- Oggetto:
- Oggetto:
Complementi di Reti e Sicurezza (NON ATTIVO: MODULO DI SICUREZZA NON OFFERTO NEL 2023/24. ATTIVO il modulo di RETI II)
- Oggetto:
Advanced Networks and Security
- Oggetto:
Anno accademico 2023/2024
- Codice dell'attività didattica
- INF0039
- Docenti
- Michele Garetto (Titolare)
Francesco Bergadano (Titolare) - Corso di studi
- [008515] Laurea magistrale in informatica
- Anno
- 2° anno
- Periodo didattico
- Primo semestre
- Tipologia
- Caratterizzante
- Crediti/Valenza
- 12 CFU - Numero di ore - Number of hours: 80 (in aula) + 16 (in laboratorio)
- SSD dell'attività didattica
- INF/01 - informatica
- Modalità di erogazione
- Tradizionale
- Lingua di insegnamento
- Italiano
- Modalità di frequenza
- Facoltativa
- Tipologia d'esame
- Scritto più orale obbligatorio
- Prerequisiti
- Il corso (Reti) assume conoscenze di base sulle reti di calcolatori come commutazione di pacchetto/circuito, il controllo di errore, di flusso, di congestione, la pila protocollare, indirizzi e instradamento, Ethernet, l'architettura TCP/IP di Internet. Sono inoltre richieste nozioni elementari di analisi matematica, calcolo delle probabilità, processi stocastici. Si presuppone la conoscenza dei sistemi operativi e di piattaforme di sviluppo e programmazione, quali C, Java e C++, considerata di aiuto alla comprensione degli argomenti svolti nel corso. Sono inoltre richieste le seguenti conoscenze: Sistemi Operativi e uso pratico di Linux; Crittografia simmetrica e a chiave pubblica; Sicurezza del software e delle reti.
Insegnamenti propedeutici (forniscono le competenze attese in ingresso): Reti di Calcolatori; Complementi di analisi e probabilità Sistemi Operativi; Sicurezza (triennale); Programmazione 1 e 2.This class requires knowledge of basic concepts of computer networking such as packet vs circuit switching, error and flow control, congestion control, protocol layers, addressing and routing, Ethernet, TCP/IP Internet architecture. Basic calculus, probability and some knowledge of stochastic processes are also necessary for the analytical part of the course. Moreover, the following competences are required: Cryptography, Fundamentals of software and network security, Operating systems and practical use of Linux, Programming languages.
Preparatory courses (providing the expected entry skills): Computer networks (introductory course), Calculus and probability, Security I, Operating Systems (including Linux), Programming 1 & 2 - Oggetto:
Sommario insegnamento
- Oggetto:
Obiettivi formativi
La prima parte del corso (reti) ha l'obiettivo di approfondire i principi architetturali alla base delle reti di comunicazione dati, allargando anche la visione oltre la classica rete Internet vista nella laurea triennale. L'obiettivo di insegnare il progetto e il funzionamento delle reti fa parte
degli Obiettivi formativi specifici del CdS in Informatica (LM18), in particolare è tra quelli
del curriculum reti e sistemi informatici.Negli ultimi due decenni, Internet è passata da strumento di ricerca a una componente fondamentale della società; qualcosa che noi tutti diamo per scontato e usiamo quotidianamente. In questo corso esploreremo perché l'infrastruttura di Internet è stata progettata in questo modo, i suoi principi di base e le scelte architetturali. Esamineremo i pro e i contro della architettura attuale, le sue vulnerabilità, e rifletteremo su come rendere Internet migliore e più sicuro in futuro. Gli obiettivi del corso sono:
- Acquisire familiarità con lo stato dell'arte nelle reti di calcolatori: architetture, protocolli e sistemi.
- Condurre sperimentazioni su vulnerabiltà di reti e protocolli
- Ottenere una certa pratica nel leggere articoli di ricerca e comprenderli criticamente.
- Imparare a presentare e discutere efficacemente in pubblico un argomento di reti.
La seconda parte del corso (sicurezza) vuole fornire alle studentesse e agli studenti le basi metodologiche e pratiche per l'applicazione degli strumenti di gestione delle identità e degli accessi (Identity & Access Management - IAM), in contesti scientifici, aziendali e professionali. In particolare gli studenti, avendo seguito il corso e superato l'esame, dovranno essere in grado di:
- comprendere e padroneggiare i principali concetti legati all'autenticazione utente, ivi compresi i protocolli di autenticazione
- conoscere le principali componenti di un sistema IAM
- implementare, in almeno una piattaforma applicativa, l'intero ciclo di vita dell'identità di un utente, e la fase di autenticazione ad esso associata.
Con riferimento agli Obiettivi formativi specifici del CdS in Informatica (LM18), il corso si prefigge di offrire competenze necessarie per garantire un livello elevato di robustezza, affidabilità, sicurezza, continuità e qualità di servizio di sistemi informatici complessi e interconnessi. Inoltre, più in generale, l'obiettivo di insegnare la gestione delle identità e il controllo di accesso fa parte degli Obiettivi formativi specifici del CdS in Informatica (LM18), in particolare è tra quelli relativi all'area sicurezza del software, delle reti e dei calcolatori.
The first part of this course (computer networks) has the objective of refining the understanding of principles underlying data communication networks, broadening the vision beyond the classic Internet examined in "laurea triennale". The objective to teach the design and operation of networks is part of the "Obiettivi formativi specifici del CdS in Informatica (LM18)", in particular for the curricula "network and systems".
In the past two decades, the Internet has grown from a research tool to a fundamental part of society; something we all take for granted and use everyday. In this class we'll explore why the infrastructure was designed this way, and the underlying principles and design decisions. We'll examine the pros and cons of the current design, its vulnerabilities, and give some thoughts on how we can make the Internet better and more secure in the future. The main educational goals for this class are:
- To become familiar with the state of the art in networking research: network architecture, protocols and systems.
- To experiment on network and protocol vulnerabilities
- To gain some practice in reading research papers and critically understand them.
- To learn how to effectively present and discuss in public a networking topic.
The main objective of the second part of this course (security) is to enable the students to master the methodology and practice of identity and access management (IAM), in scientific, business, and professional contexts. More specifically, the students, after passing this exam, should be able to:
- understand and master the main concepts related to user authentication, including authentication protocols.
- have a precise knowledge of the main components of a IAM system
- implement, in at least one application platform, the whole identity lifecycle, and the associated authentication procedure.
With reference to our CdS (LM18) objectives, the course wants to offer competences necessary to guarantee a high level of robustness, availability, security and service continuity, in complex and interconnected IT systems. Moreover, and more generally, the objective of teaching identity and access management principles belongs to the specific objective list of the Computer Science CdS (LM18). In particular, it is part of the area objectives for software, computer, and network security.
- Oggetto:
Risultati dell'apprendimento attesi
Per la prima parte, nozioni teoriche e metodologiche sul funzionamento e sulla progettazione di reti di calcolatori e di sistemi telematici complessi. Capacità di sperimentare vulnerabilità di reti e protocolli. Concetti avanzati sulla qualità del servizio. Modelli di base per la simulazione e lo studio di reti di calcolatori. Metodologie e tecnologie per l'Ingegneria del Traffico; Caratteristiche avanzate dell'architettura TCP/IP e di Internet con particolare riferimento agli aspetti di routing e di offerta di servizi a qualità del servizio.
CONOSCENZA E CAPACITÀ DI COMPRENSIONE. Acquisizione dei principi di progetto
e funzionamento delle reti di trasmissione dati.CAPACITÀ DI APPLICARE CONOSCENZA E COMPRENSIONE. Acquisizione dell'uso di strumenti per la gestione e il dimensionamento delle reti.
AUTONOMIA DI GIUDIZIO. Acquisizione dei criteri di base per stabilire come configurare e amministrare una rete di comunicazione dati.
ABILITÀ COMUNICATIVE. Acquisizione e sviluppo di elementi del lessico informatico finalizzati al lavoro di progettazione e implementazione delle reti di comunicazione dati.
CAPACITÀ DI APPRENDIMENTO. Acquisizione di capacità autonome di apprendimento e di autovalutazione della propria preparazione, teorica e pratica.
La seconda parte del corso si propone di preparare gli studenti a lavorare in azienda per la gestione dei sistemi informatici, cooperando con i livelli organizzativi per garantire la sicurezza del sistema informativo nel suo insieme. Questa e' la naturale prosecuzione di quello di "Sicurezza" presente nel triennio. In particolare, tali risultati attesi comprendono:
Comprensione delle problematiche di sicurezza legate all'autenticazione
Principali concetti in ambito di identity management
Principali concetti in ambito di access management
Protocolli di autenticazione e loro sicurezza
Conoscenza degli standard per le PKI (public key infrastructure)
Concetto di directory e standard LDAP
Componenti e funzionamento di un sistema IAM in ambito enterprise
Capacità di implementare un sistema IAM per una applicazione WebCon riferimento agli indicatori di Dublino, gli obiettivi comprendono:
CONOSCENZA E CAPACITÀ DI COMPRENSIONE
Gli argomenti non vengono trattati e valutati su base mnemonica, ma attraverso esercizi ed approfondimenti ci si pone l'obiettivo di una comprensione personale delle tematiche.
CAPACITÀ DI APPLICARE CONOSCENZA E COMPRENSIONE
Le tematiche introdotte durante il corso vengono applicate a casi concreti, anche attraverso esempi ed esercizi "hands-on".
AUTONOMIA DI GIUDIZIO
Durante il corso vengono introdotte domande finalizzate ad un approfondimento personale delle studentesse e degli studenti, che dovranno essere in grado di rispondere in modo autonomo, in base ai corsi prerequisiti, agli argomenti svolti a lezione, e agli esercizi ed approfondimenti richiesti.
ABILITÀ COMUNICATIVE
Durante le lezioni si richiede una partecipazione attiva, e si interagisce attraverso domande e risposte, anche in sede della soluzione di esercizi. Anche l'esame orale è strutturato in questa ottica.
CAPACITÀ DI APPRENDIMENTO
Partendo da conoscenze di base sul tema IAM, si passa ad una applicazione a casi concreti. La capacità di apprendimento viene sollecitata attraverso questo processo di generalizzazione e indirizzamento applicativo.For the first part, theoretical and methodological notions on the operation and design of computer networks and systems. Advanced concepts on quality of service in networks. Basic models for the simulation and study of computer networks. Main methodologies for traffic control in packet switched networks. Main hardware and software technologies currently in use in both fixed and mobile geographical networks. Methodologies and technologies for Traffic Engineering; Advanced characteristics of the TCP/IP architecture with particular reference to the aspects of routing and the provision of services and quality of service.
KNOWLEDGE AND UNDERSTANDING. Acquisition of the principles underlying the design and operation of data networks.
APPLYING KNOWLEDGE AND UNDERSTANDING. Acquisition of the tools for dimensioning and administration of networks.
MAKING JUDGMENTS. Acquisition of basic criteria for establishing how to configure and manage a data communication network.
COMMUNICATION SKILLS. Acquisition and development of computer science vocabulary aimed at the design and implementation of data communication networks.
LEARNING SKILLS. Acquisition of autonomous learning and auto-evaluation skills of their own compentences, theoretical and practical.
For the second part of the course (security), the following expected results are included:
Understand user authentication, identity management and its security:
main identity management concepts
access management
authentication protocols and their security
PKI standards (public key infrastructure)
Directories and the LDAP standard
Components of enterprise IAM systems
IAM impelementation for Web applicationsWith reference to the Dublin indicators, the course objectives include:
KNOWLEDGE AND UNDERSTANDING
One main objective of the course is the knowledge of topics that are considered fundamental for Identity and Access Management. However, such topics are not required to be learned as a memory exercise, but a deep and personalized understanding is fostered, also through exercises and discussions.
ABILITY TO APPLY KNOWLEDGE AND UNDERSTANDING
The course topics are applied to specific case studies, also by means of "hands-on" exercises.
AUTONOMOUS THINKING
The course comprises questions aimed at a personal discussion and thinking. This activity has to be carried on autonomously by the students, using course prerequisites, course materials and teaching, and exercises.
COMMUNIATION
During lectures, we require active paricipation, through questions, case studies and exercises.
LEARNING ABILITIES
Starting with basic knowledge of IAM instruments, we require the students to learn and generalize applied methodologies, in an applicaiton oriented process.- Oggetto:
Modalità di insegnamento
Le lezioni sono di tipo frontale in aula con esempi dal PC del docente collegato in rete e al proiettore durante la lezione. Inoltre per la prima parte si prevede l'uso della lavagna tradizionale per sviluppo di modelli analitici e calcoli. Sono previste attività di supporto, e in particolare:
- ricevimento studenti 2 ore / settimana
- materiale didattico messo a disposizione sulla piattaforma Moodle disponibile sul sito e-learning del corso
The lessons are face-to-face in the classroom with examples from the teacher's PC connected to the network and to the projector during the lesson. Furthermore, for the first part the use of the traditional blackboard is foreseen for the development of analytical models and calculations. Support activities are planned, and in particular:
- student reception 2 hours / week
- teaching material made available on the Moodle platform available on the course e-learning site
- Oggetto:
Modalità di verifica dell'apprendimento
Per la prima parte (che pesa per il 50% della valutazione), la modalità di esame preferenziale (per il primo appello) consiste in: 1) prova scritta su nozioni fondamentali del corso, nella forma di 5-6 domande a risposta aperta 2) presentazione orale a fine corso (tramite slides) su un tema coordinato col docente Gli appelli successivi prevedono una prova scritta analoga alla precedente e una prova orale.
Per la seconda parte del corso (che pesa per il 50% della valutazione complessiva dell'esame), la verifica viene fatta sulle conoscenze acquisite durante il corso, nel seguente modo: - esame orale (50% del peso della valutazione di questa seconda parte, quindi 25% dell'intero esame) - discussione degli esercizi pratici svolti dagli studenti (50% del peso della valutazione di questa seconda parte, quindi 25% dell'intero esame)
For the first part (50% of the total evaluation), the preferential way to pass the exam (during the first exam session) consists of: 1) written test on the fundamental notions of the course, in the form of 6-7 open questions 2) oral presentation at the end of the course (through slides) on a theme coordinated with the teacher. Subsequent sessions include a written test similar to the previous one and an oral test.
For the second part (50% of the total evaluation): oral exam (25% of the final grade) and discussion of the practical exersizes done by the students (25% of the final grade)
- Oggetto:
Programma
Prima parte:
- Multimedia Networking
- Network Security: vulnerabilità delle rete e dei protocolli
- Principi fondamentali: architettura end-to-end, segnalazione, randomizzazione, indirezione, multiplazione, virtualizzazione, scalabilità.
- Allocazione delle risorse di rete: ingegneria del traffico, controllo di congestione come un problema di allocazione delle risorse, TCP.
Seconda parte:
Introduzione all'Identity and Access Management (IAM)
Metodologie di autenticazione utente Protocolli di autenticazione
Controllo di accesso (DAC, MAC, RBAC, ABAC)
Setup dell'ambiente per gli esercizi e macchina virtuale
Libreria openssl
Virtualizzazione a container con Docker
Controllo di accesso nei sistemi Unix e concetto di "SetUID"
Problematiche di sicurezza introdotte dai sistemi con SetUID
Riepilogo su HTTP e funzionamento di un Webserver
Autenticazione utente nelle applicazioni Web
Esempio di esercizio da svolgere con Apache e basic autentication
Public Key Infrastructure (PKI)
Protocolli SSL e TLS Directory ed LDAP
Utilizzo di LDAP ed SSL per autenticazione a due fattori su WebPart I:
- Multimedia Networking
- Network security: network and protocol vulnerability
- Fundamental principles: end-to-end design, signalling, randomization, indirection, multiplexing, virtualization, scalability.
- Network resource allocation: traffic engineering, congestion control as a resource allocation problem, TCP. Part II: Introduction: Identity and Access Management (IAM) User authentication methodologies Authentication protocols Access control (DAC, MAC, RBAC, ABAC) VM setup Openssl library Virtualization with Docker Access control in Unix and "SetUID" Security issues with SetUID Reminder of basic concepts with HTTP and Webservers User authentication in Web applications Exercises with Apache and basic autentication Public Key Infrastructure (PKI) SSL e TLS protocols Directories and LDAP Use of LDAP and SSL for two factor authentication in Web Applications.
Part II
Introduction: Identity and Access Management (IAM)
User authentication methodologies
Authentication protocols
Access control (DAC, MAC, RBAC, ABAC)
VM setup Openssl library Virtualization with Docker
Access control in Unix and "SetUID"
Security issues with SetUID
Reminder of basic concepts with HTTP and Webservers
User authentication in Web applications
Exercises with Apache and basic autentication
Public Key Infrastructure (PKI)
SSL e TLS protocols
Directories and LDAP
Use of LDAP and SSL for two factor authentication in Web ApplicationsTesti consigliati e bibliografia
- Oggetto:
- Libro
- Titolo:
- Crittografia (vol I) e Sicurezza dei Computer e delle Reti (vol II)
- Anno pubblicazione:
- 2022
- Editore:
- Pearson
- Autore:
- William Stallings (a cura di Alessandra de Paola e Giuseppe Lo Re)
- Obbligatorio:
- No
- Oggetto:
Reti di calcolatori e internet. Un approccio top-down, James F. Kurose, Keith W. Ross, Pearson Education Italia.
Wenliang Du: Computer and Internet Security, a hands-on approach, independently published, 2019
- Oggetto: