mail unicampaniaunicampania webcerca

    Massimiliano RAK

    Insegnamento di

    SSD:

    CFU:

    ORE PER UNITÀ DIDATTICA:

    Periodo di Erogazione:

    Italiano

    Lingua di insegnamento

    ITALIANO

    Contenuti

    Il Corso affronta le tematiche fondamentali della sicurezza informatica e delle informazioni (cybersecurity). In particolare verranno affrontati i temi della gestione della cybersicurezza, della protezione del dato e delle informazioni attraverso tecniche e algoritmi di Crittografia, protocolli e standard per la gestione del Controllo degli Accessi (Access Control) e architetture, tecniche e tecnologie a supporto della sicurezza delle Reti e dell’infrastruttura IT di una organizzazione. Inoltre, verranno affrontate le tecniche e i metodi maggiormente adottati dagli attaccanti per eseguire attacchi con probabilità alta di successo e le relative difese (tecniche, tecnologia e organizzazione) al fine di proteggere i sistemi in rete presenti all’interno di una organizzazione

    Testi di riferimento

    W. Stallings, Lawrie Brown "Computer Security: Principles and Practice" Pearson College eds [2] Yuri Diogenes, Erdal Ozkaya “Cybersecurity – Attack and Defense Strategies: Improve your security posture to mitigate risks and prevent attackers from infiltrating your system”, 3rd Edition, Packt, 2022

    Obiettivi formativi

    Lo studente apprenderà le principali competenze in ambito di cybersicurezza, dalle tecniche di attacco basilari a quelle più sofisticate, individuando gli approcci, le strategie e le tecniche di difesa cyber largamente adottati a protezione degli asset IT di una organizzazione. Al temine del Corso, lo studente sarà in grado di poter fare una corretta analisi e valutazione dei problemi di cybersicurezza presenti in un contesto organizzativo e di adottare le corrette contromisure in fase di progetto, realizzazione o reingegnerizzazione di un sistema informatico, secondo i livelli di sicurezza definiti come obiettivo iniziale del progetto, rispetto al contesto operative dell’organizzazione

    Prerequisiti

    Buone competenze in reti di calcolatori, sistemi operativi e programmazione

    Metodologie didattiche

    Il Corso prevede lezioni teoriche ed esercitazioni pratiche

    Metodi di valutazione

    L'esame prevederà un esercizio di approfondimento personale e tecnico su uno dei temi del corso (a scelta dello studente) e domande orali su tutti i moduli del Corso

    Altre informazioni

    I contenuti sono diffusi con slides

    Programma del corso

    Il Corso è strutturato nei seguenti moduli formative:
    • Modulo 1 - Concetti Introduttivi e obiettivi della cybersicurezza. Vengono introdotti i concetti fondamentali della cybersicurezza, quali Safety, Security, Dependability, Cyberspazio, Asset, Minaccia, Attacco, Politiche di sicurezza, Centro operativa della cybersicurezza e gestione degli incidenti (SOC, CSIRT, CERT, ecc.).
    • Modulo 2 – Strategie, tattiche e tecniche di attacco ai sistemi in rete. Le lezioni affrontano le strategie, le tattiche e le tecniche di attacco maggiormente adottati dagli attori malevoli per sferrare attacchi cyber su organizzazioni obiettivo; in particolare si affronteranno le tecniche largamente adottate di Ingegneria Sociale, Malware, DoS e DDoS, Insider Threat, sfruttamento di Vulnerabilità tecniche e umane attualmente presenti sul panorama nazionale e internazione.
    • Modulo 3 – Protezione del dato e dell’informazione. Le lezioni introducono i concetti di base della crittografia a protezione della riservatezza e dell’integrità del dato. Vengono introdotti i concetti di cifratura a chiave simmetrica e asimmetrica, di firma digitale e di gestione delle chiavi (Key Management) e dei segreti (password management).
    • Modulo 4 – Controllo degli accessi. Questo modulo formative introduce le tecniche e i protocolli maggiormente adottati a supporto della gestione del controllo degli accessi all’interno di una rete di sistemi. Vengono introdotti protocolli e tecniche per la gestione delle identità digitali (Identity Management), metodi a più fattori di autenticazione (MFA) e tecniche per il controllo degli accessi.
    • Modulo 5 – Strategie e tecniche di difesa dei sistemi in rete. Le lezioni presentano una panoramica sulle tecniche maggiormente adottate per la sicurezza delle reti (segmentazione/segregazione), attraverso l’utilizzo di strumenti quali Firewall, Proxy, IPS/IDS, VLAN e VPN. Inoltre, verranno introdotti i protocolli e le tecniche per la trasmissione sicura di dati e informazioni tra i sistemi presenti sulle reti (es., protocolli SSL/TLS, HTTPS, IPsec, ecc.).
    • Modulo 6 – Cyber Risk Management. Vengono introdotti i concetti base di Governance, Management e Assessment del rischio cyber e viene presentata una breve panoramica sulle metodologie e le tecniche largamente adottate per l’analisi del rischio cyber e la gestione dello stesso in temini di azioni di mitigazione e piani di intevento.

    English

    Teaching language

    Italian

    Contents

    This course covers the fundamental topics of computer and information security (cybersecurity). Specifically, the topics of cybersecurity management, data and information protection through Encryption techniques and algorithms, protocols and standards for Access Control management, and architectures, techniques and technologies supporting the security of an organization's Networks and IT infrastructure will be addressed. In addition, the techniques and methods most commonly adopted by attackers to execute attacks with a high probability of success and related defenses (techniques, technology and organization) in order to protect the networked systems present within an organization will be presented.

    Textbook and course materials

    W. Stallings, Lawrie Brown "Computer Security: Principles and Practice" Pearson College eds. [2] Yuri Diogenes, Erdal Ozkaya “Cybersecurity – Attack and Defense Strategies: Improve your security posture to mitigate risks and prevent attackers from infiltrating your system”, 3rd Edition, Packt, 2022

    Course objectives

    The student will learn the main skills in cybersecurity, from basic to more sophisticated attack techniques, identifying the cyber defense approaches, strategies and techniques widely adopted to protect an organization's IT assets. At the end of the Course, the student will be able to make a proper analysis and assessment of the cybersecurity problems present in an organizational context and to adopt the correct countermeasures when designing, implementing or reengineering an IT system, according to the security levels defined as the initial objective of the project, with respect to the operational context of the organization

    Prerequisites

    Good competences in Computer networks, operating systems and programming

    Teaching methods

    The course include both lessons and exercitations

    Evaluation methods

    The exam includes a personal study from the student on one of the topic (chosen by the student himself) and questions on all modules of the course

    Other information

    The contents are spread with slides

    Course Syllabus

    The Course is structured into the following modules:
    • Module 1 - Introductory Concepts and Objectives of Cybersecurity. The fundamental concepts of cybersecurity such as Safety, Security, Dependability, Cyberspace, Asset, Threat, Attack, Security Policies, Cybersecurity Operations Center and Incident Management (SOC, CSIRT, CERT, etc.) are given.
    • Module 2 - Strategies, Tactics and Techniques for Attacking Networked Systems. The lectures address the strategies, tactics and attack techniques most widely adopted by malicious actors to launch cyber attacks on target organizations; in particular, the widely adopted techniques of Social Engineering, Malware, DoS and DDoS, Insider Threat, exploitation of Technical and Human Vulnerabilities currently present on the national and international landscape will be addressed.
    • Module 3 - Data and Information Protection. Lectures introduce the basic concepts of cryptography to protect the confidentiality and integrity of data. The concepts of symmetric and asymmetric key encryption, digital signature, and key management (key management) and secret management (password management) are introduced.
    • Module 4 - Access Control. This training module introduces the techniques and protocols most widely adopted to support access control management within a network of systems. Protocols and techniques for digital identity management (Identity Management), multi-factor authentication (MFA) methods, and access

    facebook logoinstagram buttonyoutube logotype