INFORMATION SYSTEMS FOR INTELLIGENCE ANALYSIS

Francesco ORCIUOLI INFORMATION SYSTEMS FOR INTELLIGENCE ANALYSIS

0222800025
DIPARTIMENTO DI SCIENZE AZIENDALI - MANAGEMENT & INNOVATION SYSTEMS
CORSO DI LAUREA MAGISTRALE
DATA SCIENCE E GESTIONE DELL'INNOVAZIONE
2023/2024

OBBLIGATORIO
ANNO CORSO 2
ANNO ORDINAMENTO 2022
SECONDO SEMESTRE
CFUOREATTIVITÀ
856LEZIONE
17LABORATORIO
Obiettivi
L’INSEGNAMENTO SI PREFIGGE DI FORNIRE AGLI STUDENTI UN BAGAGLIO DI CONOSCENZE RELATIVO AI MODELLI COMPUTAZIONALI UTILI A DEFINIRE SISTEMI DI SUPPORTO ALLE DECISIONI CON PARTICOLARE RIFERIMENTO AL CONTESTO DELL’INTELLIGENCE ANALYSIS. L’INSEGNAMENTO FA RIFERIMENTO, ALTRESI, ALLO STUDIO DELLE TECNICHE E DEGLI STRUMENTI INFORMATICI PER L’ANALISI DEI DATI (CON RIFERIMENTO ANCHE AI BIG DATA) UTILI AD IMPLEMENTARE I SUDDETTI MODELLI E REALIZZARE STRUMENTI SOFTWARE CAPACI DI SUPPORTARE IL DECISORE NELLE FASI DI IDENTIFICAZIONE E ANALISI DI POSSIBILI MINACCE, DI COME ESSE POSSONO MANIFESTARSI E DEI DANNI CHE POSSONO PROCURARE, IN MANIERA TALE DA AGIRE PER TEMPO CON EFFICACI MISURE DI PREVENZIONE E/O INTERVENTO. DURANTE LE LEZIONI, GLI STUDENTI APPRENDERANNO NOZIONI DI COGNITIVE COMPUTING, GRANULAR COMPUTING E TECNOLOGIE SEMANTICHE LEGATE ALL’ANALISI DEI DATI. GLI STUDENTI, ALLA FINE DEL CORSO, AVRANNO ACQUISITO ABILITA PRATICHE RELATIVE ALL’APPLICAZIONE DEI MODELLI E DELLE TECNICHE STUDIATE OLTRE ALLA CAPACITA DI PROGETTARE ED IMPLEMENTARE SISTEMI DI SUPPORTO ALLE DECISIONI DATA-DRIVEN, UTILIZZANDO ADEGUATI LINGUAGGI DI PROGRAMMAZIONE E RELATIVE LIBRERIE.

Prerequisiti
PER AFFRONTARE ADEGUATAMENTE LO STUDIO DEI CONTENUTI RELATIVI AL PRESENTE INSEGNAMENTO È AUSPICABILE CHE GLI STUDENTI POSSEGGANO LE SEGUENTI CONOSCENZE/ABILITÀ: SITUATION AWARENESS E PROGRAMMAZIONE DEI COMPUTER.
Contenuti
I CONTENUTI DELL'INSEGNAMENTO POSSONO ESSERE SUDDIVISI IN QUATTRO PARTI:

I – PARTE 1 (21 ORE DI LEZIONI FRONTALI)

- THREE-WAY DECISIONS: NOZIONI DI BASE E EVALUATION-BASED 3WD (3 ORE DI LEZIONE FRONTALE)
- ROUGH SET THEORY (1): ROUGH SETS TRADIZIONALI (PAWLAK), GESTIONE DELL’INCERTEZZA E RST-BASED THREE-WAY DECISIONS (2 ORE DI LEZIONE FRONTALE)
- ROUGH SET THEORY (2): REDUCTS, CORE, FEATURE SELECTION, ROUGH SETS PROBABILISTICI E DIPENDENZA TRA ATTRIBUTI (1 ORA DI LEZIONE FRONTALE)
- IMPLEMENTAZIONE IN PYTHON DEGLI OPERATORI DI APPROSSIMAZIONE, DI TRI-PARTIZIONAMENTO E DI RIDUZIONE DELLA DIMENSIONALITÀ (3 ORE DI LEZIONE FRONTALE)
- ROUGH SET THEORY (3): DECISION THEORETIC ROUGH SET MODEL E INFORMATION THEORETIC INTERPRETATION (2 ORE DI LEZIONE FRONTALE)
- IMPLEMENTAZIONE IN PYTHON DEL CALCOLO DELLE SOGLIE DEL TRI-PARTIZIOMAMENTO MEDIANTE ENTROPIA DI SHANNON (1 ORA DI LEZIONE FRONTALE)
- NEIGHBORHOOD ROUGH SETS E FUZZY ROUGH LEARN: ALGORITMO FRNN (3 ORE DI LEZIONE FRONTALE)
- CONFLICT ANALYSIS CON ROUGH SET THEORY (2 ORE DI LEZIONE FRONTALE)
- OPERATORI DI APPROSSIMAZIONE SU TABELLE INCOMPLETE (1 ORA DI LEZIONE FRONTALE)
- CASI DI STUDIO: SORVEGLIANZA MARITTIMA E INFORMATION DISORDER (3 ORE DI LEZIONE FRONTALE)


II – PARTE 2 (42 ORE: 35 ORE DI LEZIONI FRONTALI E 7 DI LEZIONI LABORATORIALI)

- IL CICLO DI VITA DELLA CYBER THREAT INTELLIGENCE LIFE CYCLE. LE SFIDE DELLA THREAT INTELLIGENCE E DELLA DATA SECURITY. L’IMPORTANZA E I BENEFICI DELLA THREAT INTELLIGENCE (3 ORE DI LEZIONE FRONTALE)
- IL COLLEZIONAMENTO E LA GESTIONE DEI DATI DI INTELLIGENCE. ANALISI E PRODUZIONE DI DATI DI INTELLIGENCE: TECNICHE ANALITICHE STRUTTURATE. SORGENTI DI DATI PER LA THREAT INTELLIGENCE (3 ORE DI LEZIONE FRONTALE)
- OPEN SOURCE INTELLIGENCE FEEDS (OSINT). PORTALI PER LA OPEN SOURCE INTELLIGENCE: MOTORI DI RICERCA E SOCIAL MEDIA. (3 ORE DI LEZIONE FRONTALE)
- PORTALI PUBBLICI PER IL MALWARE. BASI DI DATI DI MALWARE PER LA THREAT INTELLIGENCE: BENEFICI DEL COLLEZIONAMENTO DI DATI SUI MALWARE, COMPONENTI DI UN MALWARE, I PARAMETRI PRINCIPALI USATI DAI MALWARE (3 ORE DI LEZIONE LABORATORIALE)
- VULNERABILITY ASSESSMENT (VA) E DATA RISK ANALYSIS. METODOLOGIA E PROCESSI DELLA VA. STRUMENTI PER LA VULNERABILITY ASSESSMENT (VATS): COMPONENTI ED ESEMPI (2 ORE DI LEZIONE LABORATORIALE) – PARTE 1
- VULNERABILITY ASSESSMENT (VA) E DATA RISK ANALYSIS. METODOLOGIA E PROCESSI DELLA VA. STRUMENTI PER LA VULNERABILITY ASSESSMENT (VATS): COMPONENTI ED ESEMPI (2 ORE DI LEZIONE LABORATORIALE) – PARTE 2
- VULNERABILITY E DATA RISK ASSESSMENT: COMMON VULNERABILITY SCORING SYSTEMS (CVSS) E COMMON VULNERABILITIES AND EXPOSURES (CVE). (2 ORE DI LEZIONE FRONTALE)
- CIFRATURA, TOKENIZZAZIONE, MASKING E QUARANTENA COME MECCANISMI DI DIFESA (3 ORE DI LEZIONE FRONTALE)
- SOLUZIONI SIEM (SECURITY INFORMATION AND EVENT MANAGEMENT) E INTELLIGENCE-DRIVEN SOCS (SECURITY OPERATIONS CENTERS). ARCHITETTURA DI SISTEMA E COMPONENTI DI UN TOOL SIEM (3 ORE DI LEZIONE FRONTALE)
- I SIEM PER LA SICUREZZA: I CASI DI STUDIO DI ALIENVAULT OPEN THREAD EXCHANGE (OTX), OPEN SOURCE SECURITY INFORMATION E EVENT MANAGEMENT (OSSIM). GESTIONE DEGLI EVENTI E DELLE INFORMAZIONI CON OSSIM. (3 ORE DI LEZIONE FRONTALE)
- CREARE SOCS INTELLIGENTI: I SOCS GUIDATI DAGLI EVENTI DI INTELLIGENCE. THREAT INTELLIGENCE E IR (INCIDENT RESPONSE): INTEGRARE L’INTELLIGENCE NELLA IR. IL CASO DI STUDIO SULL’ATTACCO TRAMITE SOLARWIND. (3 ORE DI LEZIONE FRONTALE)
- LE METRICHE DELLA THREAT INTELLIGENCE E GLI INDICATORI DI COMPROMISSIONE (IOC). CAPIRE LE METRICHE DELLA THREAD INTELLIGENCE. (3 ORE DI LEZIONE FRONTALE)
- L’IMPORTANZA DEGLI IOCS. RICONOSCERE GLI IOCS. LE CATEGORIE DI IOCS: IOCS BASATI SU RETE, IOCS BASATI SU HOST, IOCS BASATI SU EMAIL, IOCS COMPORTAMENTALI. (3 ORE DI LEZIONE FRONTALE) – PARTE 1
- L’IMPORTANZA DEGLI IOCS. RICONOSCERE GLI IOCS. LE CATEGORIE DI IOCS: IOCS BASATI SU RETE, IOCS BASATI SU HOST, IOCS BASATI SU EMAIL, IOCS COMPORTAMENTALI. (3 ORE DI LEZIONE FRONTALE) – PARTE 2
- ADVANCED PERSISTENT THREATS (APTS): UNA VELOCE PANORAMICA. (3 ORE DI LEZIONE FRONTALE)

Metodi Didattici
LE ATTIVITÀ DI INSEGNAMENTO (63 ORE DI LEZIONE) SARANNO SUDDIVISE IN DUE PARTI. LA PRIMA PARTE (21 ORE DI LEZIONI FRONTALI) TRATTERÀ I METODI COMPUTAZIONALI PER LA COSTRUZIONE DI SISTEMI DECISIONALI DATA-DRIVEN. LA SECONDA PARTE (35 ORE DI LEZIONI FRONTALI E 7 ORE DI LEZIONI LABORATORIALI) AIUTERÀ GLI STUDENTI AD ACQUISIRE CONOSCENZE E COMPETENZE D’INSIEME SULLE INFORMAZIONI RELATIVE ALLE MINACCE INFORMATICHE PER FORNIRE UNA EFFICACE DIFESA DEL SISTEMA. INOLTRE, LA SECONDA PARTE MIGLIORERÀ L’APPROCCIO ALLA SICUREZZA PER MITIGARE I RISCHI E PREVENIRE EVENTUALI AGGRESSORI DALL’INFILTRARSI NEL SISTEMA. GLI STUDENTI SARANNO IMPEGNATI IN PROJECT WORKS INDIVIDUALI E DI GRUPPO. LA FREQUENZA ALLE LEZIONI NON È OBBLIGATORIA MA È FORTEMENTE CONSIGLIATA.
Verifica dell'apprendimento
LA VALUTAZIONE SARÀ EFFETTUATA MEDIANTE UN COLLOQUIO ORALE CHE DURERÀ CIRCA 40 MINUTI PER OGNI STUDENTE E VERTERÀ SU TUTTI GLI ARGOMENTI DEL CORSO (PRIMA E SECONDA PARTE) E SULLO SVOLGIMENTO DEL PROJECT WORK ASSEGNATO. IL VOTO FINALE SARÀ OTTENUTO COME MEDIA DEI VOTI RELATIVI ALLA PERSONALE PREPARAZIONE E AL PROGETTO REALIZZATO. LA VALUTAZIONE È IN TRENTESIMI. IL PUNTEGGIO MINIMO PER SUPERARE L'ESAME È 18/30 (CONOSCENZA LIMITATA DEGLI ARGOMENTI). IL PUNTEGGIO MASSIMO È 30/30 LODE (IL CANDIDATO DIMOSTRA SIGNIFICATIVA PADRONANZA DEI CONTENUTI). IL DOCENTE COMUNICHERÀ DURANTE IL CORSO LE MODALITÀ DI SVOLGIMENTO DEL PROJECT WORK.
Testi
TESTI PRINCIPALI:

- V. LOIA, F. ORCIUOLI, A. GAETA – COMPUTATIONAL TECHNIQUES FOR INTELLIGENCE ANALYSIS: A COGNITIVE APPROACH – SPRINGER

- JEAN NESTOR M. DAHJ - MASTERING CYBER INTELLIGENCE – © 2022, PACKT PUBLISHING – ISBN: 978-1-80020-940-4

- YURI DIOGENES, ERDAL OZKAYA- CYBERSECURITY – ATTACK AND DEFENSE STRATEGIES (THIRD EDITION) – © 2022, PACKT PUBLISHING – ISBN: 978-1-80324-877-6

- M. LUTZ – LEARNING PYTHON – 5TH EDITION, O’REILLY, 2013

- C.R. SEVERANCE - PYTHON FOR EVERYBODY: EXPLORING DATA USING PYTHON 3 (FREE WEB RESOURCE)
Altre Informazioni
IL MATERIALE DIDATTICO INTEGRATIVO SARÀ MESSO A DISPOSIZIONE DEGLI STUDENTI PRIMA DELLE RELATIVE LEZIONI MEDIANTE LO SPAZIO DI LAVORO CONDIVISO ASSOCIATO ALLA CLASSE (INFORMAZIONI A RIGUARDO SARANNO FORNITE DAL DOCENTE ALL'INIZIO DEL CORSO).
Orari Lezioni

  BETA VERSION Fonte dati ESSE3 [Ultima Sincronizzazione: 2024-02-29]