|
|
(428 versioni intermedie di 45 utenti non mostrate) |
Riga 1: |
Riga 1: |
− | <!-- Allo staff: mi son portato avanti cominciando ad abbozzare la pagina :). Ho copiato e incollato la formattazione dal corso di bioinformatica per la specialistica -->
| + | {{introduzione}} |
| + | == Turni == |
| + | {{turno}} |
| | | |
− | == '''Sicurezza, anno 2005/2006''' == | + | == A.A. passati == |
| + | {{annipassati|2006-2007|(Danilo Bruschi)}} |
| + | {{annipassati|2005-2006|(Danilo Bruschi)}} |
| | | |
− | '''Sicurezza''' è un corso complementare per la laurea in comunicazione digitale e altri corsi di laurea.
| + | == Informazioni == |
| | | |
− | === Docenti === Danilo Bruschi
| + | Sicurezza è un corso '''complementare''' per i tre corsi di laurea. |
− | e-mail: <bruschi [at] dico [dot] unimi [it]>
| |
| | | |
− | === Orari delle lezioni ===
| + | Si raccomandano come prerequisiti l'aver frequentato il corso di Reti di calcolatori e Sistemi Operativi, ma l'aver verbalizzato il voto o l'averli seguiti non è vincolante in alcun modo per seguire e sostenere il corso e l'esame. Si raccomanda inoltre di poter lavorare su Linux, in quanto la pratica verterà su questo sistema operativo. |
− | | |
− | {| border=1
| |
− | ! Lunedì!! Mercoledì
| |
− | |-
| |
− | | 17:30-19:30 Aula Alfa|| 17:30-19:30 Aula Sigma
| |
− | |}
| |
− |
| |
− | Le lezioni del lunedì tratteranno la parte teorica del corso e saranno tenute dal prof. Bruschi,mentre le lezioni del martedì tratteranno la parte pratica del corso e saranno tenute dai dott. Cavallaro e Lanzi
| |
− | | |
− | === Orario di ricevimento dei docenti ===
| |
− | | |
− | Ricevimento su appuntamento:
| |
− | * Prof. Bruschi <bruschi [at] dico [dot] unimi [dot] it>
| |
− | * Dott. Lanzi <andrew [at] security [dot] dico [dot] unimi [dot] it>
| |
− | * Dott. Cavallaro <sullivan [at] security [dot] dico [dot] unimi [dot] it>
| |
− | | |
− | ===Sito del corso ===
| |
− | | |
− | Se andate [http://security.dico.unimi.it/sicurezza0506/ qui] trovate il programma del corso (vedi [http://security.dico.unimi.it/sicurezza0506/stuff/Programma_Sicurezza0506.pdf PDF]),le modalità d'esame e quant'altro di necessario.
| |
− | | |
− | === Materiale didattico ===
| |
− | | |
− | * Primo libro:
| |
− | ** Titolo: ''"Firewall e sicurezza si rete"'',II Edizione
| |
− | ** Autori: W.Cheswick,S.Bellouin,A.Rubin
| |
− | ** Casa Editrice: Edision Wesley
| |
− | ** Prezzo: 32 €
| |
− | | |
− | * Secondo libro:
| |
− | ** Titolo: ''"Computer Security"''
| |
− | ** Autore: D.Gollmann
| |
− | ** Casa editrice: J.Wiley
| |
− | ** Lingua: solo inglese
| |
− | ** prezzo: sconosciuto
| |
− | | |
− | In più ci sarà alro materiale sparso,presentato a lezione. Vi terremo aggiornati ;).
| |
− | Ad ogni modo il prof ribadisce che il primo libro(quello in italiano)tratterà il 70% delle lezioni e che i lrestante 30% deriverà dal secondo e da altro materiale.
| |
− | '''Non''' verranno presentate slides alle lezioni nè messe a disposizione sul sito.
| |
| | | |
| === Modalità d'esame === | | === Modalità d'esame === |
− |
| |
− | Si raccomandano come prerequisiti l'aver frequentato il corso di Reti di calcolatori e Sistemi Operativi,ma l'aver verbalizzato il voto o l'averli seguiti non è vincolante in alcun modo per seguire e sostenere il corso e l'esame.
| |
− | Si raccomanda inoltre di poter lavorare su Linux,in quanto la pratica verterà su questo sistema operativo.
| |
− | L'esame consiste di due modalità:
| |
| | | |
| * SCRITTO: domande a risposta aperta; | | * SCRITTO: domande a risposta aperta; |
− | * PRATICA: implementazioni varie su Linux; | + | * PRATICA: implementazioni varie su Linux; |
− | | |
− | == '''Diario del corso''' ==
| |
− | | |
− | === Lezione di Lunedì 3-10-05 ===
| |
− | | |
− | '''Argomenti trattati nella lezione di oggi''':
| |
− | | |
− | * Cosa vuol dire fare sicurezza: prevenire azioni non autorizzate che posson provocare conseguenze spiacevoli,nel nostro caso ciò si applica ai sistemi informativi e alla loro prevenzione;
| |
− | * Distinzione tra SECURITY e SAFETY;
| |
− | * Perchè esiste la sicurezza;
| |
− | * Peculiarità in campo di sicurezza:
| |
− | *# Non esiste alcun sistema sicuro;
| |
− | *# La sicurezza costa in termini di:
| |
− | *## soldi;
| |
− | *## tempo;
| |
− | *## privacy;
| |
− | *## flessibilità del sistema;
| |
− | * l'importanza di saper fare delle scelte,valutare elementi critici in un sistema e dare dalle priorità ad essi. In pratica la politica di gestione degli elementi da difendere;
| |
− | * Quindi si vede la fase si ANALISI del rischio e la GESTIONE dello stesso,svolta dal management aziendale;
| |
− | * I beni desiderabili(ASSET)da parte degli attaccanti:
| |
− | *# informazioni,dati memorizzati;
| |
− | *# servizi erogati dalla macchina e loro uso;
| |
− | *# <u>la protezione dei precedenti implica la protezione delle persone che stanno dietro ad essi;</u>
| |
− | * Chi fa sicurezza deve garantire che un sistema goda di:
| |
− | *# confidenzialità;
| |
− | *# integrità;
| |
− | *# disponibilità;
| |
− | | |
− | Al termine della lezione è stata trattata a grandi linee la nascita e l'evoluzione della sicurezza in campo informatico,ricordando una data storica,2 novembre 1988,per via di un crash di un numero ingente di macchine negli USA nel giro di poco tempo,causato da un programma(una tipologia che verrà chiamata WORM)scritto da R.J.Morris.</br>
| |
− | Alcuni link d'interesse che trattano la storia:
| |
− | | |
− | [http://snowplow.org/tom/worm/worm.html http://snowplow.org/tom/worm/worm.html]
| |
− | | |
− | [http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-it-4/ch-sgs-ov.html http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-it-4/ch-sgs-ov.html]
| |
− | | |
− | I link sono stati indicati dal sottoscritto,non dal prof.
| |
− | Aggiornato al: 00:40, Ott 4, 2005 (CEST)
| |
− | | |
− | === Lezione di Mercoledì 5-10-05 ===
| |
− | | |
− | * Introduzione del corso;
| |
− | * Installazione di Debian tramite VMWare;
| |
− | | |
− | === Lezione di Lunedì 10-10-05 ===
| |
− | | |
− | <u>Introduzione alla [http://it.wikipedia.org/wiki/Crittografia crittografia]</u>
| |
− | | |
− | La crittografia è un valido sostegno al mantenimento della confidenzialità delle informazioni;
| |
| | | |
− | * attori della scenografia crittografica:
| + | === Giudizio sul corso === |
− | ** mittente;
| + | {{Giudizio}} |
− | ** destinatario;
| + | {{Giudizio/Interesse|5|5}} |
− | ** intruso (man in the middle);
| + | {{Giudizio/Difficoltà|2|4}} |
− | * definizione di operazioni di cifratura e decifratura;
| + | {{Giudizio/Nonfrequentanti|5}} |
− | * Esempi di codici crittografici storici:
| + | {{Giudizio/Ore|3|4}} |
− | ** codice di cesare: [http://it.wikipedia.org/wiki/Cifrario_di_Cesare qui] potete leggere in breve come si comporta questo codice e [http://www.tonycrypt.com/Crittografia/Crittoanalisi.htm qui]un esempio di [http://it.wikipedia.org/wiki/Crittanalisi crittanalisi] che sfrutta le ricorrenze dei caratteri;
| |
− | ** Aenigma: codice trattato esaurientemente in [http://it.wikipedia.org/wiki/Enigma_(crittografia) wikipedia]. [http://russells.freeshell.org/enigma/ Qui] si possono trovare anke simulatori della macchina aenigma
| |
− | * Protocolli a chiave pubblica o asimmetrica:
| |
− | ** il primo è pubblicato agli inizi degli anni 80;
| |
− | ** presenza di due chiavi;
| |
− | ** sfruttano proprietà dei numeri primi e campi aritmetici modulari;
| |
− | ** il protocollo Diffie-Hellman è usato per l oscambio delle chiavi pubbliche;
| |
− | ** La chiave pubblica è a disposizione di tutti e viene usata per cifrare i messaggi,i quali verranno decifrati con la chiave privata del destinatario;
| |
− | ** algoritmi efficienti e veloci
| |
− | ** le trasformazioni sono effettuate anche in hardware,un ulteriore livello per renderle più efficaci;
| |
− | ** utilizzano operazioni di "or","shift" e permutazioni;
| |
− | ** buon livello di sicurezza anche con chiavi contenute;
| |
− | ** gestione delle chiavi critica
| |
− | * Protocolli a chiave privata o simmetrica:
| |
− | ** mittente e destinatario utilizzano la stessa chiave(segreta),con la scomoda necessità di venir comunicata per esser nota da ambo le parti;
| |
− | ** il più usato è il [http://it.wikipedia.org/wiki/Data_Encryption_Standard DES](molto usato per le transazioni bancarie);
| |
− | ** visti i limiti del DES,vengono sviluppati [http://it.wikipedia.org/wiki/Advanced_Encryption_Standard AES] e Triple DES;
| |
− | ** Sia AES sia DES lavorano con una codifica denominata ECB,anche se non è molto sicura per testi lunghi,dove è meglio impiegare la CBC;
| |
− | ** notevole lentezza nel calcolo degli algoritmi(può richiedere ore per grossi documenti);
| |
− | ** notevole sicurezza dei dati e ottima gestione delle chiavi;
| |
| | | |
− | Altri spunti [http://telemat.det.unifi.it/book/1997/cryptography/crysym1.htm qui]
| + | [[Categoria:Corsi Primo Semestre]] |