Laurea in Informatica - A.A. 2005-06
Corso di Reti di Calcolatori e Sicurezza
Indice
Descrizione del corso
Programma
Bibliografia
Orario lezioni e ricevimento studenti
Descrizione del corso
L’obiettivo del Corso è quello di studiare ed approfondire i concetti
principali relativi al funzionamento delle reti locali (LAN) e alla
sicurezza delle reti. In particolare, lo studente dovrà acquisire
competenze specifiche riguardo le caratteristiche principali delle
LAN, al loro funzionamento e alla loro interconnessione. Dovrà inoltre
acquisire competenze specifiche nell’ambito dei principali requisiti
di sicurezza di una rete di calcolatori, della progettazione di
adeguate politiche di sicurezza e acquisire conoscenze sui principali
protocolli per la sicurezza di rete.
Le lezioni teoriche sono integrate da una serie di seminari
monografici tenuti dal dott. Paolo Dal Cin di E*Maze.
Programma
- Reti Locali Le tecnologie LAN. Le topologie di reti LAN (ring, bus, star e tree). Protocolli di accesso al mezzo MAC e LLC. Protocolli ad accesso casuale tipo Aloha e Aloha a slot, protocolli a rilevamento di portante: CSMA e CSMA/CD, protocolli a prenotazione: Aloha a prenotazione, token ring, token bus. Standard IEEE 802 per LAN (Ethernet, Fast Ethernet, Gigabit Ethernet, Token ring, FDDI, DQDB).
- Reti wireless e LAN wireless Classificazione, Spread Spectrum (Direct Sequence, Frequency Hopping), Reti IEEE 802.11. Lo strato fisico e MAC di IEEE 802.11. Bluetooth: architettura ed applicazioni.
- Bridge Transparent bridge e bridge remoti, architettura di un bridge, filtering database, processo di bridging e processo di forwarding, processo di learning, flooding, inoltro selettivo, spostamento fisico di un host, errore di trasmissione. Processo di spanning tree, elezione del root bridge, selezione della root port, selezione della designated port
- Sicurezza nelle reti di calcolatori Livelli di sicurezza, diagnostica e monitoraggio di una rete, protezione delle connessioni alla rete, autenticazione, integrità, riservatezza, paternità. Principio di sicurezza minimo. Valutazione della sicurezza di un sistema. Orange book
- Cenni di crittografia Crittoanalisi, cifrari per trasposizione, cifrari monoalfabetici e polialfabetici. Cifrari poligrafici e cifrari composti. Crittografia moderna. Crittografia contemporanea. Algoritmi a chiave segreta: DES, IDEA e 3DES, AES. Algoritmi a chiave pubblica: RSA. Esempi. Firma digitale e gestione delle chiavi.
- Sicurezza nei protocolli di rete Sicurezza
livello di rete: protocollo IPsec. Definizione e progettazione di uno
screening router, packet filtering. Virtual Private Network
(VPN). Sicurezza a livello di trasporto: protocolli SSL e TLS.
Sicurezza a livello di applicazione: Protocollo SET.
- Attacchi esterni ad una rete Classificazione degli attacchi ad una rete. Le porte di comunicazione ed i relativi servizi. Tecniche di raccolta delle informazioni (footprinting, enumerazione delle reti, interrogazione dei DSN) e scansioni (ping scanning, port scanning, etc.). Attacchi di tipo DOS. Attacchi basati sulla predizione del numero di sequenza e dirottamento di sessione TCP. Attacco man-in-the-middle. Strumenti di attacco di un hacker.
- Difesa di una rete Difesa contro l’acquisizione di
informazioni. Difesa contro i tentativi di ingresso non
autorizzato. Modelli per la definizione di un piano di
sicurezza. Server e reti civetta. Sistemi di Intrusion Detection
(IDS) e real-time IDS.
- Difesa perimetrale di una rete Teoria e architetture dei
firewall: multihomed host, bastion host, DMZ. Proxy server. Esempio di
un firewall. Sistemi di prevenzione dell'intrusione (IPS).
Bibliografia
Testo di riferimento:
- A.S. Tanembaum, Reti di calcolatori, (Quarta Edizione), Addison-Wesley, pubblicato in Italia da Pearson Education Italia, 2003.
Testi consigliati
- W. Stallings, Crittografia e sicurezza delle reti, McGraw-Hill, 2004
- W.R. Cheswick, S.M. Bellovin, A. Rubin, Firewalls e sicurezza in rete, Pearson-Addison Wesley, 2003.
Testi di approfondimento
- J. Chirillo Hacker: L’Attacco – Guida per Unix, Windows e Linux, McGraw-Hill, 2003.
- J. Chirillo Hacker: La Difesa – Guida per Unix, Windows e Linux, McGraw-Hill, 2003.
- F. Fabris, Teoria dell’Informazione, codici, cifrari, Boringhieri, 2001
Orario delle lezioni e ricevimento
Per l'orario delle lezioni si consulti l'orario ufficiale della facoltà
Il ricevimento si svolge presso lo studio del docente (SN3, Dipartimento di
Matematica e Informatica). Eventualmente anche su appuntamento:
miculan@dimi.uniud.it
Modalità d'esame
L'esame si compone di una prova scritta e di una prova orale
facoltativa. La prova scritta richiede di svolgere alcuni esercizi
inerenti gli argomenti del Corso e rispondere ad alcune domande
teoriche.
Soluzioni degli scritti
Marino Miculan