Lucidi Progetti Documentazione Ricerca

Corso di Sicurezza delle Reti Informatiche

Prof. F. Baiardi, Corso di Laurea in Informatica, a.a. 2009/2010

»Programma del Corso

  • Analisi dei rischi: individuazione di vulnerabilità, minacce ed attacchi
  • Valutazione dei rischi conseguenti
  • Determinazione delle possibili contromisure
  • Valutazione dei costi e del ritorno dell'investimento
  • Metodologie open source per l'analisi del rischio

»Orario delle Lezioni

Giorno Aula Inizio Fine
MerB11618
GioC1911
VenC11113

»Libri di Testo

»Lucidi delle Lezioni

  • Inviare una mail di richiesta a baiardi at di.unipi.it

»Progetti

  • 1-2+ persone: definizione e implementazione di politiche di sicurezza in ambienti virtuali tramite tracciamento di chiamate di sistema. Si tratta di estendere un framework già esistente per il tracciamento delle chiamate di sistema in ambiente Linux in esecuzione su Xen, in cui una macchina virtuale tracciante deve definire e applicare politiche di sicurezza basate sulle chiamate di sistema invocate dal processo monitorato in esecuzione sulla macchina virtuale tracciata, cioè sul loro ordine e sui loro parametri. Ad es., definire quali sono gli host con cui la macchina può aprire/ricevere connessioni, stabilire le operazioni su file che sono concesse alla macchina virtuale (politiche MAC), e così via.
  • 1 persona: esaminare lo stack di un processo in esecuzione su macchina virtuale, tramite introspezione, per ricostruire la catena di invocazioni di funzioni effettuate dal processo e rilevare attacchi.
  • 2+ persone: estrazione di invarianti di un programma in C relative al codice tra due chiamate di sistema tramite strumenti statici.
  • 1+ persone: rilevazione di intrusioni mediante generazione dinamica di invarianti (es, Daikon) e successiva verifica (es, controllo invarianti per ogni chiamata di sistema).
  • 1 persona: generazione automatica di un nodo di tipo honeynet in risposta ad una scansione di rete.
  • 2+ persone: codifica distribuita di un programma su macchine virtuali per impedire l'accesso e la modifica del codice di un programma.
  • 2+ persone: sviluppo di componenti per aumentare la robustezza di overlay network (ad es., Gnutella, etc).
  • ...

»Documentazione

Documentazione su macchine virtuali: Alcuni articoli pubblicati sui migliori progetti del corso:

»Ricerca

Pubblicazioni: Tesi: Software: