#acl SUAGroup:read,write,admin,delete,revert All:read
== Reti e sicurezza informatica ==
'''Numero di crediti ECTS''': 10 (96 ore frontali)
'''SSD di riferimento''': INF/01
'''Docente''': G.B. Ianni
'''Prerequisiti'''
<
>
Conoscenza delle architetture di Sistemi Operativi, Reti di Calcolatori e Sistemi Informativi. Conoscenza dei linguaggi di programmazione.
'''Obiettivi'''
* Capacità di mettere in sicurezza un sistema informatico (distribuito e non) a livello applicazione, trasporto, rete e link
* Conoscenza delle principali modalità di intrusione nei sistemi informatici e delle relative contromisure
* Conoscenze delle metodologie e dei sistemi di sicurezza basati su crittografia asimmetrica, con particolare attenzione ai requisiti di riservatezza e autenticità nella trasmissione dati
'''Programma'''
Prima parte (Modulo I)
Obiettivo del modulo è di introdurre alcune nozioni di base legate ai requisiti che un sistema informatico sicuro deve avere. Vengono inoltre illustrati i principali strumenti di crittografia oggi disponibili.
* Lezioni:
* Parte I - Internet e Sicurezza
* Requisiti di un sistema sicuro: autenticità, riservatezza, garanzia del servizio
* Cenni agli algoritmi a chiave simmetrica: DES, 3DES, AES, RC4. Modalità di cifratura. Generazione di numeri casuali e pseudocasuali.
* Cenni agli algoritmi a chiave asimmetrica: RSA
* Algoritmi di handshake sicuro: Diffie-Helmann, RSA
* Certificati digitali: cenni alle implicazioni legali, autorità di certificazione, PKI.
* Funzioni MAC (Message Authentication Code) e Hash.
* Cenni ai principali algoritmi MAC e Hash: MD5, SHA.
* Firma digitale, Firma di un documento.
* Metodologie di autenticazione: RADIUS, Kerberos.
* Laboratorio
* Implementazione di conversazioni dati riservate
* Installazione e messa in opera di un server SSL.
* Installazione e messa in opera di una semplice Certification Authority
* Generazione coppia chiavi pubblica/privata
* Richiesta, Firma e Installazione di certificati digitali
Seconda Parte (Modulo II)
In questo modulo viene ripreso in esame lo stack ISO/OSI (con particolare riferimento allo stack TCP/IP), discutendo i problemi di sicurezza e riservatezza su ciascun livello.
* Richiami alle principali modalità di intrusione e contraffazione: MAC/IP Spoofing, DNS spoofing. Sniffing, man-in-the-middle. Attacchi DOS.
* Sicurezza a livello di rete - protocollo IPsec. Protocollo DNSSec. Proxy servers, NAT.
* Sicurezza a livello di trasporto - protocollo SSL, Virtual Private Networks.
* Sicurezza a livello applicazione - HTTPS, POP3/IMAP/SMTP over SSL.
* Virus Informatici: Modalità di propagazione, allegati non sicuri, falle di sicurezza, buffer overflow, trojans, javascript, controlli activeX, modifica di entry point in codice binario. Tipologie di payload: keyloggers, dialers, web server spoofing, spyware.
* Social engineering, SQL injection e defacing.
'''Bibliografia'''
<
>
* Stallings & Brown. Computer Security: Principles and Practice, Prentice Hall.
* William Stallings, Cryptography and network security, 4th Ed., Mc``Graw-Hill.
* Materiale didattico disponibile sul sito del corso.
'''Tipologia di attività didattiche'''
Lezioni frontali interattive, esercitazioni guidate in laboratorio, esercitazioni autonome.
'''Metodi di valutazione'''
Preparazione di un seminario e di una dimostrazione funzionante; esame Orale.