Università degli Studi di Perugia

Navigazione

Contenuto principale

Insegnamento: Pianificazione della sicurezza informatica e elementi di informatica forense

Corso di laureaCorso di laurea in Informatica [LM-18] D. M. 270/2004
SedePerugia
CurriculumGenerale - Regolamento 2011
Modalità di valutazione

Prova scritta per non frequentanti o dopo primo appello. Prove e progetti in itenere per frequentanti da terminare entro il primo appello.

Statistiche voti esamiDati attualmente non disponibili
Calendario prove esame

vedi Calendario Ufficiale sul sito del corso http://www.informatica.unipg.it iscrizione all'esame obbligatoria tramite sito http://estudium.unipg.it

Unità formative opzionali consigliateDati attualmente non disponibili
DocenteAlfredo MILANI
TipologiaA scelta dello studente (art.10, comma 5, lettera a)
AmbitoA SCELTA DELLO STUDENTE
SettoreINF/01
CFU6
Modalità di svolgimentoConvenzionale
Programma

1 Introduzione: Obiettivi e politiche di sicurezza, esempi di policy. Principi generali,
sicurezza logica e fisica.

2 La certificazione della sicurezza informatica: attori e processo di certificazione
Generalita? sugli standard. Certificazione di prodotto: ITSEC, Common Criteria
(TOE, assurance level). Certificazione di processo dal BS7799 a ISO17799 alla
famiglia ISO2700*. I principali organismi certificatori in Italia. La certificazione del
personale auditor.

3 Analisi e gestione del rischio. Gli Asset informative e le vulnerabilita?
Metodi quantitativi/qualitativi. Rischio residuo. Contromisure.
Gestione delle emergenze e disastri informatici. Metriche di valutazione del rischio
e della efficacia RPO, RTO. Business continuity plan, i controlli CEBIT. Incident
response, gestione incidenti informatici.
Gruppi di monitoraggio e risposta: CERT/CSIRT e ISAC, obiettivi e funzioni. La
situazione in Italia, Europa e internazionale.
Tecniche e Politiche di backup.

4 Certificazione di Prodotto: La certificazione Common Criteria: Struttura generale, Target of Evaluation,
Security Target (componenti di un security target, security requirement rationale etc.).
Classi delle Funzioni di sicurezza e classi di Assurance, struttura (classi, famiglie,
componenti, dipendenze) e significato. I livelli di assurance EAL. I Protection Profile
Esercitazione caso di studio su prodotto certificato CC.

5 Certificazione di Processo: La certificazione ISO27001/2 e BS7799. Il processo PDCA. Struttura ed obiettivi di
un ISMS, le 11 Aree/categorie di interesse. I punti di controllo ISO27002 dettagli.
Esercitazione caso di studio: auditing di un processo secondo ISO27002. Altre certificazioni Health Informatics.

6 Secure Coding linee guida e standard: Principali errori software vulnerabilita' (linee guida, aree e common weakness enumeration) Standard di buone pratiche per la programmazione sicura. Java CERT: regole e raccomandazioni, strutturali, a livelli, valutazione del rischio e della vulnerabilita'

7 Analisi Forense Digitale: Tecniche e metodi della analisi forense digitale. I prncipali strumenti di analisi hd e sw. Analisi di dispositivi digitali non standard. Antiforensic.

Supplement

1 Le politiche di sicurezza informatica
2 La certificazione e gli standard
3 Analisi e gestione del rischio
4 Certificazioni di Prodotto e CC
5 Certificazioni processo e ISO27001/2
6 Secure Coding liee guida e standard
7 Analisi Forense Digitale

Metodi didattici

Lezioni frontali
Interazione e discussione di Casi di Studio
Valutazione in itenere attraverso progetti di esonero

Testi consigliati

Tutto il materiale di riferimento e' disponibile su http://estudium.unipg.it (gli standard ISO sono disponibili in consultazione presso il docente)Appunti del docente
Linee guida per l'auditing
Documenti di descrizione degli standard Common Criteria e degli Standard ISO 27001/2

Risultati apprendimento

Conoscenza delle principali problematiche della sicurezza informatica.
Conoscenza dei principali standard per la sicurezza informatica di prodotto e di processo. Conoscenza dei principi e dei fondamenti tecnologici della computer forensic
Conoscenza delle principali vulnerabilita' software e delle principali buone pratiche per la programmazione sicura
Capacita' di analizzare e valutare gli aspetti di un prodotto/processo informatico in relazione alle problematiche della sicurezza e alla loro certificazione.
Capacita' di adottare motivatamente buone pratiche di programmazione sicura.Capacita' di organizzare ed eseguire un semplice processo di computer forensic.

Periodo della didattica

Vedi Calendario Ufficiale su http://www.informatica.unipg.it

Calendario della didattica

Vedi Calendario Ufficiale su http://www.informatica.unipg.it

Attività supporto alla didattica

Esercitazioni, assistenza

Lingua di insegnamentoItaliano
Frequenza

Consigliata

Sede

Dipartimento di Matematica e Informatica, Via Vanvitelli 1, Perugia

Ore
Teoriche42
Pratiche0
Studio individuale108
Didattica Integrativa0
Totale150
Anno2
PeriodoII semestre
Note

La parte su Digital Forensic sara' tenuta anche attraverso interventi seminariali di esperti del settore.

Orario di ricevimento Lunedi 10-15 Mercoledi 15-18 su appuntamento tramite email milani@unipg.it
Sede di ricevimentoDipartimento di Matematica e Informatica (VI Piano)
Via Vanvitelli 1 - 06100 Perugia, Italy
Codice ECTS2013 - 5226

Inizio pagina

Approfondimenti