Sicurezza nei sistemi web e mobili
A.A. 2018/2019
Obiettivi formativi
L'insegnamento ha un duplice scopo: mentre da una parte si vogliono introdurre i concetti di base relativi alle problematiche di sicurezza dei sistemi informatici in generale, dall'altra si indendono analizzare in dettaglio le problematiche specifiche dei sistemi Web e mobili.
Risultati apprendimento attesi
· Saper dare una definizione di sicurezza informatica in termini di singole proprietà di sicurezza che un sistema deve garantire
· Conoscere i principali approcci che possono essere utilizzati per autenticare gli utenti
· Essere in grado di analizzare un protocollo di sicurezza ed eventualmente evidenziarne le vulnerabilità rispetto alle più comuni tipologie di attacco
· Essere in grado di identificare e descrivere gli attacchi più comuni e più frequenti alle applicazioni Web
· Conoscere i malware più comuni e le tecniche con cui si propagano
· Essere in grado di descrivere le problematiche di sicurezza dei dispositivi mobili
· Conoscere i principali approcci che possono essere utilizzati per autenticare gli utenti
· Essere in grado di analizzare un protocollo di sicurezza ed eventualmente evidenziarne le vulnerabilità rispetto alle più comuni tipologie di attacco
· Essere in grado di identificare e descrivere gli attacchi più comuni e più frequenti alle applicazioni Web
· Conoscere i malware più comuni e le tecniche con cui si propagano
· Essere in grado di descrivere le problematiche di sicurezza dei dispositivi mobili
Periodo: Secondo semestre
Modalità di valutazione: Esame
Giudizio di valutazione: voto verbalizzato in trentesimi
Corso singolo
Questo insegnamento non può essere seguito come corso singolo. Puoi trovare gli insegnamenti disponibili consultando il catalogo corsi singoli.
Programma e organizzazione didattica
Erogazione a Milano in videoconferenza con Crema
Responsabile
Periodo
Secondo semestre
Programma
1. Introduzione. Il problema della sicurezza informatica: da chi, da cosa e come proteggersi.
2. Il problema del controllo degli accessi. Politiche e modelli per il controllo dell'accesso: politiche discrezionarie, mandatorie e basate sui ruoli. Autenticazione uomo-macchina. Controllo degli accessi in Linux.
3. La comunicazione sicura lungo un canale insicuro: i protocolli crittografici. Protocolli di Sicurezza. Utilizzo di primitive crittografiche per garantire proprietà di sicurezza. Attacchi comuni.
4. Sicurezza dei sistemi Web. HTTP: funzionamento e problemi di sicurezza. SQL Injection. XSS: Cross Site Scripting. Sicurezza della posta elettronica. Malware. Web Application fingerprinting. Il problema della privacy.
5. Sicurezza dei Sistemi Mobili. Vulnerabilità e attacchi comuni nei dispositivi mobili. Malware nei sistemi mobili. Sicurezza di Android come caso di studio.
2. Il problema del controllo degli accessi. Politiche e modelli per il controllo dell'accesso: politiche discrezionarie, mandatorie e basate sui ruoli. Autenticazione uomo-macchina. Controllo degli accessi in Linux.
3. La comunicazione sicura lungo un canale insicuro: i protocolli crittografici. Protocolli di Sicurezza. Utilizzo di primitive crittografiche per garantire proprietà di sicurezza. Attacchi comuni.
4. Sicurezza dei sistemi Web. HTTP: funzionamento e problemi di sicurezza. SQL Injection. XSS: Cross Site Scripting. Sicurezza della posta elettronica. Malware. Web Application fingerprinting. Il problema della privacy.
5. Sicurezza dei Sistemi Mobili. Vulnerabilità e attacchi comuni nei dispositivi mobili. Malware nei sistemi mobili. Sicurezza di Android come caso di studio.
Informazioni sul programma
· Saper dare una definizione di sicurezza informatica in termini di singole proprietà di sicurezza che un sistema deve garantire
· Conoscere i principali approcci che possono essere utilizzati per autenticare gli utenti
· Essere in grado di analizzare un protocollo di sicurezza ed eventualmente evidenziarne le vulnerabilità rispetto alle più comuni tipologie di attacco
· Essere in grado di identificare e descrivere gli attacchi più comuni e più frequenti alle applicazioni Web
· Conoscere i malware più comuni e le tecniche con cui si propagano
· Essere in grado di descrivere le problematiche di sicurezza dei dispositivi mobili
· Conoscere i principali approcci che possono essere utilizzati per autenticare gli utenti
· Essere in grado di analizzare un protocollo di sicurezza ed eventualmente evidenziarne le vulnerabilità rispetto alle più comuni tipologie di attacco
· Essere in grado di identificare e descrivere gli attacchi più comuni e più frequenti alle applicazioni Web
· Conoscere i malware più comuni e le tecniche con cui si propagano
· Essere in grado di descrivere le problematiche di sicurezza dei dispositivi mobili
Propedeuticità
Comprensione di un testo scientifico in inglese
Prerequisiti
Scritto
L'esame consiste in uno scritto cartaceo con più domande a risposta aperta ed esercizi su tutti gli argomenti del programma, inclusa la parte pratica.
Durante la prova d'esame non è consentito utilizzare alcun tipo di supporto cartaceo (appunti, stampa delle slide, libri, ecc.).
L'esame consiste in uno scritto cartaceo con più domande a risposta aperta ed esercizi su tutti gli argomenti del programma, inclusa la parte pratica.
Durante la prova d'esame non è consentito utilizzare alcun tipo di supporto cartaceo (appunti, stampa delle slide, libri, ecc.).
Metodi didattici
Lezioni frontali
Materiale di riferimento
Slide del corso, appunti presi a lezione e articoli in inglese che sono parte integrante del programma del corso.
Docente/i
Ricevimento:
Su appuntamento