Questo sito utilizza cookie tecnici e di terze parti. Se vuoi saperne di più o negare il consenso consulta l'informativa sulla privacy. Proseguendo la navigazione o cliccando su "Chiudi" acconsenti all'uso dei cookie. Chiudi
vai al contenuto vai al menu principale vai alla sezione Accessibilità vai alla mappa del sito
Login  Docente | Studente | Personale | Italiano  English
 
Home page

SICUREZZA INFORMATICA

Corso Ingegneria Informatica e dei sistemi per le Telecomunicazioni
Curriculum reti di calcolatori ed applicazioni
Orientamento Orientamento unico
Anno Accademico 2014/2015
Crediti 6
Settore Scientifico Disciplinare ING-INF/05
Anno Primo anno
Unità temporale Secondo semestre
Ore aula 48
Attività formativa Attività formative affini ed integrative

10K students


Canale Unico

Docente FRANCESCO ANTONIO BUCCAFURRI
Obiettivi Il corso fornisce i concetti e le nozioni di base sulla sicurezza informatica, attraverso lo studio dei principali metodi e delle principali tecniche volte alla gestione della confidenzialità, autenticazione, protezione, controllo dell’accesso, trustworthiness nei sistemi informatici.
Gli obiettivi che si intendono raggiungere sono:
- Capacità di applicare i metodi e le tecniche assimilate a scenari applicativi reali.
- Acquisizione di un appropriato livello di autonomia nella conoscenza degli aspetti teorici e gestione di aspetti pratici relativi alla sicurezza informatica.
- Capacità di comunicare con adeguata competenza tecnica con altri partner in attività di gruppo volte alla progettazione e alla implementazione di sistemi informatici con caratteristiche di sicurezza.
- Capacità di apprendimento di ulteriori problematiche e tecniche relative al settore della sicurezza informatica.
Programma Parte I: Introduzione
La nozione di sicurezza informatica.
Cenni al Management della Sicurezza in Azienda
Standars per un Information Security Management Sistem (ISMS):
• ISO 27001/2
Standards per la valutazione di strumenti di sicurezza:
• TCSEC, ITSEC, ISO/IEC 15408
Standars per un glossario della sicurezza informatica
• CCITT- X.800, IETF - RFC 2828.
Tipi di attacchi (attivi e passivi),
Servizi di sicurezza,
Meccanismi di sicurezza.

Parte II. Crittografia
Introduzione alla crittografia.
Crittografia classica.
Crittoanalisi e attacchi bruteforce.
Funzioni One way functions e Trap Doors
Ciphers
Cifrari simmetrici ed a chiave pubblica
Principi di diffusione e confusione
One time pad
Attacchi e Crittoanalisi
Modelli di Attacco models
• Known Ciphertext Attack
• Known Plaintext Attack
• Chosen Plaintext Attack
•Chosen Ciphertext Attack
Crittografia moderna (principi).
Struttura di Feistel.
Data Encryption Standard (DES).
Debolezze di DES
• chiavi deboli
• dimensione della chiave
• Meet in the middle attack
Triple DES
Cenni ad altri cifrari a blocchi.
Modalità operative dei cifrari a blocchi:
• ECB
• CBC
• Cipher feedback
• Counter
Pseudo and True Random Number Generators (PRNG and TRNG)
Cifrari a flusso e RC4.
Hash crittografici.
Resistenza forte e debole alle collisioni. Funzione hash SHA1-SHA256.
Attacco del compleanno
Cifratura asimmetrica.
Algoritmo RSA.
Autenticazione di messaggi basata su cifratura simmetrica, asimmetrica o su MAC.
Metodo del prefisso segreto
Metodo del suffisso segreto
HMAC.
Applicazioni della crittografia asimmetrica.
Firma Digitale. PKI X.509 e certificati. Nozione di QES (Qualified Electronic Segnature).
PKCS#7
Vulnerabilità dei protocolli di firma
Cenni ad aspetti normativi europei e nazionali.
Parte III Sicurezza su Rete
Introduzione alle problematiche di sicurezza in rete.
Autenticazione. Protocolli di tipo challenge-response.
Problema dello scambio delle chiavi.
Algoritmo di DiffieHellman
per lo scambio di chiavi.
Approcci basati su KDC (Key Distribution Center).
Kerberos.
Approcci basati su PKI X.509.
DNS poisoning
Sicurezza IP.
IPsec.
Modalità trasporto e tunnel. protocolli
Authentication Header (AH) e Encapsulating Security Payload (ESP).
Gestione delle chiavi.
Sicurezza web: SSL.
Vulnerabilità di siti Web.
Sicurezza delle trasmissioni wireless e vulnerabilità di WEP.
Parte IV: Sicurezza di Sistema e del Codice
Intrusioni,
Gestione delle Password,
Software malicious (virus, worm, spyware, trojan, etc.).
Attacchi di tipo buffer overflow.
Attacchi di tipo SQL Injection
Testi docente William Stallings, Sicurezza delle reti: Applicazioni e standard – III edizione –
Erogazione tradizionale Si
Erogazione a distanza No
Frequenza obbligatoria No
Valutazione prova scritta No
Valutazione prova orale Si
Valutazione test attitudinale No
Valutazione progetto No
Valutazione tirocinio No
Valutazione in itinere No
Prova pratica No

Ulteriori informazioni

Nessun materiale didattico inserito per questo insegnamento
Nessun avviso pubblicato
Nessuna lezione pubblicata
Salita Melissari - 89124 Reggio Calabria - CF 80006510806 - Fax 0965 332201 - URP:Indirizzo di posta elettronica dell'ufficio relazioni con il pubblico- PEC:Indirizzo di posta elettronica certificata dell'amministrazione
Feed RSS Facebook Twitter YouTube Google+

PRIVACY - NOTE LEGALI