Studiare

In questa sezione è possibile reperire le informazioni riguardanti l'organizzazione pratica del corso, lo svolgimento delle attività didattiche, le opportunità formative e i contatti utili durante tutto il percorso di studi, fino al conseguimento del titolo finale.

Piano Didattico

Il piano didattico è l'elenco degli insegnamenti e delle altre attività formative che devono essere sostenute nel corso della propria carriera universitaria.
Selezionare il piano didattico in base all'anno accademico di iscrizione.

CURRICULUM TIPO:

1° Anno 

2° Anno   Attivato nell'A.A. 2022/2023

InsegnamentiCreditiTAFSSD
Prova finale
24
E
-
Attivato nell'A.A. 2022/2023
InsegnamentiCreditiTAFSSD
Prova finale
24
E
-
Insegnamenti Crediti TAF SSD
Tra gli anni: 1°- 2°
Tra gli anni: 1°- 2°
Altre attività
3
F
-
Tra gli anni: 1°- 2°

Legenda | Tipo Attività Formativa (TAF)

TAF (Tipologia Attività Formativa) Tutti gli insegnamenti e le attività sono classificate in diversi tipi di attività formativa, indicati da una lettera.




S Stage e tirocini presso imprese, enti pubblici o privati, ordini professionali

Codice insegnamento

4S008904

Crediti

6

Coordinatore

Massimo Merro

Lingua di erogazione

Italiano

Settore Scientifico Disciplinare (SSD)

INF/01 - INFORMATICA

L'insegnamento è organizzato come segue:

Teoria

Crediti

5

Periodo

Secondo semestre

Laboratorio

Crediti

1

Periodo

Secondo semestre

Obiettivi formativi

L’insegnamento si propone di presentare le principali metodologie e tecnologie per garantire la sicurezza delle reti informatiche e dei sistemi informatici distribuiti in generale. Al termine del corso lo studente dovrà dimostrare di conoscere le principali nozioni teoriche e applicative per la progettazione, la realizzazione pratica e l'analisi formale di strumenti e protocolli per la sicurezza delle reti e dei sistemi informatici distribuiti. Queste conoscenze consentiranno allo studente di confrontare diverse tecniche di protezione delle reti e scegliere tra queste la più adeguata a seconda del contesto d'uso e di fare le scelte progettuali più appropriate in fase di definizione di una nuova rete informatica. Lo studente sarà quindi in grado di proseguire gli studi nell’ambito della sicurezza delle reti e dei sistemi distribuiti in maniera auto-diretta, studiando autonomamente, e presentando in modo chiaro e privo di ambiguità, nuove vulnerabilità delle reti informatiche e le relative soluzioni adottate per mitigarne gli effetti.

Programma

Didattica frontale (36 ore)
1) Introduzione
- Sicurezza informatica, sicurezza delle informazioni e sicurezza della rete
- L'architettura di sicurezza OSI
- Crittografia
- Sicurezza della rete
- Fiducia e affidabilità
- Standards

2) Crittografia simmetrica
- Principi di crittografia simmetrica
- Algoritmi di crittografia a blocchi simmetrici
- Numeri casuali e pseudocasuali
- Stream Ciphers e RC4
- Modalità di funzionamento a blocchi di cifratura

3) Crittografia a chiave pubblica e autenticazione dei messaggi
- Approcci all'autenticazione dei messaggi
- Funzioni hash sicure - Codici di autenticazione dei messaggi
- Principi di crittografia a chiave pubblica
- Algoritmi di crittografia a chiave pubblica
- Firme digitali

4) Gestione e distribuzione delle chiavi crittografiche
- Distribuzione della chiave simmetrica tramite crittografia simmetrica
- Distribuzione delle chiavi simmetriche mediante crittografia asimmetrica
- Distribuzione Chiavi Pubbliche
- Certificati X.509
- Infrastruttura a Chiave Pubblica

5) Autenticazione utente
- Principi di autenticazione utente remota
- Autenticazione utente remota tramite crittografia simmetrica
- Kerberos
- Autenticazione utente remota tramite crittografia asimmetrica
- Gestione dell'identità federata

6) Sicurezza a livello di trasporto
- Considerazioni sulla sicurezza web
- Sicurezza del livello di trasporto
- HTTPS
- Secure Shell (SSH)

7) Sicurezza della rete wireless
- Sicurezza wireless
- Sicurezza dei dispositivi mobili - Panoramica della LAN wireless
- Sicurezza della rete wireless IEEE 802.11i

8) Sicurezza della posta elettronica
- Architettura della posta Internet
- Formati di posta elettronica
- Minacce e-mail e sicurezza e-mail completa
- S/MIME
- DNSSEC
- Autenticazione basata su DNS di entità nominative
- Quadro delle politiche del mittente
- Posta identificata con chiavi di dominio
- Autenticazione, reporting e conformità dei messaggi basati sul dominio

9) Sicurezza IP
- Panoramica sulla sicurezza IP
- Politica di sicurezza IP
- Incapsulamento del carico utile di sicurezza
- Combinazione di associazioni di sicurezza
- Scambio di chiavi Internet

10) Sicurezza degli endpoint di rete
- Firewall
- Sistemi di rilevamento delle intrusioni
- Software dannoso
- Attacchi Denial of Service distribuiti.

Laboratorio (12 ore):

-- Socket e connessioni di rete
* Introduzione alle connessioni di rete, gestione socket
* Scrittura di un port scanner in Python. Accenni al tool nmap.

--Analisi del traffico di rete:
* Sistemi di filtraggio di pacchetti (firewall) più diffusi. Introduzione a Netcat, Wireshark e tcpdump.
* Limiti del livello di rete come strumento di difesa per attacchi al livello applicativo.

-- Tabelle ARP, ARP spoofing e attacchi DoS
* Indirizzi fisici e protocollo ARP, tabelle ARP ed attacchi di tipo ARP spoofing. Il concetto di ARP poisoning. Il tool Ettercap. Modalità di rilevazione di attacchi basati sull'ARP spoofing e mitigazione dei rischi.
* Accenni alle modalità di striping di header HTTP. Tool SSLStrip e Bettercap.
* Caso di studio: attacchi di tipo SYN flood (half-open-attack) e modalità di mitigazione degli impatti: limitazione delle risorse assorbite dall'attacco mediante strumenti di rete.
* Implementazione di sistema IPS per attacchi di tipo a forza bruta su credenziali ftp e nel caso di scansione delle porte. Scrittura di prototipo di IPS tramite il firewall iptables e la shell Linux. L'IPS OSSEC.

-- ICS Security
Sicurezza dei Sistemi di Controllo Industriali (ICSs). Shodan.io. L'attacco Stuxnet. Replicazione di attacchi a controllori di sistemi industriali.

-- Rilevamento di anomalie nel traffico di rete:
* Le estensioni di Netfilter per il matching dello stato delle connessioni (new, established, related ed invalid), i tipi di indirizzi (unspec, local prohibit, unicast, broadcast), i commenti, i limiti ed il concetto di burst, i filtri a livello di MAC address, utilizzo del firewall per mitigare attacchi di tipo ARP spoofing.
* Le maggiori vulnerabilità delle applicazioni web derivanti dal livello di rete.

Bibliografia

Visualizza la bibliografia con Leganto, strumento che il Sistema Bibliotecario mette a disposizione per recuperare i testi in programma d'esame in modo semplice e innovativo.

Modalità d'esame

La verifica dell'esame avviene tramite:
- una prova orale riguardante gli argomenti affrontati durante le lezioni frontali;
- la presentazione di un progettino su argomento attinente al laboratorio.

Il voto finale deriva dalla media delle valutazioni in trentesimi ottenute nella prova orale e nella discussione del progetto.

Le/gli studentesse/studenti con disabilità o disturbi specifici di apprendimento (DSA), che intendano richiedere l'adattamento della prova d'esame, devono seguire le indicazioni riportate QUI