- Info
livello rete
- Introduzione al corso.
- Confidenzialità. Integrità. Disponibilità. Autenticità. Non repudiabilità.
- Analisi dei costi e dei rischi.
- Tipologie base di attacco.
- Definizione di Bug.
- Definizione e proprietà dei Virus, meccanismi difensivi dei virus, meccanismi di protezione dai virus.
- Worm: definizione, modo operativo, tipo di attacco, metodi di mascheramento.
- Crittografia a chiave privata. Concetto di crittoanalisi.
- Sostituzione monalfabetica: Cesare, rotazione, moltiplicazione, affine.
- Sistemi di attacco a distribuzione in frequenza.
- Cifratura polialfabetica. Indice di coincidenza e attacco polialfabetico.
- Cifratura one pad e per sostituzione.
- Schema Feistel e sua inversione schema Feistel.
- DES: analisi dei blocchi. Estensioni del DES: rompibilità del doppio DES, potenzialità del 3DES.
- Utilizzo degli schemi a codifica simmetrica: ECB, CFC, OFB, CFB.
- Schemi avanzati: blowfish e RC4.
- Paradosso del compleanno e funzioni hash.
- Esempi di funzioni di hash: MD2, MD4, MD5, SHA.
- Meccanismi di autenticazione e crittografia mediante funzioni di hash.
- Meccanismo di Karn.
- Richiami su algebra modulare e relativi teoremi fondamentali.
- Sistemi a chiave pubblica.
- Algoritmi a chiave pubblica e loro applicazioni: RSA, Diffide-Hellman, El Gamal.
- Sicurezza dei protocolli: ARP, IP, ICMP, RIP, OSPF, UDP, TCP, IGMP, DNS, SMTP, telnet, NTP, finger, RPC, NIS, NFS, TFTP, FTP, WWW, X11.
- Tipologie di attacco e relativi schemi di protezione: firma digitale, crittografia, nonces, timestamp. Protocolli: chiave simmetrica, chiave asimmetrica, distribuzione delle chiavi, mental poker.
- Worm: modello biologico, diffusione, prevenzione.
- Concetto e architetture di firewall.
- Meccanismi per l'autenticazione di persone: password, chiavi, dispositivi biometrici.
- Sistema IPsec.
- Descrizione di un sistema wireless con problematiche di sicurezza: scelte progettuali e realizzazione.
- Router Cisco: configurazioni e linguaggio; programmazione delle access list.
- Esercitazione guidata in laboratorio su router CISCO. Programmazione delle interfaccie e access list di protezione. Access list di blocco per determinati traffici. Access list riflessive.