Vinaora Nivo Slider 3.xVinaora Nivo Slider 3.xVinaora Nivo Slider 3.xVinaora Nivo Slider 3.xVinaora Nivo Slider 3.xVinaora Nivo Slider 3.x

NETWORK SECURITY

SCHEDA DELL'INSEGNAMENTO (SI)
SSD ING-INF/05

 

LAUREA MAGISTRALE IN INGEGNERIA INFORMATICA

ANNO ACCADEMICO: 2022-2023

 

INFORMAZIONI GENERALI - DOCENTE

DOCENTE: PROF. SIMON PIETRO ROMANO
TELEFONO: +39 081 7683823
EMAIL: Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.

 

INFORMAZIONI GENERALI - ATTIVITÀ

INSEGNAMENTO INTEGRATO (EVENTUALE): 
MODULO (EVENTUALE):
CANALE (EVENTUALE):
ANNO DI CORSO (I, II, III): II
SEMESTRE (I, II): I
CFU: 6

 

INSEGNAMENTI PROPEDEUTICI

(se previsti dall'Ordinamento del CdS)

...................................................................................................................................................

 

EVENTUALI PREREQUISITI

...................................................................................................................................................

 

OBIETTIVI FORMATIVI

Scopo del corso è quello di fornire agli studenti nozioni avanzate nel campo della sicurezza di rete. Gli studenti acquisiranno familiarità con i più noti meccanismi di sicurezza, nonché con le tecniche di mitigazione degli attacchi informatici, concentrandosi sulle soluzioni disponibili ai vari livelli dello stack protocollare di rete, dallo strato fisico a quello applicativo.
Il corso fa leva su alcuni dei concetti trattati nel corso di “Secure Systems Design”, con particolare riferimento alla crittografia simmetrica, alla confidenzialità dei messaggi, alla crittografia a chiave pubblica ed alla autenticazione. D’altro canto, esso introduce alcuni degli argomenti che costituiscono il nucleo del corso di “Software Security”, quali, ad esempio, gli attacchi di tipo “buffer overflow” e le tecniche di fuzzing.

 

RISULTATI DI APPRENDIMENTO ATTESI

(Descrittori di Dublino)

Alla fine del corso, gli studenti saranno in grado di dimostrare conoscenze avanzate nel campo della sicurezza di rete. Essi avranno un’idea chiara della catena vulnerabilità-minaccia-attacco e saranno capaci di progettare tecniche di difesa efficaci. Sapranno come proteggere una infrastruttura critica di rete. Saranno pronti ad entrare a far parte del mercato del lavoro come membri di team esperti in cybersecurity, contribuendo attivamente sia alle fasi di rilevamento degli attacchi di rete, che a quelle di reazione e di implementazione delle necessarie azioni correttive. Il completamento con successo del corso consentirà loro di portare sul campo le conoscenze maturate, giocando un ruolo da protagonisti all’interno dei cosiddetti Security Operation Center (SOC) e/o di team di professionisti specializzati in sicurezza informatica.

Conoscenza e capacità di comprensione
Gli studenti dovranno mostrare di saper comprendere ed approfondire le problematiche legate alla protezione efficace di una architettura di rete da attacchi informatici. Dovranno approfondire argomenti relativi alle relazioni che intercorrono tra la sicurezza a livello del singolo nodo, del Sistema Operativo, del software e della rete, inquadrando il tutto in una visione integrata che faccia uso di un approccio olistico. Il corso fornisce agli studenti conoscenze avanzate nell’ambito della cybersecurity, illustrando come far leva su strumenti sia metodologici che pratici, al fine di scoprire vulnerabilità, rilevare attacchi, analizzare paradigmi di interazione e modelli comportamentali degli utenti di una rete, progettare ed implementare misure di difesa adeguate, con un approccio di tipo sia “reattivo” che “proattivo”. Tali strumenti consentiranno agli studenti di identificare le connessioni causali che intercorrono tra i concetti di vulnerabilità, minaccia ed attacco, nonché di comprendere le implicazioni derivanti dall’impiego di un approccio offensivo al miglioramento del livello complessivo di sicurezza di una infrastruttura di rete.

Capacità di applicare conoscenza e comprensione
Gli studenti dovranno mostrare capacità di prendere decisioni, valutandone le conseguenze, a partire dalle informazioni disponibili (traffico in tempo reale, tracce di traffico registrate, file di log, audit del registro di sistema, codice sorgente delle applicazioni, ecc.) al fine di gestire in maniera efficace le problematiche relative alla presenza di un possibile attacco distribuito in rete. Essi dovranno anche dimostrare una conoscenza avanzata delle tecniche e degli strumenti che possono essere impiegati al fine di prevenire un attacco, rilevarlo in tempo reale, mitigarne gli effetti e contrastarne la presenza tramite l’impiego di meccanismi di rimedio attivo. Il corso fornisce le competenze e gli strumenti necessari per applicare in scenari pratici le conoscenze acquisite, favorendo la capacità di impiegare un approccio metodologico che integri in maniera opportuna differenti tipi di contromisure (eventualmente disponibili a diversi livelli dello stack protocollare di rete), nell’ambito di un contesto omogeneo che consenta di prendere in considerazione le molteplici sfaccettature di un attacco alla sicurezza.

 

PROGRAMMA-SYLLABUS

Le principali proprietà di sicurezza di un sistema informatico saranno introdotte e discusse in dettaglio. Verranno poi presentati ed analizzati gli approcci per migliorare la sicurezza ai vari livelli dello stack protocollare di rete. Il corso adotta un approccio del tipo “offensive security”. Saranno illustrati i concetti legati alla cosiddetta catena vulnerabilità-minaccia-attacco. Verranno descritte le tecniche di preparazione di un attacco informatico, quali footprinting, scanning ed enumeration. La fase finale di un attacco, nota con il termine exploitation, verrà infine presentata. Saranno introdotti argomenti quali il firewalling, il rilevamento delle intrusioni, l’analisi del software malevolo e la protezione da attacchi di tipo DDoS (Distributed Denial of Service). Le principali tecniche di cosiddetto ethical hacking saranno infine presentate ed analizzate in dettaglio.

Syllabus:
- Network security: principi ed architettura
o requisiti funzionali di sicurezza
o minacce, attacchi, contromisure
- Sicurezza delle reti wireless
- Sicurezza al livello rete
o la suite di protocolli IPsec
- Sicurezza al livello trasporto
o Secure Socket Layer (SSL), Transport Layer Security (TLS), Secure Shell (SSH)
- Sicurezza al livello applicativo:
o E-mail
o Web
 HTTPS
 architettura di sicurezza di WebRTC (Web Real Time Communications)
- Cloud Computing e sicurezza (cenni)
- Introduzione al software malevolo
o tassonomia
 Virus, worm, Trojan, rootkit, ecc.
o Advanced Persistent Threats (APTs)
o contromisure
- Attacchi “Denial of Service” (DoS) e “Distributed Denial of Service” (DDoS)
- Intrusion Detection Systems (IDS)
o tecniche “host-based”, “network-based” e ibride
- Firewall ed Intrusion Prevention Systems (IPS)
- Hacking in reti IP
o Fasi preliminari di un attacco:
 Footprinting, scanning, enumeration
o Tecniche di attacco orientate:
 agli end-system ed ai server;
 all’infrastruttura:
• reti VoIP (Voice over IP)
• reti Wireless
• sistemi hardware
 ai dati ed alle applicazioni:
• Web
• dispositivi mobili
• Database

 

MATERIALE DIDATTICO

1. “Network Security Essentials Applications and Standards”, 6th Edition, William Stallings, Published by Pearson (July 13th, 2021) – ISBN-13: 9780134527338, Copyright © 2017
2. “Computer Security: Principles and Practice”, 4thEdition, William Stallings and Lawrie Brown, ISBN-13: 9780134794105, ©2018, Pearson
3. “Hacking Exposed”, 7th Edition by Stuart McClure, Joel Scambray and George Kurtz Mc Graw Hill ISBN-10: 0071780289, ISBN-13: 978-0071780285
4. Riferimenti ufficiali quali, ad esempio, Requests For Comments (RFC), disponibili sul sito: https://www.ietf.org
5. Trasparenze ed ulteriore materiale di approfondimento reso disponibile dal docente sui siti ufficiali del corso.

 

MODALITÀ DI SVOLGIMENTO DELL'INSEGNAMENTO

Il docente utilizzerà un approccio pratico e partecipativo per tutta la durata del corso. Gli argomenti del corso saranno presentati in teoria ed ulteriormente analizzati attraverso esempi pratici e dimostrazioni.
Uno strumento fondamentale per il corso sarà rappresentato dal Docker Security Playground (DSP – https://github.com/giper45/DockerSecurityPlayground), una architettura open source basata sull’impiego del paradigma a microservizi ed impiegata per la realizzazione di infrastrutture virtuali appositamente specializzate per lo studio della sicurezza di rete. Un ricco insieme di laboratori di sicurezza pre-configurati è reso disponibile dal docente sotto forma di repository github, raggiungibile all’URL https://github.com/NS-unina/DSP_Repo.
Tutti gli studenti dovranno lavorare, individualmente o in gruppo, ad un progetto pratico focalizzato sullo studio approfondito di uno o più degli argomenti del corso.

 

VERIFICA DI APPRENDIMENTO E CRITERI DI VALUTAZIONE

a) Modalità di esame:

L'esame si articola in prova:
 Scritta e orale  
 Solo scritta   
 Solo orale
 Discussione di elaborato progettuale 
 Altro  

 

In caso di prova scritta i quesiti sono (*):
 A risposta multipla  
 A risposta libera   
 Esercizi numerici  

  

b) Modalità di valutazione:
- 35% del voto finale dipenderà dalla valutazione del progetto pratico sviluppato dallo studente (individualmente o in gruppo). Tale progetto dovrà essere consegnato al docente (completo di documentazione e comprensivo, qualora presente, del codice sorgente sviluppato) almeno sette giorni prima della data fissata per la prova orale;
- 65% del voto finale dipenderà dall’esito della prova orale.

 

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.