Questo sito utilizza cookie tecnici e di terze parti. Se vuoi saperne di più o negare il consenso consulta l'informativa sulla privacy. Proseguendo la navigazione o cliccando su "Chiudi" acconsenti all'uso dei cookie. Chiudi
vai al contenuto vai al menu principale vai alla sezione Accessibilità vai alla mappa del sito
Login  Docente | Studente | Personale | Italiano  English
 
Home page Home page

SICUREZZA INFORMATICA

Corso Ingegneria Informatica e dei sistemi per le Telecomunicazioni
Curriculum Curriculum unico
Orientamento Dispositivi
Anno Accademico 2015/2016
Crediti 6
Settore Scientifico Disciplinare ING-INF/05
Anno Primo anno
Unità temporale Secondo semestre
Ore aula 48
Attività formativa Attività formative affini ed integrative

Canale unico

Docente FRANCESCO ANTONIO BUCCAFURRI
Obiettivi Il corso fornisce i concetti e le nozioni di base sulla sicurezza informatica, attraverso lo studio dei principali metodi e delle principali tecniche volte alla gestione della confidenzialità, autenticazione, protezione, controllo dellaccesso, trustworthiness nei sistemi informatici.
Gli obiettivi che si intendono raggiungere sono:
- Capacità di applicare i metodi e le tecniche assimilate a scenari applicativi reali.
- Acquisizione di un appropriato livello di autonomia nella conoscenza degli aspetti teorici e gestione di aspetti pratici relativi alla sicurezza informatica.
- Capacità di comunicare con adeguata competenza tecnica con altri partner in attività di gruppo volte alla progettazione e alla implementazione di sistemi informatici con caratteristiche di sicurezza.
- Capacità di apprendimento di ulteriori problematiche e tecniche relative al settore della sicurezza informatica.
Programma Parte I: Introduzione
La nozione di sicurezza informatica.
Cenni al Management della Sicurezza in Azienda
Standars per un Information Security Management Sistem (ISMS):
• ISO 27001/2
Standards per la valutazione di strumenti di sicurezza:
• TCSEC, ITSEC, ISO/IEC 15408
Standars per un glossario della sicurezza informatica
• CCITT- X.800, IETF - RFC 2828.
Tipi di attacchi (attivi e passivi),
Servizi di sicurezza,
Meccanismi di sicurezza.

Parte II. Crittografia
Introduzione alla crittografia.
Crittografia classica.
Crittoanalisi e attacchi bruteforce.
Funzioni One way functions e Trap Doors
Ciphers
Cifrari simmetrici ed a chiave pubblica
Principi di diffusione e confusione
One time pad
Attacchi e Crittoanalisi
Modelli di Attacco models
• Known Ciphertext Attack
• Known Plaintext Attack
• Chosen Plaintext Attack
•Chosen Ciphertext Attack
Crittografia moderna (principi).
Struttura di Feistel.
Data Encryption Standard (DES).
Debolezze di DES
• chiavi deboli
• dimensione della chiave
• Meet in the middle attack
Triple DES
Cenni ad altri cifrari a blocchi.
Modalità operative dei cifrari a blocchi:
• ECB
• CBC
• Cipher feedback
• Counter
Pseudo and True Random Number Generators (PRNG and TRNG)
Cifrari a flusso e RC4.
Hash crittografici.
Resistenza forte e debole alle collisioni. Funzione hash SHA1-SHA256.
Attacco del compleanno
Cifratura asimmetrica.
Algoritmo RSA.
Autenticazione di messaggi basata su cifratura simmetrica, asimmetrica o su MAC.
Metodo del prefisso segreto
Metodo del suffisso segreto
HMAC.
Applicazioni della crittografia asimmetrica.
Firma Digitale. PKI X.509 e certificati. Nozione di QES (Qualified Electronic Segnature).
PKCS#7
Vulnerabilità dei protocolli di firma
Cenni ad aspetti normativi europei e nazionali.
Parte III Sicurezza su Rete
Introduzione alle problematiche di sicurezza in rete.
Autenticazione. Protocolli di tipo challenge-response.
Problema dello scambio delle chiavi.
Algoritmo di DiffieHellman
per lo scambio di chiavi.
Approcci basati su KDC (Key Distribution Center).
Kerberos.
Approcci basati su PKI X.509.
DNS poisoning
Sicurezza IP.
IPsec.
Modalità trasporto e tunnel. protocolli
Authentication Header (AH) e Encapsulating Security Payload (ESP).
Gestione delle chiavi.
Sicurezza web: SSL.
Vulnerabilità di siti Web.
Sicurezza delle trasmissioni wireless e vulnerabilità di WEP.
Parte IV: Sicurezza di Sistema e del Codice
Intrusioni,
Gestione delle Password,
Software malicious (virus, worm, spyware, trojan, etc.).
Attacchi di tipo buffer overflow.
Attacchi di tipo SQL Injection
Testi docente William Stallings, Sicurezza delle reti: Applicazioni e standard – III edizione –
Erogazione tradizionale
Erogazione a distanza No
Frequenza obbligatoria No
Valutazione prova scritta No
Valutazione prova orale
Valutazione test attitudinale No
Valutazione progetto No
Valutazione tirocinio No
Valutazione in itinere No
Prova pratica No

Ulteriori informazioni

Nessun materiale didattico inserito per questo insegnamento
Nessun avviso pubblicato
Nessuna lezione pubblicata
Codice insegnamento online non pubblicato

Cerca nel sito

 

Posta Elettronica Certificata

Direzione

Tel +39 0965.1693217/3252

Fax +39 0965.1693247

Indirizzo e-mail


Protocollo

Tel +39 0965.1693422

Fax +39 0965.1693247

Indirizzo e-mail

Didattica e orientamento

Tel +39 0965.16933385

Fax +39 0965.1693247

Indirizzo e-mail


Segreteria studenti

Tel +39 0965.1691475

Fax +39 0965.1691474

Indirizzo e-mail

Amministrazione

Tel +39 0965.1693214

Fax +39 0965.1693247

Indirizzo e-mail


Ricerca

Tel +39 0965.1693422

Fax +39 0965.1693247

Indirizzo e-mail

Social

Facebook

Twitter

YouTube

Instagram