COMPUTER SECURITY E LABORATORIO

Anno accademico 2019/2020 - 1° anno - Curriculum Sistemi di Rete e Sicurezza
Docenti Crediti: 9
SSD: INF/01 - Informatica
Organizzazione didattica: 225 ore d'impegno totale, 153 di studio individuale, 36 di lezione frontale, 24 di esercitazione, 12 di laboratorio
Semestre:

Obiettivi formativi

  • COMPUTER SECURITY
    1. Conoscenza e capacità di comprensione (knowledge and understanding). Lo studente acquisisce conoscenza critica dei problemi di sicurezza considerati "di frontiera" oggigiorno.
    2. Capacità di applicare conoscenza e comprensione (applying knowledge and understanding). Lo studente acquisisce capacità pratica di costruire un laboratorio virtuale per condurre esperimenti di penetration testing. Diventa altresì capace di condurre elementari sessioni di analisi formale.
    3. Autonomia di giudizio (making judgements). Lo studente diventa un giocatore esperto del “gioco della sicurezza”, ovvero quello di trovare possibili attacchi ad un sistema che dovrebbe essere sicuro, onde poi aggiustare il sistema per proteggerlo dagli attacchi trovati.
    4. Abilità comunicative (communication skills). Lo studente familiarizza col lessico tipico della sicurezza informatica, acquisendo la capacità di utilizzare in maniera disambigua le varie sfaccettature del termine “sicurezza” per quanto concerne alcuni argomenti di ricerca, il penetration testing e l'analisi formale.
    5. Capacità di apprendimento (learning skills). Lo studente acquisisce la mentalità critica e le capacità metodologiche per affrontare e risolvere i nuovi problemi di sicurezza che gli si possano presentare.
  • LABORATORIO
    1. Conoscenza e capacità di comprensione (knowledge and understanding). Lo studente acquisisce conoscenza critica dei problemi di sicurezza considerati "di frontiera" oggigiorno.
    2. Capacità di applicare conoscenza e comprensione (applying knowledge and understanding). Lo studente acquisisce capacità pratica di costruire un laboratorio virtuale per condurre esperimenti di penetration testing. Diventa altresì capace di condurre elementari sessioni di analisi formale.
    3. Autonomia di giudizio (making judgements). Lo studente diventa un giocatore esperto del “gioco della sicurezza”, ovvero quello di trovare possibili attacchi ad un sistema che dovrebbe essere sicuro, onde poi aggiustare il sistema per proteggerlo dagli attacchi trovati.
    4. Abilità comunicative (communication skills). Lo studente familiarizza col lessico tipico della sicurezza informatica, acquisendo la capacità di utilizzare in maniera disambigua le varie sfaccettature del termine “sicurezza” per quanto concerne alcuni argomenti di ricerca, il penetration testing e l'analisi formale.
    5. Capacità di apprendimento (learning skills). Lo studente acquisisce la mentalità critica e le capacità metodologiche per affrontare e risolvere i nuovi problemi di sicurezza che gli si possano presentare.

Modalità di svolgimento dell'insegnamento

  • COMPUTER SECURITY

    Le lezioni sono in forma orale, e vengono completate con numerose applicazioni pratiche in classe. L'esame finale consiste in un progetto pratico-applicativo individuale insieme al tradizionale colloquio orale.

  • LABORATORIO

    Applicazioni pratiche di penetration testing su Metasploit e altri tool, tipicamente basati sulla distribuzione Kali Linux.


Prerequisiti richiesti

  • COMPUTER SECURITY

    Aver superato un insegnamento di sicurezza di base come ad esempio quello di Internet Security offerto nel corso di laurea triennale di questo Ateneo.

  • LABORATORIO

    Aver superato un insegnamento di sicurezza di base come ad esempio quello di Internet Security offerto nel corso di laurea triennale di questo Ateneo.


Frequenza lezioni

  • COMPUTER SECURITY

    Fortemente consigliata per via del forte carattere sperimentale ed interattivo.

  • LABORATORIO

    Fortemente consigliata per via del forte carattere sperimentale ed interattivo.


Contenuti del corso

  • COMPUTER SECURITY
    • Crittografia visuale e sue applicazioni
    • Sicurezza delle smartcard
    • Sicurezza su LAN: Kerberos V
    • Non ripudio: protocollo Zhou-Gollmann
    • Non ripudio: protocollo Crispo
    • Non ripudio: protocollo Abadi et al.
    • Penetration testing
    • Analisi di protocolli: model checking
    • Analisi di protocolli: theorem proving
    • Analisi di protocolli: ProVerif
  • LABORATORIO
    • Crittografia visuale e sue applicazioni
    • Sicurezza delle smartcard
    • Sicurezza su LAN: Kerberos V
    • Non ripudio: protocollo Zhou-Gollmann
    • Non ripudio: protocollo Crispo
    • Non ripudio: protocollo Abadi et al.
    • Penetration testing
    • Analisi di protocolli: model checking
    • Analisi di protocolli: theorem proving
    • Analisi di protocolli: ProVerif

Testi di riferimento

  • COMPUTER SECURITY

    Dispense offerte dal docente.

  • LABORATORIO

    Dispense offerte dal docente.


Programmazione del corso

COMPUTER SECURITY
 ArgomentiRiferimenti testi
1Crittografia visuale e sue applicazioni 
2Sicurezza delle smartcard 
3Sicurezza su LAN: Kerberos V 
4Non ripudio: protocollo Zhou-Gollmann 
5Non ripudio: protocollo Crispo 
6Non ripudio: protocollo Abadi et al. 
7Analisi di protocolli: model checking 
8Analisi di protocolli: theorem proving 
9Normative sulla sicurezza: il Codice Privacy e la GDPR 
10Penetration testing: concetti di base 
LABORATORIO
 ArgomentiRiferimenti testi
1Crittografia visuale e sue applicazioni 
2Sicurezza delle smartcard 
3Sicurezza su LAN: Kerberos V 
4Non ripudio: protocollo Zhou-Gollmann 
5Non ripudio: protocollo Crispo 
6Non ripudio: protocollo Abadi et al. 
7Analisi di protocolli: model checking 
8Analisi di protocolli: theorem proving 
9Normative sulla sicurezza: il Codice Privacy e la GDPR 
10Penetration testing: concetti di base 

Verifica dell'apprendimento

Modalità di verifica dell'apprendimento

  • COMPUTER SECURITY

    Progetto implementativo e colloquio orale.

  • LABORATORIO

    Progetto implementativo e colloquio orale


Esempi di domande e/o esercizi frequenti

  • COMPUTER SECURITY

    Configurazione di Kerberos ed accesso a risorsa kerberizzata. Analisi del codice di un exploit.

  • LABORATORIO

    Exploitation di Windows 10 in ambiente virtuale tramite Metasploit in Kali Linux.