Studiare

In questa sezione è possibile reperire le informazioni riguardanti l'organizzazione pratica del corso, lo svolgimento delle attività didattiche, le opportunità formative e i contatti utili durante tutto il percorso di studi, fino al conseguimento del titolo finale.

Piano Didattico

Il piano didattico è l'elenco degli insegnamenti e delle altre attività formative che devono essere sostenute nel corso della propria carriera universitaria.
Selezionare il piano didattico in base all'anno accademico di iscrizione.

CURRICULUM TIPO:

1° Anno 

InsegnamentiCreditiTAFSSD
12
B
ING-INF/05
12
B
INF/01
12
B
ING-INF/05

2° Anno   Attivato nell'A.A. 2016/2017

InsegnamentiCreditiTAFSSD
6
B
INF/01
Altre attivita' formative (taf f)
4
F
-
InsegnamentiCreditiTAFSSD
12
B
ING-INF/05
12
B
INF/01
12
B
ING-INF/05
Attivato nell'A.A. 2016/2017
InsegnamentiCreditiTAFSSD
6
B
INF/01
Altre attivita' formative (taf f)
4
F
-
Insegnamenti Crediti TAF SSD

Legenda | Tipo Attività Formativa (TAF)

TAF (Tipologia Attività Formativa) Tutti gli insegnamenti e le attività sono classificate in diversi tipi di attività formativa, indicati da una lettera.




S Stage e tirocini presso imprese, enti pubblici o privati, ordini professionali

Codice insegnamento

4S02798

Coordinatore

Massimo Merro

Crediti

6

Lingua di erogazione

Italiano

Settore Scientifico Disciplinare (SSD)

ING-INF/05 - SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI

Periodo

II semestre dal 1 mar 2016 al 10 giu 2016.

Obiettivi formativi

L'obiettivo del corso è quello di presentare agli studenti
le principali metodologie e tecnologie per la sicurezza delle reti, dei sistemi informatici distribuiti, e delle architetture software orientate ai servizi. Il corso fornisce quindi le principali nozioni teoriche e applicative per la progettazione teorica, la realizzazione pratica e l'analisi formale di protocolli, reti, sistemi e architetture per la sicurezza informatica.

Programma

- Introduzione e nozioni di base:
-- Obiettivi, rischi, attacchi
-- Crittografia a chiavi simmetriche e asimmetriche
-- Infrastrutture a chiavi pubbliche
-- Canali di comunicazione
-- Casi di studio (X.509, PGP)
- Protocolli per la sicurezza:
-- Modelli di rischio e di attacco
-- Metodi di analisi formale
-- Casi di studio (Kerberos, Transport Level Security TLS, Internet Key Exchange IKE, IP Security IPSec, Single Sign-On SSO)
- Privacy e anonimità:
- Politiche, problemi, meccanismi (pseudonimi e proxies)
-- Casi di studio (Mix Networks, Crowds, Side-channel attacks)
- Intruders e firewalls
- Sicurezza dei Web Services e delle architetture orientate ai
servizi


Laboratorio:

-Analisi del traffico di rete
Analisi del traffico di un protocollo qualunque, ad esempio http, osservando il contenuto di richieste e risposte.


-Rilevamento di anomalie nel traffico di rete
Scan delle porte (serie di richieste syn in ingresso su diverse porte da parte dello stesso IP), invio di spam (numero elevato di richieste smtp verso i server di posta).

-Verifica delle configurazioni di filtraggio del traffico di rete
Si parte da un firewall configurato (eventualmente in maniera leggermente scorretta rispetto a quella attesa) e, forgiando del traffico di rete ad hoc, effettuare un'analisi della sua configurazione (eventualmente diagnosticandone gli errori di configurazione) in base al traffico che scopriamo attraversarlo dalle risposte che otteniamo dai servizi che protegge.

- Rilevazione (fingerprint) di sistemi e servizi in base al traffico di rete
Ogni sistema operativo e servizio risponde alle richieste in maniera standard per quanto definito dal protocollo utilizzato ed includendo talune specificità che ne definiscono un "impronta digitale" (fingerprint).
In base a queste specificità è possibile rilevare il tipo di sistema o servizio che sta rispondeno alle richieste generate (sovente con un livello di dettaglio che permette di conoscerne anche la versione).


Per seguire con profitto l'insegnamento, è consigliabile che lo studente abbia già acquisito competenze in reti di telecomunicazione.

Testi di riferimento
Autore Titolo Casa editrice Anno ISBN Note
William Stallings NETWORK SECURITY ESSENTIALS - Applications and standards (Edizione 4) Prentice Hall 2013 13: 978-0-13-610805-4

Modalità d'esame

La verifica del profitto avviene mediante una prova scritta.

Le/gli studentesse/studenti con disabilità o disturbi specifici di apprendimento (DSA), che intendano richiedere l'adattamento della prova d'esame, devono seguire le indicazioni riportate QUI