Differenze tra le versioni di "Progetto della sicurezza di rete/2006-2007"

Da WikiDsy.
(Forum del corso, e affini)
(Diario del corso)
Riga 77: Riga 77:
 
** Chi sono?
 
** Chi sono?
 
** Hackers illustri
 
** Hackers illustri
 +
*** Richard Stallman - [http://www.stallman.org/ Richard Stallman's Personal Page] - [http://it.wikipedia.org/wiki/Richard_Stallman Richard Stallman su it.wikipedia.org]
 +
*** Steve Wozniak - http://www.woz.org/ - [http://it.wikipedia.org/wiki/Steve_Wozniak Steve Wozniak su it.wikipedia.org]
 +
*** Dennis Ritchie - http://cm.bell-labs.com/who/dmr/ - [http://it.wikipedia.org/wiki/Dennis_Ritchie Dennis Ritchie su it.wikipedia.org]
 +
*** Ken Thompson - [http://it.wikipedia.org/wiki/Ken_Thompson Ken Thompson su it.wikipedia.org]
 +
*** Linus_Torvalds - [http://it.wikipedia.org/wiki/Linus_Torvalds Linus Torvalds su it.wikipedia.org]
 
** Cracker
 
** Cracker
 
** Warez
 
** Warez
Riga 97: Riga 102:
 
** Bibliografia di riferimento
 
** Bibliografia di riferimento
 
* Consegnare via email al Prof. entro Lunedì 16 ottobre 2006
 
* Consegnare via email al Prof. entro Lunedì 16 ottobre 2006
 +
 +
=== Lezione di Lunedì 09 ottobre 2006 ===
 +
* Sicurezza dei sistemi operativi
 +
** Cos'è un S.O.
 +
* Meccanismi di protezione
 +
** S.O. standard
 +
** S.O. trusted
 +
*** Common Criteria, Standard ISO per la sicurezza informatica [http://en.wikipedia.org/wiki/Common_Criteria CC su en.wikipedia.org]
 +
*** Evaluation Assurance Level (EAL)
 +
*** [http://www.nsa.gov/selinux/ Selinux], esempio di trusted S.O.
 +
* Protezione del S.O.
 +
** Separazione fisica
 +
** Bit di stato
 +
** Controled invocation
 +
* Protezione di oggetti/soggetti del sistema da altri soggetti
 +
** Soggetti, Oggetti, Right
 +
** Protezione dei processi
 +
** Protezione della memoria
 +
** Paginazione, Segmentazione
 +
** Tagged architecture
 +
** Controllo degli accessi
 +
** Problematiche connesse
 +
** Matrice degli accessi
 +
** Controllo discrezionale e Controllo mandatorio
 +
** Access Control List (ACL)
 +
** Capability (directory)
 +
** Token (capability)
 +
* Auditing e Logging
 +
** Struttura di un sistema di audit
 +
* Ciclo di vulnerabilità
 +
* Severity di vulnerabilità
 +
* Politiche di disclosure
 +
** Responsible disclosure
 +
* Database vulnerabilità
 +
** [http://www.securityfocus.com/ Bugtraq]
 +
** [http://cve.mitre.org/ CVE] - Common Vulnerabilities and Exposures

Versione delle 08:05, 10 ott 2006


News

Lezioni cancellate/spostate

La lezione di Lunedì 16 ottobre 2006, forse, non si terrà. Informazioni certe verranno date in seguito.

Appelli

[...]

Informazioni generali

Progetto della Sicurezza di Rete è un corso complementare per le Lauree Magistrali.

Docenti

Corsi di laurea

Modalità d'esame

  • Homeworks (quasi) settimanali (che costituiranno il 70% della valutazione)
  • Prova pratica di laboratorio (che costituirà il 30% della valutazione)

Prerequisiti al corso

  • Tanta voglia di impegnarsi e di studiare
  • Conoscenza di Linux
  • Conoscenza del linguaggio C
  • Conoscenze di Reti di Calcolatori

Orari e luogo delle lezioni

Orario di ricevimento studenti

  • Ricevimento su appuntamento tramite email
  • Stanza P115

Informazioni specifiche

Sito del corso

Forum del corso (non ufficiale)

Materiale didattico

Programma del corso

Testi

  • Nessun libro di testo è stato consigliato

Altro materiale consigliato

  • Le slide presentate a lezione NON saranno rese disponibili
  • Riferimenti, links, articoli e documenti elettronici dati dal Prof. durante le lezioni

Link utili

Diario del corso

Lezione di Lunedì 02 ottobre 2006

HMW #1

  • Predisporre una relazione in formato elettronico che affronti a livello introduttivo i seguenti argomenti:
    • Che cos'è la sicurezza informatica
    • Definizione dei termini di riferimento: bug, security bug, vulnerabilità, exploit, fault, failure, safety, dependability
    • Breve storia dell'Hacking
    • Aspetti etici del computer hacking, full disclosure e responsible disclosure
    • Bibliografia di riferimento
  • Consegnare via email al Prof. entro Lunedì 16 ottobre 2006

Lezione di Lunedì 09 ottobre 2006

  • Sicurezza dei sistemi operativi
    • Cos'è un S.O.
  • Meccanismi di protezione
    • S.O. standard
    • S.O. trusted
      • Common Criteria, Standard ISO per la sicurezza informatica CC su en.wikipedia.org
      • Evaluation Assurance Level (EAL)
      • Selinux, esempio di trusted S.O.
  • Protezione del S.O.
    • Separazione fisica
    • Bit di stato
    • Controled invocation
  • Protezione di oggetti/soggetti del sistema da altri soggetti
    • Soggetti, Oggetti, Right
    • Protezione dei processi
    • Protezione della memoria
    • Paginazione, Segmentazione
    • Tagged architecture
    • Controllo degli accessi
    • Problematiche connesse
    • Matrice degli accessi
    • Controllo discrezionale e Controllo mandatorio
    • Access Control List (ACL)
    • Capability (directory)
    • Token (capability)
  • Auditing e Logging
    • Struttura di un sistema di audit
  • Ciclo di vulnerabilità
  • Severity di vulnerabilità
  • Politiche di disclosure
    • Responsible disclosure
  • Database vulnerabilità
    • Bugtraq
    • CVE - Common Vulnerabilities and Exposures