Studiare
In questa sezione è possibile reperire le informazioni riguardanti l'organizzazione pratica del corso, lo svolgimento delle attività didattiche, le opportunità formative e i contatti utili durante tutto il percorso di studi, fino al conseguimento del titolo finale.
Calendario accademico
Il calendario accademico riporta le scadenze, gli adempimenti e i periodi rilevanti per la componente studentesca, personale docente e personale dell'Università. Sono inoltre indicate le festività e le chiusure ufficiali dell'Ateneo.
L’anno accademico inizia il 1° ottobre e termina il 30 settembre dell'anno successivo.
Calendario didattico
Il calendario didattico indica i periodi di svolgimento delle attività formative, di sessioni d'esami, di laurea e di chiusura per le festività.
Periodo | Dal | Al |
---|---|---|
I semestre | 1-ott-2018 | 31-gen-2019 |
II semestre | 4-mar-2019 | 14-giu-2019 |
Sessione | Dal | Al |
---|---|---|
Sessione invernale d'esame | 1-feb-2019 | 28-feb-2019 |
Sessione estiva d'esame | 17-giu-2019 | 31-lug-2019 |
Sessione autunnale d'esame | 2-set-2019 | 30-set-2019 |
Sessione | Dal | Al |
---|---|---|
Sessione Estiva | 18-lug-2019 | 18-lug-2019 |
Sessione Autunnale | 17-ott-2019 | 17-ott-2019 |
Sessione Invernale | 18-mar-2020 | 18-mar-2020 |
Periodo | Dal | Al |
---|---|---|
Sospensione dell'attività didattica | 2-nov-2018 | 3-nov-2018 |
Vacanze di Natale | 24-dic-2018 | 6-gen-2019 |
Vacanze di Pasqua | 19-apr-2019 | 28-apr-2019 |
Festa del Santo Patrono | 21-mag-2019 | 21-mag-2019 |
Vacanze estive | 5-ago-2019 | 18-ago-2019 |
Calendario esami
Gli appelli d'esame sono gestiti dalla Unità Operativa Segreteria Corsi di Studio Scienze e Ingegneria.
Per consultazione e iscrizione agli appelli d'esame visita il sistema ESSE3.
Per problemi inerenti allo smarrimento della password di accesso ai servizi on-line si prega di rivolgersi al supporto informatico della Scuola o al servizio recupero credenziali
Docenti
Piano Didattico
Il piano didattico è l'elenco degli insegnamenti e delle altre attività formative che devono essere sostenute nel corso della propria carriera universitaria.
Selezionare il piano didattico in base all'anno accademico di iscrizione.
1° Anno
Insegnamenti | Crediti | TAF | SSD |
---|
2° Anno Attivato nell'A.A. 2019/2020
Insegnamenti | Crediti | TAF | SSD |
---|
Insegnamenti | Crediti | TAF | SSD |
---|
Insegnamenti | Crediti | TAF | SSD |
---|
Insegnamenti | Crediti | TAF | SSD |
---|
Legenda | Tipo Attività Formativa (TAF)
TAF (Tipologia Attività Formativa) Tutti gli insegnamenti e le attività sono classificate in diversi tipi di attività formativa, indicati da una lettera.
Sicurezza delle reti (2018/2019)
Codice insegnamento
4S02798
Docente
Coordinatore
Crediti
6
Lingua di erogazione
Italiano
Settore Scientifico Disciplinare (SSD)
ING-INF/05 - SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI
Periodo
II semestre dal 4-mar-2019 al 14-giu-2019.
Obiettivi formativi
L’insegnamento si propone di presentare le principali metodologie e tecnologie per garantire la sicurezza delle reti informatiche e dei sistemi informatici distribuiti in generale.
Al termine del corso lo studente dovrà dimostrare di conoscere le principali nozioni teoriche e applicative per la progettazione, la realizzazione pratica e l'analisi formale di strumenti e protocolli per la sicurezza delle reti e dei sistemi informatici distribuiti.
Queste conoscenze consentiranno allo studente di confrontare diverse tecniche di protezione delle reti e scegliere tra queste la più adeguata a seconda del contesto d'uso e di fare le scelte progettuali più appropriate in fase di definizione di una nuova rete informatica.
Lo studente sarà quindi in grado di proseguire gli studi nell’ambito della sicurezza delle reti e dei sistemi distribuiti in maniera auto-diretta, studiando autonomamente, e presentando in modo chiaro e privo di ambiguità, nuove vulnerabilità delle reti informatiche e le relative soluzioni adottate per mitigarne gli effetti.
Programma
Didattica frontale (44 ore)
-- Introduzione all'Information security
-- Proprietà classiche di sicurezza (Confidentiality, Integrity, Availability, Accountability, Authentication)
-- Obiettivi, rischi, attacchi
-- Crittografia a chiavi simmetriche e asimmetriche
-- Il problema della distribuzione delle chiavi segrete
-- Integrità dei messaggi e autenticazione dei messaggi
-- Certificati e modelli di trust
-- Infrastrutture a chiavi pubbliche
-- Casi di studio di infrastrutture a chiavi pubbliche (X.509, PGP)
-- Protocolli crittografici classici per lo scambio di chiavi
-- Tassonomia di attacchi per protocolli crittografici classici
-- Tecniche per la progettazione di protocolli crittografici corretti
-- Protocolli per la sicurezza di rete a diversi livelli
-- Casi di studio (Kerberos, Security Socket Layer SSL, Internet Key Exchange IKE, IP Security IPSec)
-- Privacy e anonimità
-- Politiche di anonimato, problemi tecnici, meccanismi implementativi (pseudonimi e proxies)
-- Casi di studio (Mix Networks, Crowds, Onions networks, TOR)
-- Firewalls (packet filter, stateful, application level, circuit level)
-- Intruders e Intrusion Detection Systems.
Laboratorio (12 ore):
--Analisi del traffico di rete:
* Sistemi di filtraggio di pacchetti (firewall) più diffusi. Introduzione a Netcat, Wireshark e tcpdump.
* Scrittura di un port scanner in Python. Accenni al tool nmap.
* Indirizzi fisici e protocollo ARP, tabelle ARP ed attacchi di tipo ARP spoofing. Il concetto di ARP poisoning. Il tool Ettercap. Modalità di rilevazione di attacchi basati sull'ARP spoofing e mitigazione dei rischi.
* Accenni alle modalità di striping di header HTTP. Tool SSLStrip e Bettercap.
* Limiti del livello di rete come strumento di difesa per attacchi al livello applicativo.
-- Rilevamento di anomalie nel traffico di rete:
* Analisi dei log per la rilevazione di attacchi. Accenni alle modalità di configurazione di IPS ed IDS basati sui log.
* Errori di configurazione tipici del livello di rete e conseguenti rischi ai livelli superiori. Le maggiori vulnerabilità delle applicazioni web derivanti dal livello di rete (A5: security misconfiguration, A6: sensitive data exposure, A9 Using known vulnerable components), furto di credenziali di autenticazione, token di sessione ed informazioni sensibili in genere). Esempi di ARP poisoning.
* l firewall Linux Netfilter: funzionalità e modalità di funzionamento, tabelle, catene, regole, target e policy di default. Accenni al QoS e suo utilizzo per connessioni che richiedono particolari garanzie di latenza. Accenni alle modalità di ottimizzazione delle regole di filtraggio per favorirne il funzionamento.
* Le estensioni di Netfilter per il matching dello stato delle connessioni (new, established, related ed invalid), i tipi di indirizzi (unspec, local prohibit, unicast, broadcast), i commenti, i limiti ed il concetto di burst, i filtri a livello di mac address, utilizzo del firewall per mitigare attacchi di tipo ARP spoofing.
-- Verifica delle configurazioni di filtraggio del traffico di rete e IDS:
* Progettazione di un sistema IDS. Esempio di attivazione di IDS per un infrastruttura web. Implementazione di sistema IPS per attacchi di tipo a forza bruta su credenziali ftp e nel caso di scansione delle porte. Scrittura di prototipo di IPS tramite il firewall iptables e la shell Linux. L'IPS OSSEC.
* Caso di studio: attacchi di tipo SYN flood (half-open-attack) e modalità di mitigazione degli impatti: limitazione delle risorse assorbite dall'attacco mediante strumenti di rete.
* Considerazioni sull'efficacia della sicurezza tramite progressive chiusure di rete.
* Comparazione del firewall Netfilter con ASA di CISCO (accenni) e PF (sistemi BSD).
* Esercitazione guidata nell'utilizzo del firewall enterprise pfSense (community edition).
* Le funzioni di affasciamento di connessioni, port forwarding e definizione di regole di filtraggio offerte dal firewall OpenWRT per sistemi embedded.
Autore | Titolo | Casa editrice | Anno | ISBN | Note |
---|---|---|---|---|---|
William Stallings | Cryptography and Network Security: Principles and Practice (7th Edition) (Edizione 7) | Prentice Hall | 2016 | ISBN-10: 0134444280 | |
William Stallings | Network Security Essentials: Applications and Standards (6th Edition) (Edizione 6) | Prentice Hall | 2017 | ISBN-10: 013452733X |
Modalità d'esame
La verifica dell'esame avviene tramite:
- una prova orale riguardante gli argomenti affrontati durante le lezioni frontali;
- la presentazione di un progettino su argomento attinente al laboratorio.
Il voto finale deriva dalla media delle valutazioni in trentesimi ottenute nella prova orale e nella discussione del progetto.
Tipologia di Attività formativa D e F
Documenti e avvisi
- PIANO DIDATTICO LM-18 LM-32 (octet-stream, it, 17 KB, 21/09/18)
Insegnamenti non ancora inseriti
Prospettive
Avvisi degli insegnamenti e del corso di studio
Per la comunità studentesca
Se sei già iscritta/o a un corso di studio, puoi consultare tutti gli avvisi relativi al tuo corso di studi nella tua area riservata MyUnivr.
In questo portale potrai visualizzare informazioni, risorse e servizi utili che riguardano la tua carriera universitaria (libretto online, gestione della carriera Esse3, corsi e-learning, email istituzionale, modulistica di segreteria, procedure amministrative, ecc.).
Entra in MyUnivr con le tue credenziali GIA: solo così potrai ricevere notifica di tutti gli avvisi dei tuoi docenti e della tua segreteria via mail e anche tramite l'app Univr.
Docenti tutor
Prova Finale
Scadenziari e adempimenti amministrativi
Per gli scadenziari, gli adempimenti amministrativi e gli avvisi sulle sessioni di laurea, si rimanda al servizio Sessioni di laurea - Scienze e Ingegneria.
Necessità di attivare un tirocinio per tesi
Per stage finalizzati alla stesura della tesi di laurea, non è sempre necessaria l'attivazione di un tirocinio tramite l'Ufficio Stage. Per maggiori informazioni, consultare il documento dedicato, che si trova nella sezione "Documenti" del servizio dedicato agli stage e ai tirocini.
Regolamento della prova finale
Alla tesi di laurea sono dedicati 24 CFU, per un lavoro che non deve superare i 4-5 mesi a tempo pieno per la/o studentessa/studente.
Scopo della Tesi di Laurea
La Tesi di Laurea costituisce un importante ed imprescindibile passo nella formazione della/del futura/o laureata/o Magistrale in Ingegneria e Scienze Informatiche. Scopo della tesi è quello di sviluppare uno studio quanto più originale che può culminare con un progetto applicativo o un risultato teorico connesso a specifici problemi di natura progettuale o una rassegna critica sullo stato dell'arte in un determinato ambito di studio. Su proposta della/del relatrice/relatore, può essere compilato e discusso in lingua straniera. Nel corso dello svolgimento della Tesi il laureando dovrà, sotto la guida della relatrice/relatore ed eventuali correlatrici/correlatori, affrontare lo studio e l'approfondimento degli argomenti scelti, ma anche acquisire capacità di sintesi e applicazione creativa delle conoscenze acquisite. Il contenuto della Tesi deve essere inerente a tematiche dell'ingegneria e delle Scienze Informatiche o discipline strettamente correlate. La Tesi consiste nella presentazione in forma scritta di attività che possono essere articolate come:
- progettazione e sviluppo di applicazioni o sistemi;
- analisi critica di contributi tratti dalla letteratura scientifica;
- contributi originali di ricerca.
La Tesi può essere redatta sia in lingua inglese che in lingua italiana, e può essere discussa sia in inglese che in italiano, anche mediante l'ausilio di supporti multimediali quali slide, filmati, immagini e suoni. Nel caso di tesi redatta in lingua italiana alla medesima dovrà essere aggiunto un breve riassunto in lingua inglese.
Modalità di svolgimento e valutazione
Ogni Tesi di Laurea può essere interna o esterna a seconda che sia svolta presso l'Università di Verona o in collaborazione con altro ente, rispettivamente. Ogni Tesi prevede una/un relatrice/relatore eventualmente affiancata/o da una/uno o più correlatrici/correlatori e una/un controrelatrice/controrelatore. La/il controrelatrice/controrelatore è nominata/o dal Collegio Didattico di Informatica almeno 20 giorni prima della discussione della Tesi, verificata l'ammissibilità della/o studentessa/studente a sostenere l’esame di Laurea Magistrale. Per quanto riguarda gli aspetti giuridici (e.g., proprietà intellettuale dei risultati) legati alla Tesi e ai risultati ivi contenuti si rimanda alla legislazione vigente in materia ed ai Regolamenti di Ateneo.
Valutazione delle Tesi
I criteri su cui sono chiamati ad esprimersi relatore ed eventuali correlatori e controrelatore sono i seguenti:
- livello di approfondimento del lavoro svolto, in relazione allo stato dell'arte dei settori disciplinari di pertinenza informatica;
- avanzamento conoscitivo o tecnologico apportato dalla Tesi;
- impegno critico espresso dalla/dal laureanda/o;
- impegno sperimentale e/o di sviluppo formale espresso dal laureando;
- autonomia di lavoro espressa dalla/dal laureanda/o;
- significatività delle metodologie impiegate;
- accuratezza dello svolgimento e della scrittura;
- la/il controrelatrice/controrelatore non è chiamata/o ad esprimersi sul punto 5.
Voto di Laurea
Il voto di Laurea (espresso in 110mi) è un valore intero compreso tra 66/110 e 110/110 e viene formato dalla somma, arrotondata al numero intero più vicino (e.g., 93.50 diventa 94, 86.49 diventa 86), dei seguenti addendi:
- 1. media pesata sui crediti e rapportata a 110 dei voti conseguiti negli esami di profitto;
- 2. valutazione del colloquio di Laurea e della Tesi secondo le seguenti modalità:
- a. attribuzione di un coefficiente compreso tra 0 e 1 (frazionario con una cifra decimale) per ciascuno dei punti 1-7 elencati sopra;
- b. attribuzione di un coefficiente compreso tra 0 e 1 (frazionario con una cifra decimale) per la qualità della presentazione;
- c. somma dei coefficienti attribuiti ai punti a e b.
La presenza di eventuali lodi ottenute negli esami sostenuti, la partecipazione a stage ufficialmente riconosciuti dal Collegio Didattico di Informatica, il superamento di esami in soprannumero ed il raggiungimento della Laurea in tempi contenuti rispetto alla durata legale del corso degli studi possono essere utilizzati dalla Commissione di Laurea per attribuire un ulteriore incremento di un punto.
Qualora la somma ottenuta raggiunga 110/110, la Commissione può decidere l'attribuzione della lode. La lode viene proposta e discussa dalla Commissione, senza l'adozione di particolari meccanismi di calcolo automatico. In base alle norme vigenti, la lode viene attribuita solo se il parere è unanime.
Tesi esterne
Una Tesi esterna viene svolta in collaborazione con un ente diverso dall'Università di Verona. In tal caso, la/il laureanda/o dovrà preventivamente concordare il tema della Tesi con una/un relatrice/relatore dell'Ateneo. Inoltre, è previsto almeno una/un correlatrice/correlatore appartenente all'ente esterno, quale riferimento immediato per la/o studentessa/studente nel corso dello svolgimento dell’attività di Tesi. Relatrice/relatore e correlatrici/correlatori devono essere indicate/i nella domanda di assegnazione Tesi. Le modalità assicurative della permanenza della/o studentessa/studente presso l'Ente esterno sono regolate dalle norme vigenti presso l'Università di Verona. Se la Tesi si configura come un periodo di formazione presso tale ente, allora è necessario stipulare una convenzione tra l'Università e detto ente. I risultati contenuti nella Tesi sono patrimonio in comunione di tutte le persone ed enti coinvolti. In particolare, i contenuti ed i risultati della Tesi sono da considerarsi pubblici. Per tutto quanto riguarda aspetti non strettamente scientifici (e.g. convenzioni, assicurazioni) ci si rifà alla delibera del SA. del 12 gennaio 1999
Relatrice/relatore,correlatrici/correlatori,controrelatrici/controrelatori
La Tesi di Laurea viene presentata da una/un relatrice/relatore docente di ruolo del Dipartimento di Informatica o inquadrato nei SSD ING-INF/05 e INF/01. Oltre a coloro che hanno i requisiti indicati rispetto al ruolo di relatrice/relatore (come indicato sopra), possono svolgere il ruolo di correlatrici/correlatori anche ricercatrici/ricercatori operanti in istituti di ricerca extrauniversitari assegnisti di ricerca, titolari di borsa di studio post-dottorato, dottorandi di ricerca, personale tecnico del Dipartimento, cultrici/cultori della materia nominate/i da un Ateneo italiano ed ancora in vigore, referenti aziendali esperte/i nel settore considerato nella Tesi. Può essere nominata/o controrelatrice/controrelatore qualunque docente professoressa/professore o ricercatrice/ricercatore del Dipartimento di Informatica dell'Università degli Studi di Verona, che risulti particolarmente competente nell'ambito specifico di studio della Tesi.
Elenco delle proposte di tesi
Modalità e sedi di frequenza
Come riportato nel Regolamento Didattico, la frequenza al corso di studio non è obbligatoria.
È consentita l'iscrizione a tempo parziale. Per saperne di più consulta la pagina Possibilità di iscrizione Part time.
Le attività didattiche del corso di studi si svolgono negli spazi dell’area di Scienze e Ingegneria che è composta dagli edifici di Ca’ Vignal 1, Ca’ Vignal 2, Ca’ Vignal 3 e Piramide, siti nel polo di Borgo Roma.
Le lezioni frontali si tengono nelle aule di Ca’ Vignal 1, Ca’ Vignal 2, Ca’ Vignal 3 mentre le esercitazioni pratiche nei laboratori didattici dedicati alle varie attività.
Caratteristiche dei laboratori didattici a disposizione degli studenti
- Laboratorio Alfa
- 50 PC disposti in 13 file di tavoli
- 1 PC per docente collegato a un videoproiettore 8K Ultra Alta Definizione per le esercitazioni
- Configurazione PC: Intel Core i3-7100, 8GB RAM, 250GB SSD, monitor 24", Linux Ubuntu 24.04
- Tutti i PC sono accessibili da persone in sedia a rotelle
- Laboratorio Delta
- 120 PC in 15 file di tavoli
- 1 PC per docente collegato a due videoproiettori 4K per le esercitazioni
- Configurazione PC: Intel Core i3-7100, 8GB RAM, 250GB SSD, monitor 24", Linux Ubuntu 24.04
- Un PC è su un tavolo ad altezza variabile per garantire un accesso semplificato a persone in sedia a rotelle
- Laboratorio Gamma (Cyberfisico)
- 19 PC in 3 file di tavoli
- 1 PC per docente con videoproiettore 4K
- Configurazione PC: Intel Core i7-13700, 16GB RAM, 512GB SSD, monitor 24", Linux Ubuntu 24.04
- Laboratorio VirtualLab
- Accessibile via web: https://virtualab.univr.it
- Emula i PC dei laboratori Alfa/Delta/Gamma
- Usabile dalla rete universitaria o tramite VPN dall'esterno
- Permette agli studenti di lavorare da remoto (es. biblioteca, casa) con le stesse funzionalità dei PC di laboratorio
Caratteristiche comuni:
- Tutti i PC hanno la stessa suite di programmi usati negli insegnamenti di laboratorio
- Ogni studente ha uno spazio disco personale di XXX GB, accessibile da qualsiasi PC
- Gli studenti quindi possono usare qualsiasi PC in qualsiasi laboratorio senza limitazioni ritrovando sempre i documenti salvati precedentemente
Questa organizzazione dei laboratori offre flessibilità e continuità nel lavoro degli studenti, consentendo l'accesso ai propri documenti e all'ambiente di lavoro da qualsiasi postazione o da remoto.