Seleziona l'Anno Accademico:     2016/2017 2017/2018 2018/2019 2019/2020 2020/2021 2021/2022
Docente
GIORGIO GIACINTO (Tit.)
GIORGIO FUMERA
Periodo
Secondo Semestre 
Modalità d'Erogazione
Convenzionale 
Lingua Insegnamento
INGLESE 



Informazioni aggiuntive

Corso Percorso CFU Durata(h)
[70/91]  INGEGNERIA DELLE TECNOLOGIE PER INTERNET [91/00 - Ord. 2018]  INGEGNERIA DELLE TECNOLOGIE PER INTERNET 10 100
[70/90]  COMPUTER ENGINEERING, CYBERSECURITY AND ARTIFICIAL INTELLIGENCE [90/00 - Ord. 2018]  PERCORSO COMUNE 10 100

Obiettivi

Il corso di Cybersecurity Technologies and Risk Management ha l’obiettivo di fornire agli studenti una panoramica sulle vulnerabilità dei diversi componenti di un sistema informatico, le modalità con cui si realizzano gli attacchi informatici e le tecniche di prevenzione, mitigazione e risposta in un’ottica di gestione del rischio. Oltre agli aspetti meramente tecnici, il corso fornisce anche una panoramica sulle motivazioni alla base degli attacchi informatici, e sull’evoluzione normativa nazionale e internazionale.
Nel dettaglio, gli obiettivi formativi, declinati secondo i Descrittori di Dublino, e in accordo con gli obiettivi formativi del Corso di Laurea Magistrale, sono i seguenti.

Conoscenza e comprensione:
Lo studente, al termine del corso dovrà conoscere e comprendere:
- le motivazioni alla base degli attacchi informatici, lo stato attuale e le prospettive future;
- le tecniche di crittografia utilizzate per la riservatezza e la verifica di autenticità e di integrità;
- le vulnerabilità dei protocolli Internet e gli strumenti a disposizione per la corretta configurazione, il filtraggio e il monitoraggio continuo del traffico dati;
- gli strumenti messi a disposizione dai sistemi operativi per finalità di sicurezza e riservatezza;
- le tecniche di attacco basate su social engineering e l’utilizzo di fonti di informazione aperte (open source intelligence);
- gli approcci di progettazione che consentono il ripristino delle funzionalità di un sistema informatico a seguito di attacco e la continuità operativa;
- le tecniche e gli strumenti di threat modeling che consentono di individuare le possibili vulnerabilità e di predisporre le relative correzioni;
- i concetti base relativi alle tecniche di stima e gestione del rischio in ambito aziendale;
- la misura del rischio relativo ad attacchi informatici;
- le metodiche per la riduzione del rischio informatico;
- le principali certificazioni di sicurezza per professionisti, per prodotti e per processi;
- i concetti di base sulla protezione della privacy nella pubblicazione di microdati

Capacità di applicare conoscenza e comprensione
Lo studente, al termine del corso, dovrà:
- saper utilizzare le funzioni crittografiche e i protocolli di comunicazione cifrati
- saper utilizzare gli strumenti per l’individuazione di vulnerabilità e per l’analisi del traffico di rete;
- saper individuare il sistema operativo adatto e la sua configurazione in relazione ai requisiti di sicurezza relativi all’ambito applicativo di utilizzo;
- saper utilizzare strumenti a supporto di attività di open source intelligence
- saper costruire il modello di un sistema secondo le metodologie di threat modeling
- saper stimare il rischio cui è soggetto un sistema informatico in relazione all’ambito in cui è inserito;
- saper individuare le misure efficaci per la riduzione del rischio

Autonomia di giudizio
Lo studente, al termine del corso, dovrà saper analizzare un sistema informatico dal punto di vista delle possibili vulnerabilità di sicurezza e proporre le contromisure adeguate per la prevenzione, mitigazione e difesa dalla minaccia utilizzando metodologie basate sulla stima e gestione del rischio.

Abilità comunicative
Lo studente, al termine del corso, dovrà essere capace di illustrare in modo organico le principali vulnerabilità cui può essere soggetto un sistema informatico legandone alle possibili conseguenze al fine di proporre e motivare adeguatamente le modalità con cui prevenire o mitigare le minacce.

Capacità di apprendimento
Lo studente verrà guidato nella selezione delle numerose fonti informative disponibili prevalentemente su web, e nella individuazione delle informazioni rilevanti per i diversi scenari applicativi per poter seguire la continua evoluzione dello scenario degli attacchi informatici.

Obiettivi

Il corso di Cybersecurity Technologies and Risk Management ha l’obiettivo di fornire agli studenti una panoramica sulle vulnerabilità dei diversi componenti di un sistema informatico, le modalità con cui si realizzano gli attacchi informatici e le tecniche di prevenzione, mitigazione e risposta in un’ottica di gestione del rischio. Oltre agli aspetti meramente tecnici, il corso fornisce anche una panoramica sulle motivazioni alla base degli attacchi informatici, e sull’evoluzione normativa nazionale e internazionale.
Nel dettaglio, gli obiettivi formativi, declinati secondo i Descrittori di Dublino, e in accordo con gli obiettivi formativi del Corso di Laurea Magistrale, sono i seguenti.

Conoscenza e comprensione:
Lo studente, al termine del corso dovrà conoscere e comprendere:
- le motivazioni alla base degli attacchi informatici, lo stato attuale e le prospettive future;
- le tecniche di crittografia utilizzate per la riservatezza e la verifica di autenticità e di integrità;
- le vulnerabilità dei protocolli Internet e gli strumenti a disposizione per la corretta configurazione, il filtraggio e il monitoraggio continuo del traffico dati;
- gli strumenti messi a disposizione dai sistemi operativi per finalità di sicurezza e riservatezza;
- le tecniche di attacco basate su social engineering e l’utilizzo di fonti di informazione aperte (open source intelligence);
- gli approcci di progettazione che consentono il ripristino delle funzionalità di un sistema informatico a seguito di attacco e la continuità operativa;
- le tecniche e gli strumenti di threat modeling che consentono di individuare le possibili vulnerabilità e di predisporre le relative correzioni;
- i concetti base relativi alle tecniche di stima e gestione del rischio in ambito aziendale;
- la misura del rischio relativo ad attacchi informatici;
- le metodiche per la riduzione del rischio informatico;
- le principali certificazioni di sicurezza per professionisti, per prodotti e per processi;
- i concetti di base sulla protezione della privacy nella pubblicazione di microdati

Capacità di applicare conoscenza e comprensione
Lo studente, al termine del corso, dovrà:
- saper utilizzare le funzioni crittografiche e i protocolli di comunicazione cifrati
- saper utilizzare gli strumenti per l’individuazione di vulnerabilità e per l’analisi del traffico di rete;
- saper individuare il sistema operativo adatto e la sua configurazione in relazione ai requisiti di sicurezza relativi all’ambito applicativo di utilizzo;
- saper utilizzare strumenti a supporto di attività di open source intelligence
- saper costruire il modello di un sistema secondo le metodologie di threat modeling
- saper stimare il rischio cui è soggetto un sistema informatico in relazione all’ambito in cui è inserito;
- saper individuare le misure efficaci per la riduzione del rischio

Autonomia di giudizio
Lo studente, al termine del corso, dovrà saper analizzare un sistema informatico dal punto di vista delle possibili vulnerabilità di sicurezza e proporre le contromisure adeguate per la prevenzione, mitigazione e difesa dalla minaccia utilizzando metodologie basate sulla stima e gestione del rischio.

Abilità comunicative
Lo studente, al termine del corso, dovrà essere capace di illustrare in modo organico le principali vulnerabilità cui può essere soggetto un sistema informatico legandone alle possibili conseguenze al fine di proporre e motivare adeguatamente le modalità con cui prevenire o mitigare le minacce.

Capacità di apprendimento
Lo studente verrà guidato nella selezione delle fonti numerose fonti informative disponibili prevalentemente su web, e nella individuazione delle informazioni rilevanti per i diversi scenari applicativi per poter seguire la continua evoluzione dello scenario degli attacchi informatici.

Prerequisiti

Lo studente dovrà possedere una solida conoscenza dei diversi componenti di un sistema informatico: Architettura dei calcolatori elettronici, Linguaggi di programmazione, Sistemi Operativi, Internet, Basi di Dati, Ingegneria del Software.

Contenuti

Lo scenario delle minacce informatiche (6h)
Crittografia: strumenti e applicazioni (6h)
Autenticazione (6h)
Sicurezza della Rete (9h)
Vulnerabilità dei prodotti software (4h)
Sicurezza dei Sistemi Operativi e desi Sistemi di Virtualizzazione (5h)
Strumenti di Machine Learning per la Cybersecurity (6h)
Social Engineering e Open Source Intelligence (6h)
Privacy (6h)
Elementi di stima e gestione del rischio (18h)
Threat Modeling (12h)
Stima e gestione del rischio da attacchi informatici (6h)
Analisi di incidenti di sicurezza e ripristino delle funzionalità (6h)
Certificazioni e standard (4h)

Metodi Didattici

Il corso è organizzato con
- lezioni frontali
- esercitazioni su ciascun argomento del corso basate sull’utilizzo di strumenti professionali open source

Il materiale didattico è disponibile nel sito ufficiale di questo insegnamento
Il docente è disponibile a fornire spiegazioni e chiarimenti sia durante l'intervallo fra ore consecutive di lezione, sia durante l'orario di ricevimento, sia a mezzo posta elettronica.

Per soddisfare esigenze didattiche specifiche connesse alla situazione epidemiologica, è prevista la possibilità di lezioni in diretta streaming.
Inoltre, le esercitazioni potranno essere svolte mediante forme di interazione a distanza con i supporti informatici disponibili.

Metodi Didattici

Il corso è organizzato con
- lezioni frontali
- esercitazioni su ciascun argomento del corso basate sull’utilizzo di strumenti professionali open source

Il materiale didattico è disponibile nel sito ufficiale di questo insegnamento
Il docente è disponibile a fornire spiegazioni e chiarimenti sia durante l'intervallo fra ore consecutive di lezione, sia durante l'orario di ricevimento, sia a mezzo posta elettronica.

Verifica dell'apprendimento

La prova d'esame è suddivisa in due parti:
- un test finale con 8-10 quesiti a risposta aperta o a risposta multipla ciascuno su un diverso argomento del corso a copertura di tutti gli argomenti.
- un progetto relativo all'approfondimento di uno degli argomenti affrontati durante il corso.

Il test finale viene valutato con un punteggio da 0 a 24. A ciascun quesito è assegnato un punteggio massimo. Ciascun esercizio viene valutato con un punteggio compreso fra 0 e il punteggio massimo assegnato. Il punteggio massimo viene assegnato in caso di risposta corretta, mentre viene assegnato un punteggio inferiore in presenza di errori. Errori di distrazione o dovuti a incomprensioni del testo attribuibili a possibili ambiguità nel testo stesso, avranno un peso inferiore rispetto a errori concettuali chiaramente causati da una conoscenza parziale dell’argomento. Il voto finale si ottiene come somma dei punteggi assegnati alla risposta a ciascun quesito.

Il punteggio massimo complessivo che verrà assegnato al progetto sarà pari a 8. Il punteggio terrà conto della correttezza e completezza nella elaborazione del progetto.
Il voto complessivo si ottiene sommando il punteggio del test al punteggio assegnato alle esercitazioni svolte. Il punteggio massimo è pari a 32. Chi ottiene un punteggio complessivo pari a 32 avrà il voto pari a 30 e lode.

Nel caso in cui la situazione epidemiologica lo rendesse necessario, il test scritto verrà sostituito da una prova orale con un identico numero di domande a copertura di tutti gli argomenti del corso e con modalità analoghe di valutazione.

Testi

TESTI DI RIFERIMENTO
Stallings, Brown, “Computer Security: Principles and Practice”, 4th Edition, Pearson, 2018

Pfleeger CP, Pfleeger SL, Margulies J, "Security in Computing", Prentice Hall, 2015

Tony Uceda Velez, Marco M. Morana, “Risk Centric Threat Modeling: Process for Attack Simulation and Threat Analysis”, Wiley, 2015

ALTRI TESTI DI CONSULTAZIONE
Paul C. van Oorschot, Computer Security and the Internet, Springer, 2021
i file PDF dei singoli capitoli sono disponibili aò seguente indirizzo https://people.scs.carleton.ca/%7Epaulv/toolsjewels.html

Andersson R., "Security Engineering 3/ed", WIley, 2020
I capitoli in formato PDF della edizione precedente sono scaricabili al seguente link http://www.cl.cam.ac.uk/~rja14/book.html

Altre Informazioni

Il sito web del corso contiene copia delle presentazioni utilizzate a lezione e altro materiale utile alla preparazione all'esame.
https://elearning.unica.it

Questionario e social

Condividi su: