Testi del Syllabus. Docente VELTRI LUCA Matricola: 006125



Documenti analoghi
Testi del Syllabus. Resp. Did. VELTRI LUCA Matricola:

Sicurezza nei Sistemi Informativi

METODOL.E DETERMINAZ. QUANTITATIVE D'AZIENDA

La sicurezza nelle reti di calcolatori

Programma preventivo. Anno Scolastico Sistemi e Reti (articolazione Informatica)

Testi del Syllabus. Resp. Did. VELTRI LUCA Matricola:

Ing. Simone Tacconi, Direttore Tecnico Principale del Servizio Polizia Postale e delle Comunicazioni.

Indice. Prefazione. Presentazione XIII. Autori

Testi del Syllabus. Docente CONTE GIANNI Matricola: Insegnamento: SISTEMI INFORMATIVI. Anno regolamento: 2013 CFU:

La certificazione Cisco CCNA Security prevede il superamento di un singolo esame: IINS.

La sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Cenni sulla Sicurezza in Ambienti Distribuiti

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

REGISTRO DELLE LEZIONI DEL CORSO DI NETWORK SECURITY

Testi del Syllabus. Docente CAGNONI STEFANO Matricola: Insegnamento: LABORATORIO DI PROGRAMMAZIONE. Anno regolamento: 2013 CFU:

Programmazione in Rete

Testi del Syllabus. Docente INNOCENTI ALESSANDRO Matricola: Insegnamento: MARKETING. Anno regolamento: 2012 CFU:

OpenVPN: un po di teoria e di configurazione

Testi del Syllabus. Docente INNOCENTI ALESSANDRO Matricola: Insegnamento: ECONOMIA APPLICATA. Anno regolamento: 2011 CFU:

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

PIANO DI LAVORO EFFETTIVAMENTE SVOLTO IN RELAZIONE ALLA PROGRAMMAZIONE DISCIPLINARE

Corso di Laurea in Economia e Gestione delle Amministrazioni Pubbliche Anno Accademico 2015/16

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese

SCHEDA PROGRAMMA INSEGNAMENTI A.A. 2012/2013

Prefazione all edizione italiana

Le mutazioni genetiche della sicurezza informatica nel tempo

Esercitazione 2 Certificati

Indice. 1 Introduzione Introduzione Cos è un impianto informatico enterprise... 8

BASE: Dal prodotto al processo, creare una lezione con la LIM; interazione LIM e dispositivi (6 ore).

Sommario. 1.1 Problematiche di sicurezza Cos'è la Sicurezza Informatica Il modello di riferimento 7

SCHEDA PROGRAMMA INSEGNAMENTI A.A. 2012/2013

Testi del Syllabus. Docente POGGI AGOSTINO Matricola:

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30

Gestione delle Reti di Telecomunicazioni

EUCIP IT Administrator - Modulo 4 IT Security Syllabus Version 3.0

OpenVPN: un po di teoria e di configurazione

Parte prima Cifratura simmetrica 27 Introduzione alla Parte prima 27

Protezione della posta elettronica mediante crittografia

Sistemi Distribuiti e Cloud Computing A.A. 2014/15

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014

Corso di Network Security a.a. 2012/2013. Raccolta di alcuni quesiti sulla SECONDA parte del corso

Sicurezza e Privacy. Progetto finanziato da. Reggio Emilia

Programma. Anno Scolastico 2014/2015

Testi del Syllabus. Testi in italiano. Resp. Did. Anno offerta: 2015/2016 Insegnamento: ANTENNAS FOR WIRELESS SYSTEMS Corso di studio:

RETI DI CALCOLATORI II

Sommario. Introduzione alla Sicurezza Web

IPSec. Internet Protocol Security. Mario Baldi. Synchrodyne Networks, Inc. mbaldi[at]synchrodyne.com. IPSec - 1 M. Baldi: nota a pagina 2

INGEGNERIA DEL SOFTWARE

FORMAZIONE CISCO ACADEMY NEI CORSI UNIVERSITARI AA 2013/14. Dipartimento DIET (SAPIENZA LATINA)

Sicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel in origine è un'applicazione per

Testi del Syllabus. Docente PICCHI GIORGIO Matricola:

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti

Testi del Syllabus. Docente ARFINI FILIPPO Matricola: Insegnamento: ECONOMIA DEI NETWORK AGROALIMENTARI. Anno regolamento: 2012 CFU:

Approfondimento di Marco Mulas

Alcune Basi Didattiche e Scientifiche Per La Sicurezza Informatica

Dipartimenti di Ingegneria civile, ambientale e meccanica E Ingegneria Industriale

Reti di calcolatori. Lezione del 25 giugno 2004

NEUROSCIENZE E COMPORTAMENTO DI CONSUMO

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

PIANO DI LAVORO ANNUALE DELLA DISCIPLINA SISTEMI E RETI Classi IV articolazione informatica A.S

Firma digitale aspetti tecnologici

Sicurezza a livello IP: IPsec e le reti private virtuali

Making the Internet Secure TM

SCHEDA DI PROGRAMMAZIONE DELLE ATTIVITA EDUCATIVE DIDATTICHE

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it

Testi del Syllabus. Docente ZANGRANDI ANTONELLO Matricola: Insegnamento: ECONOMIA DELLE AZIENDE NON PROFIT

1 Concetti di base... 3

Istituto Tecnico Commerciale Statale e per Geometri E. Fermi Pontedera (Pi)

Sicurezza nelle reti

Reti di Telecomunicazioni LB Introduzione al corso

Testi del Syllabus. Insegnamento: ETICA E PRATICA PROFES. DELL'INGEGNERE Corso di studio:

La sicurezza nel Web

Sistemi Distribuiti e Cloud Computing A.A. 2013/14

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Informatica & Sistemi di Elaborazione delle Informazioni. Informatica & Facoltà di Medicina e Chirurgia CdL Medicina e Chirurgia A.A.

SCUOLA DELLE SCIENZE GIURIDICHE ED ECONOMICO-SOCIALI

MODULO 2: Tecnologie informatiche per garantire la sicurezza e l integrità dei dati e dei sistemi. M2-U1- Strategie di sicurezza

Sicurezza delle , del livello di trasporto e delle wireless LAN

Cyber Security Sistemi Energia - Progetti e Sperimentazioni. Giovanna Dondossola Roberta Terruggia

Introduzione Kerberos. Orazio Battaglia

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Reti di Calcolatori:

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Parte prima Cifrature asimmetriche 21

ITIS ETTORE MAJORANA CESANO MADERNO

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

I3A LAUREA IN INGEGNERIA CIVILE E AMBIENTALE

Attacchi e Contromisure

Reiss Romoli 2014 CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) CCNA

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Docente Dott. Vito Michele PARADISO Tel

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet Università degli Studi di Pavia, C.

Transcript:

Testi del Syllabus Docente VELTRI LUCA Matricola: 006125 Anno offerta: 2013/2014 Insegnamento: 1005252 - NETWORK SECURITY + LABORATORY Corso di studio: 5052 - COMMUNICATION ENGINEERING - INGEGNERIA DELLE TELECOMUNICAZIONI Anno regolamento: 2013 CFU: Tipo attività: - Partizione studenti: - Anno corso: 1 Periodo: Secondo Semestre Sede: SEDE DIDATTICA DI PARMA

Testi in italiano Tipo testo Lingua insegnamento Inglese Contenuti Basi di crittografia e principali algoritmi crittografici; Meccanismi di autenticazione e firma digitale; Protocolli per comunicazioni sicure; Principali minacce e vulnerabilità dei sistemi in rete e possibili contromisure; Sistemi per la protezione delle reti; Testi di riferimento Obiettivi formativi Prerequisiti Attività di laboratorio su crittografia, vulnerabilità in rete e protezione delle reti. [1] L. Veltri, "Network Security", lucidi del corso, http://www.tlc.unipr. it/veltri [2] W. Stallings, "Cryptography and Network Security: Principles and Practice" 5th Edition, Prentice Hall L'obiettivo del corso è fornire allo studente le conoscenze principali meccanismi e protocolli utilizzati nell'ambito della sicurezza nelle reti; in particolare si vuole fornire una conoscenze di base della crittografia applicata, e approfondire i seguenti argomenti: - principali algoritmi e protocolli di autenticazione; - principali protcolli per comunicazioni sicure; - possibili vunerabilità in rete e principali meccanismi di protezione. Le capacità di applicare le conoscenze e comprensione elencate risultano essere in particolare: - analizzare schemi di autenticazione e di protezione dei dati basati su crittografia simmetrica e/o asimmetrica; - progettare meccanismi di autenticazione e di scambio di dati sicuri; - configurare e utilizzare protocolli e algoritmi standard per la sicurezza (ad esempio protcolli IPSec e TLS; algoritmi di crittografia AES, DES, 3DES, RSA; firma digitale e certificati digitali X.509 e PGP; etc.); - utilizzo di strumenti per il monitoraggio di una rete e scansione delle possibili vulnerabilità; - configurazione di sistemi di protezione dei nodi di una rete (firewall). Conoscenze di base sulle architetture di comunicazione e i protocolli TCP/IP. Metodi didattici Lezioni in aula (36h), esercitazioni in aula (6h) svolte dal docente con gli studenti, attività di laboratorio (21h). Modalità di verifica dell'apprendimento I risultati di apprendimento da parte dello studente sono verificati attraverso un esame scritto. Questo esame può essere superato in due modalità diverse: 1) suddiviso in due prove di verifica in itinere scritte, rispettivamente a metà e a fine del corso; tali prove, se superate, completano l'esame; oppure 2) sostenuto tramite prova scritta durante i regolari appelli di esame. In entrambi i casi la prova scritta è composta da quesiti a risposta chiusa, quesiti a risposta aperta, e esercizi da risolvere. Durante il corso verranno mostrati e risolti esempi di esercizi di esame.

Tipo testo Programma esteso 1) Basi di crittografia e meccanismi di autenticazione - Basi della crittografia simmetrica (classica) ed esempi di algoritmi (DES, 3DES, AES) - Basi della crittografia asimmetrica ed esempi di algoritmi (RSA, Diffie- Hellman, DSA); vantaggi e svantaggi - Funzioni Hash e MAC (MD5, SHA, HMAC) - Algoritmi di autenticazione basati su crittografia simmetrica o asimmetrica - Scambio di chiavi tramite Key Distribution Center (KDC) - Firma digitale, certificati digitali, autorità di certificazione, standard X. 509/PKI (Public Key Infrastructure) e PGP (Pretty Good Privacy) 2) Protocolli per la sicurezza - Protocolli di autenticazione e scambio di chiavi (Kerberos, AAA, RADIUS) - Protocolli di comunicazione sicura a livello IP (IPSec/AH/ESP) e reti private virtuali (VPN) - Protocolli di comunicazione sicura a livello di trasporto (SSL/TLS) e applicativo (SSH) 3) Vulnerabilità e protezione delle reti - Vulnerabilità dei protocolli TCP/IP, tipologie di attacchi e possibili contromisure (sniffing, network e port scanning, spoofing, flooding, buffer overflow, etc.) - Firewall (packet filtering, ALG, NAT, DMZ) ed esempi di configurazioni rete - Protocolli per attraversamento di FW e NAT (STUN e TURN) - Intrusion Detection System (IDS) - Reti di anonimizzazione 4) Attività di laboratorio - Certificati digitali X.509, CA, applicazioni (e.g. HTTPS), PGP - IPSec, TLS - Protocol analyzer, Network scanning, Vulnerability test - Firewall (Linux netfilter)

Testi in inglese Tipo testo Lingua insegnamento English Contenuti Cryptography basics and algorithms; Authentication mechanisms and digital signature; Protocols for secure communications; Main network threats, vulnerabilities, and countermeasures; Systems for network protections; Testi di riferimento Obiettivi formativi Prerequisiti Laboratory activities on cryptography, network vulnerabilities and network protection. [1] L. Veltri, "Network Security", slides of the course, http://www.tlc.unipr. it/veltri [2] W. Stallings, "Cryptography and Network Security: Principles and Practice", Prentice Hall The course aims to provide the student with the knowledge of the main security mechanisms and protocols used for securing communications and for protecting computer networks; in particular the knowledge and understanding of: - applied cryptography; - main algorithms and protocols for authentication and for securing data exchanges; - main communication security protocols; - possible network vulnerabilities and main network protection mechanisms. Applying knowledge and understanding are: - analysis of authentication and data protection schemes based on symmetric and/or asymmetric cryptography; - design of mechanisms for authentication and secure data exchange; - configuration and use of standard security protocols and algorithms (e. g. IPSec and TLS protocols; AES, DES, 3DES, RSA cryptography algorithms; digital signature and certificates X.509 and PGP; etc.) - use of tools for network monitoring and vulnerabilities scanning; - configuration of systems (e.g. firewalls) for network protection. Familiarity with TCP/IP stack and networking. Metodi didattici Class lessons (36h), and in class exercises (6h) carried out by the teacher with students, laboratoy acitvities (21h). Modalità di verifica dell'apprendimento Programma esteso The exam can be succeeded as: 1) divided into two written examinations, at the middle and the end of the course, that complete the exam; or 2) written exam, during regular scheduled examinations. In both cases, the exam is written and composed of multiple choice questions, open answer questions, and some exercises. Examples of exercises are shown and solved during the course. 1) Basics of cryptography and authentication mechanisms - Basics of symmetric (classic) cryptography and examples of algorithms (DES, 3DES, AES) - Basics of asymmetric cryptography and examples of algorithms(rsa, Diffie-Hellman, DSA); advantages and disadvantages

Tipo testo - Hash and MAC functions (MD5, SHA, HMAC) - Authentication algorithms, based on both symmetric and asymmetric cryptography - Key exchange, agreement, and distribution - Digital signature, digital certificates, certification authority, Public Key Infrastructure, standard X.509, PGP (Pretty Good Privacy) 2) Security protocols - Protocols for authentication and key exchange (Kerberos, AAA, RADIUS) - Protocols for secure communications at IP layer (IPSec/AH/ESP), and virtual private networks (VPNs) - Protocols for secure communications at transport (SSL/TLS) and application layer 3) Network vulnerabilities and countermeasures - Vulnerabilities of TCP/IP protocols, attacks and countermeasures (sniffing, network and port scanning, spoofing, flooding, buffer overflow, etc.) - Firewall (packet filtering, ALG, NAT, DMZ), examples of network configurations - Protocols for FW and NAT traversal (STUN e TURN) - Intrusion Detection System (IDS) - Anonymity networks 4) Laboratory activity - Creation and use of digital certificates (X.509), CA, applications, PGP - IPSec, TLS - Protocol analyzer, Network scanning, Vulnerability test - Firewall (Linux netfilter)