#acl SUAGroup:read,write,admin,delete,revert All:read == Reti e sicurezza informatica == '''Numero di crediti ECTS''': 10 (96 ore frontali) '''SSD di riferimento''': INF/01 '''Docente''': G.B. Ianni '''Prerequisiti''' <
> Conoscenza delle architetture di Sistemi Operativi, Reti di Calcolatori e Sistemi Informativi. Conoscenza dei linguaggi di programmazione. '''Obiettivi''' * Capacità di mettere in sicurezza un sistema informatico (distribuito e non) a livello applicazione, trasporto, rete e link * Conoscenza delle principali modalità di intrusione nei sistemi informatici e delle relative contromisure * Conoscenze delle metodologie e dei sistemi di sicurezza basati su crittografia asimmetrica, con particolare attenzione ai requisiti di riservatezza e autenticità nella trasmissione dati '''Programma''' Prima parte (Modulo I) Obiettivo del modulo è di introdurre alcune nozioni di base legate ai requisiti che un sistema informatico sicuro deve avere. Vengono inoltre illustrati i principali strumenti di crittografia oggi disponibili. * Lezioni: * Parte I - Internet e Sicurezza * Requisiti di un sistema sicuro: autenticità, riservatezza, garanzia del servizio * Cenni agli algoritmi a chiave simmetrica: DES, 3DES, AES, RC4. Modalità di cifratura. Generazione di numeri casuali e pseudocasuali. * Cenni agli algoritmi a chiave asimmetrica: RSA * Algoritmi di handshake sicuro: Diffie-Helmann, RSA * Certificati digitali: cenni alle implicazioni legali, autorità di certificazione, PKI. * Funzioni MAC (Message Authentication Code) e Hash. * Cenni ai principali algoritmi MAC e Hash: MD5, SHA. * Firma digitale, Firma di un documento. * Metodologie di autenticazione: RADIUS, Kerberos. * Laboratorio * Implementazione di conversazioni dati riservate * Installazione e messa in opera di un server SSL. * Installazione e messa in opera di una semplice Certification Authority * Generazione coppia chiavi pubblica/privata * Richiesta, Firma e Installazione di certificati digitali Seconda Parte (Modulo II) In questo modulo viene ripreso in esame lo stack ISO/OSI (con particolare riferimento allo stack TCP/IP), discutendo i problemi di sicurezza e riservatezza su ciascun livello. * Richiami alle principali modalità di intrusione e contraffazione: MAC/IP Spoofing, DNS spoofing. Sniffing, man-in-the-middle. Attacchi DOS. * Sicurezza a livello di rete - protocollo IPsec. Protocollo DNSSec. Proxy servers, NAT. * Sicurezza a livello di trasporto - protocollo SSL, Virtual Private Networks. * Sicurezza a livello applicazione - HTTPS, POP3/IMAP/SMTP over SSL. * Virus Informatici: Modalità di propagazione, allegati non sicuri, falle di sicurezza, buffer overflow, trojans, javascript, controlli activeX, modifica di entry point in codice binario. Tipologie di payload: keyloggers, dialers, web server spoofing, spyware. * Social engineering, SQL injection e defacing. '''Bibliografia''' <
> * Stallings & Brown. Computer Security: Principles and Practice, Prentice Hall. * William Stallings, Cryptography and network security, 4th Ed., Mc``Graw-Hill. * Materiale didattico disponibile sul sito del corso. '''Tipologia di attività didattiche''' Lezioni frontali interattive, esercitazioni guidate in laboratorio, esercitazioni autonome. '''Metodi di valutazione''' Preparazione di un seminario e di una dimostrazione funzionante; esame Orale.