Laurea in Informatica; Laurea in TWM; Laurea Specialistica in Informatica - A.A. 2006-07
Corso di Reti di Calcolatori e Sicurezza
Indice
Descrizione del corso
Programma
Bibliografia
Orario lezioni e ricevimento studenti
Descrizione del corso
L’obiettivo del Corso è quello di studiare ed approfondire i concetti
principali relativi al funzionamento delle reti locali wireless e alla
sicurezza delle reti. In particolare, lo studente dovrà acquisire
competenze specifiche riguardo le caratteristiche principali delle LAN
wireless, e nell’ambito dei principali requisiti di sicurezza di una
rete di calcolatori, della progettazione di adeguate politiche di
sicurezza e acquisire conoscenze sui principali protocolli per la
sicurezza di rete.
Le lezioni teoriche sono integrate da una serie di lezioni
tenute dal dott. Paolo Dal Cin di E*Maze.
Programma
Il programma finale, valido per l'esame è indicato dal registro ufficiale delle lezioni.
Il programma preliminare (quello della guida) era il seguente.
- Reti wireless e LAN wireless Classificazione, Spread Spectrum (Direct Sequence, Frequency Hopping), Reti IEEE 802.11. Lo strato fisico e MAC di IEEE 802.11. Bluetooth: architettura ed applicazioni.
- Sicurezza nelle reti di calcolatori Livelli di sicurezza, diagnostica e monitoraggio di una rete, protezione delle connessioni alla rete, autenticazione, integrità, riservatezza, paternità. Principio di sicurezza minimo. Valutazione della sicurezza di un sistema.
- Cenni di crittografia Crittoanalisi, cifrari per
trasposizione, cifrari monoalfabetici e polialfabetici. Cifrari
poligrafici e cifrari composti. Crittografia moderna. Crittografia
contemporanea. Algoritmi a chiave segreta: DES, IDEA e 3DES,
AES. Crittografia quantistica. Algoritmi a chiave pubblica:
RSA. Esempi. Gestione delle chiavi, PKI.
- Sicurezza nei protocolli di rete
Modello della rete, collocazione dei meccanismi crittografici.
Sicurezza a livello MAC: WEP, WPA. Sicurezza a livello di rete:
protocollo IPsec. Definizione e progettazione di uno screening router,
packet filtering. Virtual Private Network (VPN). Sicurezza a livello
di trasporto: protocolli SSL e TLS. Sicurezza a livello di
applicazione: SET, S/MIME e PGP. Firma digitale.
- Attacchi esterni ad una rete Classificazione degli attacchi ad una rete. Le porte di comunicazione ed i relativi servizi. Tecniche di raccolta delle informazioni (footprinting, enumerazione delle reti, interrogazione dei DSN) e scansioni (ping scanning, port scanning, etc.). Attacchi di tipo DOS. Attacchi basati sulla predizione del numero di sequenza e dirottamento di sessione TCP. Attacco man-in-the-middle. Strumenti di attacco di un hacker.
- Difesa di una rete Difesa contro l’acquisizione di
informazioni. Difesa contro i tentativi di ingresso non
autorizzato. Modelli per la definizione di un piano di
sicurezza. Server e reti civetta. Sistemi di Intrusion Detection
(IDS) e real-time IDS.
- Difesa perimetrale di una rete Teoria e architetture dei
firewall: multihomed host, bastion host, DMZ. Proxy server. Esempio di
un firewall. Sistemi di prevenzione dell'intrusione (IPS).
Bibliografia
Testi di riferimento:
- W. Stallings, Crittografia e sicurezza delle reti, 2ª ed., McGraw-Hill, 2006
- Slide del corso; disponibili sul sito Materiale Didattico dell'Università di Udine
Altri testi consigliati
- W. Stallings, Network Security Essentials: Applications and Standards. Third Edition, Pearson-Prentice Hall, 2007. ISBN 0-13-238033-1
- A.S. Tanembaum, Reti di calcolatori, (Quarta Edizione), Addison-Wesley, pubblicato in Italia da Pearson Education Italia, 2003.
- W.R. Cheswick, S.M. Bellovin, A. Rubin, Firewalls e sicurezza in rete, Pearson-Addison Wesley, 2003.
Testi di approfondimento
- J. Chirillo Hacker: L’Attacco – Guida per Unix, Windows e Linux, McGraw-Hill, 2003.
- J. Chirillo Hacker: La Difesa – Guida per Unix, Windows e Linux, McGraw-Hill, 2003.
- F. Fabris, Teoria dell’Informazione, codici, cifrari, Boringhieri, 2001
Orario delle lezioni e ricevimento
Per l'orario delle lezioni si consulti l'orario ufficiale della facoltà.
Per l'orario di ricevimento, consultate Sindy. Il ricevimento si
svolge presso lo studio del docente (SN3, Dipartimento di Matematica e
Informatica). Eventualmente anche su appuntamento:
miculan at dimi.uniud.it
Modalità d'esame
L'esame si compone di una prova scritta e di una prova orale
facoltativa. La prova scritta richiede di svolgere alcuni esercizi
inerenti gli argomenti del Corso e rispondere ad alcune domande
teoriche.
Sul sito materiale didattico, nella sezione dedicata al corso "Reti di calcolatori e sicurezza" (5180), è possibile reperire alcune soluzioni degli scritti passati.
Marino Miculan