Insegnamento PIANIFICAZIONE STANDARD DI SICUREZZA INFORMATICA CON ELEMENTI DI INFORMATICA FORENSE
Nome del corso di laurea | Informatica |
---|---|
Codice insegnamento | A001696 |
Curriculum | Intelligent and mobile computing |
Docente responsabile | Alfredo Milani |
Docenti |
|
Ore |
|
CFU | 6 |
Regolamento | Coorte 2019 |
Erogato | Erogato nel 2020/21 |
Erogato altro regolamento | |
Attività | Affine/integrativa |
Ambito | Attività formative affini o integrative |
Settore | INF/01 |
Anno | 2 |
Periodo | Secondo Semestre |
Tipo insegnamento | Opzionale (Optional) |
Tipo attività | Attività formativa monodisciplinare |
Lingua insegnamento | ITALIANO |
Contenuti | 1 Information Security policies Information secutiry standards and certification process 2 Risk analysis and management 3 Product certification and Common Criteria ISO/IEC 15408 4 Process certification and ISO2 7001 ISO 27002 5 Business COntinuity and Disaster recovery 6 Secure Coding best practice and standards 7 Digital and Computer Forensics |
Testi di riferimento | Tutto il materiale di riferimento e' disponibile su http://www.unistudium.unipg.it (gli standard ISO sono disponibili in consultazione presso il docente)Appunti del docente Linee guida per l'auditing Documenti di descrizione degli standard ISO/IEC 15408 Common Criteria e degli Standard ISO 27001/2 Note e slides del docente. |
Obiettivi formativi | Conoscenza delle principali problematiche della sicurezza informatica. Conoscenza dei principali standard per la sicurezza informatica di prodotto e di processo. Conoscenza dei principi e dei fondamenti tecnologici della computer forensic Conoscenza delle principali vulnerabilita' software e delle principali buone pratiche per la programmazione sicura Capacita' di analizzare e valutare gli aspetti di un prodotto/processo informatico in relazione alle problematiche della sicurezza e alla loro certificazione. Capacita' di adottare motivatamente buone pratiche di programmazione sicura.Capacita' di organizzare ed eseguire un semplice processo di computer forensic. |
Prerequisiti | Prerequisiti di base per l'efficace comprensione degli argomenti del corso: sono una conoscenza generale dei prinncipali argomenti connessi con le tecnologie dell'informazione e della comunicazione e la conoscenza di linguaggi di programmazione ad oggetti e non, delle problematiche relative alla concorrenza alle basi di dati e alla ingegneria del software. Conoscenza di basi dei sistemi informatici, sei sistemi di gestione di basi di dati, delle reti e del web. Conoscenza di elementi di programmazione di base in un linguaggio di programmazione standard. |
Metodi didattici | Lezione frontali. Discussione di Casi di studio. Seminari di esperti. Presentazione di relazioni in itinere degli studenti (esoneri). Progetto finale, |
Altre informazioni | Piattaforma di elearning interattiva (Materiale, informazioni dettagliate e messaggi urgenti sulle lezioni e gli esoneri) su http://www.unistudium.unipg.it Calendario Ufficiale delle Date di Appello su http://www.informatica.unipg.it |
Modalità di verifica dell'apprendimento | Prova scritta e progetto finale per non frequentanti e per frequentanti dopo primo appello. Prove-progetti in itinere e progetto finale per frequentanti da terminare entro il primo appello. Per informazioni sui servizi di supporto agli studenti con disabilità e/o DSA visita la pagina http://www.unipg.it/disabilita-e-dsa |
Programma esteso | Programma: 1 Introduzione: Obiettivi e politiche di sicurezza, esempi di policy. Principi generali, sicurezza logica e fisica. 2 La certificazione della sicurezza informatica: attori e processo di certificazione Generalita? sugli standard. Certificazione di prodotto: ITSEC, Common Criteria (TOE, assurance level). Certificazione di processo dal BS7799 a ISO17799 alla famiglia ISO2700*. I principali organismi certificatori in Italia. La certificazione del personale auditor. 3 Analisi e gestione del rischio. Gli Asset informative e le vulnerabilita? Metodi quantitativi/qualitativi. Rischio residuo. Contromisure. Gestione delle emergenze e disastri informatici. Metriche di valutazione del rischio e della efficacia RPO, RTO. Business continuity plan, i controlli CEBIT. Incident response, gestione incidenti informatici. Gruppi di monitoraggio e risposta: CERT/CSIRT e ISAC, obiettivi e funzioni. La situazione in Italia, Europa e internazionale. Tecniche e Politiche di backup. 4 Certificazione di Prodotto: La certificazione ISO/IEC 15408 Common Criteria: Struttura generale, Target of Evaluation, Security Target (componenti di un security target, security requirement rationale etc.). Classi delle Funzioni di sicurezza e classi di Assurance, struttura (classi, famiglie, componenti, dipendenze) e significato. I livelli di assurance EAL. I Protection Profile Esercitazione caso di studio su prodotto certificato CC. 5 Certificazione di Processo: La certificazione ISO27001/2 e BS7799. Il processo PDCA. Struttura ed obiettivi di un ISMS, le 11 Aree/categorie di interesse. I punti di controllo ISO27002 dettagli. Esercitazione caso di studio: auditing di un processo secondo ISO27002. Altre certificazioni Health Informatics. 6 Secure Coding linee guida e standard: Principali errori software vulnerabilita' (linee guida, aree e common weakness enumeration) Standard di buone pratiche per la programmazione sicura. Java CERT: regole e raccomandazioni, strutturali, a livelli, valutazione del rischio e della vulnerabilita' 7 Analisi Forense Digitale: Tecniche e metodi della analisi forense digitale. I prncipali strumenti di analisi hd e sw. Analisi di dispositivi digitali non standard. Antiforensics. |