Corso in Laboratorio di Sicurezza Informatica

Corso in Laboratorio di Sicurezza Informatica

Indirizzo in Criminologia e Cyber Security
INSEGNAMENTO: Laboratorio di Sicurezza Informatica
 
 
 
SSD: ING-INF/01  
 
N. LEZIONI: 36
 
A.A. 2023/2024
 
ANNO DI CORSO: Secondo
 
SEMESTRE: Secondo
 
CFU: 6
 
CORSO SINGOLO: È possibile iscriversi all’insegnamento come corso singolo.
 
CORSO A LIBERA SCELTA: È possibile iscriversi all’insegnamento come corso a libera scelta.
 
 
OBIETTIVI DEL CORSO:
 
  • Comprendere concretamente le problematiche relative alla sicurezza dei dati, dei sistemi e delle reti, riconoscendone le vulnerabilità.
  • Individuare le minacce e apprendere le contromisure da adottare per poterle prevenire, eliminare o contenerne gli effetti.
  • Attuare e predisporre un Incident Response Plan che, mediante procedure standard e policy consenta di prevedere ed intervenire tempestivamente ed efficacemente in caso di incidenti di Cyber Security coordinando gruppi di intervento adeguati.
  • Conoscere le corrette procedure da adottare sulla base degli standard internazionali, delle best practices ed in conformità con la normativa vigente, nonché gli strumenti software e hardware, con particolare riferimento alla Computer Forensics e alla Mobile Forensics, al fine di cristallizzare i dati informatici affinché acquisiscano, all’occorrenza, valore probatorio in ambito giudiziario.  
 
 
CONTENUTI:
 
Il corso di natura prevalentemente pratica, si prefigge di fornire agli studenti cognizione e capacità di prevenire e all’occorrenza affrontare problematiche connesse alla sicurezza dei dati e, di conseguenza, dei sistemi e delle reti ove gli stessi risiedono, sia in ambito privato ed aziendale che nella P.A.
 
Gli studenti apprenderanno e saranno in grado di riconoscere le tipologie di attacco e le loro conseguenze come pure la prevenzione e le misure da adottare quali Incident Response Manager  in grado di coordinare un team di tecnici per la risoluzione dei problemi ed aventi  la capacità operativa di identificare, preparare e rispondere agli incidenti di sicurezza. 
  • Sicurezza dei dati e dei sistemi hardware 
  • Definizioni di minaccia, vulnerabilità, exploit, rischio
  • Tipologie di attacco e gli effetti degli stessi
  • Cosa fare in caso di attacco e ripristino 
  • Tutela tecnico-legale
  • Anonimizzazione e cifratura dei dati archiviati 
  • Le basi della crittografia 
  • Trasmissione dei dati: protocolli sicuri e VPN 
  • Prevenzione degli attacchi via rete: firewall 
  • Copia forense dei dati – strumenti software e hardware
  • Valore probatorio del dato informatico 
 
 
METODOLOGIA DIDATTICA:
 
Le lezioni saranno svolte in presenza e per chi ne farà richiesta potranno essere trasmesse in diretta streaming, ma non registrate. Sulla piattaforma didattica saranno pubblicati i materiali relativi agli argomenti essenziali affrontati a lezio
 
Verrà adottata una “didattica laboratoriale” nella quale, partendo dal consolidamento dei concetti teorici già studiati, si opererà in gruppi per la soluzione di situazioni problematiche reali, l'assolvimento di un incarico o la realizzazione di un progetto. A ciascuno studente verrà consegnato materiale didattico e dispense riassuntive sull’utilizzo dei sistemi, nonché un vademecum sulle attività da espletarsi tempestivamente ed efficacemente in caso di incidenti di Cyber Security. Verrà promosso il lavoro di squadra così da maturare la capacità di riflettere e lavorare insieme agli altri al fine di massimizzare i profitti (una delle maggiori capacità richieste dalle aziende in sede di colloquio).   
 
INTEGRAZIONE STUDENTI NON FREQUENTANTI:
 
Gli studenti non frequentanti potranno usufruire di dispense con un forte taglio pratico usufruendo inoltre di un contatto diretto e concordato con il docente anche mediante piattaforma Google Meet o Microsoft Team, che consentirà di visionare concretamente gli strumenti informatici utilizzati.   
 
MODALITÀ DI SVOLGIMENTO DELLA PROVA:
 
La prova sarà prevalentemente pratica e centrata sulle attività descritte e svolte in laboratorio e, pur finalizzata alla valutazione delle competenze raggiunte e maturate dal singolo studente, potrà consistere nella soluzione di una situazione problematica reali o nell'assolvimento di un incarico conferito ad un gruppo di lavoro. 
 
 
BIBLIOGRAFIA OBBLIGATORIA:
 
  • E. Casey, "Digital evidence and computer crime", di E. Casey,  Elsevier, 2011 
  •  "Investigazione penale e tecnologia informatica", di L. Lupària, G. Ziccardi,  Giuffrè, 2007
  •  "Cyber Forensics e Indagini Digitali",di S. Aterno, F. Cajani, G. Costabile, D. Curtotti, G. Giappichelli
 
 
RICEVIMENTO STUDENTI:
 
Dopo le lezioni, in caso di necessità, scrivere a: davide.carnevale@bonasforza.it