Programmazione didattica A.A. 2009/10 - Ordinamento 270/2004 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Nome del Corso
di Laurea: Sicurezza informatica: infrastrutture
ed applicazioni LM-66 |
|
|
|
|
|
|
|
|
|
|
|
|
Insegnamento/Modulo |
insegnamento
offerto - SI/NO (1) |
CFU |
Semestre
(2) |
Eventuale
partizionamento (3) |
DOCENTE: NOME/COGNOME |
Copertura |
Richiesta
bando (4) |
Condivisione SI/NO (5) |
Altro
CdS in condivisione |
NOTE |
|
Analisi delle vulnerabilitą e delle contromisure |
NO |
6 |
|
|
|
|
|
|
|
|
|
|
Analisi delle vulnerabilitą e delle contromisure: (I mdoulo)
analisi delle vulnerabilitą |
NO |
3 |
|
|
|
|
|
|
|
|
|
|
Analisi delle vulnerabilitą e delle contromisure: (II modulo)
analisi delle contromisure |
NO |
3 |
|
|
|
|
|
|
|
|
|
|
Biometria per autenticazione |
NO |
6 |
|
|
|
|
|
|
|
|
|
|
Certificazione di componeneti e sistemi |
NO |
6 |
|
|
|
|
|
|
|
|
|
|
Complementi di programmazione distribuita |
SI |
12 |
0 |
|
|
|
contr.retr. |
SI |
|
|
|
|
Complementi di programmazione distribuita: (I modulo)
Complementi di Programmazione Distribuita |
SI |
6 |
1 |
|
|
|
contr.retr. |
SI |
|
|
|
|
Complementi di programmazione distribuita: (II modulo)
Laboratorio di programmazione distribuita |
SI |
6 |
2 |
|
|
|
contr.retr. |
SI |
|
|
|
|
Computer forensics |
NO |
6 |
|
|
|
|
|
|
|
|
|
|
Confidenzialitą e integritą di basi di dati |
SI |
6 |
2 |
|
Salvatore |
Ruggieri |
aff.did. |
|
|
|
|
|
Crittografia |
SI |
9 |
1 |
|
Fabrizio |
Luccio |
comp.ist. |
|
|
|
|
|
Crittografia: (I modulo) Crittografia e crittoanalisi |
SI |
6 |
1 |
|
Fabrizio |
Luccio |
comp.ist. |
|
|
|
|
|
Crittografia: (II modulo) Algoritmi di crittografia |
SI |
3 |
1 |
|
Fabrizio |
Luccio |
comp.ist. |
|
|
|
|
|
Fondamenti di sicurezza ed analisi dei rischi |
SI |
12 |
0 |
|
Fabrizio |
Baiardi |
comp.ist. |
|
|
|
|
|
Fondamenti di sicurezza ed analisi dei rischi: (I modulo)
Fondamenti di sicurezza |
SI |
6 |
2 |
|
Fabrizio |
Baiardi |
comp.ist. |
|
|
|
|
|
Fondamenti di sicurezza ed analisi dei rischi: (II modulo)
analisi dei rischi |
SI |
3 |
1 |
|
Fabrizio |
Baiardi |
comp.ist. |
|
|
|
|
|
Fondamenti di sicurezza ed analisi dei rischi: (III modulo)
metodi statistici |
SI |
3 |
1 |
|
|
|
aff.did. |
|
|
|
|
|
Infrastrutture per il governo elettronico |
NO |
6 |
|
|
|
|
|
|
|
|
|
|
Legislazione su sicurezza e privacy |
NO |
6 |
|
|
|
|
|
|
|
|
|
|
Metodi e strumenti per la sicurezza informatica |
SI |
9 |
0 |
|
Claudio |
Telmon |
contr.retr. |
SI |
|
|
|
|
Metodi e strumenti per la sicurezza informatica: (I modulo)
Metodi e strumenti per la sicurezza |
SI |
3 |
1 |
|
Claudio |
Telmon |
contr.retr. |
SI |
|
|
|
|
Metodi e strumenti per la sicurezza informatica: (II modulo)
Laboratorio di strumenti per la sicurezza |
SI |
6 |
2 |
|
Claudio |
Telmon |
contr.retr. |
SI |
|
|
|
|
Privacy e anonimato |
NO |
6 |
|
|
|
|
|
|
|
|
|
|
Protezione di reti per controllo di impianti industriali |
NO |
6 |
|
|
|
|
|
|
|
|
|
|
Protocolli e politiche di sicurezza: modelli formali |
NO |
9 |
|
|
|
|
|
|
|
|
|
|
Sicurezza: analisi dei rischi e legislazione |
NO |
12 |
|
|
|
|
|
|
|
|
|
|
Sicurezza: analisi dei rischi e legislazione: (I MODULO) Analisi
dei rischi |
NO |
6 |
|
|
|
|
|
|
|
|
|
|
Sicurezza: analisi dei rischi e legislazione: (II MODULO)
legislazione |
NO |
6 |
|
|
|
|
|
|
|
|
|
|
Sicurezza delle infrastrutture logistiche |
NO |
6 |
|
|
|
|
|
|
|
|
|
|
Sicurezza di cloud computing |
NO |
6 |
|
|
|
|
|
|
|
|
|
|
Sicurezza di infrastrutture informatiche |
NO |
12 |
|
|
|
|
|
|
|
|
|
|
Sicurezza di infrastrutture informatiche: (I MODULO) analisi del
rischio di infrastrutture informatiche |
NO |
6 |
|
|
|
|
|
|
|
|
|
|
Sicurezza di infrastrutture informatiche: (II MODULO) strumenti
per analisi del rischi |
NO |
6 |
|
|
|
|
|
|
|
|
|
|
Sicurezza di sistemi per il supercalcolo |
NO |
6 |
|
|
|
|
|
|
|
|
|
|
Sicurezza di sistemi per il supercalcolo: (I MODULO) sicurezza
di cluster |
NO |
3 |
|
|
|
|
|
|
|
|
|
|
Sicurezza di sistemi per il supercalcolo: (II MODULO) sicurezza
di griglie |
NO |
3 |
|
|
|
|
|
|
|
|
|
|
Sicurezza e macchine virtualil |
NO |
6 |
|
|
|
|
|
|
|
|
|
|
Sicurezza fisica |
NO |
12 |
|
|
|
|
|
|
|
|
|
|
Sicurezza fisica: (I MODULO) Videosorveglianza |
NO |
6 |
|
|
|
|
|
|
|
|
|
|
Sicurezza fisica: (II MODULO) Sistemi di antintrusione |
NO |
6 |
|
|
|
|
|
|
|
|
|
|
Sicurezza in sistemi wireless |
SI |
9 |
0 |
|
Maurizio |
Bonuccelli |
comp.ist. |
|
|
|
|
|
Sicurezza in sistemi wireless: (I modulo) Sicurezza in sistemi
wireless |
SI |
6 |
2 |
|
Maurizio |
Bonuccelli |
comp.ist. |
|
|
|
|
|
Sicurezza in sistemi wireless: (II modulo) laboratorio sistemi
wireless |
SI |
3 |
1 |
|
Maurizio |
Bonuccelli |
comp.ist. |
|
|
|
|
|
Sicurezza logistica: RFID |
NO |
6 |
|
|
|
|
|
|
|
|
|
|
Strumenti per la protezione dei diritti sui contenuti |
NO |
6 |
|
|
|
|
|
|
|
|
|
|
Sviluppo di software sicuro |
SI |
6 |
2 |
|
Carlo |
Montangero |
comp.ist. |
|
|
|
|
|
|
|
|
|
|
|
Riportare tante
righe quanti sono gli insegnamenti. |
|
|
|
In
caso di insegnamenti modulari e/o partizionati (vedi nota 3) riportare tante
righe quanti sono i moduli e/o i partizionamenti |
|
|
In
caso di condivisione riportare tante
righe quanti sono i Corsi di studioche condividono l'attivitą didattica e
indicare il/i nomi dei relativi
docenti. |
|
|
|
|
|
|
(1)
segnalare con NO gli insegnamenti che vanno messi a tacere |
|
|
|
|
(2)
riportare: 0 = annuale; 1 = 1° semestre; 2 = 2° semestre |
|
|
|
|
(3)
eventuale partizionamento es. Corso A/B/C, pari/dispari ecc. |
|
|
|
|
(4)
da utilizzare per assegnazioni didattiche aggiuntive o docenti a contratto |
|
|
|
|
(5)
solo per gli insegnamenti condivisi: indicare con un SI se l'insegnamento č
condiviso. In caso |
|
|
|
(6)
da utilizzare se č data risposta affermativa nella colonna Condivisione:
indicare i CdL che condividono l'insegnamento (usare il codice del CdL) |
|
|
|
(7)
da utilizzare se č data risposta affermativa nella colonna Condivisione |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|