Obiettivi formativi Obiettivi generali:
Essere in grado di progettare e valutare un sistema biometrico o multibiometrico
Obiettivi specifici:
Conoscere le caratteristiche e le tecniche fondamentali relative alle biometrie fisiche come volto, impronte, iride, ecc., e comportamentali come camminata, firma (caratteristiche dinamiche), stile di battitura, ecc. Conoscere le caratteristiche dell’architettura di un sistema biometrico: sistemi unimodali e multimodali. Essere in grado di valutare le prestazioni di un sistema biometrico in base alla modalità adottata: verifica, identificazione. Essere in grado di valutare/garantire la robustezza di un sistema biometrico rispetto ad attacchi di spoofing (furto di identità).
Conoscenza e comprensione:
Fondamenti teorici della progettazione di un sistema biometrico e delle tecniche di estrazione/confronto delle caratteristiche specifiche per i principali tratti biometrici.
Applicare conoscenza e comprensione:
Essere in grado di progettare ed implementare una applicazione di riconoscimento biometrico per almeno uno tratto biometrico.
Capacità critiche e di giudizio:
Essere in grado di valutare le prestazioni e la robustezza agli attacchi di un sistema biometrico. Essere in grado di trasferire tecniche e protocolli in contesti diversi.
Capacità comunicative:
Essere in grado di comunicare/condividere i requisiti di un sistema biometrico, le modalità operative più adatte ad una certa applicazione, e le misure di performance del sistema
Capacità di apprendimento:
Essere in grado di approfondire autonomamente gli argomenti presentati nel corso, relativamente a tecniche e metodi specifici/complessi o a tratti biometrici non presenti tra gli argomenti.
|
Obiettivi formativi Obiettivi Generali
Obiettivo del corso è fornire gli strumenti fondamentali della programmazione di sistema.
Obiettivi Specifici
Gli studenti saranno in grado di sviluppare autonomamente del codice in grado di interagire con il sistema operativo e sfruttarne i servizi.
Conoscenza e Comprensione
-) Conoscenza del linguaggio C e dei strumenti normalmente impiegati nell'ambiente di sviluppo (compilatore, preprocessore, debugger, make, etc.)
-) Conoscenza delle funzioni fondamentali del sistema operativo e dei suoi moduli principali (Scheduler, Virtual Memory Manager, Filesystem .. ).
-) Conoscenza delle principali primitive di sistema per la creazione la sincronizzazione di processi e thread, lo scambio di messaggi ed informazioni.
-) Conoscenza delle primitive per la programmazione di rete (socket).
Applicazione di Conoscenza e Comprensione
-) Come utilizzare le primitive fornite dal sistema operativo ed integrarle, in modo corretto, nel codice.
-) Come scegliere il componente di SO e le funzioni più adatte, in base alle esigenze delle applicazioni ed alla loro modalità di esecuzione.
Autonomia di Giudizio
Gli studenti saranno in grado di determinare la complessità e la modalità di implementazione di un'applicazione di sistema.
Abilità Comunicative
Descrivere l'interazione di una applicazione con il sistema operativo e spiegare le motivazioni alla base delle scelte.
Capacità di Apprendimento Successivo
Gli studenti interessati potranno proseguire l'apprendimento esaminando, nei suoi dettagli, l'architettura e l'interfaccia di programmazione del sistema operativo.
|
Obiettivi formativi Obiettivi generali
I fondamenti della sicurezza nei programmi software
Obiettivi specifici
Metodologie e strumenti per trovare e rimuovere le vulnerabilità più comuni del software e per sviluppare software senza falle di sicurezza
Conoscenza e comprensione
conoscenza e capacità di comprensione delle tecniche più efficaci per la rimozione di vulnerabilità dal codice e per sviluppare software che soddisfi specifiche politiche di sicurezza.
Applicare conoscenza e comprensione
Essere in grado di applicare e trasferire la propria conoscenza delle metodologie alla scelta delle tecniche e strumenti appropriati risolvere problemi di sicurezza del software
Autonomia di giudizio
Capacità d’interpretazione autonoma per proporre soluzioni appropriate a problemi di sicurezza software congruenti con le tecnologie disponibili.
Abilità comunicative
Capacità di presentare e di argomentare le proprie scelte in merito alle metodologie ed agli strumenti utilizzati per le soluzioni proposte, sia con colleghi che con utenti
Capacità di apprendimento successivo
Capacità di apprendere e approfondire nuove tecniche nell’ambito della sicurezza software informatica sia degli aspetti metodologici sia di quelli tecnologici
|
Obiettivi formativi Obiettivi generali
Il corso di Data and Network Security è progettato per fornire agli studenti una solida base nei principi fondamentali della cybersecurity, esponendoli al contempo alle tendenze attuali e agli sviluppi più avanzati del settore. Inoltre, il corso mira a promuovere la partecipazione attiva in aula e la discussione tra studenti su tematiche relative alla sicurezza.
Obiettivi specifici
Il corso di Data and Network Security ha l’obiettivo di offrire agli studenti una comprensione approfondita di un ampio spettro di concetti, paradigmi e applicazioni pratiche della cybersecurity. Si pone particolare enfasi su una prospettiva critica nei confronti del panorama di minacce in continua evoluzione, stimolando gli studenti non solo ad apprendere le basi della materia, ma anche a esplorare le sfide più recenti e le tendenze di ricerca. Ogni lezione è strutturata con un duplice obiettivo: in primo luogo, introdurre un argomento specifico di cybersecurity—come meccanismi di autenticazione, tipi di malware, canali di comunicazione occulti, cyber deception, attestazione remota nell’IoT, digital forensics, protezione dei dati, software-defined networking e minacce persistenti avanzate—e in secondo luogo, evidenziare le principali domande di ricerca, minacce emergenti e tecniche innovative relative a ciascun tema. Questo approccio garantisce agli studenti una preparazione teorica solida insieme a una consapevolezza delle problematiche pratiche e orientate alla ricerca. Uno degli obiettivi centrali del corso è coltivare il pensiero critico e la curiosità verso la ricerca. Gli studenti sono incoraggiati ad andare oltre una comprensione superficiale, approfondendo articoli scientifici che hanno avanzato lo stato dell’arte o evidenziato nuove vulnerabilità e abusi di sistema. Per stimolare questa mentalità, ogni studente condurrà una ricerca indipendente su un argomento di sicurezza a scelta. Analizzerà approcci esistenti, presenterà i risultati ai colleghi e parteciperà a discussioni sulle future direzioni della cybersecurity. Questo coinvolgimento attivo con la ricerca contemporanea fornirà agli studenti le competenze per valutare, mettere in discussione e contribuire al campo.
Conoscenza e capacità di comprensione
Gli studenti acquisiranno una solida base nei principi fondamentali della cybersecurity, inclusi i concetti, le tecnologie e le pratiche essenziali per proteggere i sistemi digitali e i dati da accessi non autorizzati, attacchi ed exploit. Esploreranno aree chiave come i metodi crittografici, i protocolli di comunicazione sicura, la modellazione delle minacce e i principali tipi di attacco informatico (es. phishing, malware, attacchi di tipo denial-of-service). Attraverso lezioni teoriche e esempi pratici, svilupperanno la comprensione di come le misure di sicurezza siano progettate, implementate e valutate in contesti reali. Questa conoscenza costituirà la base per valutare i rischi, riconoscere vulnerabilità e applicare meccanismi protettivi in vari ambienti digitali.
Capacità di applicare conoscenza e comprensione
Gli studenti metteranno in pratica quanto appreso attraverso progetti individuali o di gruppo che li stimoleranno a esplorare ambiti emergenti nel panorama della cybersecurity. Tali progetti li porteranno ad analizzare problemi specifici di sicurezza, valutare minacce reali o vulnerabilità e investigare meccanismi difensivi esistenti o innovativi. Attraverso revisioni della letteratura, progettazione di esperimenti o sviluppo di prototipi, gli studenti approfondiranno la comprensione della materia e svilupperanno competenze di pensiero critico, problem-solving e comunicazione scientifica. I progetti si concluderanno con presentazioni e relazioni tecniche, favorendo l’apprendimento collaborativo e il feedback tra pari.
Capacità critiche e di giudizio
Gli studenti svilupperanno capacità analitiche critiche necessarie per valutare e confrontare approcci alternativi nella progettazione di sistemi informativi sicuri. Ciò include l’abilità di identificare vulnerabilità potenziali, valutare i compromessi tra sicurezza e usabilità e prendere decisioni informate basate su considerazioni teoriche e pratiche.
Abilità comunicative
Gli studenti impareranno a documentare in modo efficace le scelte tecniche e progettuali, utilizzando sia metodi manuali sia strumenti automatizzati comunemente adottati nei flussi di lavoro in cybersecurity. Inoltre, svilupperanno la capacità di comunicare chiaramente argomenti scientifici complessi attraverso la preparazione e la presentazione di contenuti strutturati. Questo rafforzerà le loro competenze nel presentare risultati di ricerca, difendere le proprie scelte e partecipare a discussioni informate, abilità fondamentali in contesti accademici e professionali.
Capacità di apprendimento
Le conoscenze e competenze acquisite nel corso forniranno agli studenti una base solida per proseguire gli studi in ambito cybersecurity. Saranno inoltre in grado di restare aggiornati sugli sviluppi continui del settore, consentendo loro di affrontare in modo critico nuove minacce, tecnologie e trend di ricerca nel corso della carriera.
|
Obiettivi formativi Conoscenza e comprensione
Vengono illustrati gli strumenti essenziali per analizzare i processi decisionali delle imprese. In particolare, lo studente comprende le nozioni di base relative:
• all’analisi microeconomica dell’impresa,
• alle forme istituzionali e organizzative delle imprese,
• alle strategie di innovazione tecnologica,
• alla valutazione economico-finanziaria dei progetti di investimento
• al bilancio d’impresa.
Capacità di applicare conoscenza e comprensione
Lo studente è in grado di applicare metodi e modelli di base della microeconomia, della teoria dell’organizzazione e di finanza aziendale al fine di:
• individuare le determinanti delle principali scelte strategiche dell’impresa,
• analizzare l’interazione tra l'evoluzione tecnologica e strutturale dell’industria e le strategie delle imprese,
• valutare la redditività di un progetto di investimento,
• interpretare il bilancio di un’impresa.
Autonomia di giudizio
La combinazione di lezioni teoriche frontali ed esercitazioni pratiche mirate alla discussione e alla soluzione di specifici problemi consente agli studenti di acquisire la capacità di valutare potenzialità e limiti dei modelli teorici ai fini della formulazione delle strategie delle imprese.
Abilità comunicative
Al termine del corso, gli studenti sono in grado di illustrare e spiegare le principali tesi e argomentazioni della microeconomia dell’impresa, della teoria dell’organizzazione e della finanza aziendale a una varietà di interlocutori eterogenei per formazione e ruolo professionale. L’acquisizione di tali capacità viene verificata e valutata in occasione dell’esame finale, mediante la prova scritta e l’eventuale prova orale.
Capacità di apprendimento
Lo studente acquisisce la capacità di condurre in autonomia studi individuali su argomenti specifici di microeconomia, di teoria dell’organizzazione e di finanza aziendale. Durante il corso, lo studente è stimolato ad approfondire argomenti di particolare interesse mediante la consultazione di materiale bibliografico supplementare, quali articoli accademici, libri specialistici e siti internet. L’acquisizione di tali capacità viene verificata e valutata in occasione dell’esame finale (mediante la prova scritta e l’eventuale prova orale), nell'ambito del quale lo studente può essere chiamato ad analizzare e risolvere problemi nuovi sulla base degli argomenti trattati e del materiale di riferimento distribuito durante il corso.
|
Obiettivi formativi Obiettivi generali:
Il corso illustra gli aspetti metodologici, teorici e pratici relativi alla progettazione di reti wireless e Internet delle cose. Il corso prevede un laboratorio.
Obiettivi specifici
Introduzione alle reti wireless, architetture e protocolli usati nelle reti cellulari info al 5G e nei sistemi Internet delle cose, analisi delle soluzioni di ricerca relative ad alcune
delle sfide per la realizzazione dei sistemi internet delle cose (abbattimento del consumo energetico, integrazione del mondo IoT e della robotica, sicurezza delle informazioni).
Struttura sintetica del corso
- Introduzione alle reti radio
- Dai sistemi cellulari 2G al 5G
- Protocolli per sensing systems: protocolli di MAC, routing, localizzazione e sincronizzazione
- Verso l'Internet delle cose: caratteristiche e problematiche, protocolli standard e tecnologie, scelte progettuali per diversi ambiti verticali, sfide ancora aperte
- Aspetti avanzati dell'IoT: zero-power IoT; aspetti di sicurezza; uso di blockchain in applicazioni IoT; ottimizzazione di sistemi mediante tecniche di machine learning; integrazione di
robotica e IoT systems (esempio dell'Internet of Underwater Things).
-Lab di programmazione IoT
Conoscenze e comprensione:
Alla fine del corso lo studente saprà leggere e comprendere articoli scientifici, documenti tecnici e standard del settore; avrà compreso i trade-off prestazionali associati a diverse scelte progettuali.
Sarà quindi in grado di progettare futuri sistemi wireless e IoT. Avrà fatto prime esperienze pratiche relative alla programmazione e valutazione sperimentale di tali sistemi.
Applicazione di conoscenza e comprensione:
Gli studenti saranno in grado di partecipare alla progettazione di futuri sistemi e applicazioni IoT e di sistemi 5G.
Capacità di giudizio:
Gli studenti svilupperanno le capacità di analisi necessarie per valutare diverse scelte progettuali alternative selezionando la migliore per ogni specifico scenario applicativo e tipo di tecnologia.
Capacità di comunicazione:
Gli studenti impareranno ad analizzare e presentare articoli scientifici, idee di ricerca o soluzioni tecniche di settore, descrivendole in modo sintetico ed accurato, con un linguaggio tecnico
adeguato.
Capacità di apprendimento:
Gli studenti acquisiranno sia competenze teoriche che pratiche relative alla progettazione dei sistemi wireless e IoT.
|
Obiettivi formativi Obiettivi generali
Il corso affronta i fondamenti delle metodologie e degli strumenti per la protezione delle reti di calcolatori. Particolare attenzione viene dedicata all'applicazione pratica delle nozioni apprese.
Obiettivi specifici
Il corso affronta le relazioni fra i meccanismi di funzionamento delle reti di calcolatori e gli attacchi informatici, i meccanismi per la possibile identificazione e soppressione degli attacchi e la relativa implementazione mediante l'uso di adeguate strategie di progettazione e di strumenti specifici.
Conoscenza e comprensione
Elencare le minacce più ricorrenti dovute all'uso di specifici protocolli all'interno delle reti di elaboratori. Spiegare i meccanismi più utilizzati dagli attaccanti maliziosi e dai progettisti di malware per compromettere la sicurezza di un sistema di elaboratori. Spiegare i meccanismi di base utilizzati per l'identificazione dei tentativi di intrusione negli elaboratori e nelle reti.
Applicazione di conoscenza e comprensione
Alla fine del corso gli studenti saranno in grado di realizzare il monitoraggio del traffico scambiato nelle reti, di applicare una policy di sicurezza, di realizzare una scansione delle stazioni all'interno di una rete di elaboratori e una ricerca delle vulnerabilità di una rete di elaboratori. Gli studenti svilupperanno la capacità di selezionare le regole appropriate per proteggere una rete mediante firewall, selezionare i meccanismi più appropriati per proteggere un sistema di elaboratori collegati tramite rete e di eseguire le scelte di progettazione più opportune per implementare una strategia di "difesa in profondità", usando reti isolate e strumenti dedicati (VPN,proxy e firewall).
Capacità di giudizio
Gli studenti svilupperanno le capacità di analisi necessarie per valutare diverse alternative durante il processo di progettazione di una rete di elaboratori, con particolare riferimento alla valutazione delle scelte architetturali e dei rischi che possono comportare e agli obiettivi di sicurezza che il sistema vuole perseguire.
Capacità comuncative
Gli studenti impareranno a documentare le loro scelte, anche attraverso l'uso di strumenti di generazione di rapporti automatizzati. Avranno anche acquisito la capacità di preparare presentazioni relative ad argomenti scientifici.
Capacità di proseguire l'apprendimento in modo autonomo
Le nozioni acquisite durante il corso forniranno agli studenti una solida base di conoscenza per poter ulteriormente approfondire gli aspetti più tecnici, esplorare le alternative non affrontate per motivi di tempo e per mantenersi autonomamente informati sui continui sviluppi e aggiornamenti della sicurezza informatica applicata alle reti.
|
Obiettivi formativi Obiettivi Generali
Gli obiettivi di questo corso consistono nel presentare il concetto di
computazione sicura con lo scopo di progettare sistemi che permettano
di proteggere i dati secondo il paradigma del "data in use" che evita
quindi l'invio indiscriminato dei dati ai server, soddisfando il
principio della minimizzazione dei dati esposti. Il corso include sia
contenuti teorici che pratici.
Obiettivi Specifici
Il corso introdurrà i concetti di sicurezza mediante simulazione,
l'utilizzo di circuiti cifrati, la cifratura omomorfa, la condivisione
di segreti e la fairness nelle computazioni, includendo sia gli
aspetti teorici che pratici, presentando casi d'uso concreti e
dedicando spazio all'utilizzo di librerie che permettono concretamente
di realizzare software che includa tali funzionalità.
Conoscenza e comprensione:
-) Conoscenza del concetto di computazione fair, privata e sicura.
-) Conoscenza di strumenti di crittografia utili alle secure computation.
-) Comprensione dei limiti in cui la computazione sicura è
realizzabile in pratica.
Applicazione della conoscenza e della comprensione:
-) Utilizzare le librerie per realizzare applicazioni di secure computation.
-) Misurare le prestazioni ed il grado di sicurezza ottenuto con le
librerie esistenti.
Autonomia di giudizio:
Gli studenti saranno in grado di valutare l'effettiva (in)sicurezza di
una progettazione e le sue prestazioni.
Abilità comunicative:
Gli studenti impareranno ad argomentare ed illustrare le possibilità
per proteggere i dati mediante tecniche di secure computation.
Capacità di apprendimento:
Gli studenti otterranno le nozioni necessarie ad un più approfondito
studio dei temi del corso.
|
Obiettivi formativi Obiettivi generali
Il corso si propone di fornire concetti e metodologie di base della teoria del controllo, della ricerca operativa e della teoria dei giochi, che costituiscono un quadro analitico per la modellizzazione dei sistemi cyber-fisici e dei principali tipi di attacchi ai sistemi cyber-fisici (ad esempio: "denial of service", "replay attack", "covert attack", "false data injection") e per la soluzione di giochi di sicurezza e problemi decisionali. Il corso riassumerà un certo numero di tali metodologie e mostrerà come la loro applicazione sia in grado di affrontare i problemi di cybersecurity in numerosi casi d'uso di esempio.
Obiettivi specifici
Conoscenza e comprensione:
Gli studenti apprenderanno metodologie per modellare e risolvere i problemi di sicurezza nei sistemi ciber-fisici attraverso la teoria del controllo, la teoria dei giochi e le metodologie di ricerca operativa.
Applicare conoscenza e comprensione:
Al termine del corso, lo studente sarà in grado di ricavare modelli matematici astratti per un'ampia classe di sistemi ciber-fisici e per analizzare, a partire da questi modelli, alcune importanti proprietà riguardanti la sicurezza.
Capacità critiche e di giudizio:
Lo studente sarà in grado di affrontare i problemi della cybersecurity attraverso la teoria del controllo, la teoria dei giochi e le metodologie di ricerca operativa.
Abilità comunicative:
Le attività del corso consentono allo studente di essere in grado di comunicare / condividere i principali problemi relativi ai problemi di cybersecurity nei sistemi ciber-fisici e le possibili scelte progettuali per la loro soluzione.
Capacità di apprendimento:
L'obiettivo del corso è quello di sensibilizzare gli studenti su come affrontare i problemi di controllo e decisionali nel contesto dei problemi di sicurezza informatica nei sistemi ciber-fisici.
|
Obiettivi formativi Obiettivi Generali
Gli strumenti tradizionali di crittografia sono insufficienti per la protezione dei dati negli scenari attuali. Gli obiettivi di questo corso consistono nel presentare vari recenti strumenti e tecniche di crittografia avanzata insieme con le loro applicazioni per ottenere sicurezza e privacy già al momento della progettazione, aderendo al principio della sicurezza e privacy by design nel Cyberspace. Il corso fornisce contenuti sia teorici che pratici.
Obiettivi Specifici
Il corso utilizzerà la potenza degli schemi di firma avanzati delle nozioni avanzate di cifratura, delle verifiable random functions, di sistemi di prova interattivi e privacy-preserving, dei puzzle crittografici. Particolare attenzione sarà data alle applicazioni reali quali il voto elettronico, le aste, il contact tracing che preserva la privacy, i pagamenti elettronici, le crittovalute, i portafogli per la gestione delle identità, la cifratura end-to-end negli scambi di messaggi, la disinformazione, la minimizzazione ed il diritto all'oblio del GDPR, le librerie e gli strumenti pratici di crittografia avanzata.
Conoscenza e comprensione:
-) Conoscenza delle proprietà di sicurezza degli strumenti avanzati di
crittografia.
-) Conoscenza delle principali assunzioni di complessità utilizzate
dagli strumenti avanzati di crittografia.
-) Conoscenza dei protocolli e degli schemi crittografici usati quotidianamente.
-) Comprensione delle proprietà teoriche e delle prestazioni concrete
degli strumenti avanzati di crittografia.
Applicazione della conoscenza e della comprensione:
-) Come selezionare e combinare insieme gli strumenti avanzati di
crittografia corretti per una certa applicazione.
-) Come analizzare la sicurezza ed efficienza di un sistema che fa uso
di strumenti avanzati di crittografia.
Autonomia di giudizio:
Gli studenti saranno in grado di valutare e giudicare l'effettiva sicurezza di un sistema di elaborazione delle informazioni secondo un realistico modello di minaccia.
Abilità comunicative:
Gli studenti impareranno ad argomentare ed illustrare la resilienza di un sistema di elaborazione delle informazioni ad attacchi concreti.
Capacità di apprendimento:
Gli studenti otterranno le nozioni necessarie ad un più approfondito studio dei temi del corso.
|