[CySec]
Cybersecurity
ex Sicurezza dei Sistemi
Informatici e delle Reti
Anno Accademico
2020-2021
Laurea magistrale in ingegneria informatica (DM. 270), 2º anno, 6
cfu
Docente: Maurizio
Pizzonia - Dip. Ingegneria (sezione Inf e Autom., ex DIA) stanza
225.
Collaboratori: Diego Pennino
Orario di ricevimento studenti: vedi pagina
del
collegio didattico
Prerequisiti: Reti di Calcolatori e Sistemi
Operativi (importanti); Infrastrutture delle Reti di
Calcolatori
(consigliato).
Periodo: dal 1 ottobre 2020 al 28 gennaio 2021.
Giorni della settimana, orario e aule : vedi
calendario delle lezioni della laurea magistrale pubblicato dal collegio
didattico
di ingegneria
informatica. Il corso in quest'anno accademico viene erogato in modalità telematica sulla piattaforma Teams di ateneo
Obiettivi del corso
- motivare verso lo studio e l’applicazione della cybersecurity,
- fornire
strumenti per la progettazione e la gestione di sistemi informatici e
reti con certe garanzie di sicurezza, con particolare riferimento ad
ambiti produttivi,
- mettere in grado di comprendere le emergenti tecnologie legate alle blockchain e le loro caratteristiche,
- fornire le basi per poter affrontare l’approfondimento di tematiche specifiche in autonomia.
Modalità di erogazione
Il corso è erogato in modalità telematica tramite la piattaforma MS-Teams dell'Universtà Roma Tre ed è presente nel sistema
Moodle del Dipartimento di Ingegneria
accessibile solo agli studenti di Roma Tre. Per accedere alle lezioni
nel Team gli studenti devono sottoscrivere il corso su Moodle.
Ulteriori dettagli sulle
guide di ateneo. Eventuali persone esterne che volessero seguire il corso e quindi accedere al team devono contattare il docente.
Mailing list degli avvisi relativi al corso.
Tutti gli studenti si devono iscrivere alla mailing list di
avvisi tramite la quale potranno essere avvertiti tempestivamente di
eventi relativi al corso e alle attività correlate (esami, ricevimento
studenti, ecc).
http://list.dia.uniroma3.it/mailman/listinfo/ssir
L'archivio
degli avvisi inviati alla mailing list e' disponibile on-line.
Solo il docente può inviare messaggi, gli studenti non possono
postare messaggi alla mailing list.
Materiale didattico
Materiale di studio.
- Slides proiettate a lezione e scaricabili da questo sito.
- David A. Wheeler,"Secure
Programming
for Linux and Unix HOWTO". On-line, part of the Linux
Documentation
Project.
- Oskar Andreasson,"Iptables
Tutorial". On-line.
- C. Ellison, B.
Schneier, "Ten Risks of PKI: What You're Not Being Told About Public
Key Infrastructure", Computer Security Journal, v 16, n 1, 2000, pp.
1-7.
- A. Antonopoulos, G, Wood, Mastering ethereum: building smart contracts and dapps. O'Reilly Media, 2018
Testi di riferimento il cui acquisto non è strettamente necessario.
- M. Bishop, "Computer Security: Art and Science", Addison-Weslesy.
- C. Kaufman, R. Perlman, M. Speciner, "Network Security: Private
Comunication in a Public World (second edition)", Prentice Hall.
- C. Pfleeger, S. Pfleeger, "Sicurezza in informatica", Pearson -
Prentice Hall.
- A. Antonopoulos, Mastering Bitcoin, 2nd Edition, O'Reilly, ,2017
Programma delle Lezioni
Il programma viene aggiornato con le slide e con eventuali
variazioni degli argomenti.
Gli argomenti con link non attivi devono essere considerati provvisori.
- Introduzione al
corso
-
Introduzione
alla sicurezza informatica e terminologia
- Vulnerabilità e minacce
- Vulnerabilità
del
software input fidato e non fidato, validazione dell'input.
Vulnerabilità di applicazioni scritte in linguaggi interpretati,
code
injection. Injection in pagine web: XSS. Cross site request forgery.
OWASP.
-
Attacchi
di tipo buffer overflow . Exploitation: privilege excalation,
intrusioni via rete tramite servizi aperti, intrusione via documenti
non fidati (via email, via web o altro).
- Vulnerabilità
delle
reti : sniffing, mac flood, ARP poisoning, vulnerabilità
del
DNS, attacco di Kaminsky. TCP session hijecking, attacchi MitM, DOS
e
Distributed DoS, Route
hijecking.
- Pianificazione della sicurezza: contenuti
del piano di sicurezza,
analisi dei rischi.
- Contromisure
- Principi
di
progettazione
di politiche e meccanismi
- Modelli:
AAA,
confinamento, DAC, MAC, access control matrix
- Tecniche crittografiche:
-
richiami di
crittografia (hash, simmetrica, asimmetrica, MAC, firma
digitale),
attacchi birthday, rainbow, qualità delle chiavi,
generazione di numeri
pesudo-casuali.
-
Protocolli
di autenticazione e di scambio di chiavi. Attacchi replay e
reflection.
Nonces. Perfect Forward Secrecy. Diffie-Helman.
-
Certificati,
certification authority, public key infrastructure e loro
vulnerabilità.
- Applicazioni: Porotocolli ssl, tls, ssh,
virtual private
network, ipsec, ecc. Protocolli di autenticazione
punto-punto e in rete
locale.
radius e vulnerabilità. Altre applicazioni.
- Considerazioni
sui
sistemi per la rilevazione automatica dei problemi
- Sicurezza dei sistemi:
- Sicurezza delle reti:
- Materiale utile ma fuori programma.
Per sostenere l'esame non necessario la consultazione di questo
materiale, che non è stato mostrato a lezione.
- Malaware e
scocial
engineering : virus, worm, trojan, rootkit, spyware, adware,
botnet, market, cyberwar, phishing.
-
confinamento
in sistemi dac (jailing e virtualizzazione), selinux, apparmor
- Sicurezza di sistema
- Windows
- Esercizi su
access control e sicurezza di sistema
- Esercizi sulla
sicurezza delle reti
-
Esercizi
su protocolli di autenticazione e scambio di chiavi
- Sicurezza nei
sistemi di controllo industriali, panoramica su malware e adavanced
persistent threates, strutture dati autenticate e Merkle hash
trees, integrità per USB memory sticks nell'ambito dei sistemi critici
(Host Integrity System), protezione da attacchi al firmware tipo BadUSB
(USBCheckIn)
Esami, tesine e vecchi appelli
L'esame
prevede
una prova scritta e una tesina. Per la prova scritta e'
obbligatorio prenotarsi alla prova scritta mediante il sito GOMP.
Tutte le informazioni relative alle tesine si possono trovare nella
pagina Regolamento
tesine e lista argomenti.

Collegio didattico di
Ingegneria Informatica
Questa pagina è mantenuta da Maurizio Pizzonia.