Corso di laurea: Cybersecurity
A.A. 2019/2020
Conoscenza e capacità di comprensione
I laureati magistrali del corso di Laurea Magistrale di “Cybersecurity” devono:
• conoscere gli aspetti scientifici relativi alle fondamenta della progettazione, realizzazione, verifica e manutenzione di infrastrutture, sistemi informatici e dei relativi dati sicuri e protetti
• conoscere le metodologie e gli strumenti tecnologici attraverso i quali si progettano, realizzano, verificano e mantengono infrastrutture, dati e sistemi informatici sicuri e protetti, con attenzione sia alle tecniche formali che sperimentali
• conoscere i fondamenti del informatica giuridica e del diritto commerciale elettronico
• essere capaci di comunicare efficacemente, in forma scritta e orale, in almeno una lingua dell'Unione Europea, oltre l'italiano, anche con riferimento ai lessici disciplinari
• possedere gli strumenti cognitivi di base per l'aggiornamento continuo delle proprie conoscenze
• essere in grado di lavorare con ampia autonomia, anche assumendo responsabilità di progetti e strutture, ed evidenziando capacità relazionali e decisionali.
Le conoscenze e la capacità di comprenderne le problematiche sottostanti, sono fornite agli studenti attraverso:
• lezioni teoriche ed esercitazioni pratiche;
• attività di laboratorio (che gli studenti devono essere capaci di completare operando anche autonomamente).
La verifica della conoscenza e della capacità di comprensione avviene entro ogni insegnamento, sia in occasione delle prove in itinere che al momento dell'esame. Per gli insegnamenti che prevedono attività di laboratorio la verifica avviene anche in occasione della presentazione di una relazione sull'attività o progetto svolto in laboratorio.Capacità di applicare conoscenza e comprensione
I laureati magistrali del corso dovranno essere in grado di applicare le conoscenze e le competenze acquisite dall'analisi, al disegno, alla realizzazione e alla valutazione di sistemi informatici sicuri e protetti operanti in diversi ambiti applicativi: commerciale, industriale, pubblica amministrazione, assicurativo, bancario, finanziario, ospedaliero, ambientale, energetico, ricerca.
Essi dovranno altresì essere in grado di impiegare gli strumenti conoscitivi sviluppati durante il corso di studi per analizzare e valutare da un punto di vista professionale – nell'ambito di imprese, di centri di ricerca pubblici e privati, di organismi governativi, nonché di autorità di controllo e di garanzia la correttezza e la conformità di scelte progettuali nonché gli effetti di decisioni sul corretto funzionamento di sistemi informatici e le necessarie garanzie di protezione dei dati.
Queste capacità sono fornite agli studenti attraverso lo studio critico di testi avanzati, supportato da attività curriculari e complementari. Tali attività, guidate dai docenti durante le ore di lezione, vanno dalla discussione di casi di studio alla elaborazione di progetti anche di gruppo, alla discussione di problemi di frontiera, alle attività di tipo seminariale su argomenti di ricerca, alle attività di laboratorio.
La tesi di laurea, che può essere svolta anche in contesti aziendali o centri di ricerca avanzata, consente allo studente di applicare le conoscenze acquisite a problemi concreti e lo abitua ad un processo di valutazione di soluzioni caratterizzato da tempi ristretti di realizzazione e da specifici vincoli di progetto.
La verifica della capacità di applicare conoscenza e comprensione avviene attraverso la valutazione della documentazione prodotta a corredo di tali attività.Autonomia di giudizio
I laureati magistrali del corso dovranno acquisire una piena capacità di formulare giudizi autonomi e consapevoli in merito alle decisioni ed alle scelte progettuali delle imprese, delle organizzazioni e degli enti in cui si trovassero a operare. Essi dovranno anche assimilare appieno i principi di deontologia professionale che guidano le relazioni interpersonali nei contesti occupazionali di riferimento nei quali potranno imbattersi nella vita professionale successiva al conseguimento della laurea magistrale. Inoltre, i laureati magistrali dovranno essere consapevoli dei principi di etica professionale somministrati al fine di utilizzare le tecniche di attacco apprese solo al fine di migliorare il livello di sicurezza informatica di una organizzazione.
Risultati di apprendimento attesi:
1. Capacità di ragionare criticamente e di porre in discussione scelte progettuali e implementative;
2. Capacità di sviluppare ragionamenti e riflessioni autonome e indipendenti;
3. Consapevolezza dell'esistenza di diversi approcci metodologici alternativi per la progettazione e analisi di sistemi, comprensione della rilevanza di tale pluralità;
4. Capacità di valutare criticamente rilevanza e meriti di progetti tra loro alternativi;
5. Capacità di valutare e interpretare criticamente l'evidenza.
Lo sviluppo della capacità critica di giudizio degli studenti avviene durante le lezioni e le esercitazioni, nell'ambito delle attività di laboratorio ed, in particolar modo, durante il periodo di tesi.
La verifica della capacità di giudizio avviene attraverso le prove d'esame, anche in itinere, e la valutazione della documentazione prodotta a corredo delle attività di laboratorio e della prova finale.Abilità comunicative
I laureati magistrali del corso di laurea magistrale in Cybersecurity dovranno essere in grado di argomentare le proprie posizioni e di comunicare gli esiti delle proprie analisi e valutazioni in modo chiaro ed efficace, utilizzando la lingua di lavoro più diffusa nei contesti lavorativi internazionali di riferimento (inglese) e avvalendosi, con piena padronanza tecnica, dei più aggiornati strumenti informatici, nonché degli strumenti più avanzati (informatici, matematici, statistici, econometrici) per l'analisi, l'elaborazione e la presentazione di dati.
Risultati di apprendimento attesi:
1. Capacità di comunicazione scritta, fondata sull'impiego di terminologia e linguaggi tecnici appropriati.
2. Capacità di presentare e valutare criticamente per iscritto in maniera chiara, coerente e concisa idee e argomentazioni tecniche e metodologiche.
3. Capacità di formulare ed esprimere oralmente, anche in contesti pubblici, argomentazioni complesse in campo tecnico e metodologico.
4. Capacità di elaborare in maniera compiuta e coerente una dissertazione originale di ricerca su un tema complesso, anche mediante l'impiego di appropriati supporti tecnologici.
Lo sviluppo delle abilità comunicative avviene nell'arco di tutto il corso di studio: in occasione di colloqui fra lo studente ed i docenti, nelle attività di laboratorio di gruppo, durante le attività seminariali svolte nell’ambito di insegnamenti curriculari e dell’attività formativa complementare, nonché durante l’attività relativa alla prova finale.
La verifica di tali abilità avviene attraverso la valutazione di ciò che viene espresso dagli studenti in forma orale o scritta sia durante le prove intermedie e la prova d'esame dei singoli insegnamenti che in occasione delle attività di laboratorio, dell’attività formativa complementare e della prova finale.Capacità di apprendimento
Il corso di laurea magistrale si propone di condurre i propri studenti, sia pure in maniera graduale, sino alla frontiera della ricerca negli ambiti disciplinari di riferimento. Proprio per questa ragione il corso intende favorire in maniera prioritaria lo sviluppo di capacità di ulteriore apprendimento da parte dei propri studenti, nonché l'acquisizione di abilità e competenze metodologiche e teoriche che consentano ai propri laureati magistrali di intraprendere in maniera autonoma attività di approfondimento e ricerca scientifica secondo standard internazionali, anche al fine di un'eventuale prosecuzione degli studi nell'ambito di programmi di dottorato in campo Informatico e in altri campi affini.
Risultati di apprendimento attesi:
1. Capacità di organizzare le proprie idee in maniera critica e sistematica.
2. Capacità di identificare, selezionare e raccogliere informazioni mediante l'uso appropriato delle fonti rilevanti.
3. Capacità di utilizzare biblioteche, banche dati, archivi e repertori cartacei ed elettronici per accedere alle informazioni scientifiche e documentarie rilevanti.
4. Capacità di organizzare e realizzare un piano di studio indipendente.
5. Capacità di riflettere sulla propria esperienza di apprendimento e di adattarla in risposta a suggerimenti e stimoli da parte dei docenti o dei colleghi.
6. Capacità di riconoscere la necessità di ulteriori studi e di apprezzare il ruolo di modalità di apprendimento innovative e di attività aggiuntive di ricerca.
7. Capacità di progettare ed elaborare un lavoro di ricerca indipendente, ancorché guidato da un supervisore.
Lo sviluppo delle capacità di apprendimento avviene nell'arco di tutto il corso di studio, difatti tutte le attività previste (lezioni, esercitazioni, attività di laboratorio da soli o in gruppo, attività fomativa complementare, tesi di laurea) concorrono al progressivo aumento delle capacità di apprendimento.
La verifica a sua volta avviene in tutte le fasi del corso di studio, iniziando dalle prove d'esame (concepite in modo da evidenziare l'autonomia nell'organizzare il proprio apprendimento), passando dalle verifiche delle attività di laboratorio e dell’attività formativa complementare, per concludersi in occasione della prova finale.Requisiti di ammissione
I candidati ai fini dell'ammissione dovranno soddisfare i seguenti requisiti:
(a) Il possesso della laurea o del diploma universitario di durata triennale, ovvero di altro titolo di studio conseguito all'estero, ritenuto idoneo;
(b) L'aver acquisito almeno 44 crediti formativi universitari nell'insieme dei seguenti settori:
• ING-INF/05 - Sistemi di elaborazione delle informazioni;
• ING-INF/01 – Elettronica;
• ING-INF/02 - Campi elettromagnetici;
• ING-INF/03 – Telecomunicazioni;
• ING-INF/04 – Automatica;
• ING-IND/31 – Elettrotecnica;
• ING-IND/35 - Ingegneria Gestionale;
• INF/01 – Informatica;
• FIS/01 - Fisica sperimentale;
• MAT/02 – Algebra;
• MAT/03 – Geometria;
• MAT/05 - Analisi matematica;
• MAT/06 - Probabilità e statistica matematica;
• MAT/08 - Analisi numerica;
• MAT/09 - Ricerca Operativa;
• SECS-S/01 - Statistica
• SECS-P/06 Economia Applicata
• SECS-P/07 - Economia aziendale
• SECS-P/08 ECONOMIA E GESTIONE DELLE IMPRESE
• SECS-P/10 ORGANIZZAZIONE AZIENDALE
• IUS/01 DIRITTO PRIVATO
• IUS/20 FILOSOFIA DEL DIRITTO
Verifica della preparazione personale:
verrà effettuata una valutazione preventiva della carriera pregressa. Gli allievi saranno ammessi se la somma di crediti riconoscibili nelle materie di base e caratterizzanti nei SSD sopra riportati è complessivamente superiore a 44 crediti.
Una commissione appositamente preposta dal Consiglio d'Area Didattica valuterà la preparazione personale dello studente sulla base dei seguenti elementi:
- pertinenza del curriculum di studio della laurea di primo livello;
- altre attività̀ extracurriculari, incluse attività̀ lavorative ed altre attività̀ formative;
- conoscenza della lingua inglese al livello B2;
- colloquio.Prova finale
La prova finale consiste nella discussione di una tesi di laurea magistrale, costituita da un documento scritto in lingua inglese, che presenta i risultati di uno studio originale condotto su un problema di natura applicativa, sperimentale o di ricerca.
La preparazione della tesi si svolge sotto la direzione di un relatore (che può essere un docente del corso di laurea, o di altri corsi di laurea italiani o stranieri o di un ente di ricerca italiano o straniero) e si svolge di norma nel secondo anno del corso, occupandone circa la metà del tempo complessivo.
La prova finale potrà essere inerente a un'attività progettuale, di ricerca, metodologica o di tirocinio, presso una struttura industriale, istituzioni pubbliche di ricerca o presso i laboratori stessi dell'università. Il lavoro svolto dovrà dimostrare che lo studente ha raggiunto una padronanza delle metodologie di Cybersecurity e/o della loro applicazione in un settore specifico a un livello di competenza in linea con le esigenze imposte dai processi di innovazione tecnologica. La prova finale sarà impostata in maniera tale da costituire una credenziale importante per l'inserimento del laureato nel tessuto lavorativo.Orientamento in ingresso
Il SOrT è il servizio di Orientamento integrato della Sapienza. Il Servizio ha una sede centrale nella Città universitaria e sportelli dislocati presso le Facoltà. Nei SOrT gli studenti possono trovare informazioni più specifiche rispetto alle Facoltà e ai corsi di laurea e un supporto per orientarsi nelle scelte. L'ufficio centrale e i docenti delegati di Facoltà coordinano i progetti di orientamento in ingresso e di tutorato, curano i rapporti con le scuole medie superiori e con gli insegnanti referenti dell'orientamento in uscita, propongono azioni di sostegno nella delicata fase di transizione dalla scuola all'università, supporto agli studenti in corso, forniscono informazioni sull'offerta didattica e sulle procedure amministrative di accesso ai corsi. Tra le iniziative di orientamento assume particolare rilievo l'evento "Porte aperte alla Sapienza". L'iniziativa, che si tiene ogni anno presso la Città Universitaria, è rivolta prevalentemente agli studenti delle ultime classi delle Scuole Secondarie Superiori, ai docenti, ai genitori ed agli operatori del settore; essa costituisce l'occasione per conoscere la Sapienza, la sua offerta didattica, i luoghi di studio, di cultura e di ritrovo ed i molteplici servizi disponibili per gli studenti (biblioteche, musei, concerti, conferenze, ecc.); sostiene il processo d'inserimento universitario che coinvolge ed interessa tutti coloro che intendono iscriversi all'Università. Oltre alle informazioni sulla didattica, durante gli incontri, è possibile ottenere informazioni sull'iter amministrativo sia di carattere generale sia, più specificatamente, sulle procedure di immatricolazione ai vari corsi di studio e acquisire copia dei bandi per la partecipazione alle prove di accesso ai corsi. Contemporaneamente, presso l'Aula Magna, vengono svolte conferenze finalizzate alla presentazione di tutte le Facoltà dell'Ateneo.
Il Settore coordina, inoltre, i progetti di orientamento di seguito specificati e propone azioni di sostegno nell'approccio all'università e nel percorso formativo.
1. Progetto "Un Ponte tra Scuola e Università"
Il Progetto "Un Ponte tra scuola e Università" (per brevità chiamato "Progetto Ponte") nasce con l'obiettivo di favorire una migliore transizione degli studenti in uscita dagli Istituti Superiori al mondo universitario e facilitarne il successivo inserimento nella nuova realtà.
Il progetto si articola in tre iniziative:
- Professione Orientamento - Seminari dedicati ai docenti degli Istituti Superiori referenti per l'orientamento, per favorire lo scambio di informazioni tra le realtà della Scuola Secondaria e i servizi ed i progetti offerti dalla Sapienza;
- La Sapienza si presenta - Incontri di presentazione delle Facoltà e lezioni-tipo realizzati dai docenti della Sapienza e rivolti agli studenti delle Scuole Secondarie su argomenti inerenti ciascuna area didattica;
- La Sapienza degli studenti - Presentazione alle scuole dei servizi offerti dalla Sapienza e racconto dell'esperienza universitaria da parte di studenti "mentore".
2. Progetto "Conosci Te stesso"
Questionario di autovalutazione per accompagnare in modo efficace il processo decisionale dello studente nella scelta del percorso formativo.
3. Progetto "Orientamento in rete"
Progetto di orientamento e di riallineamento sui saperi minimi. L'iniziativa prevede lo svolgimento di un corso di preparazione per l'accesso alle Facoltà a numero programmato dell'area biomedica, destinato agli studenti dell'ultimo anno di scuola secondaria di secondo grado.
4. Esame di inglese scientifico
Il progetto prevede la possibilità di sostenere presso la Sapienza, da parte degli studenti dell'ultimo anno delle Scuole Superiori del Lazio, l'esame di inglese scientifico per il conseguimento di crediti in caso di successiva iscrizione a questo Ateneo.
5. Gong - Educazione nutrizionale e gastronomica
Gong (Gruppo orientamento nutrizione giovani) è l'acronimo scelto per indicare l'Unità di educazione nutrizionale e gastronomica, un servizio che l'Università Sapienza, offre, in modo gratuito, a tutti gli studenti per insegnare loro a nutrirsi con sapienza e, nello stesso tempo, in modo gustoso.
Il Corso di Studio in breve
Il corso di studio in Cybersecurity si caratterizza per un’offerta didattica interdisciplinare che raccoglie contributi dell’informatica, dell’ingegneria, della statistica, delle scienze giuridico‐economiche e organizzative, insieme a conoscenze specifiche dei principali domini applicativi di protezione contro i cyber-attacchi. In particolare, la laurea magistrale in Cybersecurity offre le conoscenze professionali adeguate, sia dal punto di vista tecnologico che normativo, per supervisionare e coordinare le politiche di sicurezza nell’ambito di complessi sistemi informatici, organizzare la protezione da cyber-attacchi, e gestire il recupero in caso di attacco avvenuto con successo.
NG1 Requisiti di accesso
NG2 Verifica dei requisiti di accesso
NG3 Passaggi, trasferimenti, abbreviazioni di corso, riconoscimento crediti
NG4 Piani di completamento e piani di studio individuali
NG5 Modalità didattiche
NG6 Modalità di frequenza, propedeuticità, passaggio ad anni successivi
NG7 Regime a tempo parziale
NG8 Studenti fuori corso e validità dei crediti acquisiti
NG9 Tutorato
NG10 Percorsi di eccellenza
NG11 Prova final
NG12 Applicazione dell’art. 6 del regolamento studenti (R.D. 4.6.1938, N. 1269)
NG1 Requisiti di accesso
Per l'accesso alla laurea magistrale in Cybersecurity è richiesto il possesso della laurea o del diploma universitario di durata triennale, ovvero di altro titolo di studio conseguito all'estero, ritenuto idoneo.
E' richiesta la conoscenza degli aspetti fondamentali dell'informatica relativi alle architetture di elaboratori, agli algoritmi e strutture dati, ai linguaggi di programmazione, alle basi di dati, alle reti di elaboratori, ai sistemi operativi.
In ogni caso per accedere alla laurea magistrale è necessario che i laureati abbiano acquisito almeno 44 crediti formativi universitari nell'insieme dei seguenti settori:
L'aver acquisito almeno 44 crediti formativi universitari nell'insieme dei seguenti settori:
ING-INF/05 - Sistemi di elaborazione delle informazioni;
ING-INF/01 Elettronica;
ING-INF/02 - Campi elettromagnetici;
ING-INF/03 Telecomunicazioni;
ING-INF/04 Automatica;
ING-IND/31 Elettrotecnica;
ING-IND/35 - Ingegneria Gestionale;
INF/01 Informatica;
FIS/01 - Fisica sperimentale;
MAT/02 Algebra;
MAT/03 Geometria;
MAT/05 - Analisi matematica;
MAT/06 - Probabilità e statistica matematica;
MAT/08 - Analisi numerica;
MAT/09 - Ricerca Operativa;
SECS-S/01 - Statistica
SECS-P/06 Economia Applicata
SECS-P/07 - Economia aziendale
SECS-P/08 ECONOMIA E GESTIONE DELLE IMPRESE
SECS-P/10 ORGANIZZAZIONE AZIENDALE
IUS/01 DIRITTO PRIVATO
IUS/20 FILOSOFIA DEL DIRITTO
Gli studenti che non sono in possesso di tali requisiti curriculari possono iscriversi a corsi singoli, come previsto dal Manifesto degli studi di Ateneo, e sostenere i relativi esami prima dell’iscrizione alla laurea magistrale.
Potranno immatricolarsi al corso di laurea magistrale anche gli studenti che non abbiano ancora conseguito la laurea, fermo restando l’obbligo di conseguirla entro la data indicata nel manifesto degli Studi del relativo anno accademico.
NG2 Verifica dei requisiti di accesso
Il possesso delle conoscenze sarà verificato da una apposita commissione nominata dal Consiglio di area didattica (CAD) che valuterà la preparazione personale dello studente sulla base dei seguenti elementi:
• pertinenza del curriculum di studio della laurea di primo livello;
• altre attività̀ extracurriculari, incluse attività̀ lavorative ed altre attività̀ formative;
• conoscenza della lingua inglese al livello B2
• colloquio
NG3 Passaggi, trasferimenti, abbreviazioni di corso, riconoscimento crediti
NG3.1 Passaggi e trasferimenti
Le domande di passaggio di studenti provenienti da altri corsi di laurea magistrale o specialistica della Sapienza e le domande di trasferimento di studenti provenienti da altre Università, da Accademie militari o da altri istituti militari d’istruzione superiore sono subordinate ad approvazione da parte del CAD del corso di laurea magistrale in Cybersecurity che:
• valuta la possibilità di riconoscimento totale o parziale della carriera di studio fino a quel momento seguita, con la convalida di parte o di tutti gli esami sostenuti e degli eventuali crediti acquisiti, la relativa votazione; nel caso di passaggio fra corsi ex D.M. 270 della stessa classe vanno riconosciuti almeno il 50% dei crediti acquisiti in ciascun SSD (art. 3 comma 9 del D.M. delle classi di laurea magistrale);
• indica l’anno di corso al quale lo studente viene iscritto;
• stabilisce l’eventuale obbligo formativo aggiuntivo da assolvere;
• formula il piano di completamento per il conseguimento del titolo di studio.
Qualora lo studente, sulla base della carriera riconosciuta, possa essere ammesso ad un anno di corso successivo a tutti quelli attivati nel vigente ordinamento, è concessa allo stesso la facoltà di scelta tra l’iscrizione al corrispondente anno di corso del previgente ordinamento oppure all’anno di corso più avanzato in quel momento attivo dell’ordinamento vigente (articolo 33, comma 5 del regolamento didattico di Ateneo).
Le richieste di trasferimento al corso di laurea magistrale in Cybersecurity devono essere presentate entro le scadenze e con le modalità specificate nel manifesto degli studi di Ateneo.
NG3.2 Abbreviazioni di corso
Chi è già in possesso del titolo di laurea quadriennale, quinquennale, specialistica acquisita secondo un ordinamento previgente, o di laurea magistrale acquisita secondo un ordinamento vigente e intenda conseguire un ulteriore titolo di studio può chiedere al CAD l’iscrizione ad un anno di corso successivo al primo.
Le domande sono valutate dal CAD, che in proposito:
• valuta la possibilità di riconoscimento totale o parziale della carriera di studio fino a quel momento seguita, con la convalida di parte o di tutti gli esami sostenuti, degli eventuali crediti acquisiti e della relativa votazione;
• indica l’anno di corso al quale lo studente viene iscritto;
• stabilisce l’eventuale obbligo formativo aggiuntivo da assolvere;
• formula il piano di completamento per il conseguimento del titolo di studio.
Qualora lo studente, sulla base della carriera riconosciuta, possa essere ammesso ad un anno di corso successivo a tutti quelli attivati nel vigente ordinamento, è concessa allo stesso la facoltà di scelta tra l’iscrizione al corrispondente anno di corso del previgente ordinamento oppure all’anno di corso più avanzato in quel momento attivo dell’ordinamento vigente (articolo 33, comma 5 del regolamento didattico di Ateneo).
Uno studente non può immatricolarsi o iscriversi ad un corso di laurea magistrale appartenente alla medesima classe nella quale ha già conseguito il diploma di laurea magistrale.
Le richieste devono essere presentate entro le scadenze e con le modalità specificate nel manifesto degli studi di Ateneo.
NG3.3 Criteri per il riconoscimento crediti
Possono essere riconosciuti i crediti formativi universitari (CFU) già acquisiti se relativi ad insegnamenti che abbiano contenuti, documentati attraverso i programmi degli insegnamenti, coerenti con uno dei percorsi formativi previsti dal corso di laurea magistrale in Cybersecurity. Per i passaggi da corsi di studio della stessa classe LM-66 è garantito il riconoscimento di un minimo del 50% dei crediti di ciascun settore scientifico disciplinare.
Il CAD può deliberare l’equivalenza tra Settori scientifico disciplinari (SSD) per l’attribuzione dei CFU sulla base del contenuto degli insegnamenti ed in accordo con l’ordinamento del corso di laurea magistrale.
I CFU già acquisiti relativi agli insegnamenti per i quali, anche con diversa denominazione, esista una manifesta equivalenza di contenuto con gli insegnamenti offerti dal corso di laurea magistrale possono essere riconosciuti come relativi agli insegnamenti con le denominazioni proprie del corso di laurea magistrale a cui si chiede l’iscrizione. In questo caso, il CAD delibera il riconoscimento con le seguenti modalità:
• se il numero di CFU corrispondenti all'insegnamento di cui si chiede il riconoscimento coincide con quello dell'insegnamento per cui viene esso riconosciuto, l’attribuzione avviene direttamente;
• se i CFU corrispondenti all'insegnamento di cui si chiede il riconoscimento sono in numero diverso rispetto all'insegnamento per cui esso viene riconosciuto, il CAD esaminerà il curriculum dello studente ed attribuirà i crediti eventualmente dopo colloqui integrativi;
Il CAD può riconoscere come crediti le conoscenze e abilità professionali certificate ai sensi della normativa vigente in materia, nonché altre conoscenze e abilità maturate in attività formative di livello post-secondario alla cui progettazione e realizzazione l’Università abbia concorso. Tali crediti vanno a valere sui 6 CFU relativi all’attività complementare.
Le attività già riconosciute ai fini dell’attribuzione di CFU nell’ambito di un corso di laurea triennale non possono essere nuovamente riconosciute nell’ambito del corso di laurea magistrale.
NG4 Piani di completamento e piani di studio individuali
Ogni studente deve ottenere l’approvazione ufficiale del proprio completo percorso formativo da parte del CAD prima di poter verbalizzare esami relativi ad insegnamenti che non siano obbligatori per tutti gli studenti, pena l’annullamento dei relativi verbali d’esame.
Lo studente può ottenere tale approvazione con due procedimenti diversi:
1. aderendo ad uno dei piani di completamento del percorso formativo predisposti annualmente dal CAD; vi è un piano di completamento per ciascuno dei percorsi formativi descritti nel paragrafo OF5.3;
2. presentando un piano di studio individuale.
In entrambi i casi lo studente deve sottomettere la sua proposta esclusivamente on-line per mezzo dell’apposita procedura presente nel sistema informativo di ateneo Infostud.
Le date di presentazione e relative modalità sono descritte in dettaglio nella voce “Piani di completamento e piani di studio” del sito cybersecurity.uniroma1.it
NG4.1 Piani di completamento
L’adesione a un piano di completamento comporta:
1. la selezione di uno dei tre percorsi formativi suggeriti;
2. la selezione di 3 insegnamenti all’interno del gruppo di insegnamenti opzionali, secondo le indicazioni di ciascun percorso.
3. la possibilità di scegliere uno o più insegnamenti relativi ai 12 CFU a scelta dello studente. Questi ultimi possono essere scelti fra tutti quelli presenti nell’ambito dell’intera offerta formativa della Sapienza.
Il piano di completamento, una volta compilato, viene sottomesso dallo studente per la verifica che gli insegnamenti scelti al punto 3 siano congruenti col percorso formativo. In caso affermativo, il piano di completamento viene approvato dal CAD e diviene parte integrante della carriera dello studente. In caso negativo, lo studente viene invitato a modificare l’elenco degli insegnamenti relativi ai 12 CFU a scelta.
A partire dal giorno successivo a quello di approvazione da parte del CAD lo studente è autorizzato a verbalizzare, oltre agli esami obbligatori per tutti gli studenti, anche quelli relativi a tutti gli insegnamenti non obbligatori elencati nel piano di completamento cui ha aderito.
NG4.2 Piani di studio individuali
Qualora lo studente non intenda aderire ad alcuno dei piani di completamento proposti deve presentare un piano di studio individuale.
Per sottomettere un piano di studio individuale lo studente deve:
1. scegliere 3 insegnamenti fra quelli indicati in almeno uno dei tre percorsi formativi suggeriti;
4. scegliere uno o più insegnamenti relativi ai 12 CFU a scelta dello studente. Questi ultimi possono essere scelti fra tutti quelli presenti nell’ambito dell’intera offerta formativa della Sapienza.
Il piano di studio individuale, una volta compilato, viene sottomesso dallo studente per la verifica che le scelte operate costituiscano un valido percorso formativo. In caso affermativo, il piano di studio individuale viene approvato dal CAD e diviene parte integrante della carriera dello studente. In caso negativo, lo studente viene invitato a modificarlo. La validità e congruenza del paino di studi individuale sarà valutata sulla base della sua vicinanza ad almeno uno dei percorsi formativi suggeriti.
A partire dal giorno successivo a quello di approvazione da parte del CAD lo studente è autorizzato a verbalizzare, oltre agli esami obbligatori per tutti gli studenti, anche quelli relativi a tutti gli insegnamenti non obbligatori elencati nel suo piano di studio individuale.
NG4.3 Modifica dei piani di completamento e dei piani di studio individuali
Lo studente che abbia già aderito ad un piano di completamento può, in un successivo anno accademico, aderire ad un differente piano di completamento oppure proporre un piano di studio individuale. Parimenti, lo studente al quale sia già stato approvato un piano di studio individuale può, in un successivo anno accademico, optare per l’adesione ad un piano di completamento oppure proporre un differente piano di studio individuale.
In ogni modo, gli esami già verbalizzati non possono essere sostituiti.
NG5 Modalità didattiche
Le attività didattiche sono di tipo convenzionale e distribuite su base semestrale.
Gli insegnamenti sono impartiti attraverso lezioni ed esercitazioni in aula e attività in laboratorio, organizzando l’orario delle attività in modo da consentire allo studente un congruo tempo da dedicare allo studio personale.
La durata nominale del corso di laurea magistrale è di 4 semestri, pari a due anni.
NG5.1 Crediti formativi universitari
Il credito formativo universitario (CFU) misura la quantità di lavoro svolto da uno studente per raggiungere un obiettivo formativo. I CFU sono acquisiti dallo studente con il superamento degli esami o con l’ottenimento delle idoneità, ove previste.
Il sistema di crediti adottato nelle università italiane ed europee prevede che ad un CFU corrispondano 25 ore di impegno da parte dello studente, distribuite tra le attività formative collettive istituzionalmente previste (ad es. lezioni, esercitazioni, attività di laboratorio) e lo studio individuale.
Nel corso di laurea magistrale in Cybersecurity, in accordo con l’articolo 23 del regolamento didattico di Ateneo, un CFU corrisponde a 8 ore di lezione, oppure a 12 ore di laboratorio o esercitazione guidata, oppure a 20 ore di formazione professionalizzante (con guida del docente su piccoli gruppi) o di studio assistito (esercitazione autonoma di studenti in aula/laboratorio, con assistenza didattica).
Le schede individuali di ciascun insegnamento, consultabili sul sito web del corso di laurea magistrale, riportano la ripartizione dei CFU e delle ore di insegnamento nelle diverse attività, insieme ai prerequisiti, agli obiettivi formativi e ai programmi di massima.
Il carico di lavoro totale per il conseguimento della laurea magistrale è di 120 CFU.
Nell’ambito del corso di laurea magistrale in Cybersecurity la quota dell'impegno orario complessivo riservata a disposizione dello studente per lo studio personale o per altre attività formative di tipo individuale è almeno il 50% dell’impegno orario complessivo.
NG5.2 Calendario didattico
Il calendario didattico è organizzato in due semestri e tre periodi di esami, secondo il seguente schema approssimativo:
• primo periodo di didattica: da fine settembre a fine dicembre;
• secondo periodo di didattica: da fine febbraio a inizio giugno;
• primo periodo d’esami: da inizio gennaio a fine febbraio;
• secondo periodo d’esami: da inizio giugno a fine luglio;
• terzo periodo d’esami: settembre.
• periodo esami straordinario: aprile e novembre, riservati agli studenti che risultano fuori corso o ripetenti o lavoratori per la segreteria studenti, oppure per gli studenti in corso che intendano laurearsi nelle successive sessioni di laurea (rispettivamente, gennaio e luglio), e che lo richiedano dietro certificazione del loro status di laureandi.
Per ogni insegnamento sono previsti:
• due appelli d’esame nella sessione immediatamente successiva al termine del corso (gennaio-febbraio per gli insegnamenti del primo semestre, giugno-luglio per gli insegnamenti del secondo semestre).
• tre appelli nelle sessioni rimanenti, di cui uno a settembre e due nell'altra sessione.
• Due ulteriori appelli saranno riservati a novembre ed aprile agli studenti fuoricorso, ripetenti e lavoratori, secondo le modalità e condizioni riportate sul sito web del corso di laurea.
Le date di inizio e fine dei semestri e degli appelli d’esame sono consultabili sul sito web del corso di laurea.
NG5.3 Prove d’esame
La valutazione del profitto individuale dello studente, per ciascun insegnamento, viene espressa mediante l’attribuzione di un voto in trentesimi, nel qual caso il voto minimo per il superamento dell'esame è 18/30, oppure di una idoneità.
Alla valutazione finale possono concorrere i seguenti elementi:
• un esame scritto, generalmente distribuito su più prove scritte da svolgere durante ed alla fine del corso;
• un esame orale;
• il lavoro svolto in autonomia dallo studente.
NG6 Modalità di frequenza, propedeuticità, passaggio ad anni successivi
Frequentare assiduamente le lezioni degli insegnamenti è altamente consigliato ma non è obbligatorio.
Nell’ambito del corso di laurea magistrale in Cybersecurity non esistono propedeuticità obbligatorie; eventuali prerequisiti in termini di conoscenze sono specificati insegnamento per insegnamento. La collocazione che gli insegnamenti hanno all’interno del percorso formativo è una chiara indicazione dell’ordine ottimale col quale seguirli e sostenerne gli esami. In particolare, si raccomanda di:
• sostenere, nell’ambito di uno stesso anno di corso, gli esami degli insegnamenti del secondo semestre soltanto dopo aver superato tutti quelli del primo semestre;
• sostenere gli esami degli insegnamenti del secondo anno di corso soltanto dopo aver superato tutti quelli del primo anno di corso.
Per il corso di laurea magistrale in Cybersecurity non esistono sbarramenti per l’iscrizione al secondo anno.
NG7 Regime a tempo parziale
I termini e le modalità per la richiesta del regime a tempo parziale nonché le relative norme sono stabilite nell’articolo 13 del manifesto di Ateneo e sono consultabili sul sito web della Sapienza.
NG8 Studenti fuori corso e validità dei crediti acquisiti
Ai sensi dell’art. 32 del manifesto degli studi di Ateneo lo studente si considera fuori corso quando, avendo frequentato tutte le attività formative previste dal presente regolamento didattico, non abbia superato tutti gli esami e non abbia acquisito il numero di crediti necessario al conseguimento del titolo entro 2 anni.
Ai sensi dell’art. 33 del manifesto degli studi di Ateneo:
• lo studente a tempo pieno che sia fuori corso deve superare le prove mancanti al completamento della propria carriera universitaria entro un termine pari al doppio della durata normale del Corso di studio,
• lo studente a tempo parziale che sia fuori corso deve superare le prove mancanti al completamento della propria carriera universitaria entro un termine pari al doppio della durata concordata nel regime a tempo parziale.
Il CAD stabilisce che, nel caso non siano rispettati i termini di cui sopra, la validità dei crediti acquisiti sarà valutata caso per caso, e potrà essere data per acquisita solo limitatamente ai corsi di base. Per il reintegro, gli studenti dovranno comunque presentare opportuna domanda alla Segreteria amministrativa studenti, nei tempi e con le modalità previste nel manifesto degli studi di Ateneo.
NG9 Tutorato
Gli studenti del corso di laurea magistrale in Cybersecurity possono usufruire dell'attività di tutorato svolta dai docenti indicati dal CAD e riportati in OF7. Gli eventuali ulteriori docenti disponibili come tutor e le modalità di tutorato verranno pubblicizzate per ciascun anno accademico mediante affissione presso la Segreteria didattica e sul sito web del corso di laurea magistrale.
L’attività di tutorato è articolata in vari servizi a carattere individuale e collettivo ed è disciplinata da uno specifico regolamento consultabile sul sito web del corso di laurea.
NG10 Percorsi di eccellenza
E’ istituito il percorso di eccellenza per la laurea magistrale in Cybersecurity, cui si può partecipare al momento dell’iscrizione al secondo anno di corso.
I termini e le modalità per la richiesta di partecipazione al percorso di eccellenza sono indicati sul sito web del corso di laurea, dove si può anche prendere visione del bando di concorso e scaricare il facsimile della domanda di ammissione.
NG11 Prova finale
Per essere ammesso alla prova finale lo studente deve aver conseguito tutti i CFU previsti dall’ordinamento didattico per le attività diverse dalla prova finale e deve aver adempiuto alle formalità amministrative previste dal Regolamento didattico di Ateneo.
La prova finale consiste nella discussione di una tesi di laurea magistrale, costituita da un documento scritto in lingua inglese, che presenta i risultati di uno studio originale condotto su un problema di natura applicativa, sperimentale o di ricerca.
L’elaborato finale verrà sottoposto a verifica di originalità. In caso di esito negativo di tale verifica, lo studente non sarà ammesso alla prova finale.
La preparazione della tesi si svolge sotto la direzione di un relatore (che può essere un docente del corso di laurea magistrale, o di altri corsi di studio italiani o stranieri o di un ente di ricerca italiano o straniero) e si svolge di norma nel secondo anno del corso, occupandone circa la metà del tempo complessivo.
La votazione finale si basa sulla valutazione del curriculum degli studi, della tesi e della prova finale, e su ulteriori elementi rivolti ad incentivare il superamento degli esami nei tempi stabiliti dall’ordinamento didattico. La Commissione di laurea esprime la votazione in centodecimi e può, all’unanimità, concedere al candidato il massimo dei voti con lode.
NG12 Applicazione dell’art. 6 del regolamento studenti (R.D. 4.6.1938, N. 1269)
Gli studenti iscritti al corso di laurea magistrale in Cybersecurity, onde arricchire il proprio curriculum degli studi, possono secondo quanto previsto dall’Art. 6 del R.D. N.1239 del 4/6/1938, mediante domanda da indirizzare al CAD e da consegnare alla Segreteria didattica entro il mese di gennaio di ogni anno, frequentare due corsi e sostenere ogni anno due esami di insegnamenti di altra Facoltà.
Visto il significato scientifico e culturale di tale norma, il CAD ha deliberato che tale richiesta possa essere avanzata soltanto da studenti che abbiano ottenuto almeno 36 crediti del corso di laurea magistrale in Cybersecurity.
Lo studente espliciterà le proprie scelte al momento della presentazione,
tramite INFOSTUD, del piano di completamento o del piano di studio individuale,
secondo quanto stabilito dal regolamento didattico del corso di studio.
Primo anno
Primo semestre
Insegnamento
|
CFU
|
SSD
|
Ore Lezione
|
Ore Eserc.
|
Ore Lab
|
Ore Studio
|
Attività
|
Lingua
|
1047622 -
CRYPTOGRAPHY
(obiettivi)
Obiettivi Generali Lo scopo dell'insegnamento è quello di insegnare i fondamenti della crittografia, che è la componente principale per la sicurezza nelle applicazioni digitali odierne.
Obiettivi Specifici Gli studenti impareranno la metodologia della sicurezza dimostrabile, che permette di dimostrare la sicurezza dei moderni crittosistemi in senso matematico.
Conoscenza e Comprensione -) Conoscenza dei fondamenti matematici della crittografia moderna. -) Conoscenza delle principali assunzioni crittografiche, su cui si basa la sicurezza dei moderni crittosistemi. -) Conoscenza degli schemi crittografici usati nella vita reale. Comprensione delle loro proprietà (teoriche e pratiche).
Applicazione di Conoscenza e Comprensione -) Come selezionare la giusta primitiva crittografica per una data applicazione. -) Come analizzare la sicurezza di un dato crittosistema.
Autonomia di Giudizio Gli studenti saranno in grado di giudicare se una data primitiva crittografica è sicura oppure no.
Abilità Comunicative Come descrivere la sicurezza di una costruzione crittografica nel linguaggio della sicurezza dimostrabile.
Capacità di Apprendimento Successivo Gli studenti interessati alla ricerca verranno a conoscenza di alcuni problemi aperti nell'area, ed otterranno le basi necessarie per studi più approfonditi in materia.
|
6
|
INF/01
|
24
|
36
|
-
|
-
|
Attività formative caratterizzanti
|
ENG |
1022807 -
DISTRIBUTED SYSTEMS
(obiettivi)
I sistemi distribuiti sono alla base di qualiasi applicazione informatica moderna. Il corso si propone di fornire agli studenti una chiara caratterizzazione della concorrenza in un sistema distribuito considerando le caratteristiche di tale sistema come guasti, latenza variabile nelle comunicazioni e assenza di un riferimento temporale globale. Successivamente si analizzeranno i principali modelli di sistema e le astrazioni di base per la comunicazione e la sincronizzazione. Infine si forniranno i concetti legati al consenso distribuito ed ai sistemi di tipo distributed ledger.
Risultati di apprendimento attesi Lo studente sarà in grado di progettare sistemi e algoritmi distribuiti al di sopra di diversi modelli di sistema (sincrono, asincrono e parzialmente sincrono) capendo impossibilità e limitazioni nelle prestazioni. Inoltre avrà la capacita di analizzare sistemi e piattaforme reali attraverso modelli astratti più facili da trattare.
|
6
|
ING-INF/05
|
24
|
36
|
-
|
-
|
Attività formative caratterizzanti
|
ENG |
1027171 -
NETWORK INFRASTRUCTURES
(obiettivi)
Il corso presenta i concetti di base, i protocolli e le architetture delle attuali infrastrutture di rete. Particolare attenzione è dedicata alla rete di accesso a banda larga, alla rete di trasporto ottica e alle reti wireless di nuova generazione. Inoltre, vengono descritte le principali tecnologie per il supporto della Qualità di Servizio in una infrastruttura di rete.
Risultati di apprendimento attesi Alla fine del corso gli studenti avranno conoscenze sulle principali tecnologie ed infrastrutture di reti di comunicazioni tra cui: xDSL, PON, LTE, 5G, SDH, OTN, SDN. Inoltre saranno in grado di configurare ed analizzare reti IP e relativi protocolli grazie alle conoscenze acquisite utilizzando il tool Netkit. Specifici progetti svolti durante il corso permetteranno agli studenti di applicare le conoscenze acquisite a scenari e applicazioni di rete innovativi.
|
6
|
ING-INF/03
|
24
|
36
|
-
|
-
|
Attività formative caratterizzanti
|
ENG |
1055043 -
STATISTICS
(obiettivi)
Il corso prevede argomenti e temi di utilità e rilevanza specifica per la Cybersecurity. Fa massivo utilizzo di attività pratiche di programmazione in classe al computer, con linguaggi ad oggetti e IDE di ultima generazione, e con implementazione di algoritmi statistici, metodi Monte Carlo e simulazioni statistiche. Prevede, inoltre, attività di ricerca individuale e creazione di blog online personali, contenenti ricerche e approfondimenti sui temi affrontati a lezione.
Conoscenza e Comprensione Comprendere i concetti statistici fondamentali tra cui il campionamento, la sperimentazione, la variabilità, distribuzione, l'associazione, la causalità, le tecniche di stima puntale e intervallare, i test di ipotesi e il concetto di significatività. Esaminare e analizzare argomenti statistici e apprezzare la rilevanza e l'importanza delle statistiche.
Applicazione della conoscenza e comprensione Lo studente acquisirà le seguenti competenze: raccolta, organizzazione e interpretazione di dati numerici; interpretare e comunicare i risultati di un'analisi statistica. Comprendere e prendere decisioni informate basate sull'analisi quantitativa.
|
6
|
SECS-S/01
|
24
|
36
|
-
|
-
|
Attività formative caratterizzanti
|
ENG |
1044414 -
ADVANCED OPERATING SYSTEMS AND VIRTUALIZATION
|
Erogato in altro semestre o anno
|
1041792 -
BIOMETRIC SYSTEMS
(obiettivi)
Obiettivi generali: Essere in grado di progettare e valutare un sistema biometrico o multibiometrico
Obiettivi specifici: Conoscere le caratteristiche e le tecniche fondamentali relative alle biometrie fisiche come volto, impronte, iride, ecc., e comportamentali come camminata, firma (caratteristiche dinamiche), stile di battitura, ecc. Conoscere le caratteristiche dell’architettura di un sistema biometrico: sistemi unimodali e multimodali. Essere in grado di valutare le prestazioni di un sistema biometrico in base alla modalità adottata: verifica, identificazione. Essere in grado di valutare/garantire la robustezza di un sistema biometrico rispetto ad attacchi di spoofing (furto di identità).
Conoscenza e comprensione: Fondamenti teorici della progettazione di un sistema biometrico e delle tecniche di estrazione/confronto delle caratteristiche specifiche per i principali tratti biometrici.
Applicare conoscenza e comprensione: Essere in grado di progettare ed implementare una applicazione di riconoscimento biometrico per almeno uno tratto biometrico.
Capacità critiche e di giudizio: Essere in grado di valutare le prestazioni e la robustezza agli attacchi di un sistema biometrico. Essere in grado di trasferire tecniche e protocolli in contesti diversi.
Capacità comunicative: Essere in grado di comunicare/condividere i requisiti di un sistema biometrico, le modalità operative più adatte ad una certa applicazione, e le misure di performance del sistema
Capacità di apprendimento: Essere in grado di approfondire autonomamente gli argomenti presentati nel corso, relativamente a tecniche e metodi specifici/complessi o a tratti biometrici non presenti tra gli argomenti.
|
6
|
INF/01
|
24
|
36
|
-
|
-
|
Attività formative affini ed integrative
|
ENG |
1054960 -
Computer systems and programming
(obiettivi)
Obiettivi Generali Obiettivo del corso è fornire gli strumenti fondamentali della programmazione di sistema.
Obiettivi Specifici Gli studenti saranno in grado di sviluppare autonomamente del codice in grado di interagire con il sistema operativo e sfruttarne i servizi.
Conoscenza e Comprensione -) Conoscenza del linguaggio C e dei strumenti normalmente impiegati nell'ambiente di sviluppo (compilatore, preprocessore, debugger, make, etc.) -) Conoscenza delle funzioni fondamentali del sistema operativo e dei suoi moduli principali (Scheduler, Virtual Memory Manager, Filesystem .. ). -) Conoscenza delle principali primitive di sistema per la creazione la sincronizzazione di processi e thread, lo scambio di messaggi ed informazioni. -) Conoscenza delle primitive per la programmazione di rete (socket).
Applicazione di Conoscenza e Comprensione -) Come utilizzare le primitive fornite dal sistema operativo ed integrarle, in modo corretto, nel codice. -) Come scegliere il componente di SO e le funzioni più adatte, in base alle esigenze delle applicazioni ed alla loro modalità di esecuzione.
Autonomia di Giudizio Gli studenti saranno in grado di determinare la complessità e la modalità di implementazione di un'applicazione di sistema.
Abilità Comunicative Descrivere l'interazione di una applicazione con il sistema operativo e spiegare le motivazioni alla base delle scelte.
Capacità di Apprendimento Successivo Gli studenti interessati potranno proseguire l'apprendimento esaminando, nei suoi dettagli, l'architettura e l'interfaccia di programmazione del sistema operativo.
|
6
|
INF/01
|
24
|
36
|
-
|
-
|
Attività formative affini ed integrative
|
ENG |
1047623 -
DATA AND NETWORK SECURITY
|
Erogato in altro semestre o anno
|
1055047 -
ECONOMICS OF TECHNOLOGY AND MANAGEMENT
|
Erogato in altro semestre o anno
|
1047634 -
INTERNET OF THINGS
|
Erogato in altro semestre o anno
|
1044415 -
MOBILE APPLICATIONS AND CLOUD COMPUTING
|
Erogato in altro semestre o anno
|
10589555 -
PRACTICAL NETWORK DEFENSE
|
Erogato in altro semestre o anno
|
1055050 -
RISK MANAGEMENT
|
Erogato in altro semestre o anno
|
1054962 -
SECURE COMPUTATION
|
Erogato in altro semestre o anno
|
1047642 -
SECURITY IN SOFTWARE APPLICATIONS
(obiettivi)
Obiettivi generali
I fondamenti della sicurezza nei programmi software
Obiettivi specifici
Metodologie e strumenti per trovare e rimuovere le vulnerabilità più comuni del software e per sviluppare software senza falle di sicurezza Conoscenza e comprensione
conoscenza e capacità di comprensione delle tecniche più efficaci per la rimozione di vulnerabilità dal codice e per sviluppare software che soddisfi specifiche politiche di sicurezza. Applicare conoscenza e comprensione
Essere in grado di applicare e trasferire la propria conoscenza delle metodologie alla scelta delle tecniche e strumenti appropriati risolvere problemi di sicurezza del software Autonomia di giudizio
Capacità d’interpretazione autonoma per proporre soluzioni appropriate a problemi di sicurezza software congruenti con le tecnologie disponibili. Abilità comunicative
Capacità di presentare e di argomentare le proprie scelte in merito alle metodologie ed agli strumenti utilizzati per le soluzioni proposte, sia con colleghi che con utenti Capacità di apprendimento successivo
Capacità di apprendere e approfondire nuove tecniche nell’ambito della sicurezza software informatica sia degli aspetti metodologici sia di quelli tecnologici
|
6
|
INF/01
|
24
|
36
|
-
|
-
|
Attività formative affini ed integrative
|
ENG |
1054963 -
SYSTEMS AND CONTROL METHODS FOR CYBER-PHYSICAL SECURITY
|
Erogato in altro semestre o anno
|
1044404 -
WEB SECURITY AND PRIVACY
(obiettivi)
Il corso fornisce la conoscenza necessaria per affrontare consapevolmente tutti i temi relativi alla sicurezza delle applicazioni Web e le problematiche relative alla protezione della privacy. Per quanto riguarda la sicurezza delle applicazioni Web sara’ presentata la classificazione delle minacce, delle tecniche di attacco e degli obiettivi degli attaccanti. Il corso presenta anche le strategie di base e una panoramica delle risorse a sostegno del progettista/sviluppatore al fine di conseguire la sicurezza "by design". Particolare attenzione viene dedicata alla sicurezza dell'e-mail studiando minacce e contromisure e analizzando benefici. Il corso inoltre fornisce le conoscenze per la protezione della privacy attuali. Saranno considerate le tecniche e gli strumenti realizzati per violare la privacy e per mantenere l’anonimato nelle transizioni economiche, nel rilascio di dati statisitici, nelle reti sociali. Saranno inoltre considerati gli aspetti economici e psicologici relativi all’utilizzo e alla cessione di dati sensibili e gli aspetti normativi relativi.
|
6
|
ING-INF/05
|
24
|
36
|
-
|
-
|
Attività formative affini ed integrative
|
ENG |
|
- -
A SCELTA DELLO STUDENTE
|
12
|
|
120
|
-
|
-
|
-
|
Attività formative a scelta dello studente (art.10, comma 5, lettera a)
|
ITA |
Secondo semestre
Insegnamento
|
CFU
|
SSD
|
Ore Lezione
|
Ore Eserc.
|
Ore Lab
|
Ore Studio
|
Attività
|
Lingua
|
1055055 -
CYBER AND COMPUTER LAW
(obiettivi)
Obiettivi L’obiettivo del corso è quello di approfondire i principali temi di regolazione giuridica delle attività informatiche, nelle imprese e nella pubblica amministrazione, con riferimento ai temi della sicurezza informatica e del Cybercrime, della regolamentazione europea sulla elaborazione e del trattamento dei dati personali e sul commercio elettronico e proprietà intellettuale in materia informatica. Si presenteranno anche gli strumenti giuridici, protocolli e standard della cooperazione europea nel contrasto al cybercrime. Il corso è strutturato in moduli di approfondimento anche con esame di casi pratici.
Conoscenza e comprensione Al termine del corso lo studente è in grado di identificare e di sviluppare le principali conoscenze giuridiche in materia di elaborazione dati e quindi di operare efficacemente nell'ambito di amministrazioni pubbliche nel rapporto con uffici giudiziari o di polizia. Inoltre è in grado di partecipare efficacemente a gruppi di lavoro o squadre investigative comuni avendo chiare le indispensabili nozioni e responsabilità giuridiche. Il corso consente di raccordare competenze tecnologiche informatiche e competenze organizzative economiche e giuridiche riguardanti l’uso dell’informatica o di strumenti informatici in ambito aziendale e pubblico.
Capacità di applicare conoscenza e comprensione Per la realizzazione degli obiettivi formativi le attività didattiche si articolano in moduli di approfondimento tematico, per la definizione e l’intervento in specifici contesti o in particolari situazioni di rischio o di emergenza e per comprendere le esigenze degli operatori, saranno previste inoltre iniziative comuni con altri corsi di studio sui temi della sicurezza, della resilienza e della metodologia di acquisizione di tracce e prove di reati informatici anche in ambiente internazionale.
|
6
|
IUS/20
|
24
|
36
|
-
|
-
|
Attività formative caratterizzanti
|
ENG |
1055682 -
ETHICAL HACKING
(obiettivi)
Obiettivi generali Gli hacker etici sono una categoria di professionisti sempre più richiesta da aziende e governi consapevoli della necessità di proteggere efficacemente le proprie infrastrutture da possibili cyberattacks. Il corso affronta i fondamenti dell'hacking etico. In particolare, si parte dallo studio sistematico delle metodologie e degli strumenti utilizzati dagli hacker per eseguire i vari attacchi nel cyberspace. Successivamente, si illustra come il professionista di hacking etico possa svolgere una serie di attività lecite e utili sottoponendo i sistemi informatici a test di vulnerabilità. Tali test hanno il fine di valutare e comprovare la cybersecurity di una organizzazione e di aiutare i proprietari e i dirigenti a prendere coscienza e risolvere i loro problemi di cybersecurity. Particolare attenzione viene dedicata all'applicazione pratica delle nozioni apprese.
Obiettivi specifici Il corso spiega in dettaglio cosa fanno gli hacker, come le attività di hacking avvengono, come gli hacker riescono abusivamente ad introdursi in un sistema informatico protetto da misure di sicurezza, e come difendersi.
Conoscenza e comprensione Comprendere i concetti e i limiti dell'hacking etico. Vale a dire, Casing the Establishment: le tecniche di hacking utilizzate per l'enumerazione completa del target. Endpoint e Server Hacking: gli obiettivi finali di qualsiasi hacker inclusi gli Advanced Persistent Threat. Hacking delle infrastrutture: il modo in cui gli hacker attaccano gli apparati ai quali si collegano i nostri sistemi. Application e Data Hacking: attacchi ai web/database e le tecniche di mobile hacking. Le contromisure che possono essere utilizzate per ostacolare le attività degli hacker sui sottosistemi considerati. Standard di esecuzione dei test di penetrazione.
Applicazione di conoscenza e comprensione Alla fine del corso, gli studenti avranno la capacità di analizzare sistemi informativi aziendali complessi ed ottenere una migliore comprensione delle vulnerabilità dell'organizzazione. Produrre report in modo da fornire il massimo valore ai dirigenti dell'organizzazione di destinazione.
Capacità di giudizio Gli studenti svilupperanno le capacità di inquadrare le attività di hacking etico in modo da non violare la normativa vigente. Capacità di seguire un codice di condotta etico e di offrire garanzie sulle buone intenzioni nel condurre le attività di penetration testing dei sistemi.
Capacità comuncative Gli studenti impareranno a documentare le loro scelte, anche attraverso l'uso di strumenti di generazione di rapporti automatizzati. Avranno anche acquisito la capacità di preparare presentazioni relative ad argomenti scientifici.
Capacità di proseguire l'apprendimento in modo autonomo Le nozioni acquisite durante il corso forniranno agli studenti una solida base di conoscenza per poter ulteriormente approfondire gli aspetti più tecnici, e per mantenersi autonomamente informati sui continui sviluppi e aggiornamenti del hacking etico.
|
6
|
INF/01
|
32
|
16
|
12
|
-
|
Attività formative caratterizzanti
|
3
|
INF/01
|
16
|
8
|
8
|
-
|
Attività formative caratterizzanti
|
|
ENG |
1044414 -
ADVANCED OPERATING SYSTEMS AND VIRTUALIZATION
|
Erogato in altro semestre o anno
|
1041792 -
BIOMETRIC SYSTEMS
|
Erogato in altro semestre o anno
|
1054960 -
Computer systems and programming
|
Erogato in altro semestre o anno
|
1047623 -
DATA AND NETWORK SECURITY
|
Erogato in altro semestre o anno
|
1055047 -
ECONOMICS OF TECHNOLOGY AND MANAGEMENT
(obiettivi)
Conoscenza e comprensione Vengono illustrati gli strumenti essenziali per analizzare i processi decisionali delle imprese. In particolare, lo studente comprende le nozioni di base relative: • all’analisi microeconomica dell’impresa, • alle forme istituzionali e organizzative delle imprese, • alle strategie di innovazione tecnologica, • alla valutazione economico-finanziaria dei progetti di investimento • al bilancio d’impresa.
Capacità di applicare conoscenza e comprensione Lo studente è in grado di applicare metodi e modelli di base della microeconomia, della teoria dell’organizzazione e di finanza aziendale al fine di: • individuare le determinanti delle principali scelte strategiche dell’impresa, • analizzare l’interazione tra l'evoluzione tecnologica e strutturale dell’industria e le strategie delle imprese, • valutare la redditività di un progetto di investimento, • interpretare il bilancio di un’impresa.
Autonomia di giudizio La combinazione di lezioni teoriche frontali ed esercitazioni pratiche mirate alla discussione e alla soluzione di specifici problemi consente agli studenti di acquisire la capacità di valutare potenzialità e limiti dei modelli teorici ai fini della formulazione delle strategie delle imprese.
Abilità comunicative Al termine del corso, gli studenti sono in grado di illustrare e spiegare le principali tesi e argomentazioni della microeconomia dell’impresa, della teoria dell’organizzazione e della finanza aziendale a una varietà di interlocutori eterogenei per formazione e ruolo professionale. L’acquisizione di tali capacità viene verificata e valutata in occasione dell’esame finale, mediante la prova scritta e l’eventuale prova orale.
Capacità di apprendimento Lo studente acquisisce la capacità di condurre in autonomia studi individuali su argomenti specifici di microeconomia, di teoria dell’organizzazione e di finanza aziendale. Durante il corso, lo studente è stimolato ad approfondire argomenti di particolare interesse mediante la consultazione di materiale bibliografico supplementare, quali articoli accademici, libri specialistici e siti internet. L’acquisizione di tali capacità viene verificata e valutata in occasione dell’esame finale (mediante la prova scritta e l’eventuale prova orale), nell'ambito del quale lo studente può essere chiamato ad analizzare e risolvere problemi nuovi sulla base degli argomenti trattati e del materiale di riferimento distribuito durante il corso.
|
6
|
ING-IND/35
|
24
|
36
|
-
|
-
|
Attività formative affini ed integrative
|
ENG |
1047634 -
INTERNET OF THINGS
(obiettivi)
Obiettivi generali: Il corso illustra gli aspetti metodologici, teorici e pratici relativi alla progettazione di reti wireless e Internet delle cose. Il corso prevede un laboratorio.
Obiettivi specifici Introduzione alle reti wireless, architetture e protocolli usati nelle reti cellulari info al 5G e nei sistemi Internet delle cose, analisi delle soluzioni di ricerca relative ad alcune delle sfide per la realizzazione dei sistemi internet delle cose (abbattimento del consumo energetico, integrazione del mondo IoT e della robotica, sicurezza delle informazioni).
Struttura sintetica del corso - Introduzione alle reti radio - Dai sistemi cellulari 2G al 5G - Protocolli per sensing systems: protocolli di MAC, routing, localizzazione e sincronizzazione - Verso l'Internet delle cose: caratteristiche e problematiche, protocolli standard e tecnologie, scelte progettuali per diversi ambiti verticali, sfide ancora aperte - Aspetti avanzati dell'IoT: zero-power IoT; aspetti di sicurezza; uso di blockchain in applicazioni IoT; ottimizzazione di sistemi mediante tecniche di machine learning; integrazione di robotica e IoT systems (esempio dell'Internet of Underwater Things). -Lab di programmazione IoT
Conoscenze e comprensione: Alla fine del corso lo studente saprà leggere e comprendere articoli scientifici, documenti tecnici e standard del settore; avrà compreso i trade-off prestazionali associati a diverse scelte progettuali. Sarà quindi in grado di progettare futuri sistemi wireless e IoT. Avrà fatto prime esperienze pratiche relative alla programmazione e valutazione sperimentale di tali sistemi.
Applicazione di conoscenza e comprensione: Gli studenti saranno in grado di partecipare alla progettazione di futuri sistemi e applicazioni IoT e di sistemi 5G.
Capacità di giudizio: Gli studenti svilupperanno le capacità di analisi necessarie per valutare diverse scelte progettuali alternative selezionando la migliore per ogni specifico scenario applicativo e tipo di tecnologia.
Capacità di comunicazione: Gli studenti impareranno ad analizzare e presentare articoli scientifici, idee di ricerca o soluzioni tecniche di settore, descrivendole in modo sintetico ed accurato, con un linguaggio tecnico adeguato.
Capacità di apprendimento: Gli studenti acquisiranno sia competenze teoriche che pratiche relative alla progettazione dei sistemi wireless e IoT.
|
6
|
INF/01
|
24
|
36
|
-
|
-
|
Attività formative affini ed integrative
|
ENG |
1044415 -
MOBILE APPLICATIONS AND CLOUD COMPUTING
|
Erogato in altro semestre o anno
|
10589555 -
PRACTICAL NETWORK DEFENSE
(obiettivi)
Obiettivi generali Il corso affronta i fondamenti delle metodologie e degli strumenti per la protezione delle reti di calcolatori. Particolare attenzione viene dedicata all'applicazione pratica delle nozioni apprese.
Obiettivi specifici Il corso affronta le relazioni fra i meccanismi di funzionamento delle reti di calcolatori e gli attacchi informatici, i meccanismi per la possibile identificazione e soppressione degli attacchi e la relativa implementazione mediante l'uso di adeguate strategie di progettazione e di strumenti specifici.
Conoscenza e comprensione Elencare le minacce più ricorrenti dovute all'uso di specifici protocolli all'interno delle reti di elaboratori. Spiegare i meccanismi più utilizzati dagli attaccanti maliziosi e dai progettisti di malware per compromettere la sicurezza di un sistema di elaboratori. Spiegare i meccanismi di base utilizzati per l'identificazione dei tentativi di intrusione negli elaboratori e nelle reti.
Applicazione di conoscenza e comprensione Alla fine del corso gli studenti saranno in grado di realizzare il monitoraggio del traffico scambiato nelle reti, di applicare una policy di sicurezza, di realizzare una scansione delle stazioni all'interno di una rete di elaboratori e una ricerca delle vulnerabilità di una rete di elaboratori. Gli studenti svilupperanno la capacità di selezionare le regole appropriate per proteggere una rete mediante firewall, selezionare i meccanismi più appropriati per proteggere un sistema di elaboratori collegati tramite rete e di eseguire le scelte di progettazione più opportune per implementare una strategia di "difesa in profondità", usando reti isolate e strumenti dedicati (VPN,proxy e firewall).
Capacità di giudizio Gli studenti svilupperanno le capacità di analisi necessarie per valutare diverse alternative durante il processo di progettazione di una rete di elaboratori, con particolare riferimento alla valutazione delle scelte architetturali e dei rischi che possono comportare e agli obiettivi di sicurezza che il sistema vuole perseguire.
Capacità comuncative Gli studenti impareranno a documentare le loro scelte, anche attraverso l'uso di strumenti di generazione di rapporti automatizzati. Avranno anche acquisito la capacità di preparare presentazioni relative ad argomenti scientifici.
Capacità di proseguire l'apprendimento in modo autonomo Le nozioni acquisite durante il corso forniranno agli studenti una solida base di conoscenza per poter ulteriormente approfondire gli aspetti più tecnici, esplorare le alternative non affrontate per motivi di tempo e per mantenersi autonomamente informati sui continui sviluppi e aggiornamenti della sicurezza informatica applicata alle reti.
|
6
|
INF/01
|
24
|
36
|
-
|
-
|
Attività formative affini ed integrative
|
ENG |
1055050 -
RISK MANAGEMENT
|
Erogato in altro semestre o anno
|
1054962 -
SECURE COMPUTATION
|
Erogato in altro semestre o anno
|
1047642 -
SECURITY IN SOFTWARE APPLICATIONS
|
Erogato in altro semestre o anno
|
1054963 -
SYSTEMS AND CONTROL METHODS FOR CYBER-PHYSICAL SECURITY
|
Erogato in altro semestre o anno
|
1044404 -
WEB SECURITY AND PRIVACY
|
Erogato in altro semestre o anno
|
|
Secondo anno
Primo semestre
Insegnamento
|
CFU
|
SSD
|
Ore Lezione
|
Ore Eserc.
|
Ore Lab
|
Ore Studio
|
Attività
|
Lingua
|
1055681 -
MALWARE ANALYSIS AND INCIDENT FORENSICS
(obiettivi)
Gli odierni scenari legati alla cyber security ci testimoniano la sempre più pervasiva presenza di software malevolo utilizzato per perpetrare attacchi informatici. Il corso si propone di fornire agli studenti le conoscenze, i metodi e gli strumenti di base per analizzare, identificare, categorizzare e comprendere il comportamento dei software malevoli. Il corso adotterà un approccio pratico, con una importante componente di applicazione a casi reali.
Risultati di apprendimento attesi Lo studente sarà in grado di analizzare sia in modo manuale, che tramite l'uso di strumenti automatizzati software malevolo di diversa natura per identificarne tutte le caratteristiche salienti. Sarà in grado di estrarne queste caratteristiche e relazionarle con basi di conoscenza esistenti. Infine, lo studente sarà in grado di contestualizzare queste attività nell'ambito di un processo complessivo di threat intelligence e gestione degli incidenti causati da tali software malevoli.
|
3
|
ING-INF/05
|
16
|
8
|
8
|
-
|
Attività formative caratterizzanti
|
6
|
ING-INF/05
|
32
|
16
|
12
|
-
|
Attività formative caratterizzanti
|
|
ENG |
1044414 -
ADVANCED OPERATING SYSTEMS AND VIRTUALIZATION
|
Erogato in altro semestre o anno
|
1041792 -
BIOMETRIC SYSTEMS
|
Erogato in altro semestre o anno
|
1054960 -
Computer systems and programming
|
Erogato in altro semestre o anno
|
1047623 -
DATA AND NETWORK SECURITY
|
Erogato in altro semestre o anno
|
1055047 -
ECONOMICS OF TECHNOLOGY AND MANAGEMENT
|
Erogato in altro semestre o anno
|
1047634 -
INTERNET OF THINGS
|
Erogato in altro semestre o anno
|
1044415 -
MOBILE APPLICATIONS AND CLOUD COMPUTING
(obiettivi)
Conoscenza e capacità di comprensione. Il corso mira a fornire le conoscenze necessarie per la comprensione: (i) delle specificità delle applicazioni per dispositivi mobili (app mobili) rispetto a applicazioni desktop; (ii) dei principali pattern di progettazione per le app mobili; (iii) le principali problematiche legate alla sicurezza; (iv) dell’utilizzo dei principali servizi cloud di backend per applicazioni mobili; (v) delle metodologie di progettazione e sviluppo di semplici servizi di backend dispiegati su cloud; (vi) della classificazione dei modelli di servizio cloud
Capacità di applicare conoscenza e comprensione. Lo studente dovrà essere in grado di progettare, sviluppare e testare applicazioni native per sistemi operativi android che interagiscano con servizi cloud usando i principali strumenti di sviluppo, test e progettazione ufficiali. Lo studente dovrà essere inoltre in grado di progettare/sviluppare e testare propri semplici servizi dispiegati su piattaforme cloud, di supporto alle applicazioni mobili
Autonomia di giudizio. In base alle competenze acquisite, lo studente dovrà essere in grado di valutare i vantaggi e gli svantaggi delle tecnologie con cui è possibile sviluppare app (applicazioni native, ibride e web based), valutare/scegliere in modo ottimale e critico le funzionalità di supporto cloud per il funzionamento di applicazioni mobili; giudicare la fattibilità, complessità e le implicazioni di nuove possibili applicazioni, anche indicate da terzi. Inoltre, dovrà essere in grado di aggiornarsi autonomamente in base alle possibili future tecnologie relative ad app mobili o servizi cloud.
Abilità comunicative. Lo studente dovrà essere in grado di motivare le scelte tecnologiche, metodologiche ed architetturali ad altre persone del settore, nonché di presentare, anche a persone non esperte, il funzionamento e le caratteristiche di possibili nuove applicazioni
Capacità di apprendimento. Per stimolare la capacità di apprendimento verranno effettuati esercitazioni pratiche sui diversi argomenti trattati e verrà richiesto di usare criticamente informazioni disponibili per specifici problemi su varie piattaforme di discussione (es. Stack Overflow, siti ufficiali, blog, etc.)
|
6
|
ING-INF/05
|
24
|
36
|
-
|
-
|
Attività formative affini ed integrative
|
ENG |
10589555 -
PRACTICAL NETWORK DEFENSE
|
Erogato in altro semestre o anno
|
1055050 -
RISK MANAGEMENT
(obiettivi)
Obiettivi generali Il corso affronta la valutazione dei rischi cyber che possono danneggiare un Sistema informativo aziendale, le metodologie per mitigare tali rischi e le necessarie contromisure da applicare con l’obiettivo di rendere sicura l’azienda o istituzione pubblica dal punto di vista informatico.
Obiettivi specifici Il corso affronta le relazioni fra i meccanismi di funzionamento dei sistemi informativi e delle reti di calcolatori e le minacce informatiche cui possono essere soggetti, i meccanismi per la identificazione e contrasto degli attacchi e la relativa implementazione mediante l'applicazione di specifiche contromisure per ridurre il rischio cyber. Particolare attenzione viene dedicata all'applicazione pratica delle nozioni apprese attraverso l’analisi di casi di studio e esercitazioni. Il riferimento di base per l'insegnamento di Risk Management e’ lo standard ISO 27005, complementato dal NIST SP 800-30 framework.
Conoscenza e comprensione Analizzare le minacce più ricorrenti e pericolose, mettendole in relazione con le vulnerabilitá dei sistemi e delle reti su cui le minacce possono generare un impatto. Valutare i rischi aziendali conseguenti a tale impatto e raccomandare l’attuazione di relative contromisure; in alternativa, suggerire i criteri per la accettazione dei rischi in tal modo individuati. Spiegare i meccanismi di base utilizzati per l'identificazione dei tentativi di intrusione negli elaboratori e nelle reti. Determinare e stabilire i processi di miglioramento continuo.
Applicazione di conoscenza e comprensione Alla fine del corso gli studenti saranno in grado di identificare e valutare i rischi che possono influenzare il funzionamento e la sicurezza di un sistema informativo e i relativi impatti. Sulla base delle metodologie di analisi e gestione dei rischi apprese nel corso, gli studenti svilupperanno la capacità di identificare e selezionare le contromisure appropriate per proteggere il sistema informativo, sotto il punto di vista sia tecnico che amministrativo, determinando il miglior profilo di governance del processo della sicurezza.
Capacità di giudizio Gli studenti svilupperanno le capacità di analisi necessarie per valutare diverse alternative durante il processo di identificazione dei rischi di sicurezza di un Sistema informativo, con particolare riferimento alla valutazione delle scelte architetturali e dei rischi che possono comportare e agli obiettivi di sicurezza imposti al sistema in relazione al livello di sensibilità delle informazioni da esso gestite.
Capacità comunicative Gli studenti impareranno a documentare le loro scelte, anche attraverso l'uso di strumenti di generazione di rapporti automatizzati. Avranno anche acquisito la capacità di preparare presentazioni relative ad argomenti legati alla sicurezza.
Capacità di proseguire l'apprendimento in modo autonomo Le nozioni acquisite durante il corso forniranno agli studenti una base di conoscenza per poter ulteriormente approfondire gli aspetti più tecnici, e per mantenersi autonomamente informati sui continui sviluppi e aggiornamenti della valutazione dei rischi di sicurezza informatica dei sistemi e delle reti.
|
6
|
SECS-P/11
|
24
|
36
|
-
|
-
|
Attività formative affini ed integrative
|
ENG |
1054962 -
SECURE COMPUTATION
|
Erogato in altro semestre o anno
|
1047642 -
SECURITY IN SOFTWARE APPLICATIONS
|
Erogato in altro semestre o anno
|
1054963 -
SYSTEMS AND CONTROL METHODS FOR CYBER-PHYSICAL SECURITY
|
Erogato in altro semestre o anno
|
1044404 -
WEB SECURITY AND PRIVACY
|
Erogato in altro semestre o anno
|
|
1055061 -
SECURITY GOVERNANCE
(obiettivi)
L’obiettivo principale dell'insegnamento è di fornire un’introduzione a tutte le tematiche relative alla gestione della cybersecurity. In particolare, verrà mostrato allo studente che il problema della cybersecurity è verticale rispetto all'organizzazione aziendale e che per tanto la sua gestione ne impatta diversi livelli. Verranno analizzati aspetti legati alle normative, ai regolamenti e agli standard sia Internazionali che Nazionali. Verrà poi discusso come, dal punto di vista metodologico, questi aspetti vengano recepiti e messi in atto attraverso la definizione di appositi framework per la gestione della cybersecurity. Un altro aspetto fondamentale del corso sarà quello di mostrare allo studente metodologie e problemi aperti rispetto alla verifica e certificazione della cybersecurity e tecniche e strumenti che possono essere utilizzati a tale scopo.
|
6
|
ING-INF/05
|
24
|
36
|
-
|
-
|
Attività formative caratterizzanti
|
ENG |
Secondo semestre
Insegnamento
|
CFU
|
SSD
|
Ore Lezione
|
Ore Eserc.
|
Ore Lab
|
Ore Studio
|
Attività
|
Lingua
|
1044414 -
ADVANCED OPERATING SYSTEMS AND VIRTUALIZATION
(obiettivi)
Il corso Advanced Operating Systems and Virtualization ha come obiettivo quello di presentare metodologie e tecniche avanzate alla base della progettazione e della realizzazione dei sistemi operativi moderni. Gli argomenti trattati vengono calati in studi di caso orientati ad architetture LINUX e processori x86 compatibili. La profonda conoscenza della struttura interna dei moderni sistemi operativi offerta dal corso costituira’ anche la base per analizzare argomenti relativi alla virtualizzazione delle macchine e dei sistemi operativi stessi. Come prerequisiti si elencano conoscenze di base sulla struttura e le funzionalita' dei sistemi operativi, conoscenze ed esperienze di programmazione in tecnologia C.
|
6
|
ING-INF/05
|
24
|
36
|
-
|
-
|
Attività formative affini ed integrative
|
ENG |
1041792 -
BIOMETRIC SYSTEMS
|
Erogato in altro semestre o anno
|
1054960 -
Computer systems and programming
|
Erogato in altro semestre o anno
|
1047623 -
DATA AND NETWORK SECURITY
(obiettivi)
Lo scopo di Data and Network Security è quello di esporre le problematiche e le soluzioni più aggiornate in un settore come quello della cybersecurity che è in rapida evoluzione. Gli studenti verranno a conoscenza dei principali problemi aperti di ricerca, ed otterranno le basi necessarie per studi più approfonditi in materia e per tenersi al passo con gli sviluppi nel campo.
|
6
|
INF/01
|
24
|
-
|
36
|
-
|
Attività formative affini ed integrative
|
ENG |
1055047 -
ECONOMICS OF TECHNOLOGY AND MANAGEMENT
|
Erogato in altro semestre o anno
|
1047634 -
INTERNET OF THINGS
|
Erogato in altro semestre o anno
|
1044415 -
MOBILE APPLICATIONS AND CLOUD COMPUTING
|
Erogato in altro semestre o anno
|
10589555 -
PRACTICAL NETWORK DEFENSE
|
Erogato in altro semestre o anno
|
1055050 -
RISK MANAGEMENT
|
Erogato in altro semestre o anno
|
1054962 -
SECURE COMPUTATION
(obiettivi)
Obiettivi Generali Lo scopo del corso è quello di fornire una panoramica sulle più avanzate tecniche crittografiche e le loro applicazioni.
Obiettivi Specifici Gli studenti impareranno il concetto di computazione sicura, che consente ad una rete di giocatori malfidati, ognuno con il proprio input segreto, di eseguire un protocollo distribuito per valutare l'output di una funzione sui propri input in modo sicuro, cioè senza rivelare nulla oltre a quello che l'output della funzione rivela. La computazione sicura è un'astrazione di molte applicazioni importanti, incluso il voto elettronico, le aste digitali, le crittovalute, la conoscenza nulla, etc.
Conoscenza e Comprensione -) Conoscenza di strumenti crittografici avanzati, incluso la conoscenza nulla, gli impegni digitali, e la cifratura pienamente omomorfa. -) Conoscenza dei fondamenti della computazione sicura, in particolare come definire la sicurezza dei protocolli interattivi. -) Comprensione dei principi di funzionamento dei libri mastri distribuiti e delle crittovalute.
Applicazione di Conoscenza e Comprensione -) Come analizzare la sicurezza dei protocolli interattivi. -) Come progettare protocolli interattivi sicuri. -) Come programmare "contratti intelligenti" sicuri.
Autonomia di Giudizio Gli studenti saranno in grado di valutare il livello di sicurezza delle applicazioni crittografiche avanzate.
Abilità Comunicative Come descrivere la sicurezza dei protocolli interattivi per il voto digitale, le crittovalute, e la computazione sicura in generale.
Capacità di Apprendimento Successivo Gli studenti interessati alla ricerca verranno a conoscenza di alcuni problemi aperti nell'area, ed otterranno le basi necessarie per studi più approfonditi in materia.
|
6
|
INF/01
|
24
|
36
|
-
|
-
|
Attività formative affini ed integrative
|
ENG |
1047642 -
SECURITY IN SOFTWARE APPLICATIONS
|
Erogato in altro semestre o anno
|
1054963 -
SYSTEMS AND CONTROL METHODS FOR CYBER-PHYSICAL SECURITY
(obiettivi)
Obiettivi generali Il corso si propone di fornire concetti e metodologie di base della teoria del controllo, della ricerca operativa e della teoria dei giochi, che costituiscono un quadro analitico per la modellizzazione dei sistemi cyber-fisici e dei principali tipi di attacchi ai sistemi cyber-fisici (ad esempio: "denial of service", "replay attack", "covert attack", "false data injection") e per la soluzione di giochi di sicurezza e problemi decisionali. Il corso riassumerà un certo numero di tali metodologie e mostrerà come la loro applicazione sia in grado di affrontare i problemi di cybersecurity in numerosi casi d'uso di esempio.
Obiettivi specifici
Conoscenza e comprensione: Gli studenti apprenderanno metodologie per modellare e risolvere i problemi di sicurezza nei sistemi ciber-fisici attraverso la teoria del controllo, la teoria dei giochi e le metodologie di ricerca operativa.
Applicare conoscenza e comprensione: Al termine del corso, lo studente sarà in grado di ricavare modelli matematici astratti per un'ampia classe di sistemi ciber-fisici e per analizzare, a partire da questi modelli, alcune importanti proprietà riguardanti la sicurezza.
Capacità critiche e di giudizio: Lo studente sarà in grado di affrontare i problemi della cybersecurity attraverso la teoria del controllo, la teoria dei giochi e le metodologie di ricerca operativa.
Abilità comunicative: Le attività del corso consentono allo studente di essere in grado di comunicare / condividere i principali problemi relativi ai problemi di cybersecurity nei sistemi ciber-fisici e le possibili scelte progettuali per la loro soluzione.
Capacità di apprendimento: L'obiettivo del corso è quello di sensibilizzare gli studenti su come affrontare i problemi di controllo e decisionali nel contesto dei problemi di sicurezza informatica nei sistemi ciber-fisici.
|
6
|
ING-INF/04
|
24
|
36
|
-
|
-
|
Attività formative affini ed integrative
|
ENG |
1044404 -
WEB SECURITY AND PRIVACY
|
Erogato in altro semestre o anno
|
|
AAF1803 -
CYBER SECURITY SEMINARS
(obiettivi)
Le organizzazioni oggi si trovano ad affrontare una crescente sofisticazione e persistenza degli attacchi informatici - da governi stranieri, dalla criminalità organizzata, dagli hacktivisti e dagli insider dall'interno dell'organizzazione. L'obiettivo del corso è descrivere le principali sfide critiche per la protezione dei sistemi e delle risorse informative - informazioni finanziarie, dati dei clienti, proprietà intellettuale - e le implicazioni di non riuscire a farlo.
|
6
|
|
48
|
-
|
-
|
-
|
Ulteriori attività formative (art.10, comma 5, lettera d)
|
ENG |
AAF1028 -
PROVA FINALE
(obiettivi)
La prova finale consiste nella discussione di una tesi di laurea magistrale, costituita da un documento scritto in lingua inglese, che presenta i risultati di uno studio originale condotto su un problema di natura applicativa, sperimentale o di ricerca. La preparazione della tesi si svolge sotto la direzione di un docente nel secondo anno del corso.
La prova finale permette di valutare la capacità di applicare le conoscenze apprese a un problema specifico, la capacità di prendere decisioni autonome e di comunicare gli aspetti metodologici e tecnici del lavoro svolto.
|
30
|
|
-
|
-
|
-
|
-
|
Per la prova finale e la lingua straniera (art.10, comma 5, lettera c)
|
ITA |