Project Description

Obiettivi

Obiettivi del corso Sicurezza delle Infrastrutture ICT: Introdurre lo studente alle problematiche relative alla sicurezza nei sistemi ICT, con particolare riferimento a i) sicurezza delle architetture di computer e dispositivi, ii) sicurezza delle reti di comunicazione, e iii) sicurezza dei dati. Oltre ad illustrare le principali soluzioni architetturali e crittografiche, Il corso prevede una introduzione sia alle principali minacce ed attacchi, che alle tecniche di base per la relativa difesa. Il corso prevede inoltre esercitazioni pratiche ed attività di laboratorio focalizzate all’acquisizione di competenze pratiche nella protezione dei sistemi ICT (firewall, analisi delle vulnerabilità, network scan, etc).

Programma

Programma del corso:
Parte 1. Sicurezza delle architetture. Architetture di calcolatori: elementi di base. Processi e comunicazione tra processi. Servizi. Strumenti pratici di analisi e scanning (esercitazioni con Kali Linux). Analisi di vulnerabilità a livello di sistema operativo. Tipologie di malware e loro rilevamento. Analisi e correlazione di log. Analisi di vulnerabilità a livello micro architetturale. Attacchi side channel.
Parte 2. Sicurezza delle reti. Introduzione all’infrastruttura di rete internet: protocolli, architettura protocollare, funzionamento. Attacchi a protocolli di risoluzione (DNS spoofing, ARP poisoning). Monitoraggio ed analisi de traffico. Rilevamento di anomalie. Protezione e filtraggio: sicurezza perimetrale e firewall, intrusion detection systems, movimenti laterali, cenni ad APT (advanced Persistent Threat).
Parte 3. Sicurezza dei dati. Integrità vs. confidenzialità vs altri servizi di sicurezza. Basi di crittografia elementare, stream ciphers, block ciphers e relativi “modi” (CBC, CTR), vulnerabilità, cenni agli algoritmi tradizionali (RC4, DES) ed attuali (AES). Integrità del dato, funzioni hash, HMAC. Cenni ad authenticated encryption (AEAD in generale + esempi AES-CCM/AES-GCM). Crittografia asimmetrica, PKI, certificati. Infrastrutture di memorizzazione sicure: hash chain, merkle trees, elementi di blockchain. Cenni a validazione estesa dei certificati tramite certificate transparency.
0 crediti
60 ore di lezione
0° Anno
Laurea
0° semestre