Insegnamento INFORMATION SECURITY COMPLIANCE, CERTIFICATION AND DIGITAL FORENSICS
- Corso
- Informatica
- Codice insegnamento
- A003520
- Curriculum
- Artificial intelligence
- Docente
- Alfredo Milani
- CFU
- 6
- Regolamento
- Coorte 2023
- Erogato
- 2024/25
- Tipo insegnamento
- Opzionale (Optional)
- Tipo attività
- Attività formativa integrata
COMPLIANCE AND CERTIFICATION
Codice | A003521 |
---|---|
CFU | 4 |
Docente | Alfredo Milani |
Docenti |
|
Ore |
|
Attività | Affine/integrativa |
Ambito | Attività formative affini o integrative |
Settore | INF/01 |
Tipo insegnamento | Opzionale (Optional) |
Lingua insegnamento | INGLESE |
Contenuti | 1 Information Security policies Information security standards and certification process 2 Risk analysis and management 3 Product certification and Common Criteria ISO/IEC 15408 4 Process certification and ISO27001 ISO 27002 5 Business Continuity and Disaster recovery 6 Secure Coding best practice and standards 7 Cybersecurity early warning, monitoring and response infrastructures 8 Digital and Computer Forensics |
Testi di riferimento | Tutto il materiale di riferimento e' disponibile su http://www.unistudium.unipg.it (gli standard ISO sono disponibili in consultazione presso il docente)Appunti del docente Linee guida per l'auditing Documenti di descrizione degli standard ISO/IEC 15408 Common Criteria e degli Standard ISO 27001/2, documenti,line guida e raccomandazioni AgID and ENISA Note e slides del docente. |
Obiettivi formativi | Conoscenza delle principali problematiche della sicurezza informatica. Conoscenza dei principali standard per la sicurezza informatica di prodotto e di processo. Conoscenza dei principi e dei fondamenti tecnologici della computer forensic Conoscenza delle principali vulnerabilita' software e delle principali buone pratiche per la programmazione sicura Capacita' di analizzare e valutare gli aspetti di un prodotto/processo informatico in relazione alle problematiche della sicurezza e alla loro certificazione. Capacita' di adottare motivatamente buone pratiche di programmazione sicura. Conoscenza delle principali infrastrutture locali ed internazionale per la realizzazione di servizi di monitoraggio e reazione a criticità di sicurezza. Capacita' di organizzare ed eseguire un semplice processo di computer forensic. |
Prerequisiti | Prerequisiti di base per l'efficace comprensione degli argomenti del corso: sono una conoscenza generale dei prinncipali argomenti connessi con le tecnologie dell'informazione e della comunicazione e la conoscenza di linguaggi di programmazione ad oggetti e non, delle problematiche relative alla concorrenza alle basi di dati e alla ingegneria del software. Conoscenza di basi dei sistemi informatici, sei sistemi di gestione di basi di dati, delle reti e del web. Conoscenza di elementi di programmazione di base in un linguaggio di programmazione. Concetti di base della sicurezza informatica. |
Metodi didattici | Lezione frontali. Discussione di Casi di studio. Seminari di esperti.. Flipped Lessons Presentazione di relazioni in itinere degli studenti (esoneri). Progetto finale, |
Altre informazioni | Piattaforma di elearning interattiva (Materiale, informazioni dettagliate e messaggi urgenti sulle lezioni e gli esoneri) su http://www.unistudium.unipg.it Calendario Ufficiale delle Date di Appello su http://www.informatica.unipg.it e in http://www.dmi.unipg.it/didattica/corsi-di-studio-in-informatica/informatica-magistrale |
Modalità di verifica dell'apprendimento | Prova scritta e progetto finale per non frequentanti e per frequentanti dopo primo appello. Prove-progetti in itinere e progetto finale per frequentanti da terminare entro il primo appello. Per informazioni sui servizi di supporto agli studenti con disabilità e/o DSA visita la pagina http://www.unipg.it/disabilita-e-dsa |
Programma esteso | Programma: 1 Introduzione: Obiettivi e politiche di sicurezza, esempi di policy. Principi generali, sicurezza logica e fisica. 2 La certificazione della sicurezza informatica: attori e processo di certificazione Generalita? sugli standard. Certificazione di prodotto: ITSEC, Common Criteria (TOE, assurance level). Certificazione di processo dal BS7799 a ISO17799 alla famiglia ISO2700*. I principali organismi certificatori in Italia. La certificazione del personale auditor. 3 Analisi e gestione del rischio. Gli Asset informative e le vulnerabilita? Metodi quantitativi/qualitativi. Rischio residuo. Contromisure. Gestione delle emergenze e disastri informatici. Metriche di valutazione del rischio e della efficacia RPO, RTO. Business continuity plan, i controlli CEBIT. Incident response, gestione incidenti informatici. Gruppi di monitoraggio e risposta: CERT/CSIRT e ISAC, obiettivi e funzioni. La situazione in Italia, Europa e internazionale. Tecniche e Politiche di backup. 4 Certificazione di Prodotto: La certificazione ISO/IEC 15408 Common Criteria: Struttura generale, Target of Evaluation, Security Target (componenti di un security target, security requirement rationale etc.). Classi delle Funzioni di sicurezza e classi di Assurance, struttura (classi, famiglie, componenti, dipendenze) e significato. I livelli di assurance EAL. I Protection Profile Esercitazione caso di studio su prodotto certificato CC. 5 Certificazione di Processo: La certificazione ISO27001/2 e BS7799. Il processo PDCA. Struttura ed obiettivi di un ISMS, le 11 Aree/categorie di interesse. I punti di controllo ISO27002 dettagli. Esercitazione caso di studio: auditing di un processo secondo ISO27002. Altre certificazioni Health Informatics. 6 Secure Coding linee guida e standard: Principali errori software vulnerabilita' (linee guida, aree e common weakness enumeration) Standard di buone pratiche per la programmazione sicura. Java regole e raccomandazioni, strutturali, a livelli, valutazione del rischio e della vulnerabilita' 7 Cybersecurity: infrastrutture per prevenzione, monitoratoggio e risposta Intrastrutture pubbliche, CERT, private early warning, monitoring and response CERT/CSIRT e ISAC, goals and functions. Situation of CERTs in Italy, Europe and the world. Italian AgID, ENISA CWE Common Weakness Enumerations ae risorse 8 Analisi Forense Digitale: Tecniche e metodi della analisi forense digitale. I principali strumenti di analisi hd e sw. Analisi di dispositivi digitali non standard. Antiforensics. |
Obiettivi Agenda 2030 per lo sviluppo sostenibile | Istruzione di qualità Industria, innovazione e infrastrutture Città e comunità sostenibili |
DIGITAL FORENSICS
Codice | A003522 |
---|---|
CFU | 2 |
Docente | Alfredo Milani |
Docenti |
|
Ore |
|
Attività | Affine/integrativa |
Ambito | Attività formative affini o integrative |
Settore | INF/01 |
Tipo insegnamento | Opzionale (Optional) |
Lingua insegnamento | INGLESE |
Contenuti | 1 Information Security policies Information security standards and certification process 2 Risk analysis and management 3 Product certification and Common Criteria ISO/IEC 15408 4 Process certification and ISO27001 ISO 27002 5 Business Continuity and Disaster recovery 6 Secure Coding best practice and standards 7 Cybersecurity early warning, monitoring and response infrastructures 8 Digital and Computer Forensics |
Testi di riferimento | Tutto il materiale di riferimento e' disponibile su http://www.unistudium.unipg.it (gli standard ISO sono disponibili in consultazione presso il docente)Appunti del docente Linee guida per l'auditing Documenti di descrizione degli standard ISO/IEC 15408 Common Criteria e degli Standard ISO 27001/2, documenti,line guida e raccomandazioni AgID and ENISA Note e slides del docente. |
Obiettivi formativi | Conoscenza delle principali problematiche della sicurezza informatica. Conoscenza dei principali standard per la sicurezza informatica di prodotto e di processo. Conoscenza dei principi e dei fondamenti tecnologici della computer forensic Conoscenza delle principali vulnerabilita' software e delle principali buone pratiche per la programmazione sicura Capacita' di analizzare e valutare gli aspetti di un prodotto/processo informatico in relazione alle problematiche della sicurezza e alla loro certificazione. Capacita' di adottare motivatamente buone pratiche di programmazione sicura. Conoscenza delle principali infrastrutture locali ed internazionale per la realizzazione di servizi di monitoraggio e reazione a criticità di sicurezza. Capacita' di organizzare ed eseguire un semplice processo di computer forensic. |
Prerequisiti | Prerequisiti di base per l'efficace comprensione degli argomenti del corso: sono una conoscenza generale dei prinncipali argomenti connessi con le tecnologie dell'informazione e della comunicazione e la conoscenza di linguaggi di programmazione ad oggetti e non, delle problematiche relative alla concorrenza alle basi di dati e alla ingegneria del software. Conoscenza di basi dei sistemi informatici, sei sistemi di gestione di basi di dati, delle reti e del web. Conoscenza di elementi di programmazione di base in un linguaggio di programmazione. Concetti di base della sicurezza informatica. |
Metodi didattici | Lezione frontali. Discussione di Casi di studio. Seminari di esperti.. Flipped Lessons Presentazione di relazioni in itinere degli studenti (esoneri). Progetto finale, |
Altre informazioni | Piattaforma di elearning interattiva (Materiale, informazioni dettagliate e messaggi urgenti sulle lezioni e gli esoneri) su http://www.unistudium.unipg.it Calendario Ufficiale delle Date di Appello su http://www.informatica.unipg.it e in http://www.dmi.unipg.it/didattica/corsi-di-studio-in-informatica/informatica-magistrale |
Modalità di verifica dell'apprendimento | Prova scritta e progetto finale per non frequentanti e per frequentanti dopo primo appello. Prove-progetti in itinere e progetto finale per frequentanti da terminare entro il primo appello. Per informazioni sui servizi di supporto agli studenti con disabilità e/o DSA visita la pagina http://www.unipg.it/disabilita-e-dsa |
Programma esteso | Programma: 1 Introduzione: Obiettivi e politiche di sicurezza, esempi di policy. Principi generali, sicurezza logica e fisica. 2 La certificazione della sicurezza informatica: attori e processo di certificazione Generalita? sugli standard. Certificazione di prodotto: ITSEC, Common Criteria (TOE, assurance level). Certificazione di processo dal BS7799 a ISO17799 alla famiglia ISO2700*. I principali organismi certificatori in Italia. La certificazione del personale auditor. 3 Analisi e gestione del rischio. Gli Asset informative e le vulnerabilita? Metodi quantitativi/qualitativi. Rischio residuo. Contromisure. Gestione delle emergenze e disastri informatici. Metriche di valutazione del rischio e della efficacia RPO, RTO. Business continuity plan, i controlli CEBIT. Incident response, gestione incidenti informatici. Gruppi di monitoraggio e risposta: CERT/CSIRT e ISAC, obiettivi e funzioni. La situazione in Italia, Europa e internazionale. Tecniche e Politiche di backup. 4 Certificazione di Prodotto: La certificazione ISO/IEC 15408 Common Criteria: Struttura generale, Target of Evaluation, Security Target (componenti di un security target, security requirement rationale etc.). Classi delle Funzioni di sicurezza e classi di Assurance, struttura (classi, famiglie, componenti, dipendenze) e significato. I livelli di assurance EAL. I Protection Profile Esercitazione caso di studio su prodotto certificato CC. 5 Certificazione di Processo: La certificazione ISO27001/2 e BS7799. Il processo PDCA. Struttura ed obiettivi di un ISMS, le 11 Aree/categorie di interesse. I punti di controllo ISO27002 dettagli. Esercitazione caso di studio: auditing di un processo secondo ISO27002. Altre certificazioni Health Informatics. 6 Secure Coding linee guida e standard: Principali errori software vulnerabilita' (linee guida, aree e common weakness enumeration) Standard di buone pratiche per la programmazione sicura. Java regole e raccomandazioni, strutturali, a livelli, valutazione del rischio e della vulnerabilita' 7 Cybersecurity: infrastrutture per prevenzione, monitoratoggio e risposta Intrastrutture pubbliche, CERT, private early warning, monitoring and response CERT/CSIRT e ISAC, goals and functions. Situation of CERTs in Italy, Europe and the world. Italian AgID, ENISA CWE Common Weakness Enumerations ae risorse 8 Analisi Forense Digitale: Tecniche e metodi della analisi forense digitale. I principali strumenti di analisi hd e sw. Analisi di dispositivi digitali non standard. Antiforensics. |
Obiettivi Agenda 2030 per lo sviluppo sostenibile | Istruzione di qualità Industria, innovazione e infrastrutture Città e comunità sostenibili |