Computer Security

Anno accademico 2025/2026 - Docente: GIAMPAOLO BELLA

Risultati di apprendimento attesi

  1. Conoscenza e capacità di comprensione (knowledge and understanding). Lo studente acquisisce conoscenza critica dei problemi di sicurezza considerati "di frontiera" oggigiorno.
  2. Capacità di applicare conoscenza e comprensione (applying knowledge and understanding). Lo studente acquisisce capacità pratica di costruire un laboratorio virtuale per condurre esperimenti di penetration testing. Diventa altresì capace di condurre elementari sessioni di analisi formale.
  3. Autonomia di giudizio (making judgements). Lo studente diventa un giocatore esperto del “gioco della sicurezza”, ovvero quello di trovare possibili attacchi ad un sistema che dovrebbe essere sicuro, onde poi aggiustare il sistema per proteggerlo dagli attacchi trovati.
  4. Abilità comunicative (communication skills). Lo studente familiarizza col lessico tipico della sicurezza informatica, acquisendo la capacità di utilizzare in maniera disambigua le varie sfaccettature del termine “sicurezza” per quanto concerne alcuni argomenti di ricerca, il penetration testing e l'analisi formale.
  5. Capacità di apprendimento (learning skills). Lo studente acquisisce la mentalità critica e le capacità metodologiche per affrontare e risolvere i nuovi problemi di sicurezza che gli si possano presentare.

Modalità di svolgimento dell'insegnamento

Le lezioni sono in forma orale, e vengono completate con numerose applicazioni pratiche in classe. 


Qualora l'insegnamento venisse impartito in modalità mista o a distanza potranno essere introdotte le necessarie variazioni rispetto a quanto dichiarato in precedenza, al fine di rispettare il programma previsto e riportato nel syllabus.

Prerequisiti richiesti

Avere competenze di base di reti di calcolatori, architetture degli elaboratori, sistemi operativi e programmazione web.

Frequenza lezioni

Non obbligatoria ma fortemente consigliata per via del forte carattere sperimentale ed interattivo. 

Contenuti del corso

Il corso di Computer Security copre un'ampia gamma di argomenti fondamentali per la sicurezza informatica, concentrandosi su tecniche avanzate e protocolli di protezione. 


Si parte con lo studio della crittografia visuale e delle sue applicazioni, una tecnica che permette di nascondere informazioni all'interno di immagini in modo da renderle leggibili solo a chi possiede la chiave appropriata. Segue l'analisi della sicurezza delle smartcard, dispositivi utilizzati per l'autenticazione e la protezione dei dati, approfondendo le vulnerabilità e le misure di sicurezza specifiche. 


Il corso affronta anche la sicurezza nelle reti LAN, con particolare focus sul protocollo Kerberos V, utilizzato per l'autenticazione in rete, garantendo che solo gli utenti autorizzati abbiano accesso alle risorse. Viene trattato il tema del non ripudio, ossia la garanzia che un'azione o una comunicazione non possa essere negata in seguito, studiando in dettaglio i protocolli Zhou-Gollmann, Crispo, e Abadi et al., che forniscono soluzioni a questo problema.

Gli studenti apprendono come analizzare i protocolli di sicurezza utilizzando tecniche avanzate come il model checking, che verifica l'assenza di attacchi a modelli semplificati dei protocolli, il theorem proving, che dimostra la sicurezza di un protocollo tramite ragionamento logico, e ProVerif, uno strumento automatizzato per l'analisi e la verifica dei protocolli crittografici.

Il corso affronta poi il tema cruciale della compliance di sicurezza, con particolare attenzione al Regolamento Generale sulla Protezione dei Dati (GDPR). Gli studenti analizzano come i requisiti legali e organizzativi influenzino la progettazione e la gestione dei sistemi informativi sicuri. 

Infine, il corso introduce i fondamenti del penetration testing, illustrando le principali metodologie e fasi di un test di sicurezza etico. Gli studenti apprendono come identificare e sfruttare vulnerabilità in ambienti controllati, utilizzando strumenti e tecniche professionali per valutare la robustezza di sistemi e reti.

Testi di riferimento

  • William Stallings: Sicurezza delle reti. Applicazioni e standard
  • Bruce Schneier: Sicurezza digitale. Miti da sfatare, strategie da adottare
  • Dispense fornite dal docente durante le lezioni e pubblicate sulla piattaforma didattica

Programmazione del corso

 ArgomentiRiferimenti testi
1Crittografia visuale e sue applicazioniSchneier e dispense
2Sicurezza delle smartcardSchneier e dispense
3Sicurezza su LAN: Kerberos VStallings e dispense
4Non ripudio: protocollo Zhou-GollmannStallings e dispense
5Non ripudio: protocollo CrispoStallings e dispense
6Non ripudio: protocollo Abadi et al.Stallings e dispense
7Analisi di protocolli: model checkingStallings e dispense
8Analisi di protocolli: theorem provingStallings e dispense
9Normative sulla sicurezza: il Codice Privacy e la GDPRStallings e dispense
10Penetration testing: concetti di baseStallings e dispense

Verifica dell'apprendimento

Modalità di verifica dell'apprendimento

Progetto implementativo e colloquio orale: ciascuna delle due prove produrrà un esito in trentesimi; ambedue gli esiti, mediati, concorreranno alla definizione del voto finale.


La scala di valutazione è la seguente:

Non approvato: lo studente non ha acquisito i concetti di base e non è in grado di rispondere ad almeno il 60% delle domande né di svolgere gli esercizi.

18-23: lo studente dimostra una padronanza minima dei concetti di base, le sue capacità  di collegamento dei contenuti sono modeste, riesce a risolvere semplici esercizi.

24-27:  lo studente dimostra una buona padronanza dei contenuti del corso, le sue capacità di collegamento dei contenuti sono buone,  risolve gli esercizi con pochi errori.

28-30 e lode: lo studente ha acquisito tutti i contenuti del corso ed è in grado di padroneggiarli compiutamente e di collegarli con spirito critico; risolve gli esercizi in modo completo e senza errori.


La verifica dell’apprendimento potrà essere effettuata anche per via telematica, qualora le condizioni lo dovessero richiedere.


Gli studenti con disabilità e/o DSA dovranno contattare con sufficiente anticipo rispetto alla data dell'esame il docente, il referente CInAP del DMI e il CInAP per comunicare che intendono sostenere l'esame fruendo delle opportune misure compensative.


Esempi di domande e/o esercizi frequenti

Esempi: Configurazione di Kerberos ed accesso a risorsa kerberizzata. Analisi del codice di un exploit


Naturalmente, la prova potrà includere anche esercizi su altri argomenti del programma.

ENGLISH VERSION