Laurea in Informatica; Laurea in TWM; Laurea Specialistica in Informatica - A.A. 2007-08

Corso di Reti di Calcolatori e Sicurezza

Marino Miculan

Indice

Descrizione del corso
Programma
Bibliografia
Orario lezioni e ricevimento studenti

Descrizione del corso

L’obiettivo del Corso è quello di studiare ed approfondire i concetti principali relativi al funzionamento delle reti locali wireless e alla sicurezza delle reti. In particolare, lo studente dovrà acquisire competenze specifiche riguardo le caratteristiche principali delle LAN wireless, e nell’ambito dei principali requisiti di sicurezza di una rete di calcolatori, della progettazione di adeguate politiche di sicurezza e acquisire conoscenze sui principali protocolli per la sicurezza di rete.
Le lezioni teoriche sono integrate da una serie di lezioni tenute dal dott. Paolo Dal Cin di Accenture.

Programma

Il programma preliminare (quello della guida) è il seguente.
  1. Reti wireless e LAN wireless Classificazione, Spread Spectrum (Direct Sequence, Frequency Hopping), Reti IEEE 802.11. Lo strato fisico e MAC di IEEE 802.11. Bluetooth: architettura ed applicazioni.
  2. Sicurezza nelle reti di calcolatori Livelli di sicurezza, diagnostica e monitoraggio di una rete, protezione delle connessioni alla rete, autenticazione, integrità, riservatezza, paternità. Principio di sicurezza minimo. Valutazione della sicurezza di un sistema.
  3. Cenni di crittografia Crittoanalisi, cifrari per trasposizione, cifrari monoalfabetici e polialfabetici. Cifrari poligrafici e cifrari composti. Crittografia moderna. Crittografia contemporanea. Algoritmi a chiave segreta: DES, IDEA e 3DES, AES. Crittografia quantistica. Algoritmi a chiave pubblica: RSA. Esempi. Gestione delle chiavi, PKI.
  4. Sicurezza nei protocolli di rete Modello della rete, collocazione dei meccanismi crittografici. Sicurezza a livello MAC: WEP, WPA. Sicurezza a livello di rete: protocollo IPsec. Definizione e progettazione di uno screening router, packet filtering. Virtual Private Network (VPN). Sicurezza a livello di trasporto: protocolli SSL e TLS. Sicurezza a livello di applicazione: SET, S/MIME e PGP. Firma digitale.
  5. Attacchi esterni ad una rete Classificazione degli attacchi ad una rete. Le porte di comunicazione ed i relativi servizi. Tecniche di raccolta delle informazioni (footprinting, enumerazione delle reti, interrogazione dei DSN) e scansioni (ping scanning, port scanning, etc.). Attacchi di tipo DOS. Attacchi basati sulla predizione del numero di sequenza e dirottamento di sessione TCP. Attacco man-in-the-middle. Strumenti di attacco di un hacker.
  6. Difesa di una rete Difesa contro l’acquisizione di informazioni. Difesa contro i tentativi di ingresso non autorizzato. Modelli per la definizione di un piano di sicurezza. Server e reti civetta. Sistemi di Intrusion Detection (IDS) e real-time IDS.
  7. Difesa perimetrale di una rete Teoria e architetture dei firewall: multihomed host, bastion host, DMZ. Proxy server. Esempio di un firewall. Sistemi di prevenzione dell'intrusione (IPS).

Bibliografia

Testi di riferimento: Altri testi consigliati Testi di approfondimento

Orario delle lezioni e ricevimento

Per l'orario delle lezioni si consulti l'orario ufficiale della facoltà.

Per l'orario di ricevimento, consultate Sindy. Il ricevimento si svolge presso lo studio del docente (SN3, Dipartimento di Matematica e Informatica). Eventualmente anche su appuntamento: miculan at dimi.uniud.it

Modalità d'esame

L'esame si compone di una prova scritta e di una prova orale facoltativa. La prova scritta richiede di svolgere alcuni esercizi inerenti gli argomenti del Corso e rispondere ad alcune domande teoriche.

Sul sito materiale didattico, nella sezione dedicata al corso "Reti di calcolatori e sicurezza" (5180), è possibile reperire alcune soluzioni degli scritti passati.


Marino Miculan