- Info
                            
                            
                             
                             
                                 
                                 
            
                
                    livello rete
                
            
            
        
                             
                             
                             
                                 
                                 
            
                
            
            
        
                             
                             
                             
                                 
    
        
        
            
    - Introduzione al corso.  
- Confidenzialità. Integrità. Disponibilità. Autenticità. Non repudiabilità.  
- Analisi dei costi e dei rischi.  
- Tipologie base di attacco.  
- Definizione di Bug.  
- Definizione e proprietà dei Virus, meccanismi difensivi dei virus, meccanismi di protezione dai virus.  
- Worm: definizione, modo operativo, tipo di attacco, metodi di mascheramento.  
- Crittografia a chiave privata. Concetto di crittoanalisi.  
- Sostituzione monalfabetica: Cesare, rotazione, moltiplicazione, affine.  
- Sistemi di attacco a distribuzione in frequenza.  
- Cifratura polialfabetica. Indice di coincidenza e attacco polialfabetico.  
- Cifratura one pad e per sostituzione.  
- Schema Feistel e sua inversione schema Feistel.  
- DES: analisi dei blocchi. Estensioni del DES: rompibilità del doppio DES, potenzialità del 3DES.  
- Utilizzo degli schemi a codifica simmetrica: ECB, CFC, OFB, CFB.  
- Schemi avanzati: blowfish e RC4.  
- Paradosso del compleanno e funzioni hash.  
- Esempi di funzioni di hash: MD2, MD4, MD5, SHA.  
- Meccanismi di autenticazione e crittografia mediante funzioni di hash.  
- Meccanismo di Karn.  
- Richiami su algebra modulare e relativi teoremi fondamentali.  
- Sistemi a chiave pubblica.  
- Algoritmi a chiave pubblica e loro applicazioni: RSA, Diffide-Hellman, El Gamal.  
- Sicurezza dei protocolli: ARP, IP, ICMP, RIP, OSPF, UDP, TCP, IGMP, DNS, SMTP, telnet, NTP, finger, RPC, NIS, NFS, TFTP, FTP, WWW, X11. 
- Tipologie di attacco e relativi schemi di protezione: firma digitale, crittografia, nonces, timestamp. Protocolli: chiave simmetrica, chiave asimmetrica, distribuzione delle chiavi, mental poker. 
- Worm: modello biologico, diffusione, prevenzione.  
- Concetto e architetture di firewall.  
- Meccanismi per l'autenticazione di persone: password, chiavi, dispositivi biometrici.  
- Sistema IPsec.  
- Descrizione di un sistema wireless con problematiche di sicurezza: scelte progettuali e realizzazione.  
- Router Cisco: configurazioni e linguaggio; programmazione delle access list.  
- Esercitazione guidata in laboratorio su router CISCO. Programmazione delle interfaccie e access list di protezione. Access list di blocco per determinati traffici. Access list riflessive.