai sistemi cellulari 2G al 5G
- Protocolli per sensing systems: protocolli di MAC, routing, localizzazione e sincronizzazione
- Verso l'Internet delle cose: caratteristiche e problematiche, protocolli standard e tecnologie, scelte progettuali per diversi ambiti verticali, sfide ancora aperte
- Aspetti avanzati dell'IoT: zero-power IoT; aspetti di sicurezza; uso di blockchain in applicazioni IoT; ottimizzazione di sistemi mediante tecniche di machine learning; integrazione di
robotica e IoT systems (esempio dell'Internet of Underwater Things).
-Lab di programmazione IoT
Conoscenze e comprensione:
Alla fine del corso lo studente saprà leggere e comprendere articoli scientifici, documenti tecnici e standard del settore; avrà compreso i trade-off prestazionali associati a diverse scelte progettuali.
Sarà quindi in grado di progettare futuri sistemi wireless e IoT. Avrà fatto prime esperienze pratiche relative alla programmazione e valutazione sperimentale di tali sistemi.
Applicazione di conoscenza e comprensione:
Gli studenti saranno in grado di partecipare alla progettazione di futuri sistemi e applicazioni IoT e di sistemi 5G.
Capacità di giudizio:
Gli studenti svilupperanno le capacità di analisi necessarie per valutare diverse scelte progettuali alternative selezionando la migliore per ogni specifico scenario applicativo e tipo di tecnologia.
Capacità di comunicazione:
Gli studenti impareranno ad analizzare e presentare articoli scientifici, idee di ricerca o soluzioni tecniche di settore, descrivendole in modo sintetico ed accurato, con un linguaggio tecnico
adeguato.
Capacità di apprendimento:
Gli studenti acquisiranno sia competenze teoriche che pratiche relative alla progettazione dei sistemi wireless e IoT.
|
10589555 | PRACTICAL NETWORK DEFENSE | 1º | 2º | 6 | INF/01 | ENG |
Obiettivi formativi Obiettivi generali
Il corso affronta i fondamenti delle metodologie e degli strumenti per la protezione delle reti di calcolatori. Particolare attenzione viene dedicata all'applicazione pratica delle nozioni apprese.
Obiettivi specifici
Il corso affronta le relazioni fra i meccanismi di funzionamento delle reti di calcolatori e gli attacchi informatici, i meccanismi per la possibile identificazione e soppressione degli attacchi e la relativa implementazione mediante l'uso di adeguate strategie di progettazione e di strumenti specifici.
Conoscenza e comprensione
Elencare le minacce più ricorrenti dovute all'uso di specifici protocolli all'interno delle reti di elaboratori. Spiegare i meccanismi più utilizzati dagli attaccanti maliziosi e dai progettisti di malware per compromettere la sicurezza di un sistema di elaboratori. Spiegare i meccanismi di base utilizzati per l'identificazione dei tentativi di intrusione negli elaboratori e nelle reti.
Applicazione di conoscenza e comprensione
Alla fine del corso gli studenti saranno in grado di realizzare il monitoraggio del traffico scambiato nelle reti, di applicare una policy di sicurezza, di realizzare una scansione delle stazioni all'interno di una rete di elaboratori e una ricerca delle vulnerabilità di una rete di elaboratori. Gli studenti svilupperanno la capacità di selezionare le regole appropriate per proteggere una rete mediante firewall, selezionare i meccanismi più appropriati per proteggere un sistema di elaboratori collegati tramite rete e di eseguire le scelte di progettazione più opportune per implementare una strategia di "difesa in profondità", usando reti isolate e strumenti dedicati (VPN,proxy e firewall).
Capacità di giudizio
Gli studenti svilupperanno le capacità di analisi necessarie per valutare diverse alternative durante il processo di progettazione di una rete di elaboratori, con particolare riferimento alla valutazione delle scelte architetturali e dei rischi che possono comportare e agli obiettivi di sicurezza che il sistema vuole perseguire.
Capacità comuncative
Gli studenti impareranno a documentare le loro scelte, anche attraverso l'uso di strumenti di generazione di rapporti automatizzati. Avranno anche acquisito la capacità di preparare presentazioni relative ad argomenti scientifici.
Capacità di proseguire l'apprendimento in modo autonomo
Le nozioni acquisite durante il corso forniranno agli studenti una solida base di conoscenza per poter ulteriormente approfondire gli aspetti più tecnici, esplorare le alternative non affrontate per motivi di tempo e per mantenersi autonomamente informati sui continui sviluppi e aggiornamenti della sicurezza informatica applicata alle reti.
|
1054962 | SECURE COMPUTATION | 1º | 2º | 6 | INF/01 | ENG |
Obiettivi formativi Obiettivi Generali
Gli obiettivi di questo corso consistono nel presentare il concetto di
computazione sicura con lo scopo di progettare sistemi che permettano
di proteggere i dati secondo il paradigma del "data in use" che evita
quindi l'invio indiscriminato dei dati ai server, soddisfando il
principio della minimizzazione dei dati esposti. Il corso include sia
contenuti teorici che pratici.
Obiettivi Specifici
Il corso introdurrà i concetti di sicurezza mediante simulazione,
l'utilizzo di circuiti cifrati, la cifratura omomorfa, la condivisione
di segreti e la fairness nelle computazioni, includendo sia gli
aspetti teorici che pratici, presentando casi d'uso concreti e
dedicando spazio all'utilizzo di librerie che permettono concretamente
di realizzare software che includa tali funzionalità.
Conoscenza e comprensione:
-) Conoscenza del concetto di computazione fair, privata e sicura.
-) Conoscenza di strumenti di crittografia utili alle secure computation.
-) Comprensione dei limiti in cui la computazione sicura è
realizzabile in pratica.
Applicazione della conoscenza e della comprensione:
-) Utilizzare le librerie per realizzare applicazioni di secure computation.
-) Misurare le prestazioni ed il grado di sicurezza ottenuto con le
librerie esistenti.
Autonomia di giudizio:
Gli studenti saranno in grado di valutare l'effettiva (in)sicurezza di
una progettazione e le sue prestazioni.
Abilità comunicative:
Gli studenti impareranno ad argomentare ed illustrare le possibilità
per proteggere i dati mediante tecniche di secure computation.
Capacità di apprendimento:
Gli studenti otterranno le nozioni necessarie ad un più approfondito
studio dei temi del corso.
|
1054963 | SYSTEMS AND CONTROL METHODS FOR CYBER-PHYSICAL SECURITY | 1º | 2º | 6 | ING-INF/04 | ENG |
Obiettivi formativi Obiettivi generali
Il corso si propone di fornire concetti e metodologie di base della teoria del controllo, della ricerca operativa e della teoria dei giochi, che costituiscono un quadro analitico per la modellizzazione dei sistemi cyber-fisici e dei principali tipi di attacchi ai sistemi cyber-fisici (ad esempio: "denial of service", "replay attack", "covert attack", "false data injection") e per la soluzione di giochi di sicurezza e problemi decisionali. Il corso riassumerà un certo numero di tali metodologie e mostrerà come la loro applicazione sia in grado di affrontare i problemi di cybersecurity in numerosi casi d'uso di esempio.
Obiettivi specifici
Conoscenza e comprensione:
Gli studenti apprenderanno metodologie per modellare e risolvere i problemi di sicurezza nei sistemi ciber-fisici attraverso la teoria del controllo, la teoria dei giochi e le metodologie di ricerca operativa.
Applicare conoscenza e comprensione:
Al termine del corso, lo studente sarà in grado di ricavare modelli matematici astratti per un'ampia classe di sistemi ciber-fisici e per analizzare, a partire da questi modelli, alcune importanti proprietà riguardanti la sicurezza.
Capacità critiche e di giudizio:
Lo studente sarà in grado di affrontare i problemi della cybersecurity attraverso la teoria del controllo, la teoria dei giochi e le metodologie di ricerca operativa.
Abilità comunicative:
Le attività del corso consentono allo studente di essere in grado di comunicare / condividere i principali problemi relativi ai problemi di cybersecurity nei sistemi ciber-fisici e le possibili scelte progettuali per la loro soluzione.
Capacità di apprendimento:
L'obiettivo del corso è quello di sensibilizzare gli studenti su come affrontare i problemi di controllo e decisionali nel contesto dei problemi di sicurezza informatica nei sistemi ciber-fisici.
|
10616549 | ADVANCED CRYPTOGRAPHY | 1º | 2º | 6 | INF/01 | ITA |
Obiettivi formativi Obiettivi Generali
Gli strumenti tradizionali di crittografia sono insufficienti per la protezione dei dati negli scenari attuali. Gli obiettivi di questo corso consistono nel presentare vari recenti strumenti e tecniche di crittografia avanzata insieme con le loro applicazioni per ottenere sicurezza e privacy già al momento della progettazione, aderendo al principio della sicurezza e privacy by design nel Cyberspace. Il corso fornisce contenuti sia teorici che pratici.
Obiettivi Specifici
Il corso utilizzerà la potenza degli schemi di firma avanzati delle nozioni avanzate di cifratura, delle verifiable random functions, di sistemi di prova interattivi e privacy-preserving, dei puzzle crittografici. Particolare attenzione sarà data alle applicazioni reali quali il voto elettronico, le aste, il contact tracing che preserva la privacy, i pagamenti elettronici, le crittovalute, i portafogli per la gestione delle identità, la cifratura end-to-end negli scambi di messaggi, la disinformazione, la minimizzazione ed il diritto all'oblio del GDPR, le librerie e gli strumenti pratici di crittografia avanzata.
Conoscenza e comprensione:
-) Conoscenza delle proprietà di sicurezza degli strumenti avanzati di
crittografia.
-) Conoscenza delle principali assunzioni di complessità utilizzate
dagli strumenti avanzati di crittografia.
-) Conoscenza dei protocolli e degli schemi crittografici usati quotidianamente.
-) Comprensione delle proprietà teoriche e delle prestazioni concrete
degli strumenti avanzati di crittografia.
Applicazione della conoscenza e della comprensione:
-) Come selezionare e combinare insieme gli strumenti avanzati di
crittografia corretti per una certa applicazione.
-) Come analizzare la sicurezza ed efficienza di un sistema che fa uso
di strumenti avanzati di crittografia.
Autonomia di giudizio:
Gli studenti saranno in grado di valutare e giudicare l'effettiva sicurezza di un sistema di elaborazione delle informazioni secondo un realistico modello di minaccia.
Abilità comunicative:
Gli studenti impareranno ad argomentare ed illustrare la resilienza di un sistema di elaborazione delle informazioni ad attacchi concreti.
Capacità di apprendimento:
Gli studenti otterranno le nozioni necessarie ad un più approfondito studio dei temi del corso.
|
1044415 | MOBILE APPLICATIONS AND CLOUD COMPUTING | 2º | 1º | 6 | ING-INF/05 | ENG |
Obiettivi formativi Conoscenza e capacità di comprensione.
Il corso mira a fornire le conoscenze necessarie per la comprensione: (i) delle specificità delle applicazioni per dispositivi mobili (app mobili) rispetto a applicazioni desktop; (ii) dei principali pattern di progettazione per le app mobili; (iii) le principali problematiche legate alla sicurezza; (iv) dell’utilizzo dei principali servizi cloud di backend per applicazioni mobili; (v) delle metodologie di progettazione e sviluppo di semplici servizi di backend dispiegati su cloud; (vi) della classificazione dei modelli di servizio cloud
Capacità di applicare conoscenza e comprensione.
Lo studente dovrà essere in grado di progettare, sviluppare e testare applicazioni native per sistemi operativi android che interagiscano con servizi cloud usando i principali strumenti di sviluppo, test e progettazione ufficiali. Lo studente dovrà essere inoltre in grado di progettare/sviluppare e testare propri semplici servizi dispiegati su piattaforme cloud, di supporto alle applicazioni mobili
Autonomia di giudizio.
In base alle competenze acquisite, lo studente dovrà essere in grado di valutare i vantaggi e gli svantaggi delle tecnologie con cui è possibile sviluppare app (applicazioni native, ibride e web based), valutare/scegliere in modo ottimale e critico le funzionalità di supporto cloud per il funzionamento di applicazioni mobili; giudicare la fattibilità, complessità e le implicazioni di nuove possibili applicazioni, anche indicate da terzi. Inoltre, dovrà essere in grado di aggiornarsi autonomamente in base alle possibili future tecnologie relative ad app mobili o servizi cloud.
Abilità comunicative.
Lo studente dovrà essere in grado di motivare le scelte tecnologiche, metodologiche ed architetturali ad altre persone del settore, nonché di presentare, anche a persone non esperte, il funzionamento e le caratteristiche di possibili nuove applicazioni
Capacità di apprendimento.
Per stimolare la capacità di apprendimento verranno effettuati esercitazioni pratiche sui diversi argomenti trattati e verrà richiesto di usare criticamente informazioni disponibili per specifici problemi su varie piattaforme di discussione (es. Stack Overflow, siti ufficiali, blog, etc.)
|
1055050 | RISK MANAGEMENT | 2º | 1º | 6 | SECS-P/11 | ENG |
Obiettivi formativi Obiettivi generali
Il corso affronta la valutazione dei rischi cyber che possono danneggiare un Sistema informativo aziendale, le metodologie per mitigare tali rischi e le necessarie contromisure da applicare con l’obiettivo di rendere sicura l’azienda o istituzione pubblica dal punto di vista informatico.
Obiettivi specifici
Il corso affronta le relazioni fra i meccanismi di funzionamento dei sistemi informativi e delle reti di calcolatori e le minacce informatiche cui possono essere soggetti, i meccanismi per la identificazione e contrasto degli attacchi e la relativa implementazione mediante l'applicazione di specifiche contromisure per ridurre il rischio cyber. Particolare attenzione viene dedicata all'applicazione pratica delle nozioni apprese attraverso l’analisi di casi di studio e esercitazioni. Il riferimento di base per l'insegnamento di Risk Management e’ lo standard ISO 27005, complementato dal NIST SP 800-30 framework.
Conoscenza e comprensione
Analizzare le minacce più ricorrenti e pericolose, mettendole in relazione con le vulnerabilitá dei sistemi e delle reti su cui le minacce possono generare un impatto. Valutare i rischi aziendali conseguenti a tale impatto e raccomandare l’attuazione di relative contromisure; in alternativa, suggerire i criteri per la accettazione dei rischi in tal modo individuati. Spiegare i meccanismi di base utilizzati per l'identificazione dei tentativi di intrusione negli elaboratori e nelle reti. Determinare e stabilire i processi di miglioramento continuo.
Applicazione di conoscenza e comprensione
Alla fine del corso gli studenti saranno in grado di identificare e valutare i rischi che possono influenzare il funzionamento e la sicurezza di un sistema informativo e i relativi impatti. Sulla base delle metodologie di analisi e gestione dei rischi apprese nel corso, gli studenti svilupperanno la capacità di identificare e selezionare le contromisure appropriate per proteggere il sistema informativo, sotto il punto di vista sia tecnico che amministrativo, determinando il miglior profilo di governance del processo della sicurezza.
Capacità di giudizio
Gli studenti svilupperanno le capacità di analisi necessarie per valutare diverse alternative durante il processo di identificazione dei rischi di sicurezza di un Sistema informativo, con particolare riferimento alla valutazione delle scelte architetturali e dei rischi che possono comportare e agli obiettivi di sicurezza imposti al sistema in relazione al livello di sensibilità delle informazioni da esso gestite.
Capacità comunicative
Gli studenti impareranno a documentare le loro scelte, anche attraverso l'uso di strumenti di generazione di rapporti automatizzati. Avranno anche acquisito la capacità di preparare presentazioni relative ad argomenti legati alla sicurezza.
Capacità di proseguire l'apprendimento in modo autonomo
Le nozioni acquisite durante il corso forniranno agli studenti una base di conoscenza per poter ulteriormente approfondire gli aspetti più tecnici, e per mantenersi autonomamente informati sui continui sviluppi e aggiornamenti della valutazione dei rischi di sicurezza informatica dei sistemi e delle reti.
|
10600490 | BLOCKCHAIN AND DISTRIBUTED LEDGER TECHNOLOGIES | 2º | 1º | 6 | INF/01 | ITA |
Obiettivi formativi Obiettivi generali:
Le blockchain costituiscono un paradigma nuovo e rivoluzionario per la gestione distribuita dei sistemi transazionali. Una blockchain è un protocollo per la gestione di ledger distribuiti, ossia per la memorizzazione decentralizzata di una sequenza di transazioni (ledger) a prova di manomissione, mantenuta e verificata dai nodi che partecipano alla rete. Una combinazione di reti peer-to-peer, consenso automatico, crittografia e meccanismi di mercato è al centro delle blockchain, che garantiscono così l'integrità e la trasparenza dei dati. Un numero crescente di piattaforme blockchain fornisce il supporto per i cosiddetti smart contract, ossia codice eseguibile che esprime come condurre attività di business tra le parti contraenti (ad esempio, trasferire beni digitali se una condizione è soddisfatta). La progettazione di un'applicazione sicura, verificabile ed efficiente basata su blockchain richiede la capacità di architettare correttamente le strutture comportamentali tra le parti coinvolte. Il corso copre in dettaglio i principi e le tecnologie alla base delle piattaforme blockchain e le proprietà che garantiscono, da un lato, e mira a fornire i mezzi per la creazione e l'analisi di soluzioni e applicazioni basate su blockchain, dall'altro.
Obiettivi specifici:
Il corso affronta quattro argomenti principali: 1) fondamenti delle blockchain e delle tecnologie distributed ledger; 2) programmazione dei contratti intelligenti; 3) sviluppo di un'applicazione blockchain-based full-stack; 4) valutazione e analisi di un'applicazione blockchain-based.
Conoscenza e comprensione:
Gli studenti apprenderanno le basi delle tecnologie blockchain e l'interazione delle tecniche sottostanti che portano all'immutabilità, persistenza e sicurezza delle piattaforme blockchain. Inoltre, impareranno a codificare smart contract e creare applicazioni decentralizzate (DApps) full-stack. Per progettare correttamente le DApps e i sistemi di token su cui si basano, gli studenti applicheranno i principi di modellazione ed esecuzione di processi. Sarà fornita anche una panoramica delle sfide di cybersecurity inerenti. Inoltre, i discenti guarderanno gli argomenti trattati da un punto di vista legislativo, al fine di considerare i vincoli normativi tra cui il rispetto della privacy degli utenti.
Applicazione di conoscenza e comprensione:
Al termine del corso, gli studenti avranno ottenuto una elevata comprensione dei pilastri fondamentali delle tecnologie per distributed ledger e delle blockchain. Avranno altresì la capacità di progettare e implementare sistemi basati su blockchain. Inoltre, produrranno report ad elevato livello informativo progettati per gli stakeholder delle applicazioni decentralizzate.
Autonomia di giudizio:
Gli studenti svilupperanno la capacità di valutare la qualità delle applicazioni decentralizzate e delle soluzioni basate su blockchain in generale dal punto di vista dell'affidabilità, della solidità comportamentale, del costo di esecuzione, dell'equilibrio del carico on-chain e off-chain, dell'applicabilità, della sicurezza informatica e della privacy.
Abilità comunicative:
Gli studenti impareranno a documentare le loro scelte progettuali, anche attraverso l'uso di diagrammi e reportistica. Avranno anche acquisito la capacità di preparare presentazioni su argomenti scientifici.
Capacità di apprendimento:
Le nozioni acquisite durante il corso forniranno agli studenti una solida base di conoscenza per poter ulteriormente approfondire gli aspetti più tecnici, e per mantenersi autonomamente informati sui continui sviluppi e aggiornamenti sulle blockchain e le distributed ledger technologies.
|
10616636 | MACHINE LEARNING SECURITY | 2º | 1º | 6 | INF/01 | ENG |
Obiettivi formativi Lo scopo dell'insegnamento è quello di insegnare ad applicare tecniche di machine learning (incluso deep learning) in ambito di cybersecurity, e di capire le vulnerabilità che queste tecniche hanno in ambiti adversarial.
Obiettivi Specifici
Gli studenti impareranno formalmente e praticamente come funzionano diversi modelli di machine learning, le loro applicazioni a problemi di cybersecurity, e numerose vulnerabilità, attacchi e difese per proteggerli.
Conoscenza e Comprensione
- conoscenza e comprensione dei fondamenti matematici dietro le tecniche moderne di machine learning
- conoscenza e comprensione delle vulnerabilità dei modelli di machine learning ad attacchi adversarial
- conoscenza e comprensione di tecniche per proteggere i modelli da questi attacchi
- conoscenza e comprensione di varie applicazioni del machine learning ai problemi di cybersecurity
Applicazione di Conoscenza e Comprensione
- come selezionare le giuste tecniche di machine learning per un dato problema
- come implementare modelli di machine learning per risolvere dati problemi
- come analizzare i possibili rischi derivanti dalle applicazioni di machine learning a sistemi critici, come cybersecurity
Autonomia di Giudizio
Gli studenti saranno in grado di giudicare l’appropriatezza di una data applicazione di machine learning e valutarne possibili failure mode e vulnerabilità ad attacchi
Abilità Comunicative
Gli studenti saranno in grado di descrivere la sicurezza e l’appropriatezza di una data applicazione di machine learning e potranno valutare ed argomentare potenziali vulnerabilità e faliure modes.
Capacità di Apprendimento Successivo
Gli studenti saranno in grado di approfondire argomenti e modelli di machine learning più complessi e saranno equipaggiati con la conoscenza necessaria per studiare problemi di ricerca aperti nelle aree di cybersecurity e machine learning
|
10620565 | QUANTUM COMPUTING | 2º | 1º | 6 | INF/01 | ENG |
Obiettivi formativi Obiettivi generali:
L'obiettivo del corso è fornire agli studenti i concetti fondamentali dell'informatica quantistica, che consentiranno loro di proseguire gli studi o di trovare lavoro nel settore dell'informatica quantistica.
Obiettivi specifici:
Questo corso ha quattro obiettivi specifici:
1. introdurre i fondamenti matematici dell'informatica quantistica necessari per comprendere le caratteristiche controintuitive degli algoritmi quantistici;
2. presentare le nozioni fondamentali dell'informatica quantistica;
3. per introdurre diversi algoritmi quantistici non banali e protocolli di comunicazione quantistica e analizzarne il comportamento;
4. per mostrare come semplici algoritmi e protocolli quantistici possono essere implementati ed eseguiti su un simulatore o su un computer quantistico.
Conoscenze e comprensione:
Al termine del corso, gli studenti dovrebbero essere a conoscenza e comprendere appieno le principali differenze tra computer classici e quantistici, i formalismi dei circuiti quantistici e dei bra-ket, e i principali algoritmi quantistici (di Grover, di Shor, HHL, ecc.) e protocolli (ad esempio, BB84 e teletrasporto). Inoltre, gli studenti dovrebbero essere a conoscenza delle diverse tecnologie per l'implementazione di hardware quantistico.
Applicare conoscenza e comprensione:
Gli studenti saranno in grado di utilizzare le nozioni teoriche presentate in classe per sviluppare e/o implementare soluzioni quantistiche a problemi. Le esercitazioni pratiche al computer offriranno agli studenti un'esperienza pratica con circuiti quantistici eseguiti su simulatori o computer quantistici, a supporto dei concetti teorici esposti a lezione. Inoltre, gli studenti potranno approfondire i propri studi in autonomia consultando altro materiale sull'argomento, inclusa la letteratura scientifica.
Capacità di giudizio:
Gli studenti affineranno queste competenze attraverso regolari attività di problem-solving da svolgere a casa. Le conoscenze e le competenze acquisite consentiranno agli studenti di selezionare o adattare criticamente gli approcci quantistici esistenti per risolvere il problema in questione, o di sviluppare nuove tecniche quantistiche, se necessario. Gli studenti saranno in grado di valutare l'efficienza e identificare pro e contro delle loro soluzioni quantistiche.
Capacità di comunicazione:
Gli studenti saranno stimolati a collaborare con i loro compagni attraverso lo sviluppo, la documentazione e la risoluzione dei compiti a casa."
Capacità di apprendimento:
Il corso fornirà agli studenti le competenze tecniche necessarie per studiare a livello di dottorato (PhD) sia argomenti rilevanti in campi affini, quali la comunicazione quantistica e la simulazione quantistica, sia aspetti specifici dell'informatica quantistica.
|
10621403 | SECURITY AND PRIVACY OF SMART ENVIRONMENTS | 2º | 1º | 6 | ING-INF/05 | ENG |
Obiettivi formativi OBIETTIVI GENERALI
Il corso intende fornire agli studenti una panoramica approfondita delle problematiche di sicurezza e privacy nei sistemi smart, inclusi i sistemi cibernetico-fisici, le smart home, le smart city e i sistemi di trasporto intelligenti. L’integrazione di sensori, attuatori, connettività e automazione basata su intelligenza artificiale espone dati sensibili e infrastrutture critiche a una vasta gamma di minacce. Il corso introduce principi, tecnologie e metodologie per progettare ambienti smart sicuri e rispettosi della privacy, considerando anche gli aspetti socio-tecnici legati alla loro implementazione nel mondo reale.
OBIETTIVI SPECIFICI
Conoscenza e comprensione: Gli studenti acquisiranno una comprensione delle architetture e del funzionamento dei sistemi smart e delle relative problematiche di sicurezza e privacy.
Applicare conoscenza e comprensione: Gli studenti saranno in grado di analizzare scenari concreti, individuare vulnerabilità e applicare tecniche di protezione adeguate.
Capacità critiche e di giudizio: Gli studenti svilupperanno capacità di valutazione critica rispetto ai compromessi tra funzionalità, usabilità, sicurezza e privacy nei contesti smart.
Capacità di comunicazione: Attraverso discussioni in aula e presentazioni di progetti, gli studenti miglioreranno la loro capacità di esprimere concetti tecnici in modo chiaro ed efficace.
Capacità di apprendimento: Il corso stimola l’autoapprendimento e lo sviluppo di competenze pratiche attraverso l’analisi di casi studio e attività progettuali.
|