corso |
Codice: | AA287 | Crediti: | 6 | Semestre: | 2 | Sigla: | SR2 | |
Settore disciplinare: | INF/01 - Informatica |
I due obiettivi sono ovviamente strettamente correlati poiche' il materiale di autoformazione verrà preparato e opportunamente modificato alla luce delle esperienza didattica fornita dal corso stesso.
Gli otto moduli in cui vengono illustrati i principi di sicurezza e gli strumenti per la definizione di sistemi informatici sicuri sono:
1. Architettura degli Elaboratori: Sicurezza
Questo modulo descrive i principi generali che devono essere applicati per garantire la sicurezza e la protezione delle informazioni in un qualunque sistema informatico, indipendentemente dalle specifiche caratteristiche fisiche del sistema. Vengono inoltre analizzate le ripercussioni di tali principi sulle prestazioni finali del sistema.
2. Sicurezza nelle Reti di Elaboratori: Fondamenti e Analisi dei Costi
Questo modulo considera i problemi di sicurezza specifici di una rete
di elaboratori ed analizza i principali componenti, hardware o software,
di tali sistemi che possono essere soggetti ad attacchi esterni.
Esso analizza inoltre i costi, da un punto di vista economico e
di minori prestazioni, introdotti dalla adozione di politiche di sicurezza.
I due moduli precedenti forniscono la metodologia di base per l'analisi e
la costruzione di sistemi sicuri.
3. Algoritmi e Strutture Dati per Crittografia
Questo modulo introduce gli algoritmi di base per la codifica di informazioni trasmesse sulle linee fisiche. Verranno presentati sia algoritmi con chiave riservata che algoritmi con chiave pubblica. Questi ultimi sono gli algoritmi fondamentali per risolvere il problema della autenticazione del mittente e/o del destinatario di una comunicazione e, di conseguenza, per permettere uno scambio di informazioni sicuro tra due elaboratori. Per ogni algoritmo, verranno inoltre discusse le strutture dati che ne permettono una implementazione efficiente.
4. Sicurezza nei Protocolli di Comunicazione
Questo modulo analizza i principali protocolli di comunicazione attualmente utilizzati. Per ogni protocollo vengono individuate le caratteristiche non soddisfacenti dal punto di vista della sicurezza ed illustrate le possibili soluzioni per evitare che tali caratteristiche possano essere utilizzate per attaccare un sistema. Per quanto rigurda i metodi di codifica delle informazioni, esso utilizza gli algoritmi presentati dal modulo precedente.
5. Linguaggi di Programmazione: Programmazione Sicura
Questo modulo presenta i principi per la definizione e l'implementazione di applicazioni distribuite intrinsecamente sicure. Esso analizza come i principi per la sicurezza illustrate dai moduli già descritti possano essere incorporati in una applicazione distribuita e come sia possibile stabilire dei compromessi in base ai principi di interesse.
6. Servizi di Rete Sicuri
Questo modulo analizza i più diffusi servizi di rete, e.g. posta elettronica, distributed file system. Per ogni servizio vengono analizzati i possibili punti d'attacco nelle varie implementazioni disponibili su sistemi commerciali. Vengono inoltre analizzate, se esistenti, le versioni "sicure" di tali implementazioni analizzando i costi dell'adozione di tali versioni.
7. Tecnologia Firewall
La tecnologia firewall prevede l'introduzione nella rete di elaboratori di un nodo per il monitoraggio del traffico della rete o per quello di un particolare tipo di traffico. La disponibilità di un tale nodo, che filtra tutti i tentativi di connessione con o<