Studiare
In questa sezione è possibile reperire le informazioni riguardanti l'organizzazione pratica del corso, lo svolgimento delle attività didattiche, le opportunità formative e i contatti utili durante tutto il percorso di studi, fino al conseguimento del titolo finale.
Piano Didattico
Il piano didattico è l'elenco degli insegnamenti e delle altre attività formative che devono essere sostenute nel corso della propria carriera universitaria.
Selezionare il piano didattico in base all'anno accademico di iscrizione.
1° Anno
2° Anno Attivato nell'A.A. 2022/2023
Insegnamenti | Crediti | TAF | SSD |
---|
Insegnamenti | Crediti | TAF | SSD |
---|
Insegnamenti | Crediti | TAF | SSD |
---|
4 insegnamenti a scelta
2 insegnamenti a scelta (A.A. 2022/23 Quantum computing non erogato)
3 insegnamenti a scelta (A.A. 2022/23 Quantum computing non erogato)
Legenda | Tipo Attività Formativa (TAF)
TAF (Tipologia Attività Formativa) Tutti gli insegnamenti e le attività sono classificate in diversi tipi di attività formativa, indicati da una lettera.
Network security (2021/2022)
Codice insegnamento
4S008904
Crediti
6
Lingua di erogazione
Italiano
Settore Scientifico Disciplinare (SSD)
INF/01 - INFORMATICA
L'insegnamento è organizzato come segue:
Teoria
Laboratorio
Obiettivi formativi
L’insegnamento si propone di presentare le principali metodologie e tecnologie per garantire la sicurezza delle reti informatiche e dei sistemi informatici distribuiti in generale. Al termine del corso lo studente dovrà dimostrare di conoscere le principali nozioni teoriche e applicative per la progettazione, la realizzazione pratica e l'analisi formale di strumenti e protocolli per la sicurezza delle reti e dei sistemi informatici distribuiti. Queste conoscenze consentiranno allo studente di confrontare diverse tecniche di protezione delle reti e scegliere tra queste la più adeguata a seconda del contesto d'uso e di fare le scelte progettuali più appropriate in fase di definizione di una nuova rete informatica. Lo studente sarà quindi in grado di proseguire gli studi nell’ambito della sicurezza delle reti e dei sistemi distribuiti in maniera auto-diretta, studiando autonomamente, e presentando in modo chiaro e privo di ambiguità, nuove vulnerabilità delle reti informatiche e le relative soluzioni adottate per mitigarne gli effetti.
Programma
Didattica frontale (36 ore)
1) Introduzione
- Sicurezza informatica, sicurezza delle informazioni e sicurezza della rete
- L'architettura di sicurezza OSI
- Crittografia
- Sicurezza della rete
- Fiducia e affidabilità
- Standards
2) Crittografia simmetrica
- Principi di crittografia simmetrica
- Algoritmi di crittografia a blocchi simmetrici
- Numeri casuali e pseudocasuali
- Stream Ciphers e RC4
- Modalità di funzionamento a blocchi di cifratura
3) Crittografia a chiave pubblica e autenticazione dei messaggi
- Approcci all'autenticazione dei messaggi
- Funzioni hash sicure - Codici di autenticazione dei messaggi
- Principi di crittografia a chiave pubblica
- Algoritmi di crittografia a chiave pubblica
- Firme digitali
4) Gestione e distribuzione delle chiavi crittografiche
- Distribuzione della chiave simmetrica tramite crittografia simmetrica
- Distribuzione delle chiavi simmetriche mediante crittografia asimmetrica
- Distribuzione Chiavi Pubbliche
- Certificati X.509
- Infrastruttura a Chiave Pubblica
5) Autenticazione utente
- Principi di autenticazione utente remota
- Autenticazione utente remota tramite crittografia simmetrica
- Kerberos
- Autenticazione utente remota tramite crittografia asimmetrica
- Gestione dell'identità federata
6) Sicurezza a livello di trasporto
- Considerazioni sulla sicurezza web
- Sicurezza del livello di trasporto
- HTTPS
- Secure Shell (SSH)
7) Sicurezza della rete wireless
- Sicurezza wireless
- Sicurezza dei dispositivi mobili - Panoramica della LAN wireless
- Sicurezza della rete wireless IEEE 802.11i
8) Sicurezza della posta elettronica
- Architettura della posta Internet
- Formati di posta elettronica
- Minacce e-mail e sicurezza e-mail completa
- S/MIME
- DNSSEC
- Autenticazione basata su DNS di entità nominative
- Quadro delle politiche del mittente
- Posta identificata con chiavi di dominio
- Autenticazione, reporting e conformità dei messaggi basati sul dominio
9) Sicurezza IP
- Panoramica sulla sicurezza IP
- Politica di sicurezza IP
- Incapsulamento del carico utile di sicurezza
- Combinazione di associazioni di sicurezza
- Scambio di chiavi Internet
10) Sicurezza degli endpoint di rete
- Firewall
- Sistemi di rilevamento delle intrusioni
- Software dannoso
- Attacchi Denial of Service distribuiti.
Laboratorio (12 ore):
-- Socket e connessioni di rete
* Introduzione alle connessioni di rete, gestione socket
* Scrittura di un port scanner in Python. Accenni al tool nmap.
--Analisi del traffico di rete:
* Sistemi di filtraggio di pacchetti (firewall) più diffusi. Introduzione a Netcat, Wireshark e tcpdump.
* Limiti del livello di rete come strumento di difesa per attacchi al livello applicativo.
-- Tabelle ARP, ARP spoofing e attacchi DoS
* Indirizzi fisici e protocollo ARP, tabelle ARP ed attacchi di tipo ARP spoofing. Il concetto di ARP poisoning. Il tool Ettercap. Modalità di rilevazione di attacchi basati sull'ARP spoofing e mitigazione dei rischi.
* Accenni alle modalità di striping di header HTTP. Tool SSLStrip e Bettercap.
* Caso di studio: attacchi di tipo SYN flood (half-open-attack) e modalità di mitigazione degli impatti: limitazione delle risorse assorbite dall'attacco mediante strumenti di rete.
* Implementazione di sistema IPS per attacchi di tipo a forza bruta su credenziali ftp e nel caso di scansione delle porte. Scrittura di prototipo di IPS tramite il firewall iptables e la shell Linux. L'IPS OSSEC.
-- ICS Security
Sicurezza dei Sistemi di Controllo Industriali (ICSs). Shodan.io. L'attacco Stuxnet. Replicazione di attacchi a controllori di sistemi industriali.
-- Rilevamento di anomalie nel traffico di rete:
* Le estensioni di Netfilter per il matching dello stato delle connessioni (new, established, related ed invalid), i tipi di indirizzi (unspec, local prohibit, unicast, broadcast), i commenti, i limiti ed il concetto di burst, i filtri a livello di MAC address, utilizzo del firewall per mitigare attacchi di tipo ARP spoofing.
* Le maggiori vulnerabilità delle applicazioni web derivanti dal livello di rete.
Bibliografia
Modalità d'esame
La verifica dell'esame avviene tramite:
- una prova orale riguardante gli argomenti affrontati durante le lezioni frontali;
- la presentazione di un progettino su argomento attinente al laboratorio.
Il voto finale deriva dalla media delle valutazioni in trentesimi ottenute nella prova orale e nella discussione del progetto.