CYBER WARFARE

Clemente GALDI CYBER WARFARE

0222800020
DIPARTIMENTO DI SCIENZE AZIENDALI - MANAGEMENT & INNOVATION SYSTEMS
CORSO DI LAUREA MAGISTRALE
DATA SCIENCE E GESTIONE DELL'INNOVAZIONE
2024/2025

OBBLIGATORIO
ANNO CORSO 1
ANNO ORDINAMENTO 2022
SECONDO SEMESTRE
CFUOREATTIVITÀ
642LEZIONE
321LABORATORIO
AppelloData
GALDI10/12/2024 - 10:00
GALDI10/12/2024 - 10:00
Obiettivi
IL CORSO INTENDE FORNIRE AGLI STUDENTI LE CONOSCENZE E LE COMPETENZE PER COMPRENDERE IL COMPLESSO MONDO DEL CYBER WARFARE.

L’INSEGNAMENTO DEFINISCE LE COMPETENZE LUNGO TRE DIRETTRICI PRINCIPALI: COMPRENSIONE DEGLI ASSET STRATEGICI CHE SI PRESTANO AD ATTACCHI IN AMBITO CYBER; COMPRENSIONE DELLE METODOLOGIE DI ATTACCO PIÙ DIFFUSE; IDENTIFICAZIONE DEGLI EFFETTI CHE QUESTI ATTACCHI POSSONO AVERE NEL MONDO “REALE”. IL CORSO ANALIZZERÀ SIA LE INFRASTRUTTURE CLASSICHE QUALI, AD ES., QUELLE PER LA GESTIONE DELLE COMUNICAZIONI, DELL’ENERGIA O PER LA PRODUZIONE INDUSTRIALE, SIA LE NUOVE INFRASTRUTTURE DIGITALI COME AD ESEMPIO LE RETI SOCIALI, LE PIATTAFORME BLOCKCHAIN O LE CRIPTOVALUTE.

AL TERMINE DEL CORSO, GLI STUDENTI SARANNO IN GRADO DI ANALIZZARE CONTESTI OPERATIVI REALISTICI, EVIDENZIANDO CYBER THREATS DI CUI È NECESSARIO TENER CONTO E DESCRIVENDO POSSIBILI SOLUZIONI TECNOLOGICHE CHE SIANO IN GRADO DI CONTRASTARLI. L’ATTIVITÀ LABORATORIALE PREVEDE L’UTILIZZO DI SOFTWARE PER L’ANALISI DELLE VULNERABILITÀ DEI SISTEMI DI RETE E LA SIMULAZIONE/ESECUZIONE DI ATTACCHI A SISTEMI DI RETE.

LO STUDENTE SARÀ IN GRADO DI
- IDENTIFICARE INTERDIPENDENZE TRA SISTEMI DIGITALI E FISICI;
- COMPRENDERE GLI EFFETTI A CASCATA INNESCATI DA FAULT DI ALCUNE COMPONENTI.

LO STUDENTE SARÀ IN GRADO DI COMUNICARE IN MANIERA CHIARA, ANCHE IN LINGUA INGLESE E/O A PERSONALE NON SPECIALIZZATO, I PERICOLI DERIVANTI DALL’UTILIZZO DI STRUMENTI DIGITALI E LE METODOLOGIE PER PREVENIRE GLI ATTACCHI.

LO STUDENTE SARÀ IN GRADO DI:
- UTILIZZARE GLI STRUMENTI BIBLIOGRAFICI TRADIZIONALI E LE RISORSE INFORMATICHE DI ANALISI E DI ARCHIVIAZIONE;
- SVOLGERE ATTIVITÀ DI RICERCA, COMPRENDERE E INTERPRETARE TESTI COMPLESSI, DI TIPO TECNICO;
- PROCEDERE ALL’AGGIORNAMENTO CONTINUO DELLE PROPRIE CONOSCENZE, UTILIZZANDO LA LETTERATURA TECNICA E SCIENTIFICA E TRAMITE L’UTILIZZO DI FONTI ONLINE
Prerequisiti
FONDAMENTI DI INFORMATICA E PROGRAMMAZIONE. È UTILE UNA BUONA CAPACITÀ DI ASTRAZIONE PER INDIVIDUARE I DATI FONDAMENTALI CHE INFLUENZANO UN DATO FENOMENO.
Contenuti
UNA PARTE TEORICA DI 42 ORE ED UNA PARTE LABORATORIALE DA 21 ORE.
- SICUREZZA INFORMATICA. STRUMENTI E TECNICHE PER LA PROTEZIONE DATI. INTRODUZIONE ALLA CYBER WARFARE. (10 ORE LEZIONI FRONTALI, 3 ORE LABORATORIO)
- CYBER ATTACCHI: EVOLUZIONE STORICA. STRUMENTI E TIPOLOGIE DI ATTACCO. ATTACCHI CENTRALIZZATI E DISTRIBUITI. TASSONOMIA DEI POSSIBILI AVVERSARI. (10 ORE LEZIONI FRONTALI, 3 ORE LABORATORIO)
- CYBER ATTACCHI COME STRUMENTI PER LO SPIONAGGIO INDUSTRIALE. L’ACQUISIZIONE ILLECITA DI PROPRIETÀ INTELLETTUALE. LA CYBER EXPLOITATION. L’UTILIZZO DELLE RETI SOCIALI NELLA CYBER WARFARE. (8 ORE LEZIONI FRONTALI, 3 ORE LABORATORIO)
- CYBER ATTACCHI ALLE INFRASTRUTTURE CRITICHE. ATTACCHI A SISTEMI INDUSTRIALI, INFRASTRUTTURE DI RETE, ELETTRICHE, PER LA PRODUZIONE DI ENERGIA. (4 ORE LEZ. FRONTALI, 3 ORE LABORATORIO)
- CYBER ATTACCHI A RETI SOCIALI PER IL CONDIZIONAMENTO DEI SINGOLI. FAKE NEWS, CAMPAGNE ELETTORALI. (4 ORE LEZIONI FRONTALI, 3 ORE LABORATORIO)
- PRIMITIVE CRITTOGRAFICHE E LORO APPLICAZIONI. NUOVE TECNOLOGIE IN AMBITO ECONOMICO: BLOCKCHAIN E CRYPTOMONETE. (6 ORE LEZIONI FRONTALI, 6 ORE LABORATORIO)
Metodi Didattici
L’INSEGNAMENTO PREVEDE LEZIONI A CARATTERE TEORICO (42 ORE DI LEZIONI FRONTALI) PER IL TRASFERIMENTO DELLE CONOSCENZE NECESSARIE PER LA COMPRENSIONE DEGLI ARGOMENTI TRATTATI E DI UNA SERIE DI LEZIONI DAL CONTENUTO PRATICO DANDO SPAZIO A ESERCITAZIONI INDIVIDUALI E DI GRUPPO (PER COMPLESSIVE 21 ORE). LA FREQUENZA ALLE LEZIONI NON È OBBLIGATORIA MA È FORTEMENTE CONSIGLIATA.
Verifica dell'apprendimento
L'ESAME CONSISTE DI UNA PROVA PROGETTUALE SVILUPPATA DURANTE IL CORSO E DI UNA PROVA ORALE A FINE CORSO. GLI STUDENTI SARANNO VALUTATI IN TRENTESIMI. LA VALUTAZIONE FINALE DIPENDERÀ AL 50% DALLA PROVA PROGETTUALE E AL 50% DALLA PROVA ORALE.
LA PROVA PROGETTUALE VALUTERÀ LE COMPETENZE ACQUISITE NELL'ANALISI, LO SVILUPPO E/O NELL'UTILIZZO DI SISTEMI DI ATTACCO/PROTEZIONE ANALIZZATI DURANTE LE LEZIONI.
Testi
PAULO SHAKARIAN, JANA SHAKARIAN, ANDREW RUEF
INTRODUCTION TO CYBER-WARFARE: A MULTIDISCIPLINARY APPROACH
ELSEVIER
Altre Informazioni
NESSUNA
  BETA VERSION Fonte dati ESSE3 [Ultima Sincronizzazione: 2024-11-18]