Sicurezza dei sistemi informatici e delle reti
Anno Accademico 2007-2008
laurea magistrale, 2� anno, 5 cfu
Docente: Maurizio Pizzonia - DIA stanza 225
Collabora al corso Bernardo Palazzi - DIA stanza 214
Orario di ricevimento studenti di entrambi: tutti i mercoledi' alle 17:30
Prerequisiti
- È importante conoscere gli argomenti relativi ai corsi di Reti I e Sistemi Operativi.
- È consigliato conoscere gli argomenti relativi ai corsi di Reti II ed Elementi di crittografia.
Periodo: dal 3/12/2007 al 26/1/2008 (le lezioni sono sospese dal 22-12-2007 al 06-01-2008)
Orario: 14:00 - 15:30
Aula: N3
Risultati degli esami e prove d'esame
-
Appello del 31.01.2008: risultati compito soluzione
Verbalizzazione: venerdì 7 marzo ore 13:00 stanza 225.
-
Appello del 02.07.2008: risultati compito
Verbalizzazione: venerdì 4 luglio ore 15:00 stanza 225 del DIA.
Mailing list degli avvisi relativi al corso.
Tutti gli studenti si devono iscrivere alla mailing list di avvisi tramite la quale potranno essere avvertiti tempestivamente di eventi relativi al corso e alle attività correlate (esami, ricevimento studenti, ecc).
http://list.dia.uniroma3.it/mailman/listinfo/ssir
L'archivio degli avvisi inviati alla mailing list e' disponibile on-line.
Solo il docente può inviare messaggi, gli studenti non possono postare messaggi alla mailing list.
Sintesi degli obiettivi del corso
Il corso intende fornire allo studente le competenze necessarie per
- comprendere e valutare problematiche di sicurezza informatica nell'ambito di realta' produttive,
- progettare sistemi informatici e reti con un certo livello di sicurezzza,
- gestire le attivit� legate alla sicurezza informatica anche in riferimento gli obblighi normativi italiani.
Materiale didattico
Materiale di studio.
- Slides proiettate a lezione e scaricabili da questo sito.
- David A. Wheeler,"Secure Programming for Linux and Unix HOWTO". On-line, part of the Linux Documentation Project.
- Oskar Andreasson,"Iptables Tutorial". On-line.
- C. Ellison, B. Schneier, "Ten Risks of PKI: What You're Not Being Told About Public Key Infrastructure", Computer Security Journal, v 16, n 1, 2000, pp. 1-7.
- Decreto Legislativo 30 giugno 2003, n. 196, "Codice in materia di protezione dei dati personali"
Testi di riferimento il cui acquisto non e' strettamente necessario.
- M. Bishop, "Computer Security: Art and Science", Addison-Weslesy.
- C. Kaufman, R. Perlman, M. Speciner, "Network Security: Private Comunication in a Public World (second edition)", Prentice Hall.
- C. Pfleeger, S. Pfleeger, "Sicurezza in informatica", Pearson - Prentice Hall.
- M. E. Russinovich, D. A. Solomon, "Microsoft Windows Internals, Fourth Edition", Microsoft Press.
Esami e valutazione
L'esame prevede una prova scritta e una tesina da svolgere durante il corso. Le tesine sono gestite da Bernardo Palazzi. I dettagli circa le tesine sono disponibili al sito http://www.dia.uniroma3.it/~palazzi/SSIR07/.
E' obbligatorio iscriversi alla prova scritta mediante il servizio di prenotazione on-line prenota.uniroma3.it
Appello del 20.09.2007: compito
Appello del 19.07.2007: compito soluzione
Appello del 20.02.2007: compito soluzione
Programma delle Lezioni
Gli argomenti non linkati devono essere considerati provvisori.
- Introduzione al corso
- Introduzione alla sicurezza informatica e terminologia
- Vulnerabilit� e minacce
- Vulnerabilit� del software input fidato e non fidato, validazione dell'input. Vulnerabilit� di applicazioni scritte in linguaggi interpretati, code injection.
- Attacchi di tipo buffer overflow. Exploitation: privilege excalation, intrusioni via rete tramite servizi aperti, intrusione via documenti non fidati (via email, via web o altro).
- Secure programming.
- Malaware e scocial engineering: virus, worm, trojan, rootkit, backdors, sniffer, spyware, adware, ecc. Script kiddies. Phishing e cross-site scripting.
- Vulnerabilit� delle reti: sniffing, mac flood, ARP poisoning, vulnerabilit� del DNS. TCP session hijecking, attacchi MitM, DOS e Distributed DoS, Route hijecking.
- esercizi su vulnerabilità
- Contromisure
- Principi di progettazione di politiche e meccanismi
- Modelli: AAA, confinamento, DAC, MAC, access control matrix,
- Sicurezza dei sistemi:
- Sicurezza delle reti:
- Tecniche crittografiche:
- richiami di crittografia (hash, simmetrica,
asimmetrica, MAC, firma digitale), attacchi birthday, rainbow, qualit� delle chiavi, generazione di numeri pesudo-casuali.
- Protocolli di autenticazione e di scambio di chiavi. Attacchi replay e reflection. Nonces.
- Esercizi su protocolli di autenticazione e scambio di chiavi.
- Certificati, certification authority, public key infrastructure e loro vulnerabilit�.
Applicazioni: Porotocolli ssl, tls, ssh, virtual private network, ipsec, pptp. Protocolli di autenticazione punto-punto PAP, CHAP, MS-CHAP, EAP. Autenticazione degli utenti in rete locale 802.1X, radius e vulnerabilità.
- Aspetti gestionali: pianificazione, progettazione e normativa.
- Aspetti metodologici del penetration test.
- standard e certificazione: TCSEC, ITSEC, Common Criteria, ISO17799, ISO27001
- Pianificazione della sicurezza:
obblighi normativi relativi al Dlgs 196/2003 e il DPS, il piano di sicurezza aziendale (contenuti, vantaggi organizzativi, policy, stato attuale, analisi dei rischi, requisiti, contromisure, risposta agli incidenti, bussines continuity, disaster recovery).
- Esercizi su pianificazione, progetto e normativa (soluzioni).
Altri riferimenti utili per approfondimenti
Pagina del Collegio didattico di Ingegneria Informatica
Questa pagina è mantenuta da Maurizio Pizzonia.