elenco   
        corso   

Sicurezza nelle reti informatiche 2

Codice: AA287Crediti: 6Semestre: 2Sigla: SR2 
 
Settore disciplinare: INF/01 - Informatica

Docente

Fabrizio Baiardi   baiardi@di.unipi.it  Home Page di Fabrizio Baiardi

Obiettivi di apprendimento

L'attività proposta ha l'obiettivo di formare un insieme di specialisti della sicurezza dei sistemi informatici, e di creare del materiale di autoformazione accessibile via rete, utilizzabile per la formazione di tali specialisti.

I due obiettivi sono ovviamente strettamente correlati poiche' il materiale di autoformazione verrà preparato e opportunamente modificato alla luce delle esperienza didattica fornita dal corso stesso.

Descrizione

Lo specialista della sicurezza dei sistemi informatici che si intende formare mediante l'attività di "Nicchia" deve essere in grado di : Alla luce della loro crescente importanza, si ritiene che i sistemi informatici considerati debbano essere quelli di tipo rete locale con nodi non omogenei. Nel caso di sistemi di questo tipo, l'importanza, della figura dello specialista di sicurezza può essere valutata considerando che il fattore principale che, attualmente, rallenta la diffusione delle reti presso molte organizzazioni industriali è il timore per la perdita di sicurezza. Queste organizzazioni temono cioè che l'interconnessione in rete dei propri elaboratori faciliti chi tenti di accedere a dati riservati o di attaccare un elaboratore.

Programma

Gli studenti che parteciperanno all'attività di "Nicchia" dovranno seguire 10 moduli. In otto di questi verranno discussi ed analizzati i principi della sicurezza e gli strumenti, progettuali e metodologici, per la definizione di sistemi informatici sicuri. Dei due moduli rimanenti, uno prevede attività sperimentali mediante l'accesso ad un sistema di tipo rete, l'altro il coinvolgimento degli studenti nella preparazione del materiale per l'autoformazione.

Gli otto moduli in cui vengono illustrati i principi di sicurezza e gli strumenti per la definizione di sistemi informatici sicuri sono:

1. Architettura degli Elaboratori: Sicurezza

Questo modulo descrive i principi generali che devono essere applicati per garantire la sicurezza e la protezione delle informazioni in un qualunque sistema informatico, indipendentemente dalle specifiche caratteristiche fisiche del sistema. Vengono inoltre analizzate le ripercussioni di tali principi sulle prestazioni finali del sistema.

2. Sicurezza nelle Reti di Elaboratori: Fondamenti e Analisi dei Costi

Questo modulo considera i problemi di sicurezza specifici di una rete di elaboratori ed analizza i principali componenti, hardware o software, di tali sistemi che possono essere soggetti ad attacchi esterni. Esso analizza inoltre i costi, da un punto di vista economico e di minori prestazioni, introdotti dalla adozione di politiche di sicurezza.
I due moduli precedenti forniscono la metodologia di base per l'analisi e la costruzione di sistemi sicuri.

3. Algoritmi e Strutture Dati per Crittografia

Questo modulo introduce gli algoritmi di base per la codifica di informazioni trasmesse sulle linee fisiche. Verranno presentati sia algoritmi con chiave riservata che algoritmi con chiave pubblica. Questi ultimi sono gli algoritmi fondamentali per risolvere il problema della autenticazione del mittente e/o del destinatario di una comunicazione e, di conseguenza, per permettere uno scambio di informazioni sicuro tra due elaboratori. Per ogni algoritmo, verranno inoltre discusse le strutture dati che ne permettono una implementazione efficiente.

4. Sicurezza nei Protocolli di Comunicazione

Questo modulo analizza i principali protocolli di comunicazione attualmente utilizzati. Per ogni protocollo vengono individuate le caratteristiche non soddisfacenti dal punto di vista della sicurezza ed illustrate le possibili soluzioni per evitare che tali caratteristiche possano essere utilizzate per attaccare un sistema. Per quanto rigurda i metodi di codifica delle informazioni, esso utilizza gli algoritmi presentati dal modulo precedente.

5. Linguaggi di Programmazione: Programmazione Sicura

Questo modulo presenta i principi per la definizione e l'implementazione di applicazioni distribuite intrinsecamente sicure. Esso analizza come i principi per la sicurezza illustrate dai moduli già descritti possano essere incorporati in una applicazione distribuita e come sia possibile stabilire dei compromessi in base ai principi di interesse.

6. Servizi di Rete Sicuri

Questo modulo analizza i più diffusi servizi di rete, e.g. posta elettronica, distributed file system. Per ogni servizio vengono analizzati i possibili punti d'attacco nelle varie implementazioni disponibili su sistemi commerciali. Vengono inoltre analizzate, se esistenti, le versioni "sicure" di tali implementazioni analizzando i costi dell'adozione di tali versioni.

7. Tecnologia Firewall

La tecnologia firewall prevede l'introduzione nella rete di elaboratori di un nodo per il monitoraggio del traffico della rete o per quello di un particolare tipo di traffico. La disponibilità di un tale nodo, che filtra tutti i tentativi di connessione con o<

     

Bibliografia

Le modalità di formazione degli studenti prevedono La partecipazione alle attività di "Nicchia" prevede un carico di lavoro pari a 30 crediti ECTS, e pertanto, sostituisce per gli studenti del III anno del D.U. in Informatica 2 moduli didattici (12 crediti ECTS) e lo stage (18 crediti ECTS).

Modalità di esame

Scritto e orale

home


email