CYBER WARFARE

Clemente GALDI CYBER WARFARE

0222800020
DIPARTIMENTO DI SCIENZE AZIENDALI - MANAGEMENT & INNOVATION SYSTEMS
CORSO DI LAUREA MAGISTRALE
DATA SCIENCE E GESTIONE DELL'INNOVAZIONE
2022/2023

OBBLIGATORIO
ANNO CORSO 1
ANNO ORDINAMENTO 2022
SECONDO SEMESTRE
CFUOREATTIVITÀ
642LEZIONE
321LABORATORIO
Obiettivi
IL CORSO INTENDE FORNIRE AGLI STUDENTI LE CONOSCENZE E LE COMPETENZE PER COMPRENDERE IL COMPLESSO MONDO DEL CYBER WARFARE. L’INSEGNAMENTO DEFINISCE LE COMPETENZE LUNGO TRE DIRETTRICI PRINCIPALI: COMPRENSIONE DEGLI ASSET STRATEGICI CHE SI PRESTANO AD ATTACCHI IN AMBITO CYBER; COMPRENSIONE DELLE METODOLOGIE DI ATTACCO PIÙ DIFFUSE; IDENTIFICAZIONE DEGLI EFFETTI CHE QUESTI ATTACCHI POSSONO AVERE NEL MONDO “REALE”.

IL CORSO ANALIZZERÀ SIA LE INFRASTRUTTURE CLASSICHE QUALI, AD ES., QUELLE PER LA GESTIONE DELLE COMUNICAZIONI, DELL’ENERGIA O PER LA PRODUZIONE INDUSTRIALE, SIA LE NUOVE INFRASTRUTTURE DIGITALI COME AD ESEMPIO LE RETI SOCIALI, LE PIATTAFORME BLOCKCHAIN O LE CRIPTOVALUTE.

AL TERMINE DEL CORSO, GLI STUDENTI SARANNO IN GRADO DI ANALIZZARE CONTESTI OPERATIVI REALISTICI, EVIDENZIANDO CYBER THREATS DI CUI È NECESSARIO TENER CONTO E DESCRIVENDO POSSIBILI SOLUZIONI TECNOLOGICHE CHE SIANO IN GRADO DI CONTRASTARLI.

L’ATTIVITÀ LABORATORIALE PREVEDE L’UTILIZZO DI SOFTWARE PER L’ANALISI DELLE VULNERABILITÀ DEI SISTEMI DI RETE E LA SIMULAZIONE/ESECUZIONE DI ATTACCHI A SISTEMI DI RETE.
Prerequisiti
FONDAMENTI DI INFORMATICA E PROGRAMMAZIONE. È UTILE UNA BUONA CAPACITÀ DI ASTRAZIONE PER INDIVIDUARE I DATI FONDAMENTALI CHE INFLUENZANO UN DATO FENOMENO.
Contenuti
UN UNICO MODULO DI 63 ORE.
- SICUREZZA INFORMATICA. STRUMENTI E TECNICHE PER LA PROTEZIONE DATI. INTRODUZIONE ALLA CYBER WARFARE. (10 ORE LEZIONI FRONTALI, 3 ORE LABORATORIO)
- CYBER ATTACCHI: EVOLUZIONE STORICA. STRUMENTI E TIPOLOGIE DI ATTACCO. ATTACCHI CENTRALIZZATI E DISTRIBUITI. TASSONOMIA DEI POSSIBILI AVVERSARI. (10 ORE LEZIONI FRONTALI, 3 ORE LABORATORIO)
- CYBER ATTACCHI COME STRUMENTI PER LO SPIONAGGIO INDUSTRIALE. L’ACQUISIZIONE ILLECITA DI PROPRIETÀ INTELLETTUALE. LA CYBER EXPLOITATION. L’UTILIZZO DELLE RETI SOCIALI NELLA CYBER WARFARE. (8 ORE LEZIONI FRONTALI, 3 ORE LABORATORIO)
- CYBER ATTACCHI ALLE INFRASTRUTTURE CRITICHE. ATTACCHI A SISTEMI INDUSTRIALI, INFRASTRUTTURE DI RETE, ELETTRICHE, PER LA PRODUZIONE DI ENERGIA. (4 ORE LEZ. FRONTALI, 3 ORE LABORATORIO)
- CYBER ATTACCHI A RETI SOCIALI PER IL CONDIZIONAMENTO DEI SINGOLI. FAKE NEWS, CAMPAGNE ELETTORALI. (4 ORE LEZIONI FRONTALI, 3 ORE LABORATORIO)
- PRIMITIVE CRITTOGRAFICHE E LORO APPLICAZIONI. NUOVE TECNOLOGIE IN AMBITO ECONOMICO: BLOCKCHAIN E CRYPTOMONETE. (6 ORE LEZIONI FRONTALI, 6 ORE LABORATORIO)
Metodi Didattici
L’INSEGNAMENTO PREVEDE LEZIONI A CARATTERE TEORICO (42 ORE DI LEZIONI FRONTALI) PER IL TRASFERIMENTO DELLE CONOSCENZE NECESSARIE PER LA COMPRENSIONE DEGLI ARGOMENTI TRATTATI E DI UNA SERIE DI LEZIONI DAL CONTENUTO PRATICO DANDO SPAZIO A ESERCITAZIONI INDIVIDUALI E DI GRUPPO (PER COMPLESSIVE 21 ORE).
Verifica dell'apprendimento
L'ESAME CONSISTE DI UNA PROVA PROGETTUALE SVILUPPATA DURANTE IL CORSO E DI UNA PROVA ORALE A FINE CORSO. GLI STUDENTI SARANNO VALUTATI IN TRENTESIMI. LA VALUTAZIONE FINALE DIPENDERÀ AL 50% DALLA PROVA PROGETTUALE E AL 50% DALLA PROVA ORALE.
LA PROVA PROGETTUALE VALUTERÀ LE COMPETENZE ACQUISITE NELL'ANALISI, LO SVILUPPO E/O NELL'UTILIZZO DI SISTEMI DI ATTACCO/PROTEZIONE ANALIZZATI DURANTE LE LEZIONI.
Testi
PAULO SHAKARIAN, JANA SHAKARIAN, ANDREW RUEF
INTRODUCTION TO CYBER-WARFARE: A MULTIDISCIPLINARY APPROACH
ELSEVIER
Altre Informazioni
NESSUNA
  BETA VERSION Fonte dati ESSE3 [Ultima Sincronizzazione: 2024-08-21]