torna a frapec
Svolto nella classe: V sez B specializzazione Informatica
Prof. Pecoraro Francesco
anno scolastico 2014/2015
Libro di testo: Sistemi e Reti - Vol. 3 - Edizione Hoepli.
Dispense disponibili sul sito scolastico: www.giordanicaserta.it/frapec/sistemi/lezioni.htm.
Principi di criptografia:
Analizzatore del traffico di rete; Scopi degli intrusi; Algoritmo di cifratura e chiave;
Criptoanalisi (metodi per decifrare un messaggio). (pag. libro 28-32).
Attacco al testo cifrato, attacco conoscendo parole del testo in chiaro, attacco scegliendo
il testo in chiaro; (punto 5 pag 438-439 del sito scolastico)
Aritmetica modulare.
Requisiti di una comunicazione sicura: riservatezza, autenticazione, integrità. (punto 7 pag. 20 dispense sito scolastico)
Criptografia a chiave simmetrica:
Evoluzione della criptografia dal cifrario di Cesare ad oggi.
Cifrario per sostituzione; Cifrario di Vigenére; Cifrario per trasposizione;
(punto 5 pag. 433-436 dispense sito scolastico).
Cenni agli algoritmi DES, 3-DES, IDEA, AES; Limiti della criptografia a chiave simmetrica.
(pag. libro 38-46).
Algoritmo di Diffie-Hellman.
Gestione delle chiavi: generazione, verifica, conservazione, scambio, revoca e distruzione; (punto 6 pag. 455-458 dispense sito scolastico)
Criptografia a chiave asimmetrica:
Principio di funzionamento; Modalità confidenziale e modalità autenticazione.
Proprietà dell'aritmetica modulare. Algoritmo RSA per la generazione delle chiavi. Criptografia Ibrida. (pag. libro 48-60)
Algoritmo per il calcolo della potenza di un numero modulo N. (punto 3 e punto 4 dispense sito scolastico)
Firma Digitale:
Generalità. (pag. libro 62-64 e 101-112).
Definizione di funzione hash; (punto 6 pag. 455 dispense sito scolastico).
Origini e vulnerabilità di MD5; (punto 6 pag. 471-475 dispense sito scolastico).
Caratteristiche e vulnerabilità di SHA; (pag. libro 65-69) (punto 6 pag. 475-478 dispense sito scolastico)
HMAC: Hash-based Message Authentication Code. (punto 6 pag. 466-471 dispense sito scolastico).
Firma digitale. (punto 6 pag. 478-488 dispense sito scolastico)
Certificato digitale; autorità di certificazione; Public Key Infrastructure; (pag. libro 69-71)
Sicurezza delle reti:
Tipi di minacce; Sicurezza informatica (Riservatezza, integrità dei dati, disponibilità
dei dati) (punto 2 dispense sito scolastico);
Valutazione del rischio; Attacchi passivi e attacchi attivi; misure di prevenzione; (pag. libro 114-127)
Attacchi alle reti: comportamento di un hacker; (punto 7 pag. 20-26 dispense sito scolastico)
IP spoofing; Man in the middle; (punto 7 pag. 27-31 dispense sito scolastico)
Attacchi alla segretezza; (punto 7 pag. 31-33 dispense sito scolastico)
Attacchi all'integrità dei dati. (punto 7 pag. 33-36 dispense sito scolastico)
Attacchi alla disponibilità dei dati (DoS). (punto 7 pag. 36-40 dispense sito scolastico)
Secure Socket Layer:
Sicurezza della connessione. Fase di Handshake (il nonce); (pag. libro 141-147). (punto 8 dispense sito scolastico)
Fase di derivazione delle chiavi; fase di trasferimento dati. SSL record. Chiusura della connessione.
Firewall:
Finalità di un firewall. Filtro dei pacchetti. Stateful Packet Filters.
Application Gateway. (punto 10 pag. 731-739 dispense sito scolastico)
Sistemi di riconoscimento delle intrusioni. (pag. libro 149-160. pag. libro 205-212) (punto 10 pag. 739-742 dispense sito scolastico)
Normativa:
Finalità; Definizioni; Informativa, Consenso; Garanzie. (pag. libro 162-168)
Virtual Private Network:
Principio di funzionamento; il datagramma IPSec; il protocollo ESP; Security Association;
(pag. libro 202-204). (punto 6 pag. 458 dispense sito scolastico) (punto 9 dispense sito scolastico)
Reti Wireless:
Wired Equivalent Privacy (WEP). Il protocollo IEEE802.11i (server di autenticazione)
(pag. libro 230-234. pag. libro 236-238) (punto 10 pag. 726-730 dispense sito scolastico)
Applicazioni di rete in Java basate sul modello Client-Server.
Programmazione in linguaggio php:
Autenticazione degli utenti (metodo GET e metodo POST) e
criptografia delle password con MD5;
Mantenere lo stato della connessione con i cookie,
con la sessione e con la tecnica del form nascosto (tipi di vulnerabilità).
Configurazione di un Virtual Host e di un sito sicuro (https).
Tecnica di attacco SQL Injection e misure di prevenzione.
Attacco di tipo Cross Site Scripting.
Simulazione di una VPN con software di simulazione delle reti.
Caserta 15-05-2017