• Non ci sono risultati.

Reti di Calcolatori e Sicurezza Laurea specialistica in Economia Informatica

N/A
N/A
Protected

Academic year: 2021

Condividi "Reti di Calcolatori e Sicurezza Laurea specialistica in Economia Informatica"

Copied!
12
0
0

Testo completo

(1)

Reti di Calcolatori e Sicurezza

Laurea specialistica in Economia Informatica

Stefano Bistarelli

Università degli Studi G. D’Annunzio (Chieti – Pescara) Dipartimento di Scienze

C Consiglio Nazionale delle Ricerche

(2)

Obbiettivi formativi del corso

• Non un manuale tecnico per

amministratori di rete e sistemisti!

• le competenze per modellare e

progettare (in modo adeguato dal

punto di vista tecnico ed economico) reti e sistemi telematici

– Affidabilità – Prestazioni – sicurezza

(3)

Quando?

• Mercoledì 16:00-18:00 Aula Informatizzata

• Giovedì 8:30-10:30 Aula dipartimento

• Venerdì 10:30-12:30 Aula

Informatizzata (o dipartimento se

libera)

(4)

Obbiettivi formativi del corso

• Il linguaggio!!

– C’ho internet a casa – Vado in internet – Accendi internet … – Sicurezza:

• Confidenzialità

• Autenticazione

• Integrità

• Sicurezza = Sapere che un sistema è sempre • ….

insicuro e capire come progettarlo al meglio

• Sicurezza = parte integrante della progettazione e non un add-on

(5)

Prerequisiti

• Basi di programmazione (java)

• Basi di algoritmi (grafi)

• Giusto un minimo di inglese!! 

• … una buona dose di curiosità!

(6)

Altre infos …

• Come si passa l’esame

– Seminari su approfondimenti del corso e orale

• Tutte le lezioni sono importanti

– Soprattutto quella di oggi 

(7)

Contenuti del Corso

• Reti di calcolatori

– La strutturazione a livelli nel TCP/IP

• Livello Applicazione

• Livello di Trasporto

• Livello di Rete

• Livello di collegamento (LAN)

• Sicurezza (forse crediti aggiuntivi)

– Proprietà sicurezza

– Principi di crittografia (cenni) – Gli strumenti

• Firma digitale (certification autority e PGP)

• Controllo d’accesso (RBAC)

• Policy di sicurezza (integrity)

• Firewalls

• SSH/SSL

• Biometria

(8)

I comandamenti di questo corso

• I libri integrano profondamente questi lucidi

• Questi lucidi

integrano spesso i libri

Eureka! Per superare l’esame

basta… basta…

eh??

(9)

• ricevimento il Giovedì dalle 16.00 alle 18.00 (da settembre a dicembre).

• Si effettua ricevimento studenti negli altri giorni su appuntamento.

• Per comunicazioni usare l'indirizzo di posta bista@sci.unich.it indicando

come soggetto "Reti e Sicurezza".

(10)

reti

(11)

sicurezza

• Dispense docente

(12)

letture

Riferimenti

Documenti correlati

Un utente segreto ha il permesso di leggere su un qualunque file non pubblico. Un utente segreto ha il permesso di scrivere su un qualunque file non

Protocollo ap3.0: Alice says “I am Alice” and sends her secret password to “prove” it. Cosa può

 Password memorizzate in chiaro su file di sistema protetto da politica di sicurezza...

punto di vista tecnico ed economico) reti e sistemi telematici.

(2 punti) Indicare “V” (VERO) o “F” (FALSO) accanto a ciascuna delle seguenti affermazioni.. (2 punti) Indicare “V” (VERO) o “F” (FALSO) accanto a ciascuna delle

Asymmetric Digital Subscriber Line, offre un servizio di connettività a banda larga per l’ultimo miglio, ossia tra l’utente e la centrale telefonica, utilizzando il normale

- lo stabilimento produzione è un capannone su unico piano, con un locale controllo dove si prevedono 2 postazioni di lavoro, un vano tecnico per quadri e impianti, e il resto

La frequenza alla quale si concentra la massima energia di segnale è pertanto 62,5 MHz (NRZI: 1/2 del bit rate effettivo). (5 punti) Si supponga di disporre delle