1 / 7

Elementi di Sicurezza e Privatezza

Elementi di Sicurezza e Privatezza. Chiara Braghin. Informazioni sul corso. Orario corso: Mercoledì: 9-11 Giovedì: 9-11 Giovedì (da maggio): 14-17 Pagina web corso ( temporaneamente ): www.dti.unimi.it/braghin/elementi Orario di ricevimento: Su appuntamento email:

val
Download Presentation

Elementi di Sicurezza e Privatezza

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Elementi di Sicurezza e Privatezza Chiara Braghin

  2. Informazioni sul corso • Orario corso: • Mercoledì: 9-11 • Giovedì: 9-11 • Giovedì (da maggio): 14-17 • Pagina web corso (temporaneamente): • www.dti.unimi.it/braghin/elementi • Orario di ricevimento: • Su appuntamento • email: • chiara.braghin@unimi.it

  3. Obiettivi del corso • L’insegnamento ha lo scopo di introdurre i concetti di base relativi alle problematiche di sicurezza e privatezzadei sistemi informatici

  4. Contenuti del corso • Introduzione • Protocolli di Sicurezza • Crittografia di base • Protocolli di identificazione e autenticazione • Attacchi a protocolli • Analisi di protocolli • Nuovo trend: metodi formali per la sicurezza • Sicurezza nel Web • Code Injection • …

  5. Materiale di riferimento (1) • Non esiste un libro di testo, basta prendere un qualsiasi libro sulla sicurezza informatica (alcuni presenti in biblioteca): • Security in computing, Pfleeger, C. P. Pfleeger, S.L. Pfleeger, Prentice Hall, 2007. • Security engineering : a guide to building dependable distributed systems, Ross J. Anderson, Wiley, 2008 • Applied cryptography : protocols, algorithms and source code in C, Bruce Schneier, Wiley, 1996. • Secrets and lies : digital security in a networked world, Bruce Schneier, John Wiley, 2000. • Computer security : art and science, Matthew Bishop, Addison-Wesley, 2003.

  6. Materiale di riferimento (2) • Libri disponibili online: • Handbook of Applied Cryptography, A. J. Menezes, P. C. van Oorschot, S. A. Vanstone. • http://www.cacr.math.uwaterloo.ca/hac/ • Security engineering : a guide to building dependable distributed systems, Ross J. Anderson. • http://www.cl.cam.ac.uk/~rja14/book.html • Articoli (in inglese) indicati da me a fine lezione per la lezione successiva • Gli studenti sono invitati a leggere tali documenti prima della lezione. • Vorrei che fosse un momento di discussione! • …cmq sono parte del programma d’esame.

  7. Esame • Prova scritta della durata di circa 2 ore • Domande di teoria • Esercizi • Per i frequentanti: • Alcuni (brevi) assignment e/o homework durante i laboratori • Per i nonfrequentanti: • Stessa procedura + domande relative agli argomenti trattati nei laboratori

More Related