Servizi per la didattica
PORTALE DELLA DIDATTICA

Computer system security

02KRQOV, 02KRQBG

A.A. 2019/20

Course Language

English

Course degree

Master of science-level of the Bologna process in Computer Engineering - Torino
Master of science-level of the Bologna process in Communications And Computer Networks Engineering - Torino

Course structure
Teaching Hours
Lezioni 40
Esercitazioni in aula 5
Esercitazioni in laboratorio 15
Teachers
Teacher Status SSD h.Les h.Ex h.Lab h.Tut Years teaching
Lioy Antonio Professore Ordinario ING-INF/05 8 0 0 0 13
Teaching assistant
Espandi

Context
SSD CFU Activities Area context
ING-INF/05 6 C - Affini o integrative Attivitā formative affini o integrative
2019/20
The course is taught in English. Insegnamento obbligatorio per la Laurea Magistrale in Ingegneria Informatica, collocato al I semestre del II anno. Questo corso affronta le problematiche di sicurezza nei moderni sistemi informatici, con particolare attenzione alla sicurezza dei dati ed alla protezione delle reti di calcolatori e delle applicazioni di rete, in ambiente chiuso (Intranet) e aperto (Internet). Scopo del corso č mettere lo studente in grado di effettuare sia l'analisi di sicurezza sia la progettazione delle misure di protezione per un sistema informatico in rete.
This course deals with security issues in modern networked computer systems, paying special attention to data security and protection of computer networks and networked computer applications, in a closed (Intranet) or open (Internet) environment. The course aims to teach the skills needed to perform both the analysis and design of the security features of a networked computer system.
- Conoscenza dei principali tipi di attacchi ai sistemi informatici - Conoscenza e valutazione critica delle principali metodologie (cifratura e digest) e tecnologie (PKI, firewall, VPN, TLS, S/MIME, documenti elettronici) di sicurezza informatica - Conoscenza e valutazione critica delle architetture di sicurezza per autenticazione e controllo accessi e capacitā di applicarle alla protezione di sistemi informatici - Capacitā di analizzare i rischi di un'applicazione di rete e di progettare una soluzione per la sua protezione
- Knowledge of the main categories of attack against networked computer systems - Knowledge and critical evaluation of the main methodologies (encryption and digest) and technologies (PKI, firewall, VPN, TLS, S/MIME, e-documents) for computer and information security - Knowledge and critical evaluation of the security architectures for authentication and access control and ability to tailor them to the protection of networked computer systems - Ability to analyse the risks of a network application and design a solution for its protection
Reti locali Ethernet. Reti wireless. Reti ed applicazioni TCP/IP. Programmazione ad alto livello (in C, C++ o Java). Sistemi operativi.
Ethernet local networks. Wireless networks. TCP/IP networks and applications. High-level programming (in C, C++, or Java). Operating Systems.
- (1 CFU) Debolezze delle reti e dei sistemi di elaborazione: problemi e tipologie di attacco (sniffing, spoofing, DOS, '). - (1 CFU) Tecniche per la protezione delle informazioni: steganografia, crittografia, digest, certificati X.509, autoritā di certificazione (CA) e infrastrutture a chiave pubblica (PKI). - (1 CFU) Tecniche di autenticazione (password, sistemi a sfida, Kerberos) e relativi dispositivi hardware di autenticazione (token e smart-card). - (1 CFU) Sicurezza di rete: lo standard IPsec per la protezione delle reti IP; sicurezza dei protocolli per la gestione e la configurazione delle reti IP; uso di firewall e IDS per la creazione di sottoreti protette; le reti private virtuali (VPN); sicurezza delle reti wireless. - (1 CFU) Sicurezza applicativa: protezione dei messaggi di posta elettronica (PGP, S/MIME), sicurezza del web (SSL, TLS) e degli accessi remoti interattivi (SSH, SSL, TLS), sviluppo di applicazioni web sicure. - (1 CFU) Modelli di workflow sicuro e commercio elettronico; legislazione nazionale ed internazionale in materia di documenti elettronici; la firma digitale ed i documenti elettronici; il protocollo SET ed altri sistemi per il commercio elettronico.
- (1 CFU) Computer systems (in)security: problems and attacks (sniffing, spoofing, DOS, '). - (1 CFU) Basic protection techniques: steganography, cryptography, digest, X.509 certificates, certification authorities (CA) and public-key infrastructures (PKI). - (1 CFU) Authentication techniques (password, challenges, Kerberos) and related hardware devices (token and smart-card). - (1 CFU) Network security: the IPsec standard to protect IP networks; security of the network configuration and management protocols; firewall and IDS to create protected subnets; virtual private networks (VPN); security of wireless networks. - (1 CFU) Application security: e-mail protection (PGP, S/MIME), web security (SSL, TLS) and remote access protection (SSH, TLS), securing web applications. - (1 CFU) Secure document workflow and e-commerce; national and international legislation about e documents; digital signature and e documents; the SET protocol and other e-payment systems.
Le esercitazioni sperimentali di laboratorio comprendono la realizzazione e l'analisi di soluzioni di sicurezza. Sono previste 6-7 diverse esercitazioni sperimentali, con possibilitā di ripetizione. Le esercitazioni in aula riguardano l'analisi di alcune soluzioni di sicurezza, incluse quelle sviluppate nelle esercitazioni sperimentali di laboratorio.
The laboratory includes the development and analysis of several security solutions. There will be 5 different labs. The classroom exercises will analyse some security solutions, including those developed in the labs.
Il testo di riferimento, che copre la maggior parte ma non tutti gli argomenti, č: - W. Stallings, 'Cryptography and Network Security' principles and practice', Prentice-Hall (5th ed.) Inoltre sono disponibili copie dei lucidi utilizzati nelle lezioni ed i manuali per le esercitazioni di laboratorio. Tutto il materiale didattico č scaricabile da un sito web.
The lessons' handouts and laboratory manuals are available from the instructor's web site. An auxiliary textbook, covering many but not all the topics, is: - W. Stallings, 'Cryptography and Network Security - principles and practice', Prentice-Hall
Modalitā di esame: prova scritta; elaborato scritto individuale;
Prova scritta (2 ore) che verte sull'analisi e sulla progettazione di soluzioni di sicurezza. In alternativa, svolgimento di un lavoro di approfondimento su uno degli argomenti del corso.
Exam: written test; individual essay;
Written exam (2 hours) about the analysis and design of security solutions. Alternatively, the student can develop an individual homework about one of the course's topics.


© Politecnico di Torino
Corso Duca degli Abruzzi, 24 - 10129 Torino, ITALY
m@il