NETWORK SECURITY
- Anno accademico
- 2025/2026 Programmi anni precedenti
- Titolo corso in inglese
- NETWORK SECURITY
- Codice insegnamento
- CM0630 (AF:576802 AR:323805)
- Lingua di insegnamento
- Inglese
- Modalità
- Blended (in presenza e online)
- Crediti formativi universitari
- 6 su 12 di INTERNET SECURITY
- Livello laurea
- Laurea magistrale (DM270)
- Settore scientifico disciplinare
- ING-INF/05
- Periodo
- II Semestre
- Anno corso
- 1
- Sede
- VENEZIA
- Spazio Moodle
- Link allo spazio del corso
Inquadramento dell'insegnamento nel percorso del corso di studio
Questi temi sono essenziali per una carriera nel settore dell'ICT, perchè le reti sono strumenti pervasivi che hanno un impatto su qualsiasi applicazione, in termini di performance, di sicurezza e di privacy dei dati.
È quindi fondamentale possedere capacità di analisi, progettazione e sviluppo in questo settore sia per chi voglia intraprendere una carriera di security analyst sia per chi invece lavorerà a livelli più alti della pila protocollare, ma dovrà comunque essere consapevole dei problemi che i livelli più bassi introducono.
Verranno analizzate le vulnerabilità che i protocolli posseggono, e le eventuali contromisure. Il corso si svolge con un approccio hands-on, cercando di riprodurre le vulnerabilità note in ambienti virtualizzati.
Nel contesto degli obiettivi formativi specifici del Corso di Laurea, il corso intende fornire capacità di applicare conoscenza e comprensione per i requisiti di sicurezza (funzionali e non funzionali) dei sistemi interconnessi.
Risultati di apprendimento attesi
- le vulnerabilità note nei protocolli di rete
- le possibili contromisure
- alcuni strumenti chiave per implementare servizi di sicurezza sulle reti
Avrà anche acquisito le capacità necessarie per:
- evitare errori di configurazione nella gestione di reti di comunicazione
- eseguire test di sicurezza per verificare la presenza di vulnerabilità a livello di rete
- configurare alcuni servizi di sicurezza di base
- implementare protocolli di reti evitando l'introduzione di vulnerabilitá note.
Prerequisiti
- programmazione (programmazione imperativa in C oppure Python e scripting)
- delle reti di calcolatori: stack TCP/IP, protocollo ARP/DNS/IP/TCP
- crittografia: funzioni hash, cifratura a chiave simmetrica e pubblica/privata
Contenuti
Attacchi:
- Layer II e III: spoofing ARP, sniffing e spoofing di pacchetti IP
- Layer IV: attacchi a TCP, SYN Floods, reset e hijaking di connessioni TCP.
- Attacchi DNS: attacco del compleanno.
- Attacchi al Routing di Internet
Contromisure:
- Firewall: introduzione a IPtables/Netfilter
- VPNs
- Configurazione di un'autenticazione di livello II: EAP + RADIUS + 802.1X. Il caso dell'autenticazione in reti wireless.
- Il protocollo Tor
Argomenti avanzati (se il tempo lo consente):
- Quantum Key Distribution
Rispetto al corso di Security della laurea triennale il corso tratta argomenti del tutto separati, relativi agli strati più bassi della pila protocollare. Rispetto al corso di Reti di Calcolatori della triennale il corso presenta temi molto piu' approfonditi negli aspetti di sicurezza.
Testi di riferimento
Wenliang Du, Internet Security: A Hands-on Approach 3rd Edition (ISBN: 978-17330039-6-4)
Modalità di verifica dell'apprendimento
- un esame scritto + una presentazione orale di un singolo studente di un paper scientifico o documento tecnico che describe tecniche di sicurezza.
- un esame scritto + un progetto. Il progetto verrà svolto dagli studenti e sarà oggetto di una presentazione da parte del gruppo di studenti.
Lo scritto contiene domande a risposta chiusa e domande a risposta aperta. Le prime verificheranno le conoscenze dello studente riguardo ai protocolli ed ai meccanismi di sicurezza (5/30 del voto), le domande aperte porranno problemi più ampi e verificheranno la capacità dello studente di interpretare contesti complessi di rete e di interazione tra i vari protocolli coinvolti in uno scambio di informazioni (10/30).
Il rimanente (15/30) del voto può essere superato con un progetto di gruppo, che valuterà la capacità degli studenti di mettere in pratica alcune delle abilità acquisite, oppure una presentazione di un articolo tecnico e scientifico, che valuterà la capacità di interpretare specifiche tecniche complesse, ed elementi di innovazione.
La partecipazione alle lezioni di laboratorio può garantire punti bonus (2 points) attraverso la consegna di report periodici.
Modalità di esame
Il/la docente ha il dovere di vigilare affinché siano rispettate le regole di autenticità e originalità delle prove d'esame. Di conseguenza, nei casi in cui vi sia il sospetto di un comportamento irregolare, l'esame può prevedere un ulteriore approfondimento, contestuale alla prova d'esame, che potrà essere realizzato anche in modalità differente rispetto alle modalità sopra riportate.
Graduazione dei voti
19-25: lo studente é in grado di rispondere a domande puntuali su vulnerabilitá note, e di analizzare correttamente sistemi complessi che prevedono l'interazione di piú componenti di rete. É stato capace di progettare un sistema di verifica di un sistema complesso, di implementare e studiare le performance di un attacco, o di presentare un articolo tecnico scientifico di media difficoltá metodologica.
25-30L: lo studente é in grado di rispondere a domande puntuali su vulnerabilitá note, e di analizzare correttamente sistemi complessi che prevedono l'interazione di piú componenti di rete, anche con dipendenze tra livelli. É stato capace di progettare un esperimento che estende delle vulnerabilitá note, studia degli aspetti non conosciuti, o che implementa un sistema di attacco/difesa con spunti di originalitá. In alternativa é in grado di presentare un articolo tecnico scientifico di alta difficoltá metodologica