Francesco PALMIERI | CYBERSECURITY
Francesco PALMIERI CYBERSECURITY
cod. 0522500075
CYBERSECURITY
0522500075 | |
DIPARTIMENTO DI INFORMATICA | |
CORSO DI LAUREA MAGISTRALE | |
INFORMATICA | |
2016/2017 |
ANNO CORSO 2 | |
ANNO ORDINAMENTO 2015 | |
PRIMO SEMESTRE |
SSD | CFU | ORE | ATTIVITÀ | |
---|---|---|---|---|
INF/01 | 7 | 56 | LEZIONE | |
INF/01 | 2 | 16 | LABORATORIO |
Obiettivi | |
---|---|
CONOSCENZA E CAPACITÀ DI COMPRENSIONE: LO SCOPO FONDAMENTALE DEL CORSO È LA COSTRUZIONE DELL’ECOSISTEMA DELLE COMPETENZE DI CYBERSECURITY ADEGUATE A GESTIRE STRUMENTI ED ARCHITETTURE A SUPPORTO DELLA SICUREZZA INFORMATICA E PIÙ SPECIFICAMENTE: •CHIARIRE I PRINCIPALI CONCETTI IN AMBITO CYBERSECURITY, ED EVIDENZIARE LE POTENZIALI MINACCE E LE TECNOLOGIE DISPONIBILI PER FRONTEGGIARLE; •ILLUSTRARE GLI ELEMENTI DI BASE PER LA SICUREZZA IN RETE CONSIDERANDO I PRINCIPALI SCENARI CHE DESCRIVONO LO STATO DELL’ARTE NONCHÈ LE STRATEGIE DI DIFESA, LE SOLUZIONI ARCHITETTURALI E GLI STRUMENTI DISPONIBILI ATTRAVERSO L’USO DI SPECIFICI CASI DI STUDIO. PER FARE CIÒ SI PARTIRÀ DALLE NECESSARIE CONOSCENZE IN TERMINI DI MODELLI ORGANIZZATIVI, ASPETTI LEGALI, PASSANDO PER LE PRINCIPALI PROBLEMATICHE DI NETWORK SECURITY (INDIVIDUAZIONE E GESTIONE ATTACCHI, TECNICHE DI FILTRAGGIO, FIREWALLING, INTRUSION DETECTION/PREVENTION, ANOMALY DETECTION) FINO AD AFFRONTARE SCENARI PIÙ COMPLESSI (SICUREZZA DELLE COMUNICAZIONI WIRELESS, DELLE ORGANIZZAZIONI CLOUD, DEI SOCIAL NETWORKS) O RELATIVI ALLE INFRASTRUTTURE CRITICHE (PERIMETRAZIONE DEL PERICOLO, GESTIONE E RISPOSTA ALLE MINACCE). CAPACITÀ DI APPLICARE CONOSCENZA E COMPRENSIONE: AL TERMINE DEL CORSO LO STUDENTE SARÀ IN GRADO DI: •COMPRENDERE I PRINCIPI DI BASE RELATIVI ALLA SICUREZZA DELLE INFORMAZIONI IN RETE, ED APPLICARE GLI STESSI ALL’ANALISI CRITICA ED ALLA VALUTAZIONE DELLA SICUREZZA DI SISTEMI COMPLESSI IN RETE. •IDENTIFICARE LE PRINCIPALI VULNERABILITÀ DEI SISTEMI IN RETE, RICONOSCERE I MECCANISMI DI ATTACCO E DI DIFESA E LE OPPORTUNE STRATEGIE PROTEZIONE, APPLICANDO LE STESSE PER DISEGNARE E VALUTARE CONTROMISURE ED ARCHITETTURE SICURE. LO STUDENTE, ACQUISENDO UN ADEGUATO IMPIANTO METODOLOGICO/STRATEGICO, SARÀ INOLTRE IN GRADO DI ADOTTARE UNA CORRETTA POLITICA GESTIONE DEI RISCHI A TUTELA DEI SISTEMI E DELLE INFRASTRUTTURE A SUPPORTO DEI SERVIZI OGGETTO DI PROTEZIONE, NONCHÉ DI GOVERNARE LA REAZIONE NEI POSSIBILI SCENARI DI INCIDENTE, GARANTENDO LA CAPACITÀ DI REAZIONE IMMEDIATA ANCHE NEI CONFRONTI DI ATTACCHI SU LARGA SCALA, CHE COINVOLGANO UNA PLURALITÀ DI SOGGETTI. |
Prerequisiti | |
---|---|
IL CORSO SI RIVOLGE PREFERIBILMENTE A STUDENTI GIÀ DOTATI DI CONOSCENZA BASILARE DELLA LINGUA INGLESE TECNICA (IN PARTICOLARE BUONA CAPACITÀ DI LETTURA E DI INTERPRETAZIONE), E BUONA CONOSCENZA DELLE NOZIONI RELATIVE A: •FONDAMENTI DI SICUREZZA E CRITTOGRAFIA •RETI DI CALCOLATORI |
Contenuti | |
---|---|
LEZIONI FRONTALI •INTRODUZIONE E PANORAMICA DEL CORSO[PFLEEGER SEZIONE 1; ANDERSON CAPITOLO 1 •ELEMENTI DI BASE DI NETWORKING[PFLEEGER SEZIONE 7.0, 7.1 (PP. 376-396)]. •ANALISI ED INTERCETTAZIONE DEL TRAFFICO •AUTENTICAZIONE, AUTORIZZAZIONE E ACCOUNTING [KAUFMAN CAPITOLI 9 E 10] •SICUREZZA DELLE COMUNICAZIONI IN RETE [PFLEEGER CAPITOLO 7.3] •NETWORK ACCESS CONTROL[PFLEEGER SEZIONE 7.4; PFLEEGER PP. 449-450] •SPOOFING E FURTO DI IDENTITÀ[ANDERSON CAPITOLO 2] •L’ANONIMATO IN RETE[PFLEEGER PP. 150-160; ANDERSON CAPITOLO 17] •PROBLEMI DI SICUREZZA NEGLI INTERNET PROTOCOLS [CHESWICK CAPITOLI 2 E 3] •I PIÙ COMUNI ATTACCHI IN RETE[PFLEEGER PP. 396-424] •ATTACCHI DENIAL OF SERVICE[PFLEEGER PP. 427-432] •RICONOSCIMENTO ED INDIVIDUAZIONE DEGLI ATTACCHI[PFLEEGER CAPITOLO 7.5 (PP. 484-490); ANDERSON CAPITOLO 21.4.3/21.4.4] •TRACCIAMENTO A RITROSO DEGLI ATTACCHI ED INDIVIDUAZIONE DELLE LORO ORIGINI •MALWARE E BOTNETS[STALLINGS CAPITOLO 19] •VIRUSES E WORMS[PFLEEGER CAPITOLO 3.3 (PP. 111-141); ANDERSON CAPITOLO 21.3] •SICUREZZA E TECNICHE DI DIFESA PER SISTEMI WWW[KAUFMAN CAPITOLO 25, PFLEEGER PP. 424-427, PFLEEGER PP. 433-437] •INTRUSION DETECTION/PREVENTION SYSTEMS[STALLINGS CAPITOLO 18] •FIREWALLS[STALLINGS CAPITOLO 20 E KAUFMAN CAPITOLO 23] •ANOMALY DETECTION ATTIVITÀ DI LABORATORIO: •EMULAZIONE DI SISTEMI COMPLESSI IN RETE CON GNS3 •IMPLEMENTAZIONE DI REGOLE DI FILTRAGGIO, POLITICHE E STRATEGIE DI CONTROLLO ACCESSI SUI PRINCIPALI ROUTER COMMERCIALI •IMPLEMENTAZIONE DI MECCANISMI DI SICUREZZA PERIMETRALE •ESERCIZI DI SCANSIONE VULNERABILITÀ DI UNA RETE •INSTALLAZIONE E CONFIGURAZIONE DI UN SEMPLICE FIREWALL |
Metodi Didattici | |
---|---|
L’ATTIVITÀ DI FORMAZIONE, ORIENTATA A FORNIRE GLI STRUMENTI PER LAVORARE NELLA SICUREZZA INFORMATICA AZIENDALE A 360 GRADI, ALTERNANDO DIDATTICA TRADIZIONALE AD ANALISI DI CASI REALI, PREVEDE 9 CFU (72 ORE) DISTRIBUITE IN 56 ORE DI LEZIONE FRONTALE E 16 DI LABORATORIO ED ESERCITAZIONI. IN PARTICOLARE LE ATTIVITÀ ESERCITATIVE IN LABORATORIO DI CARATTERE PROGETTUALE E TEORICO-PRATICO, CHE COSTITUISCONO UN'IMPORTANTE OPPORTUNITÀ DI APPLICAZIONE DELLE METODOLOGIE E CONOSCENZE ACQUISITE DURANTE IL CORSO. GLI STUDENTI SONO GUIDATI AD APPRENDERE IN MANIERA CRITICA E RESPONSABILE TUTTO CIÒ CHE VIENE SPIEGATO LORO IN CLASSE E AD ARRICCHIRE LE PROPRIE CAPACITÀ DI GIUDIZIO ATTRAVERSO LO STUDIO DEL MATERIALE DIDATTICO INDICATO DAL DOCENTE. LA FREQUENZA È FORTEMENTE CONSIGLIATA. GLI STUDENTI DEVONO ESSERE PREPARATI A TRASCORRERE UNA CONGRUA QUANTITÀ DI TEMPO NELLO STUDIO AL DI FUORI DELLE LEZIONI. UNA PREPARAZIONE SODDISFACENTE RICHIEDE IN MEDIA DUE ORE DI STUDIO PER CIASCUNA ORA TRASCORSA IN AULA. |
Verifica dell'apprendimento | |
---|---|
E’ PREVISTA UNA PROVA ORALE AVENTE LO SCOPO DI VALUTARE LA PREPARAZIONE GENERALE RISPETTO ALL'INTERO PROGRAMMA, LA STESSA PUO’ ESSERE EVENTUALMENTE ACCOMPAGNATA DA UN PROGETTO, CON IL FINE DI DIMOSTRARE LA MATURITA’ DEL CANDIDATO NEL RISOLVERE IN AUTONOMIA UNO SPECIFICO PROBLEMA DI PROGETTAZIONE. SONO PREVISTI 6 APPELLI NEL CORSO DELL’ANNO ACCADEMICO. |
Testi | |
---|---|
•PFLEEGER: “SECURITY IN COMPUTING”, 4TH ED., CHARLES P. PFLEEGER, SHARI LAWRENCE PFLEEGER; PRENTICE HALL, 2007 •ANDERSON: “SECURITY ENGINEERING”, 2ND ED., ROSS ANDERSON; WILEY, 2008. •KAUFMAN: “NETWORK SECURITY - PRIVATE COMMUNICATION IN A PUBLIC WORLD”, CHARLIE KAUFMAN, RADIA PERLMAN AND MIKE SPECINER, 2ND EDITION, PRENTICE HALL, 2002. •STALLINGS: “CRYPTOGRAPHY AND NETWORK SECURITY”, WILLIAM STALLINGS, 5TH EDITION, PRENTICE HALL, 2011. •CHESWICK: “FIREWALLS AND INTERNET SECURITY: REPELLING THE WILY HACKER”, 2ND EDITION, WILLIAM R. CHESWICK, STEVEN M. BELLOVIN, AND AVIEL D. RUBIN, ADDISON WESLEY, 2003. |
BETA VERSION Fonte dati ESSE3 [Ultima Sincronizzazione: 2019-03-11]