ID:
48590
Tipo Insegnamento:
Opzionale
Durata (ore):
60
CFU:
6
SSD:
SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI
Url:
INGEGNERIA INFORMATICA E DELL’AUTOMAZIONE/Percorso Comune Anno: 2
Anno:
2024
Dati Generali
Periodo di attività
Primo Semestre (19/09/2024 - 17/12/2024)
Syllabus
Obiettivi Formativi
Obiettivo principale del corso è fornire agli studenti le basi per affrontare le problematiche principali relative alla sicurezza informatica applicata ai contesti aziendali. Verranno date le indicazioni fondamentali necessarie per una conoscenza di base dei temi indicati nel programma.
Le principali conoscenze acquisite saranno:
Concetti di base di sicurezza informatica
Problemi e vulnerabilità del protocollo TCP/IP e dei sistemi che lo utilizzano
Crittografia applicata
Fondamenti dello sviluppo sicuro in ambiente web
Infrastrutture organizzative necessarie per creare ambienti di lavoro meno vulnerabili
Le principali abilità (ossia la capacità di applicare le conoscenze acquisite) saranno:
Recuperare le informazioni necessarie per prevenire o gestire incidenti informatici avendo gli strumenti per valutare l'attendibilità delle fonti
Analizzare una struttura informatica nell'ottica di evidenziarne le criticità in termini di sicurezza
Valutare le potenziali vulnerabilità di un'applicazione web
Identificare potenziali punti di criticità non tecnologici in un ambiente aziendale
Le principali conoscenze acquisite saranno:
Concetti di base di sicurezza informatica
Problemi e vulnerabilità del protocollo TCP/IP e dei sistemi che lo utilizzano
Crittografia applicata
Fondamenti dello sviluppo sicuro in ambiente web
Infrastrutture organizzative necessarie per creare ambienti di lavoro meno vulnerabili
Le principali abilità (ossia la capacità di applicare le conoscenze acquisite) saranno:
Recuperare le informazioni necessarie per prevenire o gestire incidenti informatici avendo gli strumenti per valutare l'attendibilità delle fonti
Analizzare una struttura informatica nell'ottica di evidenziarne le criticità in termini di sicurezza
Valutare le potenziali vulnerabilità di un'applicazione web
Identificare potenziali punti di criticità non tecnologici in un ambiente aziendale
Prerequisiti
Conoscenza di base delle reti di telecomunicazioni, delle reti di calcolatori, dei sistemi di calcolo, dei sistemi operativi e del software applicativo.
Conoscenza del protocollo TCP/IP.
Conoscenza del protocollo TCP/IP.
Metodi didattici
Lezioni in aula su tutti gli argomenti del corso.
Esercitazioni presso il laboratorio di informatica per la simulazione di semplici procedure di attacco e di difesa di server e client.
Esercitazioni presso il laboratorio di informatica per la simulazione di semplici procedure di attacco e di difesa di server e client.
Verifica Apprendimento
L'esame consiste in:
1. Esposizione e discussione di un brevissimo elaborato (tesina o slide) su un argomento del corso, a scelta del candidato.
2. Domande finali del docente.
1. TESINA O SLIDE
Obiettivo di questa parte dell'esame è valutare la vostra capacità di sintesi su argomenti tecnicamente complessi. La tesina non dovrà superare le dimensioni della pagina (30 - 50 righe), in alternativa potranno essere presentate un massimo di 5 slide (titolo compreso). Per l'esposizione dell'elaborato saranno disponibili un massimo di 5 minuti a cui seguirà la discussione con il docente. Nel caso vengano utilizzate informazioni non presenti nel materiale didattico presente su questo sito si dovrà far ricorso a fonti attendibili (ad esempio i siti che verranno indicati a lezione) citandole in dettaglio.
2. DOMANDE FINALI
Obiettivo di questa parte conclusiva dell'esame è valutare la vostra comprensione generale di tutti gli argomenti esposti a lezione. Gli argomenti verranno scelti dal docente.
Il voto finale è formulato dal docente che valuta complessivamente tutte due le prove. Per il superamento dell'esame è richiesto il raggiungimento di un livello minimo di esposizione in tutte due le prove.
Il superamento dell'esame è prova di aver acquisito le conoscenze e le abilità specificate negli obiettivi formativi dell'insegnamento.
Su richiesta dello studente l'esame potrà essere sostenuto anche in lingua inglese.
1. Esposizione e discussione di un brevissimo elaborato (tesina o slide) su un argomento del corso, a scelta del candidato.
2. Domande finali del docente.
1. TESINA O SLIDE
Obiettivo di questa parte dell'esame è valutare la vostra capacità di sintesi su argomenti tecnicamente complessi. La tesina non dovrà superare le dimensioni della pagina (30 - 50 righe), in alternativa potranno essere presentate un massimo di 5 slide (titolo compreso). Per l'esposizione dell'elaborato saranno disponibili un massimo di 5 minuti a cui seguirà la discussione con il docente. Nel caso vengano utilizzate informazioni non presenti nel materiale didattico presente su questo sito si dovrà far ricorso a fonti attendibili (ad esempio i siti che verranno indicati a lezione) citandole in dettaglio.
2. DOMANDE FINALI
Obiettivo di questa parte conclusiva dell'esame è valutare la vostra comprensione generale di tutti gli argomenti esposti a lezione. Gli argomenti verranno scelti dal docente.
Il voto finale è formulato dal docente che valuta complessivamente tutte due le prove. Per il superamento dell'esame è richiesto il raggiungimento di un livello minimo di esposizione in tutte due le prove.
Il superamento dell'esame è prova di aver acquisito le conoscenze e le abilità specificate negli obiettivi formativi dell'insegnamento.
Su richiesta dello studente l'esame potrà essere sostenuto anche in lingua inglese.
Testi
Materiale fornito dal docente.
Il materiale è disponibile sulla piattaforma Classroom (codice corso 674mmij) ed è suddiviso nei moduli previsti dal programma.
Le slide proiettate a lezione sono corredate da note esplicative e da collegamenti a siti di approfondimento.
Le slide sono parte in italiano e parte in inglese mentre il materiale di approfondimento e i siti di riferimento sono principalmente in inglese.
Il materiale è disponibile sulla piattaforma Classroom (codice corso 674mmij) ed è suddiviso nei moduli previsti dal programma.
Le slide proiettate a lezione sono corredate da note esplicative e da collegamenti a siti di approfondimento.
Le slide sono parte in italiano e parte in inglese mentre il materiale di approfondimento e i siti di riferimento sono principalmente in inglese.
Contenuti
Il corso prevede 40 ore di lezione in aula e 20 ore di esercitazioni di laboratorio. Le lezioni in aula sono suddivise nei seguenti moduli:
1-Sommario,fondamenti,informazioni
- Concetti base
- I livelli di Internet
- Siti utili
2-Rischio, certificazione e governance
- Analisi dei rischi e bilancio costi-benefici-semplicità
- Certificazioni
- Cenni di gestione dei processi IT in ottica di sicurezza
- Backup
3-Normativa
- Cenni sulla normativa vigente
- Il GDPR
4-Gli attacchi
- Tipi di attacco
5-Protezione delle reti
- Infrastrutture di rete (fisica e wifi)
- Protocolli TCP/IP
- Firewall e dintorni
- VPN
6-Fattore umano
- Il fattore umano
- BYOD e Shadow-IT
- Social Engineering
- Spam, Phishing e dintorni
- La gestione delle password
7-Privacy e diritti online
- Privacy
- Le mie informazioni online
- Cookie e altri strumenti di profilazione
8-Chi sono i cattivi
- Chi sono i cattivi
- Comportamenti dell'attaccante (cenni di criminologia)
9-Security operation e gestione degli incidenti
- Dal monitoraggio all'intrusion prevention
- Gestione degli incidenti (Damage Control)
- Digital Forensic
10-Crittografia
- Crittografia
- Certificati e firma digitale
11-Autenticazione Autorizzazione
- Autenticazione, autorizzazione, identificazione
- Tecniche biometriche
12-Sicurezza del software
- Sistemi operativi e infrastrutture virtuali
- Il concetto di vulnerabilità e il suo ciclo di vita
- Sicurezza applicazioni web
- Secure software lifecicle
13-Sicurezza Hardware/fisica
14-Internet of Things
15-AI e sicurezza
1-Sommario,fondamenti,informazioni
- Concetti base
- I livelli di Internet
- Siti utili
2-Rischio, certificazione e governance
- Analisi dei rischi e bilancio costi-benefici-semplicità
- Certificazioni
- Cenni di gestione dei processi IT in ottica di sicurezza
- Backup
3-Normativa
- Cenni sulla normativa vigente
- Il GDPR
4-Gli attacchi
- Tipi di attacco
5-Protezione delle reti
- Infrastrutture di rete (fisica e wifi)
- Protocolli TCP/IP
- Firewall e dintorni
- VPN
6-Fattore umano
- Il fattore umano
- BYOD e Shadow-IT
- Social Engineering
- Spam, Phishing e dintorni
- La gestione delle password
7-Privacy e diritti online
- Privacy
- Le mie informazioni online
- Cookie e altri strumenti di profilazione
8-Chi sono i cattivi
- Chi sono i cattivi
- Comportamenti dell'attaccante (cenni di criminologia)
9-Security operation e gestione degli incidenti
- Dal monitoraggio all'intrusion prevention
- Gestione degli incidenti (Damage Control)
- Digital Forensic
10-Crittografia
- Crittografia
- Certificati e firma digitale
11-Autenticazione Autorizzazione
- Autenticazione, autorizzazione, identificazione
- Tecniche biometriche
12-Sicurezza del software
- Sistemi operativi e infrastrutture virtuali
- Il concetto di vulnerabilità e il suo ciclo di vita
- Sicurezza applicazioni web
- Secure software lifecicle
13-Sicurezza Hardware/fisica
14-Internet of Things
15-AI e sicurezza
Lingua Insegnamento
ITALIANO
Corsi
Corsi
INGEGNERIA INFORMATICA E DELL’AUTOMAZIONE
Laurea Magistrale
2 anni
No Results Found
Persone
Persone
Docenti
No Results Found