Insegnamento INFORMATION SECURITY COMPLIANCE, CERTIFICATION AND DIGITAL FORENSICS
- Corso
- Informatica
- Codice insegnamento
- A003516
- Curriculum
- Cybersecurity
- Docente
- Alfredo Milani
- Docenti
-
- Alfredo Milani
- Ore
- 42 ore - Alfredo Milani
- CFU
- 6
- Regolamento
- Coorte 2023
- Erogato
- 2024/25
- Attività
- Caratterizzante
- Ambito
- Discipline informatiche
- Settore
- INF/01
- Tipo insegnamento
- Obbligatorio (Required)
- Tipo attività
- Attività formativa monodisciplinare
- Lingua insegnamento
- INGLESE
- Contenuti
- 1 Information Security policies Information security standards and certification process
2 Risk analysis and management
3 Product certification and Common Criteria ISO/IEC 15408
4 Process certification and ISO27001 ISO 27002
5 Business Continuity and Disaster recovery
6 Secure Coding best practice and standards
7 Cybersecurity early warning, monitoring and response infrastructures
8 Digital and Computer Forensics - Testi di riferimento
- Tutto il materiale di riferimento e' disponibile su http://www.unistudium.unipg.it (gli standard ISO sono disponibili in consultazione presso il docente)Appunti del docente
Linee guida per l'auditing
Documenti di descrizione degli standard ISO/IEC 15408 Common Criteria e degli Standard ISO 27001/2, documenti,line guida e raccomandazioni AgID and ENISA
Note e slides del docente. - Obiettivi formativi
- Conoscenza delle principali problematiche della sicurezza informatica.
Conoscenza dei principali standard per la sicurezza informatica di prodotto e di processo. Conoscenza dei principi e dei fondamenti tecnologici della computer forensic
Conoscenza delle principali vulnerabilita' software e delle principali buone pratiche per la programmazione sicura
Capacita' di analizzare e valutare gli aspetti di un prodotto/processo informatico in relazione alle problematiche della sicurezza e alla loro certificazione.
Capacita' di adottare motivatamente buone pratiche di programmazione sicura. Conoscenza delle principali infrastrutture locali ed internazionale per la realizzazione di servizi di monitoraggio e reazione a criticità di sicurezza. Capacita' di organizzare ed eseguire un semplice processo di computer forensic. - Prerequisiti
- Prerequisiti di base per l'efficace comprensione degli argomenti del corso: sono una conoscenza generale dei prinncipali argomenti connessi con le tecnologie dell'informazione e della comunicazione e la conoscenza di linguaggi di programmazione ad oggetti e non, delle problematiche relative alla concorrenza alle basi di dati e alla ingegneria del software.
Conoscenza di basi dei sistemi informatici, sei sistemi di gestione di basi di dati, delle reti e del web.
Conoscenza di elementi di programmazione di base in un linguaggio di programmazione. Concetti di base della sicurezza informatica. - Metodi didattici
- Lezione frontali.
Discussione di Casi di studio.
Seminari di esperti..
Flipped Lessons
Presentazione di relazioni in itinere degli studenti (esoneri).
Progetto finale, - Altre informazioni
- Piattaforma di elearning interattiva (Materiale, informazioni dettagliate e messaggi urgenti sulle lezioni e gli esoneri) su http://www.unistudium.unipg.it
Calendario Ufficiale delle Date di Appello su http://www.informatica.unipg.it
e in http://www.dmi.unipg.it/didattica/corsi-di-studio-in-informatica/informatica-magistrale - Modalità di verifica dell'apprendimento
- Prova scritta e progetto finale per non frequentanti e per frequentanti dopo primo appello.
Prove-progetti in itinere e progetto finale per frequentanti da terminare entro il primo appello.
Per informazioni sui servizi di supporto agli studenti con disabilità e/o DSA visita la pagina http://www.unipg.it/disabilita-e-dsa - Programma esteso
- Programma:
1 Introduzione: Obiettivi e politiche di sicurezza, esempi di policy. Principi generali,
sicurezza logica e fisica.
2 La certificazione della sicurezza informatica: attori e processo di certificazione
Generalita? sugli standard. Certificazione di prodotto: ITSEC, Common Criteria
(TOE, assurance level). Certificazione di processo dal BS7799 a ISO17799 alla
famiglia ISO2700*. I principali organismi certificatori in Italia. La certificazione del
personale auditor.
3 Analisi e gestione del rischio. Gli Asset informative e le vulnerabilita?
Metodi quantitativi/qualitativi. Rischio residuo. Contromisure.
Gestione delle emergenze e disastri informatici. Metriche di valutazione del rischio
e della efficacia RPO, RTO. Business continuity plan, i controlli CEBIT. Incident
response, gestione incidenti informatici.
Gruppi di monitoraggio e risposta: CERT/CSIRT e ISAC, obiettivi e funzioni. La
situazione in Italia, Europa e internazionale.
Tecniche e Politiche di backup.
4 Certificazione di Prodotto: La certificazione ISO/IEC 15408 Common Criteria: Struttura generale, Target of Evaluation,
Security Target (componenti di un security target, security requirement rationale etc.).
Classi delle Funzioni di sicurezza e classi di Assurance, struttura (classi, famiglie,
componenti, dipendenze) e significato. I livelli di assurance EAL. I Protection Profile
Esercitazione caso di studio su prodotto certificato CC.
5 Certificazione di Processo: La certificazione ISO27001/2 e BS7799. Il processo PDCA. Struttura ed obiettivi di
un ISMS, le 11 Aree/categorie di interesse. I punti di controllo ISO27002 dettagli.
Esercitazione caso di studio: auditing di un processo secondo ISO27002. Altre certificazioni Health Informatics.
6 Secure Coding linee guida e standard: Principali errori software vulnerabilita' (linee guida, aree e common weakness enumeration) Standard di buone pratiche per la programmazione sicura. Java regole e raccomandazioni, strutturali, a livelli, valutazione del rischio e della vulnerabilita'
7 Cybersecurity: infrastrutture per prevenzione, monitoratoggio e risposta Intrastrutture pubbliche, CERT, private early warning, monitoring and response
CERT/CSIRT e ISAC, goals and functions. Situation of CERTs in Italy, Europe and the world. Italian AgID, ENISA
CWE Common Weakness Enumerations ae risorse
8 Analisi Forense Digitale: Tecniche e metodi della analisi forense digitale. I principali strumenti di analisi hd e sw. Analisi di dispositivi digitali non standard. Antiforensics. - Obiettivi Agenda 2030 per lo sviluppo sostenibile
- Istruzione di qualità
Industria, innovazione e infrastrutture
Città e comunità sostenibili