DOCENTI:
SSD: IUS/13
ORE DIDATTICA FRONTALE: 24
ORE DIDATTICA LABORATORIALE: 12
A.A. 2022/2023
PERIODICITA': semestrale
CFU: 4 per il Modulo I e 2 per il Modulo II
CORSO SINGOLO: È possibile iscriversi all’insegnamento come corso singolo.
CORSO A LIBERA SCELTA: È possibile iscriversi all’insegnamento come corso a libera scelta.
OBIETTIVI DEL CORSO
Al termine del corso gli studenti saranno in grado di:
1) Comprendere i fondamenti della cybersecurity.
2) Comprendere le implicazioni sociali e i compromessi etici della sorveglianza, previsione comportamentale resa possibile dall'applicazione dei Big Data nella sicurezza informatica.
3) Dimostrare la capacità di formulare specifici quesiti di studio sulla sicurezza informatica e su come combattere la criminalità informatica.
4) Comprendere i principali strumenti e pratiche relativi alla prevenzione del cyberterrorismo e della criminalità informatica.
5) Dimostrare la capacità di comunicare concetti complessi di sicurezza informatica a team multidisciplinari, inclusi studenti con background in informatica, tecnologie dell'informazione (IT) e affari internazionali.
CONTENUTI:
Il programma è diviso in due moduli:
1) Cyber crime e Cyber security: aspetti giuridici (prof.ssa Foggetti)
2) Cyber strategy Lab: aspetti tecnici (prof. Marchionna).
Modulo I:
Cyber crimes: quadro normativo internazionale, europeo ed italiano:
- La normativa internazionale: convenzioni internazionali in materia di cyber sicurezza
- Contrasto al terrorismo e criminalità informatica, la protezione dei dati
- Cyberterrorismo, cyberwars
- Transnational Cyinformatica e data protection
- Cybercrimes e nuber crime: la digitalizzazione della criminalità, anche organizzata (Phishing, spear phishing, Pharming, Trashing, Network Spoofing, Malware, Worms, cracking,)
- Privacy, sicurezza ove frontiere: robotica, biorobotica, profili penali transnazionali dell’Internet of Things
- Intelligenza artificiale e machine learning in connessione al cybercrime
- Responsabilità degli Internet provider
- Transnational cyber crime conflict
- IoT Overviw (protocolli, standard e campi di applicazione).
Cybersecurity:
- Cybersecurity law. Disciplina italiana ed europea della sicurezza cibernetica anche alla luce delle norme tecniche
- Sicurezza nazionale, guerra al terrorismo e big data
- Perimetro di sicurezza nazionale
- Obiettivi della Cybersecurity: Riservatezza, Integrità, Disponibilità e Resilienza
- Come distinguere un dato da un dato personale
- Il concetto di rischio
- Sicurezza delle informazioni: valutazione del rischio; i sistemi di gestione per la sicurezza delle informazioni; la norma ISO/IEC 27001
- IoT e Cybersecurity
- Blockchain e CyberSecurity
- Modelli di Risk Assessment
- Le istituzioni di cyber security.
Modulo II:
- Information Security Policy
- Cyber Risk Management Framework and Risk Assessment Tool
- Threat Selection & Evaluation
- Business Impact Analysis
- Security Control Assessment
- Cybersecurity Policy and Compliance: Incident management, Risk Management, Security Assessment (Vulnerability Assessment & Penetration Test)
- Case study: exercise on Business Unit tasks, RACI, Workflow development, Audit/interviews activities
METODOLOGIA DIDATTICA:
Le lezioni saranno svolte in presenza e per chi ne farà richiesta potranno essere trasmesse in diretta streaming, ma non registrate. Sulla piattaforma didattica saranno pubblicati i materiali relativi agli argomenti essenziali affrontati a lezione.
E’ prevista la partecipazione attiva degli studenti, anche attraverso la presentazione di lavori individuali e/o di gruppo funzionali a indirizzare gli studenti verso l’acquisizione delle metodologie e della capacità di autonomia e di analisi.
INTEGRAZIONE STUDENTI NON FREQUENTANTI:
Non è previsto alcun programma integrativo; tuttavia è opportuno che gli studenti non frequentanti prendano visione degli materiali caricati nel corso delle lezioni sulla piattaforma.
MODALITÀ DI SVOLGIMENTO DELLA PROVA:
Modulo I
Esame orale.
Saranno valutati ai fini dell’esame anche il coinvolgimento attivo di ciascun studente alle attività didattiche e la partecipazione attiva ai seminari.
Gli studenti che non potranno/vorranno seguire il corso, saranno valutati attraverso un colloquio orale finalizzato a verificare che siano raggiunti i risultati attesi dell'apprendimento in base al manuale.
Modulo II
La prova finale consiste in un esame orale per gruppi (rappresentativi delle Business Unit aziendali) articolato come segue:
· Presentazione framework documentale
· Presentazione Policy e procedure sviluppate
BIBLIOGRAFIA CONSIGLIATA:
Alfonso Contaldo, Flaviano Peluso Prefazione di Donato A. Limone, Cybersecurity, 2018.
Dispense a cura della docente.
Modulo II
Il corso si baserà sul materiale fornito dal docente. Trattasi in particolare di guidelines normative nazionali e internazionali, policy framework, mappatura siti industriali oggetto di assesment (Asset inventory), Cyber Risk Report, policy paper scientifici.
RICEVIMENTO STUDENTI:
Dopo le lezioni; in caso di necessità scrivere a: