- Oggetto:
- Oggetto:
Sicurezza II
- Oggetto:
Computer and Network Security II
- Oggetto:
Anno accademico 2022/2023
- Codice dell'attività didattica
- MFN0952
- Docente
- Francesco Bergadano (Titolare)
- Corso di studi
- [008515] Laurea magistrale in informatica
- Anno
- 1° anno 2° anno
- Periodo didattico
- Primo semestre
- Tipologia
- Caratterizzante
- Crediti/Valenza
- 6 CFU (Ore aula: 32, Ore laboratorio: 16)
- SSD dell'attività didattica
- INF/01 - informatica
- Modalità di erogazione
- Tradizionale
- Lingua di insegnamento
- Italiano
- Modalità di frequenza
- Facoltativa
- Tipologia d'esame
- Orale
- Prerequisiti
- Reti di Calcolatori, Sistemi Operativi e uso pratico di Linux, Crittografia simmetrica e a chiave pubblica, Sicurezza del software e delle reti, Linguaggi di Programmazione
Insegnamenti propedeutici (forniscono le competenze attese in ingresso): Sono propedeutici i seguenti corsi della triennale: Reti, Sistemi Operativi, Sicurezza, Programmazione 1 e 2Computer networks and TCP/IP, Operating systems and practical use of Linux, Cryptography basics, Software and network security, Programming languages
Preparatory courses (providing the expected entry skills): The students should have passed exams for modules equivalent to the following courses in the bachelor's programme: Computer Networks (TCP/IP), Operating Systems (including Linux), Security, Programming 1 & 2 . - Oggetto:
Sommario insegnamento
- Oggetto:
Obiettivi formativi
L'obiettivo principale del corso è quello di fornire alle studentesse e agli studenti le basi metodologiche e pratiche per l'applicazione degli strumenti di gestione delle identità e degli accessi (Identity & Access Management - IAM), in contesti scientifici, aziendali e professionali. In particolare gli studenti, avendo seguito il corso e superato l'esame, dovranno essere in grado di:- comprendere e padroneggiare i principali concetti legati all'autenticazione utente, ivi compresi i protocolli di autenticazione
- conoscere le principali componenti di un sistema IAM
- implementare, in almeno una piattaforma applicativa, l'intero ciclo di vita dell'identità di un utente, e la fase di autenticazione ad esso associata.
Con riferimento agli Obiettivi formativi specifici del CdS in Informatica (LM18), il corso si prefigge di offrire competenze necessarie per garantire un livello elevato di robustezza, affidabilità, sicurezza, continuità e qualità di servizio di sistemi informatici complessi e interconnessi. Inoltre, più in generale, l'obiettivo di insegnare la gestione delle identità e il controllo di accesso fa parte degli Obiettivi formativi specifici del CdS in Informatica (LM18), in particolare è tra quelli relativi all'area sicurezza del software, delle reti e dei calcolatori.
The main objective of this course is to enable the students to master the methodology and practice of identity and access management (IAM), in scientific, business, and professional contexts. More specifically, the students, after passing this exam, should be able to:- understand and master the main concepts related to user authentication, including authentication protocols.
- have a precise knowledge of the main components of a IAM system
- implement, in at least one application platform, the whole identity lifecycle, and the associated authentication procedure.
With reference to our CdS (LM18) objectives, the course wants to offer competences necessary to guarantee a high level of robustness, availability, security and service continuity, in complex and interconnected IT systems. Moreover, and more generally, the objective of teaching identity and access management principles belongs to the specific objective list of the Computer Science CdS (LM18). In particular, it is part of the area objectives for software, computer, and network security.
- Oggetto:
Risultati dell'apprendimento attesi
Comprensione delle problematiche di sicurezza legate all'autenticazione
Principali concetti in ambito di identity management
Principali concetti in ambito di access management
Protocolli di autenticazione e loro sicurezza
Conoscenza degli standard per le PKI (public key infrastructure)
Concetto di directory e standard LDAP
Componenti e funzionamento di un sistema IAM in ambito enterprise
Capacità di implementare un sistema IAM per una applicazione WebCon riferimento agli indicatori di Dublino, gli obiettivi comprendono:
CONOSCENZA E CAPACITÀ DI COMPRENSIONE
Gli argomenti non vengono trattati e valutati su base mnemonica, ma attraverso esercizi ed approfondimenti ci si pone l'obiettivo di una comprensione personale delle tematiche.
CAPACITÀ DI APPLICARE CONOSCENZA E COMPRENSIONE
Le tematiche introdotte durante il corso vengono applicate a casi concreti, anche attraverso esempi ed esercizi "hands-on".
AUTONOMIA DI GIUDIZIO
Durante il corso vengono introdotte domande finalizzate ad un approfondimento personale delle studentesse e degli studenti, che dovranno essere in grado di rispondere in modo autonomo, in base ai corsi prerequisiti, agli argomenti svolti a lezione, e agli esercizi ed approfondimenti richiesti.
ABILITÀ COMUNICATIVE
Durante le lezioni si richiede una partecipazione attiva, e si interagisce attraverso domande e risposte, anche in sede della soluzione di esercizi. Anche l'esame orale è strutturato in questa ottica.
CAPACITÀ DI APPRENDIMENTO
Partendo da conoscenze di base sul tema IAM, si passa ad una applicazione a casi concreti. La capacità di apprendimento viene sollecitata attraverso questo processo di generalizzazione e indirizzamento applicativo.
Understand user authentication, identity management and its security:
main identity management concepts
access management
authentication protocols and their security
PKI standards (public key infrastructure)
Directories and the LDAP standard
Components of enterprise IAM systems
IAM impelementation for Web applicationsWith reference to the Dublin indicators, the course objectives include:
KNOWLEDGE AND UNDERSTANDING
One main objective of the course is the knowledge of topics that are considered fundamental for Identity and Access Management. However, such topics are not required to be learned as a memory exercise, but a deep and personalized understanding is fostered, also through exercises and discussions.
ABILITY TO APPLY KNOWLEDGE AND UNDERSTANDING
The course topics are applied to specific case studies, also by means of "hands-on" exercises.
AUTONOMOUS THINKING
The course comprises questions aimed at a personal discussion and thinking. This activity has to be carried on autonomously by the students, using course prerequisites, course materials and teaching, and exercises.
COMMUNIATION
During lectures, we require active paricipation, through questions, case studies and exercises.
LEARNING ABILITIES
Starting with basic knowledge of IAM instruments, we require the students to learn and generalize applied methodologies, in an applicaiton oriented process.- Oggetto:
Modalità di insegnamento
Oltre ad una parte del corso classicamente frontale, sono previsti interventi seminariali su argomenti monografici, oltre ad una parte di attività, guidate dal docente, ma realizzabili dagli studenti stessi e dalle studentesse sulla macchina virtuale utilizzata. Viene inoltre utilizzata la piattaforma Moodle per fornire materiale in modalità e-learning, per condividere i contenuti del corso, e per le comunicazione tra il docente e gli studenti e le studentesse.
The course includes traditional lectures, as well as seminars about specific/monographic topics. Moreover, it includes activities to be carried out by the students using a specific Virtual Machine, and under the guidance of the teacher. The Moodle platform is used to provide course materials and e-learning support, as well as to enhance the communication between sutdents and with the teacher.- Oggetto:
Modalità di verifica dell'apprendimento
Esame orale (50% del peso della valutazione) e discussione degli esercizi pratici svolti dagli studenti (50% del peso della valutazione)
Oral exam (50% of the final grade) and discussion of the practical exersizes done by the students (50% of the final grade)- Oggetto:
Programma
Introduzione all'Identity and Access Management (IAM)
Metodologie di autenticazione utente Protocolli di autenticazione
Controllo di accesso (DAC, MAC, RBAC, ABAC)
Setup dell'ambiente per gli esercizi e macchina virtuale
Libreria openssl
Virtualizzazione a container con Docker
Controllo di accesso nei sistemi Unix e concetto di "SetUID"
Problematiche di sicurezza introdotte dai sistemi con SetUID
Riepilogo su HTTP e funzionamento di un Webserver
Autenticazione utente nelle applicazioni Web
Esempio di esercizio da svolgere con Apache e basic autentication
Public Key Infrastructure (PKI)
Protocolli SSL e TLS Directory ed LDAP
Utilizzo di LDAP ed SSL per autenticazione a due fattori su Web
Introduction: Identity and Access Management (IAM)
User authentication methodologies
Authentication protocols
Access control (DAC, MAC, RBAC, ABAC)
VM setup Openssl library Virtualization with Docker
Access control in Unix and "SetUID"
Security issues with SetUID
Reminder of basic concepts with HTTP and Webservers
User authentication in Web applications
Exercises with Apache and basic autentication
Public Key Infrastructure (PKI)
SSL e TLS protocols
Directories and LDAP
Use of LDAP and SSL for two factor authentication in Web ApplicationsTesti consigliati e bibliografia
- Oggetto:
- Libro
- Titolo:
- Crittografia (vol I) e Sicurezza dei Computer e delle Reti (vol II)
- Anno pubblicazione:
- 2022
- Editore:
- Pearson
- Autore:
- William Stallings (a cura di Alessandra de Paola e Giuseppe Lo Re)
- Obbligatorio:
- No
- Oggetto:
Wenliang Du: Computer and Internet Security, a hands-on approach, independently published, 2019
- Oggetto: