MATEMATICA E INFORMATICAInformaticaAnno accademico 2023/2024
1008042 - INTERNET SECURITY
Docente: SERGIO ESPOSITO
Risultati di apprendimento attesi
- Conoscenza e capacità di comprensione (knowledge and understanding). Lo studente acquisisce conoscenza critica dei problemi di sicurezza che affiggono Internet oggigiorno, nonchè degli strumenti esistenti per arginare tali problemi. Ad esempio, il protocollo più diffuso su Internet, SSL/TLS, viene studiato nel dettaglio insieme al suo recente bug heartbleed.
- Capacità di applicare conoscenza e comprensione (applying knowledge and understanding). Lo studente compendia la conoscenza di problemi e strumenti di sicurezza con la loro applicazione pratica alla costruzione di un mini laboratorio di computer portatili. In particolare, tale applicazione richiede la configurazione di macchine interconnesse in modo che i dati scambiati si mantengano sicuri da un attaccante dotato di potenzialità offensive reali.
- Autonomia di giudizio (making judgements). Lo studente diventa un giocatore esperto del “gioco della sicurezza”, ovvero quello di trovare possibili attacchi ad un sistema che dovrebbe essere sicuro, onde poi aggiustare il sistema per proteggerlo dagli attacchi trovati. Questo processo viene poi reiterato fino a quando gli unici attacchi possibili avrebbero costi improponibili.
- Abilità comunicative (communication skills). Lo studente familiarizza col lessico tipico della sicurezza informatica, acquisendo la capacità di utilizzare in maniera disambigua le varie sfaccettature del termine “sicurezza”, ad esempio nella sua diversità dalla “crittografia”. In particolare, si chiarisce che l'aggetivo “sicuro” è definibile a seconda dell'applicazione con una ben precisa proprietà che resista a un ben preciso attaccante.
- Capacità di apprendimento (learning skills). Lo studente acquisisce la mentalità critica e le capacità metodologiche per affrontare e risolvere i nuovi problemi di sicurezza che gli si possano presentare. Viene istruito alla definizione del sistema, dei suoi requisiti di sicurezza nonchè alla configurazione degli strumenti che possano raggiungere i requisiti malgrado l'azione illecita di un preciso attaccante.
Modalità di svolgimento dell'insegnamento
Durante le lezioni verranno videoproiettate delle slide sugli argomenti del corso. Il corso è caratterizzato da una forte interazione docente-studenti anche per via della natura estremamente pratica degli argomenti trattati.
Prerequisiti richiesti
Buone capacità logico-deduttive. Elementi di sistemi operativi e reti di calcolatori.
Frequenza lezioni
La frequenza alle lezioni è fortemente consigliata per via della natura pratica dell'insegnamento.
Contenuti del corso
- Intrusioni
- Firewall (con laboratorio)
- Intrusion Prevention System (con laboratorio)
- Endpoint Detection and Response (con laboratorio)
- Incident Response
- Log di Sistema
- Security Information and Event Management (con laboratorio)
- Security Orchestration, Automation and Response
- Security Operation Center
- Minacce Recenti
Testi di riferimento
Posteriormente alle lezioni, il docente fornisce agli studenti le slide utilizzate. Esse possono essere sfruttate come una precisa descrizione del programma dell'insegnamento, ma mai come strumento fondamentale di studio. Vanno pertanto integrate con materiale proveniente dai libri di testo, da articoli scientifici reperibili su Internet e, idealmente, con le note che lo studente può prendere durante le lezioni.
Testi consigliati
- William Stallings: Sicurezza delle reti. Applicazioni e standard
- Bruce Schneier: Sicurezza digitale. Miti da sfatare, strategie da adottare
Programmazione del corso
| Argomenti | Riferimenti testi |
1 | Intrusioni | Materiale didattico fornito dal docente, risorse online e testi sopracitati |
2 | Firewall | Materiale didattico fornito dal docente, risorse online e testi sopracitati |
3 | Intrusion Prevention System | Materiale didattico fornito dal docente, risorse online e testi sopracitati |
4 | Endpoint Detection and Response | Materiale didattico fornito dal docente, risorse online e testi sopracitati |
5 | Incident Response | Materiale didattico fornito dal docente, risorse online e testi sopracitati |
6 | Log di Sistema | Materiale didattico fornito dal docente, risorse online e testi sopracitati |
7 | Security Information and Event Management | Materiale didattico fornito dal docente, risorse online e testi sopracitati |
8 | Security Orchestration, Automation and Response | Materiale didattico fornito dal docente, risorse online e testi sopracitati |
9 | Security Operation Center | Materiale didattico fornito dal docente, risorse online e testi sopracitati |
10 | Minacce Recenti | Materiale didattico fornito dal docente e risorse online |
Verifica dell'apprendimento
Modalità di verifica dell'apprendimento
- Prove in itinere facoltative di configurazione pratica di laboratorio con risoluzione di problemi reali.
- Progetto implementativo.
- Colloquio orale.
La verifica dell’apprendimento potrà essere effettuata anche per via telematica, qualora le condizioni lo dovessero richiedere.
Esempi di domande e/o esercizi frequenti
- Prove in itinere: rilevare lo sfruttamento di una CVE mediante una delle soluzioni mostrate a lezione.
- Progetto implementativo: proteggere una macchina con dei servizi non aggiornati, utilizzando soluzioni di protezione e monitoraggio.
- Colloquio orale: descrivere una possibile strategia per il rilevamento di un ransomware.
English version