Rischi di sicurezza. Minacce e contromisure.
Crittografia simmetrica ed asimmetrica.
Uso della crittografia per garantire proprietà di sicurezza (p.e., autenticazione, confidenzialità, integrità, non-repudiabilità).
Altri usi della crittografia (p.e blockchain).
Sicurezza dei sistemi operativi e di rete.
Sicurezza dei dati e dei programmi.
Proprietà di sicurezza: disponibilità, confidenzialità, integrità, non-repudiabilità.
Sistemi di autenticazione e di autorizzazione. Sicurezza delle password
Rischi di sicurezza. Minacce e contromisure
- Virus, worm, keylogger, rootkit, malware, botnet, phishing
- Antivirus, Intrusion Detection Systems, Firewall
Cybercrimine ed economia della cybersecurity
Privacy
- Cookies e Fingerprinting
- Regolamento UE per la protezione dei dati personali (GDPR)
- Privacy by design e by default. Pseudonimizzazione
Gestione del rischio di sicurezza
- Framework Nazionale per la Cyber Security e la Data Protection
- AGID Misure minime di sicurezza ICT per le pubbliche amministrazioni
Crittografia: principi di base
Crittografia a chiave simmetrica
- Cifrari classici a trasposizione e sostituzione. Cifrari poligrafici e polialfabetici.
Vigenere, One-time pad
- Diffusione e Confusione. Criterio di avalanche
- Reti a sostituzione e permutazione
- Problema dello scambio delle chiavi. Protocollo Diffie-Helmann
Crittografia a chiave asimmetrica. Algoritmo RSA
Crittografia ibrida
Uso della crittografia per garantire proprietà di sicurezza (p.e., confidenzialità, integrità, non-repudiabilità).
Certificati digitali e PKI
- Certificati X.509
- Public Key Infrastructures
- Liste di revoca e OCSP
Firma digitale.
- Funzioni hash
- Firma digitale “remota”
- Firma grafometrica
- Timbro digitale
- Marca Temporale
- Firme CAdES e PAdES
Backup dei dati e conservazione digitale
Sicurezza della posta elettronica e di rete
- Pretty Good Privacy (PGP)
- Posta Elettronica Certificata (PEC) e S/MIME
- Transport Layer Security (TLS)
Gestione delle credenziali e delle identità
- Firefox Sync, Chrome Sync, Pain Free Passwords, FIDO UAF
Sistemi di Single Sign On
- Approcci centralizzati. Kerberos. Protocollo Needham-Schroeder
- Approcci federati. Shibboleth, OpenID, OAuth
- Sistema Pubblico di Identità Digitale (SPID)
Blockchain e Distributed Ledger
- Bitcoin, Ethereum, Algorand
- Smart contracts
Reti private virtuali (VPN)
Anonimato in rete ed Onion Routing (TOR)
SEDE DI CHIETI
Via dei Vestini,31
Centralino 0871.3551
SEDE DI PESCARA
Viale Pindaro,42
Centralino 085.45371
email: info@unich.it
PEC: ateneo@pec.unich.it
Partita IVA 01335970693