CYBERSECURITY

Ugo FIORE CYBERSECURITY

0522500075
DIPARTIMENTO DI INFORMATICA
CORSO DI LAUREA MAGISTRALE
INFORMATICA
2022/2023



ANNO CORSO 1
ANNO ORDINAMENTO 2016
SECONDO SEMESTRE
CFUOREATTIVITÀ
756LEZIONE
216LABORATORIO
Obiettivi
L’INSEGNAMENTO MIRA A FORNIRE UN ADEGUATO IMPIANTO METODOLOGICO/STRATEGICO COSTRUENDO L’ECOSISTEMA DELLE COMPETENZE DI CYBERSECURITY ADEGUATE A GESTIRE STRUMENTI ED ARCHITETTURE A SUPPORTO DELLA SICUREZZA INFORMATICA.

CONOSCENZA E CAPACITÀ DI COMPRENSIONE
LO STUDENTE ACQUISIRÀ LA CONOSCENZA E LA COMPRENSIONE:
•DEI PRINCIPALI CONCETTI IN AMBITO CYBERSECURITY E DELLE POTENZIALI MINACCE E DELLE TECNOLOGIE DISPONIBILI PER FRONTEGGIARLE
•DEGLI ELEMENTI DI BASE PER LA SICUREZZA IN RETE, LE STRATEGIE DI DIFESA, LE SOLUZIONI ARCHITETTURALI E GLI STRUMENTI DISPONIBILI
•DEI MODELLI ORGANIZZATIVI E DEGLI ASPETTI LEGALI,
•DELLE PRINCIPALI PROBLEMATICHE DI NETWORK SECURITY (INDIVIDUAZIONE E GESTIONE ATTACCHI, TECNICHE DI FILTRAGGIO, FIREWALLING, INTRUSION DETECTION/PREVENTION, ANOMALY DETECTION) E DI SITUAZIONI PIÙ COMPLESSE (SICUREZZA DELLE COMUNICAZIONI WIRELESS, DELLE ORGANIZZAZIONI CLOUD, DEI SOCIAL NETWORKS) E RELATIVI ALLE INFRASTRUTTURE CRITICHE (PERIMETRAZIONE DEL PERICOLO, GESTIONE E RISPOSTA ALLE MINACCE).

CAPACITÀ DI APPLICARE CONOSCENZA E COMPRENSIONE
AL TERMINE DEL CORSO LO STUDENTE SARÀ IN GRADO DI:
•APPLICARE I PRINCIPI DI BASE RELATIVI ALLA SICUREZZA DELLE INFORMAZIONI IN RETE ALL’ANALISI CRITICA ED ALLA VALUTAZIONE DELLA SICUREZZA DI SISTEMI COMPLESSI IN RETE
•IDENTIFICARE LE PRINCIPALI VULNERABILITÀ DEI SISTEMI IN RETE, RICONOSCERE I MECCANISMI DI ATTACCO E DI DIFESA E LE OPPORTUNE STRATEGIE DI PROTEZIONE, APPLICANDO LE STESSE PER DISEGNARE E VALUTARE CONTROMISURE ED ARCHITETTURE SICURE
•ADOTTARE UNA CORRETTA POLITICA DI GESTIONE DEI RISCHI A TUTELA DEI SISTEMI E DELLE INFRASTRUTTURE A SUPPORTO DEI SERVIZI OGGETTO DI PROTEZIONE, NONCHÉ DI GOVERNARE LA REAZIONE NEI POSSIBILI SCENARI DI INCIDENTE, GARANTENDO LA CAPACITÀ DI REAZIONE IMMEDIATA ANCHE NEI CONFRONTI DI ATTACCHI SU LARGA SCALA, CHE COINVOLGANO UNA PLURALITÀ DI SOGGETTI.
Prerequisiti
IL CORSO SI RIVOLGE PREFERIBILMENTE A STUDENTI GIÀ DOTATI DI CONOSCENZA BASILARE DELLA LINGUA INGLESE TECNICA (IN PARTICOLARE BUONA CAPACITÀ DI LETTURA E DI INTERPRETAZIONE), E BUONA CONOSCENZA DELLE NOZIONI RELATIVE A:
•FONDAMENTI DI SICUREZZA E CRITTOGRAFIA
•RETI DI CALCOLATORI
Contenuti
IL CORSO INCLUDE ORE DI DIDATTICA NELLA FORMA DI LEZIONI E ORE DI ESERCITAZIONI GUIDATE DURANTE LE QUALI GLI STUDENTI VERIFICANO DIRETTAMENTE IN UN AMBIENTE DI EMULAZIONE CIÒ CHE IL DOCENTE HA PRESENTATO NEL CORSO DELLE LEZIONI (CON UN APPROCCIO LEARNING-BY-DOING).

GLI ARGOMENTI AFFRONTATI NELLE LEZIONI IN AULA SONO:

LEZIONI FRONTALI
•INTRODUZIONE E PANORAMICA DEL CORSO [PFLEEGER SEZIONE 1; ANDERSON CAPITOLO 1]
•ELEMENTI DI BASE DI NETWORKING [PFLEEGER SEZIONE 7.0, 7.1 (PP. 376-396)]
•ANALISI ED INTERCETTAZIONE DEL TRAFFICO
•AUTENTICAZIONE, AUTORIZZAZIONE E ACCOUNTING [KAUFMAN CAPITOLI 9 E 10]
•SICUREZZA DELLE COMUNICAZIONI IN RETE [PFLEEGER CAPITOLO 7.3]
•NETWORK ACCESS CONTROL [PFLEEGER SEZIONE 7.4; PFLEEGER PP. 449-450]
•SPOOFING E FURTO DI IDENTITÀ [ANDERSON CAPITOLO 2]
•L’ANONIMATO IN RETE [PFLEEGER PP. 150-160; ANDERSON CAPITOLO 17]
•PROBLEMI DI SICUREZZA NEGLI INTERNET PROTOCOLS [CHESWICK CAPITOLI 2 E 3]
•I PIÙ COMUNI ATTACCHI IN RETE [PFLEEGER PP. 396-424]
•ATTACCHI DENIAL OF SERVICE [PFLEEGER PP. 427-432]
•RICONOSCIMENTO ED INDIVIDUAZIONE DEGLI ATTACCHI [PFLEEGER CAPITOLO 7.5 (PP. 484-490); ANDERSON CAPITOLO 21.4.3/21.4.4]
•TRACCIAMENTO A RITROSO DEGLI ATTACCHI ED INDIVIDUAZIONE DELLE LORO ORIGINI
•MALWARE E BOTNETS [STALLINGS CAPITOLO 19]
•VIRUSES E WORMS [PFLEEGER CAPITOLO 3.3 (PP. 111-141); ANDERSON CAPITOLO 21.3]
•SICUREZZA E TECNICHE DI DIFESA PER SISTEMI WWW [KAUFMAN CAPITOLO 25, PFLEEGER PP. 424-427, PFLEEGER PP. 433-437]
•INTRUSION DETECTION/PREVENTION SYSTEMS [STALLINGS CAPITOLO 18]
•FIREWALLS [STALLINGS CAPITOLO 20 E KAUFMAN CAPITOLO 23]
•ANOMALY DETECTION

ATTIVITÀ DI LABORATORIO
•EMULAZIONE DI SISTEMI COMPLESSI IN RETE CON GNS3
•IMPLEMENTAZIONE DI REGOLE DI FILTRAGGIO, POLITICHE E STRATEGIE DI CONTROLLO ACCESSI SUI PRINCIPALI ROUTER COMMERCIALI
•IMPLEMENTAZIONE DI MECCANISMI DI SICUREZZA PERIMETRALE
•ESERCIZI DI SCANSIONE VULNERABILITÀ DI UNA RETE
•INSTALLAZIONE E CONFIGURAZIONE DI UN SEMPLICE FIREWALL
Metodi Didattici
L’ATTIVITÀ DI FORMAZIONE, ORIENTATA A FORNIRE GLI STRUMENTI PER LAVORARE NELLA SICUREZZA INFORMATICA AZIENDALE A 360 GRADI, ALTERNANDO DIDATTICA TRADIZIONALE AD ANALISI DI CASI REALI, PREVEDE 9 CFU (72 ORE) DISTRIBUITE IN 56 ORE DI LEZIONE FRONTALE E 16 DI LABORATORIO ED ESERCITAZIONI.
IN PARTICOLARE LE ATTIVITÀ ESERCITATIVE IN LABORATORIO DI CARATTERE PROGETTUALE E TEORICO-PRATICO, CHE COSTITUISCONO UN'IMPORTANTE OPPORTUNITÀ DI APPLICAZIONE DELLE METODOLOGIE E CONOSCENZE ACQUISITE DURANTE IL CORSO.
GLI STUDENTI SONO GUIDATI AD APPRENDERE IN MANIERA CRITICA E RESPONSABILE TUTTO CIÒ CHE VIENE SPIEGATO LORO IN CLASSE E AD ARRICCHIRE LE PROPRIE CAPACITÀ DI GIUDIZIO ATTRAVERSO LO STUDIO DEL MATERIALE DIDATTICO INDICATO DAL DOCENTE.
LA FREQUENZA È FORTEMENTE CONSIGLIATA. GLI STUDENTI DEVONO ESSERE PREPARATI A TRASCORRERE UNA CONGRUA QUANTITÀ DI TEMPO NELLO STUDIO AL DI FUORI DELLE LEZIONI. UNA PREPARAZIONE SODDISFACENTE RICHIEDE IN MEDIA DUE ORE DI STUDIO PER CIASCUNA ORA TRASCORSA IN AULA.
Verifica dell'apprendimento
È PREVISTA UNA PROVA ORALE CON VOTAZIONE IN TRENTESIMI, AVENTE LO SCOPO DI VALUTARE LA PREPARAZIONE GENERALE RISPETTO ALL'INTERO PROGRAMMA, LA STESSA PUÒ ESSERE EVENTUALMENTE ACCOMPAGNATA DA UN PROGETTO, CON IL FINE DI DIMOSTRARE LA MATURITÀ DEL CANDIDATO NEL RISOLVERE IN AUTONOMIA UNO SPECIFICO PROBLEMA DI PROGETTAZIONE.
SONO PREVISTI 6 APPELLI NEL CORSO DELL’ANNO ACCADEMICO.
Testi
•PFLEEGER: “SECURITY IN COMPUTING”, 4TH ED., CHARLES P. PFLEEGER, SHARI LAWRENCE PFLEEGER; PRENTICE HALL, 2007
•ANDERSON: “SECURITY ENGINEERING”, 2ND ED., ROSS ANDERSON; WILEY, 2008
•KAUFMAN: “NETWORK SECURITY - PRIVATE COMMUNICATION IN A PUBLIC WORLD”, CHARLIE KAUFMAN, RADIA PERLMAN AND MIKE SPECINER, 2ND EDITION, PRENTICE HALL, 2002
•STALLINGS: “CRYPTOGRAPHY AND NETWORK SECURITY”, WILLIAM STALLINGS, 5TH EDITION, PRENTICE HALL, 2011
•CHESWICK: “FIREWALLS AND INTERNET SECURITY: REPELLING THE WILY HACKER”, 2ND EDITION, WILLIAM R. CHESWICK, STEVEN M. BELLOVIN, AND AVIEL D. RUBIN, ADDISON WESLEY, 2003
Altre Informazioni
PER QUALSIASI ALTRA INFORMAZIONE È POSSIBILE CONTATTARE IL DOCENTE ALL'INDIRIZZO FPALMIERI@UNISA.IT
  BETA VERSION Fonte dati ESSE3 [Ultima Sincronizzazione: 2024-08-21]