Sicurezza delle reti (2015/2016)

Codice insegnamento
4S02798
Docente
Massimo Merro
Coordinatore
Massimo Merro
crediti
6
Settore disciplinare
ING-INF/05 - SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI
Lingua di erogazione
Italiano
Periodo
II semestre dal 1-mar-2016 al 10-giu-2016.

Orario lezioni

II semestre
Giorno Ora Tipo Luogo Note
giovedì 14.30 - 17.30 lezione Aula I  
venerdì 11.30 - 13.30 lezione Aula B  

Obiettivi formativi

L'obiettivo del corso è quello di presentare agli studenti
le principali metodologie e tecnologie per la sicurezza delle reti, dei sistemi informatici distribuiti, e delle architetture software orientate ai servizi. Il corso fornisce quindi le principali nozioni teoriche e applicative per la progettazione teorica, la realizzazione pratica e l'analisi formale di protocolli, reti, sistemi e architetture per la sicurezza informatica.

Programma

- Introduzione e nozioni di base:
-- Obiettivi, rischi, attacchi
-- Crittografia a chiavi simmetriche e asimmetriche
-- Infrastrutture a chiavi pubbliche
-- Canali di comunicazione
-- Casi di studio (X.509, PGP)
- Protocolli per la sicurezza:
-- Modelli di rischio e di attacco
-- Metodi di analisi formale
-- Casi di studio (Kerberos, Transport Level Security TLS, Internet Key Exchange IKE, IP Security IPSec, Single Sign-On SSO)
- Privacy e anonimità:
- Politiche, problemi, meccanismi (pseudonimi e proxies)
-- Casi di studio (Mix Networks, Crowds, Side-channel attacks)
- Intruders e firewalls
- Sicurezza dei Web Services e delle architetture orientate ai
servizi


Laboratorio:

-Analisi del traffico di rete
Analisi del traffico di un protocollo qualunque, ad esempio http, osservando il contenuto di richieste e risposte.


-Rilevamento di anomalie nel traffico di rete
Scan delle porte (serie di richieste syn in ingresso su diverse porte da parte dello stesso IP), invio di spam (numero elevato di richieste smtp verso i server di posta).

-Verifica delle configurazioni di filtraggio del traffico di rete
Si parte da un firewall configurato (eventualmente in maniera leggermente scorretta rispetto a quella attesa) e, forgiando del traffico di rete ad hoc, effettuare un'analisi della sua configurazione (eventualmente diagnosticandone gli errori di configurazione) in base al traffico che scopriamo attraversarlo dalle risposte che otteniamo dai servizi che protegge.

- Rilevazione (fingerprint) di sistemi e servizi in base al traffico di rete
Ogni sistema operativo e servizio risponde alle richieste in maniera standard per quanto definito dal protocollo utilizzato ed includendo talune specificità che ne definiscono un "impronta digitale" (fingerprint).
In base a queste specificità è possibile rilevare il tipo di sistema o servizio che sta rispondeno alle richieste generate (sovente con un livello di dettaglio che permette di conoscerne anche la versione).


Per seguire con profitto l'insegnamento, è consigliabile che lo studente abbia già acquisito competenze in reti di telecomunicazione.

Testi di riferimento
Autore Titolo Casa editrice Anno ISBN Note
William Stallings NETWORK SECURITY ESSENTIALS - Applications and standards (Edizione 4) Prentice Hall 2013 13: 978-0-13-610805-4

Modalità d'esame

La verifica del profitto avviene mediante una prova scritta.

Opinione studenti frequentanti - 2015/2016


Statistiche per i requisiti di trasparenza (Attuazione Art. 2 del D.M. 31/10/2007, n. 544)

Statistiche esiti
Esiti Esami Esiti Percentuali Media voti Deviazione Standard
Positivi 81.81% 28 1
Respinti --
Assenti 18.18%
Ritirati --
Annullati --
Distribuzione degli esiti positivi
18 19 20 21 22 23 24 25 26 27 28 29 30 30 e Lode
0.0% 0.0% 0.0% 0.0% 0.0% 0.0% 0.0% 11.1% 22.2% 0.0% 11.1% 11.1% 11.1% 33.3%

Valori relativi all'AA 2015/2016 calcolati su un totale di 11 iscritti. I valori in percentuale sono arrotondati al numero intero più vicino.