- Oggetto:
- Oggetto:
Sistemi di elaborazione delle informazioni II
- Oggetto:
Anno accademico 2008/2009
- Codice dell'attività didattica
- TS066
- Docente
- Giancarlo Francesco Ruffo (Titolare del corso)
- Corso di studi
- [f055-c203] Scienze Strategiche e delle Comunicazioni
- Anno
- 2° anno
- Periodo didattico
- Secondo semestre
- Tipologia
- Caratterizzante
- Crediti/Valenza
- 6
- SSD dell'attività didattica
- INF/01 - informatica
- Oggetto:
Sommario insegnamento
- Oggetto:
Risultati dell'apprendimento attesi
Lobiettivo principale del corso è di fornire agli studenti le basi metodologiche e pratiche della sicurezza nei calcolatori, nei sistemi e nelle reti di computer.
I concetti che si riterranno acquisiti in uscita sono i seguenti:
1. Tecniche crittografiche moderne e differenze tra tecniche a chiave pubblica e a chiave segreta
2. Firma Digitale
3. Sistemi di Autenticazione
4. Comportamenti base di Virus e Worms
5. Controllo d'accesso e verifica dell'identità
6. Firewall- Oggetto:
Programma
Il corso presenta le tecniche di crittografia (classiche, moderne e a chiave pubblica) ed i metodi per garantire la sicurezza nei sistemi e nelle reti dei calcolatori. Verranno presentati i problemi di sicurezza più comuni (attacchi via rete, worm, violazione della privacy, etc.) ed alcune soluzioni (firewall, VPN ed IPsec, etc.).
Programma dettagliato del corso:
1. Introduzione
1.1. Definizione delle tipologie di attacco
1.2. Interruzione, Intercettazione, Creazione e Modifica di messaggi
1.3. Sicurezza nelle reti private
1.4. Sicurezza dei servizi Internet
2. Strumenti Crittografici
2.1. Cifrati Convenzionali
2.1.1. Cifrari Simmetrici
2.1.2. Cifrari DES
2.1.3. Utilizzo dei Cifrari a Blocchi
2.2. Cifrari a Chiave Pubblica
2.2.1. Scambio di Chiavi Diffide-Hellman
2.2.2. Il Cifrario RSA
2.3. Funzioni di Hash
2.4. Autenticazione e Firma Elettronica
3. Sicurezza della Rete Privata
3.1. Problemi di sicurezza su una LAN
3.2. Controllo di accesso e protezione del File System
3.2.1. Password, smart-card e sistemi biometrici
3.3. Protezione da intrusioni e virus
3.4. Sicurezza della rete locale
3.4.1. Kerberos
3.4.2. Firewall
3.5. Collegare più reti locali con IPSec
3.6. Virtual Private Network (VPN)
4. Sicurezza dei Servizi Internet
4.1. Infrastrutture di certificazione di chiavi pubbliche (PKI)
4.2. Comunicazione Sicura sopra il livello di trasporto (SSL)
4.3. Posta elettronica firmata e cifrata
4.3.1. PGP
4.3.2. S/MIME e integrazione nei browser/MUA
4.4. Protocolli per il commercio elettronico
4.4.1. HTTPS e autenticazione utenteEsercitazioni: E’ prevista una parte di laboratorio. Gli esercizi proposti durante il corso verranno svolti dagli studenti individualmente e/o durante le ore dedicate alle esercitazioni. Inoltre, durante la parte dedicata al laboratorio, verranno appresi ed utilizzati note applicazioni software utili alla sicurezza dei computer e delle reti.
Modalità d'esame: L’esame finale avverrà in forma scritta. Il testo verrà consegnato agli studenti il giorno stesso dell’esame e sarà costituito da una serie di domande a risposta aperta sugli argomenti del corso. Il tempo a disposizione dello studente sarà di due ore. I risultati in trentesimi verranno comunicati a seguito della correzione da parte del docente.
Modalità di erogazione: Tradizionale
Organizzazione della didattica: Lezioni frontali
Modalità di frequenza: Facoltativa
Testi consigliati e bibliografia
- Oggetto:
- - W. Stallings, Crypthography and Network Security, Prentice Hall (versione Italiana: Crittografia e Sicurezza delle Reti, Mc Graw Hill Italia)
- Oggetto: