Laurea in Informatica; Laurea in TWM; Laurea Specialistica in Informatica - A.A. 2007-08
Corso di Reti di Calcolatori e Sicurezza
Indice
Descrizione del corso
Programma
Bibliografia
Orario lezioni e ricevimento studenti
Descrizione del corso
L’obiettivo del Corso è quello di studiare ed approfondire i concetti
principali relativi al funzionamento delle reti locali wireless e alla
sicurezza delle reti. In particolare, lo studente dovrà acquisire
competenze specifiche riguardo le caratteristiche principali delle LAN
wireless, e nell’ambito dei principali requisiti di sicurezza di una
rete di calcolatori, della progettazione di adeguate politiche di
sicurezza e acquisire conoscenze sui principali protocolli per la
sicurezza di rete.
Le lezioni teoriche sono integrate da una serie di lezioni
tenute dal dott. Paolo Dal Cin di Accenture.
Programma
Il programma preliminare (quello della guida) è il seguente.
- Reti wireless e LAN wireless Classificazione, Spread Spectrum (Direct Sequence, Frequency Hopping), Reti IEEE 802.11. Lo strato fisico e MAC di IEEE 802.11. Bluetooth: architettura ed applicazioni.
- Sicurezza nelle reti di calcolatori Livelli di sicurezza, diagnostica e monitoraggio di una rete, protezione delle connessioni alla rete, autenticazione, integrità, riservatezza, paternità. Principio di sicurezza minimo. Valutazione della sicurezza di un sistema.
- Cenni di crittografia Crittoanalisi, cifrari per
trasposizione, cifrari monoalfabetici e polialfabetici. Cifrari
poligrafici e cifrari composti. Crittografia moderna. Crittografia
contemporanea. Algoritmi a chiave segreta: DES, IDEA e 3DES,
AES. Crittografia quantistica. Algoritmi a chiave pubblica:
RSA. Esempi. Gestione delle chiavi, PKI.
- Sicurezza nei protocolli di rete
Modello della rete, collocazione dei meccanismi crittografici.
Sicurezza a livello MAC: WEP, WPA. Sicurezza a livello di rete:
protocollo IPsec. Definizione e progettazione di uno screening router,
packet filtering. Virtual Private Network (VPN). Sicurezza a livello
di trasporto: protocolli SSL e TLS. Sicurezza a livello di
applicazione: SET, S/MIME e PGP. Firma digitale.
- Attacchi esterni ad una rete Classificazione degli attacchi ad una rete. Le porte di comunicazione ed i relativi servizi. Tecniche di raccolta delle informazioni (footprinting, enumerazione delle reti, interrogazione dei DSN) e scansioni (ping scanning, port scanning, etc.). Attacchi di tipo DOS. Attacchi basati sulla predizione del numero di sequenza e dirottamento di sessione TCP. Attacco man-in-the-middle. Strumenti di attacco di un hacker.
- Difesa di una rete Difesa contro l’acquisizione di
informazioni. Difesa contro i tentativi di ingresso non
autorizzato. Modelli per la definizione di un piano di
sicurezza. Server e reti civetta. Sistemi di Intrusion Detection
(IDS) e real-time IDS.
- Difesa perimetrale di una rete Teoria e architetture dei
firewall: multihomed host, bastion host, DMZ. Proxy server. Esempio di
un firewall. Sistemi di prevenzione dell'intrusione (IPS).
Bibliografia
Testi di riferimento:
- W. Stallings, Crittografia e sicurezza delle reti, 2ª ed., McGraw-Hill, 2006
- Slide del corso; disponibili sul sito Materiale Didattico dell'Università di Udine
Altri testi consigliati
- W. Stallings, Network Security Essentials: Applications and Standards. Third Edition, Pearson-Prentice Hall, 2007. ISBN 0-13-238033-1
- A.S. Tanembaum, Reti di calcolatori, (Quarta Edizione), Addison-Wesley, pubblicato in Italia da Pearson Education Italia, 2003.
- W.R. Cheswick, S.M. Bellovin, A. Rubin, Firewalls e sicurezza in rete, Pearson-Addison Wesley, 2003.
Testi di approfondimento
- J. Chirillo Hacker: L’Attacco – Guida per Unix, Windows e Linux, McGraw-Hill, 2003.
- J. Chirillo Hacker: La Difesa – Guida per Unix, Windows e Linux, McGraw-Hill, 2003.
- F. Fabris, Teoria dell’Informazione, codici, cifrari, Boringhieri, 2001
Orario delle lezioni e ricevimento
Per l'orario delle lezioni si consulti l'orario ufficiale della facoltà.
Per l'orario di ricevimento, consultate Sindy. Il ricevimento si
svolge presso lo studio del docente (SN3, Dipartimento di Matematica e
Informatica). Eventualmente anche su appuntamento:
miculan at dimi.uniud.it
Modalità d'esame
L'esame si compone di una prova scritta e di una prova orale
facoltativa. La prova scritta richiede di svolgere alcuni esercizi
inerenti gli argomenti del Corso e rispondere ad alcune domande
teoriche.
Sul sito materiale didattico, nella sezione dedicata al corso "Reti di calcolatori e sicurezza" (5180), è possibile reperire alcune soluzioni degli scritti passati.
Marino Miculan