Insegnamento INFORMATION SECURITY COMPLIANCE, CERTIFICATION AND DIGITAL FORENSICS
| Nome del corso di laurea | Informatica |
|---|---|
| Codice insegnamento | A003516 |
| Curriculum | Cybersecurity |
| Docente responsabile | Filippo Bianchini |
| Docenti |
|
| Ore |
|
| CFU | 6 |
| Regolamento | Coorte 2024 |
| Erogato | Erogato nel 2025/26 |
| Erogato altro regolamento | Informazioni sull'attività didattica |
| Attività | Caratterizzante |
| Ambito | Discipline informatiche |
| Settore | INF/01 |
| Anno | 2 |
| Periodo | Secondo Semestre |
| Tipo insegnamento | Obbligatorio (Required) |
| Tipo attività | Attività formativa monodisciplinare |
| Lingua insegnamento | INGLESE |
| Contenuti | 1 Politiche di sicurezza delle informazioni Standard di sicurezza delle informazioni e processo di certificazione 2 Certificazione dei prodotti e criteri comuni ISO/IEC 15408 3 Cybersecurity: normative, leggi e agenzie che definiscono il panorama della cybersecurity 4 Analisi e gestione dei rischi 5 Certificazione dei processi e ISO27001 ISO 27002 6 Continuità operativa e ripristino di emergenza 7 Digital forensics e computer forensics |
| Testi di riferimento | Tutto il materiale di riferimento è disponibi-le all'indirizzo http://unistudium.unipg.it (gli standard ISO sono disponibili per la consultazione su richiesta). Appunti delle lezioni, diapositive e dispense. Linee guida per l'auditing. Documenti che descrivono gli standard Common Criteria e ISO 2700* e le racco-mandazioni dell'AgID e dell'ENISA. Materiale didattico per i punti 1, 2 e 3 di-sponibile sul sito ItalianCyberTeam.it: https://italiancyberteam.it/dim-dipartimento-informatica/ |
| Obiettivi formativi | Conoscenza delle principali problematiche della sicurezza informatica. Conoscenza dei principali standard per la sicurezza informatica di prodotto e di processo. Conoscenza dei principi e dei fondamenti tecnologici della computer forensic. Capacità di analizzare e valutare gli aspetti di un prodotto/processo informatico in relazione alle problematiche della sicurezza e alla loro certificazione. Capacità di adottare motivatamente buone pratiche di programmazione sicura. Conoscenza delle principali infrastrutture locali ed internazionale per la realizzazione di servizi di monitoraggio e reazione a criticità di sicurezza. Capacità di comprendere ed eseguire un’attività di digital forensic (computer, mobile, cloud, network, cybertriage) secondo le linee guida UNI ISO. |
| Prerequisiti | Prerequisiti di base per l'efficace comprensione degli argomenti del corso: sono una conoscenza generale dei principali argomenti connessi con le tecnologie dell'informazione e della comunicazione e la conoscenza di linguaggi di programmazione ad oggetti e non, delle problematiche relative alla concorrenza alle basi di dati e alla ingegneria del software. Conoscenza di basi dei sistemi informatici, sei sistemi di gestione di basi di dati, delle reti e del web. Conoscenza di elementi di programmazione di base in un linguaggio di programmazione. Concetti di base della sicurezza informatica. Conoscenza dei file system dei principali Sistemi Operativi. |
| Metodi didattici | Lezione frontali. Discussione di Casi di studio. Seminari di esperti. Flipped Lessons. Presentazione di relazioni in itinere degli studenti (esoneri). Progetto finale. |
| Altre informazioni | Calendario ufficiale delle date di appello su http://www.informatica.unipg.it e in http://www.dmi.unipg.it/didattica/corsi-di-studio-in-informatica/informatica-magistrale I corsi di informatica forense ospiteranno anche seminari tenuti da esperti professionisti del settore. |
| Modalità di verifica dell'apprendimento | Prova scritta e progetto finale per gli studenti non frequentanti e per frequentanti dopo primo appello. Prove-progetti in itinere e progetto finale per frequentanti da terminare entro il primo appello. Il progetto finale verterà su un argomento assegnato relativo alla sicurezza delle informazioni/informatica forense. Per informazioni sui servizi di supporto agli studenti con disabilità e/o DSA visita la pagina http://www.unipg.it/disabilita-e-dsa |
| Programma esteso | Programma: 1 La certificazione, le organizzazioni, concetti basilari, Sistemi di Gestione, HSL, Audit vs Assesment, come viene svolto un audit, ISO 17021, 17011, simulazioni di scenario. I principali organismi certificatori in Italia. La certificazione del personale auditor. 2 Certificazione di Prodotto: La certificazione ISO/IEC 15408 Common Criteria: Struttura generale, Target of Evaluation, Security Target (componenti di un security target, security requirement rationale etc.). Classi delle Funzioni di sicurezza e classi di Assurance, struttura (classi, famiglie, componenti, dipendenze) e significato. I livelli di assurance EAL. I Protection Profile Esercitazione caso di studio su prodotto certificato CC. 3 Cybersecurity: norme e leggi e agenzie che compongono lo scenario cyber: ACN, ENISA, FNCDP 2.1, NIS 2, CSF 1.1 a CSF 2.0, ENISA e conversione tra Norma ISO 27K e CSF. 4 Analisi e gestione del rischio. Introduzione all’analisi del rischio: gli asset informativi e le vulnerabilità. Metodi di analisi del rischio (quantitativi / qualitativi). Contromisure e mitigazione; rischio residuo. Gestione delle emergenze e disastri informatici. Metriche di valutazione del rischio e della efficacia: RPO, RTO. Incident Response e Business Continuity plan. Tecniche e politiche di backup. 5 Certificazione di Processo. Introduzione alle certificazioni di sicurezza. Il processo PDCA. Struttura ed obiettivi di un ISMS. Punti di controllo ISO 27002. Esercitazione caso di studio: auditing di un processo. 6 Analisi Forense Digitale: Tecniche e metodi della analisi forense digitale (computer, mobile, cloud, network). I principali strumenti di analisi hd e sw. Analisi di dispositivi digitali non standard. Cyber Triage Antiforensics. |
| Obiettivi Agenda 2030 per lo sviluppo sostenibile | Istruzione di qualità Industria, innovazione e infrastrutture Città e comunità sostenibili |