Questo insegnamento è presente nel seguente gruppo opzionale

Obiettivi

Obiettivi generali
Il corso affronta i fondamenti delle metodologie e degli strumenti per la protezione delle reti di calcolatori. Particolare attenzione viene dedicata all'applicazione pratica delle nozioni apprese.

Obiettivi specifici
Il corso affronta le relazioni fra i meccanismi di funzionamento delle reti di calcolatori e gli attacchi informatici, i meccanismi per la possibile identificazione e soppressione degli attacchi e la relativa implementazione mediante l'uso di adeguate strategie di progettazione e di strumenti specifici.

Conoscenza e comprensione
Elencare le minacce più ricorrenti dovute all'uso di specifici protocolli all'interno delle reti di elaboratori. Spiegare i meccanismi più utilizzati dagli attaccanti maliziosi e dai progettisti di malware per compromettere la sicurezza di un sistema di elaboratori. Spiegare i meccanismi di base utilizzati per l'identificazione dei tentativi di intrusione negli elaboratori e nelle reti.

Applicazione di conoscenza e comprensione
Alla fine del corso gli studenti saranno in grado di realizzare il monitoraggio del traffico scambiato nelle reti, di applicare una policy di sicurezza, di realizzare una scansione delle stazioni all'interno di una rete di elaboratori e una ricerca delle vulnerabilità di una rete di elaboratori. Gli studenti svilupperanno la capacità di selezionare le regole appropriate per proteggere una rete mediante firewall, selezionare i meccanismi più appropriati per proteggere un sistema di elaboratori collegati tramite rete e di eseguire le scelte di progettazione più opportune per implementare una strategia di "difesa in profondità", usando reti isolate e strumenti dedicati (VPN,proxy e firewall).

Capacità di giudizio
Gli studenti svilupperanno le capacità di analisi necessarie per valutare diverse alternative durante il processo di progettazione di una rete di elaboratori, con particolare riferimento alla valutazione delle scelte architetturali e dei rischi che possono comportare e agli obiettivi di sicurezza che il sistema vuole perseguire.

Capacità comuncative
Gli studenti impareranno a documentare le loro scelte, anche attraverso l'uso di strumenti di generazione di rapporti automatizzati. Avranno anche acquisito la capacità di preparare presentazioni relative ad argomenti scientifici.

Capacità di proseguire l'apprendimento in modo autonomo
Le nozioni acquisite durante il corso forniranno agli studenti una solida base di conoscenza per poter ulteriormente approfondire gli aspetti più tecnici, esplorare le alternative non affrontate per motivi di tempo e per mantenersi autonomamente informati sui continui sviluppi e aggiornamenti della sicurezza informatica applicata alle reti.

Canali

ANGELO SPOGNARDI ANGELO SPOGNARDI   Scheda docente

Programma

●Network hardening: questo argomento copre i modi per aiutare la rete a difendersi da accessi non autorizzati.
●Difesa in profondità: questo argomento introduce l'idea che le difese devono essere stratificate.
●Implementazione di IDS/IPS: Questo argomento tratta dei servizi di rilevamento delle intrusioni e di prevenzione delle intrusioni. Questi servizi controllano il traffico di rete.
●Firewall e reti private virtuali (VPN): questo argomento tratta l'installazione e l'uso dei firewall e delle reti private virtuali.
●Honeypots e honeynets: Questo argomento introduce l'idea di fornire reti e dispositivi intenzionalmente vulnerabili in reti isolate in modo che possano essere osservati e analizzati mentre vengono attaccati.
●Monitoraggio della rete: questo argomento copre gli strumenti e le tecniche per monitorare i dispositivi di rete e i loro log.
●Analisi del traffico di rete: questo argomento riguarda gli strumenti e le tecniche per catturare e analizzare i pacchetti che attraversano la rete.
●Minimizzazione dell'esposizione (superficie d'attacco e vettori): Questo argomento copre gli strumenti e le tecniche per trovare e mitigare le vulnerabilità attraverso l'osservazione dei potenziali punti deboli.
●Controllo dell'accesso alla rete (interno ed esterno): questo argomento riguarda gli strumenti e le tecniche per limitare il flusso dei pacchetti in base a regole basate sul contenuto dei pacchetti.
●Reti perimetrali (conosciute anche come zone demilitarizzate o DMZ) / Server proxy: questo argomento copre gli strumenti e le tecniche per implementare la difesa in profondità utilizzando reti isolate e server speciali.
●Sviluppo e applicazione delle policy: questo argomento riguarda la creazione di politiche che forniscono indicazioni e requisiti per i servizi forniti dalla rete insieme alle misure da utilizzare per assicurarsi che le politiche siano seguite.
●Attacchi alla rete (ad esempio, dirottamento di sessioni, man-in-the-middle): questo argomento copre gli strumenti e le tecniche utilizzate per testare la rete tentando effettivamente di sfruttare le sue vulnerabilità.

Testi adottati

● Introduction to Computer Networks and Cybersecurity, Chwan-Hwa (John) Wu, J. David Irwin, 1ed. CRC Press

Bibliografia di riferimento

● Network Security Essentials: Applications and Standards, William Stallings. 6th edition. Pearson ed. ● Practice of Network Security Monitoring, Richard Bejtlich. NoStarch press. ● Network Security Fundamentals, 1st Edition. Cole et al. Wiley Pathways. ● Introduction to Network Security: Theory and Practice, Jie Wang, Zachary A. Kissel. 2nd Edition. Wiley. ● The Network Security Test Lab: A Step-by-Step Guide. Michael Gregg. Wiley.

Prerequisiti

Those are not formal, but expected prerequisites: -strong computer networking knowledge -knowledge of basic notions of cryptography -knowledge of Linux environment -knowledge of virtualization

Modalità di svolgimento

Le lezioni si svolgono in maniera frontale. Le lezioni sono di tipo teorico e di tipo pratico, queste ultime sono svolte in un laboratorio multimediale. Gli studenti svolgeranno le attività pratiche mediante una infrastruttura virtualizzata personale e mediante l'accesso ad una infrastruttura virtualizzata da accedere in gruppo. L'accesso a quest'ultima è previsto per svolgere quattro compiti obbligatori (assignment).

Modalità di frequenza

Didattica frontale/tradizionale

Modalità di valutazione

Per valutare adeguatamente il raggiungimento degli obiettivi di apprendimento, gli studenti saranno valutati tenendo conto di:
1. quattro compiti obbligatori, per valutare la loro capacità di applicare la conoscenza e la comprensione acquisite e per valutare le loro capacità critiche e di giudizio;
2. un esame scritto, per valutare la loro capacità di apprendimento e le loro capacità di comunicazione.

I quattro compiti obbligatori sono previsti per la 3°, 5°, 8° e 10° settimana del corso.
L'esame scritto è strutturato in 10 (dieci) domande aperte e 20 (venti) domande chiuse a scelta multipla. Le domande aperte e le domande chiuse a scelta multipla contribuiscono alla valutazione dell'esame scritto per il 60% e il 40%, rispettivamente.

Il voto dell'esame scritto può essere incrementato (fino a +3 punti) dalla qualità delle quattro relazioni relative ai quattro compiti obbligatori.

Data inizio prenotazione Data fine prenotazione Data appello
10/10/2022 17/02/2024 20/02/2024
10/10/2022 12/03/2024 27/03/2024
30/05/2024 11/06/2024 14/06/2024
15/06/2024 06/07/2024 09/07/2024
10/10/2022 17/09/2024 20/09/2024
Scheda insegnamento
  • Anno accademico: 2023/2024
  • Curriculum: Curriculum unico
  • Anno: Primo anno
  • Semestre: Secondo semestre
  • SSD: INF/01
  • CFU: 6
Caratteristiche
  • Attività formative affini ed integrative
  • Ambito disciplinare: Attività formative affini o integrative
  • Ore esercitazioni: 24
  • Ore Aula: 36
  • CFU: 6
  • SSD: INF/01