Complementi di sicurezza
A.A. 2026/2027
Obiettivi formativi
Il cluster è finalizzato ad approfondire aspetti applicativi della sicurezza informatica connessi alla progettazione, allo sviluppo e alla protezione di sistemi software. Il percorso introduce principi e pratiche di progettazione e sviluppo sicuro lungo il ciclo di vita del software, con attenzione a metodi che riducono vulnerabilità e rischi dalle fasi di analisi e progettazione fino a implementazione, test e verifica.
Il cluster affronta inoltre le principali problematiche di sicurezza in ambito web e mobile, analizzando classi ricorrenti di vulnerabilità e corrispondenti strategie di mitigazione. Le attività di laboratorio supportano l'applicazione dei concetti mediante casi studio guidati e l'utilizzo di strumenti di analisi e verifica in contesti controllati e autorizzati, promuovendo un approccio metodico all'individuazione delle debolezze e alla valutazione dell'efficacia delle contromisure.
Il cluster si articola nei moduli Progettazione Software Sicuro, Sicurezza nei sistemi Web e Mobile e Laboratorio su Cybersecurity, progettati in modo coerente e coordinato. I moduli concorrono congiuntamente allo sviluppo delle competenze previste integrando principi di progettazione sicura, conoscenza delle vulnerabilità web/mobile e attività di verifica in contesti controllati, con attenzione alla documentazione tecnica essenziale e alla tracciabilità delle attività svolte.
Il cluster affronta inoltre le principali problematiche di sicurezza in ambito web e mobile, analizzando classi ricorrenti di vulnerabilità e corrispondenti strategie di mitigazione. Le attività di laboratorio supportano l'applicazione dei concetti mediante casi studio guidati e l'utilizzo di strumenti di analisi e verifica in contesti controllati e autorizzati, promuovendo un approccio metodico all'individuazione delle debolezze e alla valutazione dell'efficacia delle contromisure.
Il cluster si articola nei moduli Progettazione Software Sicuro, Sicurezza nei sistemi Web e Mobile e Laboratorio su Cybersecurity, progettati in modo coerente e coordinato. I moduli concorrono congiuntamente allo sviluppo delle competenze previste integrando principi di progettazione sicura, conoscenza delle vulnerabilità web/mobile e attività di verifica in contesti controllati, con attenzione alla documentazione tecnica essenziale e alla tracciabilità delle attività svolte.
Risultati apprendimento attesi
Conoscenza e capacità di comprensione
Al termine del cluster, lo studente è in grado di:
· riconoscere le principali vulnerabilità in contesti web e mobile e descriverne cause tipiche e impatti;
· descrivere principi fondamentali di progettazione e sviluppo sicuro lungo il ciclo di vita del software, includendo il ruolo di requisiti e verifiche.
Capacità di applicare conoscenza e comprensione
Al termine del cluster, lo studente è in grado di:
· applicare principi di progettazione e sviluppo sicuro lungo il ciclo di vita del software, individuando punti critici e requisiti di sicurezza in casi studio guidati;
· condurre attività introduttive di analisi delle minacce (threat modeling) e collegare minacce, vulnerabilità e misure di mitigazione a livello di applicazione;
· proporre e applicare strategie di mitigazione (validazione input, gestione delle sessioni, controllo accessi, protezione dei dati) in modo motivato, in funzione dello scenario e dei vincoli;
· utilizzare strumenti di analisi e test con metodi introduttivi (statici/dinamici) per individuare debolezze e verificare la correzione in scenari di laboratorio controllati e autorizzati.
Autonomia di giudizio
Lo studente sviluppa la capacità di:
· definire priorità di intervento e remediation valutando qualitativamente impatto, probabilità e vincoli operativi, esplicitando limiti e trade-off;
· valutare l'efficacia delle contromisure e il rischio residuo sulla base delle evidenze raccolte in casi studio guidati.
Abilità comunicative
Al termine del cluster, lo studente è in grado di:
· documentare risultati e raccomandazioni in modo chiaro, includendo motivazioni, priorità, limiti e trade-off di remediation, utilizzando linguaggio tecnico appropriato.
Capacità di apprendimento
Lo studente acquisisce la capacità di:
· mantenersi aggiornato su pratiche di progettazione e sviluppo sicuro (linee guida, standard, framework) e trasferirle a contesti applicativi nuovi;
· interpretare advisory di sicurezza e note di rilascio (patch/aggiornamenti) per pianificare interventi di mitigazione e verifiche, valutando impatti e priorità;
· apprendere nuovi strumenti di analisi statica/dinamica e di verifica della sicurezza applicativa in contesti controllati e autorizzati, documentando procedure e risultati e operando nel rispetto di vincoli di autorizzazione.
Al termine del cluster, lo studente è in grado di:
· riconoscere le principali vulnerabilità in contesti web e mobile e descriverne cause tipiche e impatti;
· descrivere principi fondamentali di progettazione e sviluppo sicuro lungo il ciclo di vita del software, includendo il ruolo di requisiti e verifiche.
Capacità di applicare conoscenza e comprensione
Al termine del cluster, lo studente è in grado di:
· applicare principi di progettazione e sviluppo sicuro lungo il ciclo di vita del software, individuando punti critici e requisiti di sicurezza in casi studio guidati;
· condurre attività introduttive di analisi delle minacce (threat modeling) e collegare minacce, vulnerabilità e misure di mitigazione a livello di applicazione;
· proporre e applicare strategie di mitigazione (validazione input, gestione delle sessioni, controllo accessi, protezione dei dati) in modo motivato, in funzione dello scenario e dei vincoli;
· utilizzare strumenti di analisi e test con metodi introduttivi (statici/dinamici) per individuare debolezze e verificare la correzione in scenari di laboratorio controllati e autorizzati.
Autonomia di giudizio
Lo studente sviluppa la capacità di:
· definire priorità di intervento e remediation valutando qualitativamente impatto, probabilità e vincoli operativi, esplicitando limiti e trade-off;
· valutare l'efficacia delle contromisure e il rischio residuo sulla base delle evidenze raccolte in casi studio guidati.
Abilità comunicative
Al termine del cluster, lo studente è in grado di:
· documentare risultati e raccomandazioni in modo chiaro, includendo motivazioni, priorità, limiti e trade-off di remediation, utilizzando linguaggio tecnico appropriato.
Capacità di apprendimento
Lo studente acquisisce la capacità di:
· mantenersi aggiornato su pratiche di progettazione e sviluppo sicuro (linee guida, standard, framework) e trasferirle a contesti applicativi nuovi;
· interpretare advisory di sicurezza e note di rilascio (patch/aggiornamenti) per pianificare interventi di mitigazione e verifiche, valutando impatti e priorità;
· apprendere nuovi strumenti di analisi statica/dinamica e di verifica della sicurezza applicativa in contesti controllati e autorizzati, documentando procedure e risultati e operando nel rispetto di vincoli di autorizzazione.
Periodo: Primo quadrimestre
Modalità di valutazione: Esame
Giudizio di valutazione: voto verbalizzato in trentesimi
Corso singolo
Questo insegnamento non può essere seguito come corso singolo. Puoi trovare gli insegnamenti disponibili consultando il catalogo corsi singoli.
Programma e organizzazione didattica
Edizione unica
Moduli o unità didattiche
Laboratorio Cybersecurity
IINF-05/A - Sistemi di elaborazione delle informazioni - CFU: 6
Didattica Erogativa Asincrona: 10 ore
Didattica Erogativa Sincrona: 8 ore
Didattica Interattiva: 22 ore
Didattica Erogativa Sincrona: 8 ore
Didattica Interattiva: 22 ore
Progettazione di software sicuro
INFO-01/A - Informatica - CFU: 6
Didattica Erogativa Asincrona: 10 ore
Didattica Erogativa Sincrona: 8 ore
Didattica Interattiva: 22 ore
Didattica Erogativa Sincrona: 8 ore
Didattica Interattiva: 22 ore
Sicurezza nei sistemi web e mobili
INFO-01/A - Informatica - CFU: 6
Didattica Erogativa Asincrona: 10 ore
Didattica Erogativa Sincrona: 8 ore
Didattica Interattiva: 22 ore
Didattica Erogativa Sincrona: 8 ore
Didattica Interattiva: 22 ore