Cybersecurity
[SSIR]
Sicurezza dei sistemi informatici
e delle reti
Anno Accademico
2017-2018
Laurea magistrale in ingegneria informatica (DM. 270), 2º anno, 6
cfu
Docente: Maurizio
Pizzonia - Dip. Ingegneria (sezione Inf e Autom., ex DIA) stanza
225.
Collaboratori: Federico Griscioli, Diego Pennino
Orario di ricevimento studenti: vedi pagina
del collegio didattico
Prerequisiti: Reti di Calcolatori e Sistemi
Operativi (importanti); Infrastrutture delle Reti di Calcolatori
(consigliato).
Periodo: dal 2 ottobre 2017 al 19 gennaio 2018.
Giorni della settimana, orario e aule : vedi
calendario delle lezioni della laurea magistrale pubblicato dal collegio
didattico di ingegneria
informatica.
Obiettivi del corso
Il corso intende fornire allo studente le competenze necessarie per
- comprendere e valutare problematiche di sicurezza informatica
nell'ambito di realtà produttive,
- progettare sistemi informatici e reti con un certo livello di
sicurezzza,
- gestire le attività legate alla sicurezza informatica anche in
riferimento gli obblighi normativi italiani.
Mailing list degli avvisi relativi al corso.
Tutti gli studenti si devono iscrivere alla mailing list di
avvisi tramite la quale potranno essere avvertiti tempestivamente di
eventi relativi al corso e alle attività correlate (esami, ricevimento
studenti, ecc).
http://list.dia.uniroma3.it/mailman/listinfo/ssir
L'archivio
degli avvisi inviati alla mailing list e' disponibile on-line.
Solo il docente può inviare messaggi, gli studenti non possono
postare messaggi alla mailing list.
Materiale didattico
Materiale di studio.
- Slides proiettate a lezione e scaricabili da questo sito.
- David A. Wheeler,"Secure Programming
for Linux and Unix HOWTO". On-line, part of the Linux Documentation
Project.
- Oskar Andreasson,"Iptables
Tutorial". On-line.
- C. Ellison, B.
Schneier, "Ten Risks of PKI: What You're Not Being Told About Public
Key Infrastructure", Computer Security Journal, v 16, n 1, 2000, pp.
1-7.
- Decreto
Legislativo 30 giugno 2003, n. 196, "Codice in materia di protezione
dei dati personali"
Testi di riferimento il cui acquisto non è strettamente necessario.
- M. Bishop, "Computer Security: Art and Science", Addison-Weslesy.
- C. Kaufman, R. Perlman, M. Speciner, "Network Security: Private
Comunication in a Public World (second edition)", Prentice Hall.
- C. Pfleeger, S. Pfleeger, "Sicurezza in informatica", Pearson -
Prentice Hall.
- M. E. Russinovich, D. A. Solomon, "Microsoft Windows Internals,
Fourth Edition", Microsoft Press.
Programma delle Lezioni
Il programma viene aggiornato con le slide e con eventuali
variazioni degli argomenti.
Gli argomenti non linkati devono essere considerati provvisori.
- Introduzione al
corso
- Introduzione
alla sicurezza informatica e terminologia
- Vulnerabilità e minacce
- Vulnerabilità
del software input fidato e non fidato, validazione dell'input.
Vulnerabilità di applicazioni scritte in linguaggi interpretati, code
injection. Injection in pagine web: XSS. Cross site request forgery.
OWASP.
- Attacchi
di tipo buffer overflow . Exploitation: privilege excalation,
intrusioni via rete tramite servizi aperti, intrusione via documenti
non fidati (via email, via web o altro).
- Vulnerabilità
delle reti : sniffing, mac flood, ARP poisoning, vulnerabilità
del
DNS, attacco di Kaminsky. TCP session hijecking, attacchi MitM, DOS e
Distributed DoS, Route
hijecking.
- Pianificazione della sicurezza: contenuti del piano di sicurezza, analisi dei rischi.
- Contromisure
- Principi
di
progettazione di politiche e meccanismi
- Modelli: AAA,
confinamento, DAC, MAC, access control matrix
- Considerazoini sui sistemi per la rilevazione automatica dei problemi
- Sicurezza dei sistemi:
- Sicurezza delle reti:
- Tecniche crittografiche:
- richiami di
crittografia (hash, simmetrica, asimmetrica, MAC, firma digitale),
attacchi birthday, rainbow, qualità delle chiavi, generazione di numeri
pesudo-casuali.
- Protocolli
di autenticazione e di scambio di chiavi. Attacchi replay e reflection.
Nonces. Perfect Forward Secrecy. Diffie-Helman.
- Certificati,
certification authority, public key infrastructure e loro
vulnerabilità. Applicazioni: Porotocolli ssl, tls, ssh, virtual private
network, ipsec, ecc. Protocolli di autenticazione punto-punto e in rete
locale.
radius e vulnerabilità. Altre applicazioni.
- Materiale utile ma fuori programma
- Sicurezza
di
sistema - Windows
- Esercizi
su protocolli di autenticazione e scambio di chiavi
- Malaware e
scocial
engineering : virus, worm, trojan, rootkit, spyware, adware,
botnet, market, cyberwar, phishing.
- confinamento
in sistemi dac (jailing e virtualizzazione), selinux, apparmor
- Esercizi
su
access control e sicurezza di sistema
- Esercizi
sulla sicurezza delle reti
- Sicurezza
nei sistemi di controllo industriali, panoramica su malware e adavanced
persistent threates, strutture dati autenticate e Merkle hash trees,
integrità per USB memory sticks nell'ambito dei sistemi critici (Host
Integrity System), protezione da attacchi al firmware tipo BadUSB
(USBCheckIn)
Esami e valutazione
L'esame
prevede una prova scritta e una tesina. Per la prova scritta e'
obbligatorio prenotarsi alla prova scritta mediante il sito GOMP. Tutte le informazioni relative alle tesine si possono trovare nella pagina Regolamento tesine e lista argomenti.

Collegio didattico di
Ingegneria Informatica
Questa pagina è mantenuta da Maurizio Pizzonia.