Insegnamento INFORMATION SECURITY COMPLIANCE, CERTIFICATION AND DIGITAL FORENSICS

Corso
Informatica
Codice insegnamento
A003520
Curriculum
Artificial intelligence
Docente
Alfredo Milani
CFU
6
Regolamento
Coorte 2023
Erogato
2024/25
Tipo insegnamento
Opzionale (Optional)
Tipo attività
Attività formativa integrata

COMPLIANCE AND CERTIFICATION

Codice A003521
CFU 4
Docente Alfredo Milani
Docenti
  • Alfredo Milani
Ore
  • 42 ore - Alfredo Milani
Attività Affine/integrativa
Ambito Attività formative affini o integrative
Settore INF/01
Tipo insegnamento Opzionale (Optional)
Lingua insegnamento INGLESE
Contenuti 1 Information Security policies Information security standards and certification process
2 Risk analysis and management
3 Product certification and Common Criteria ISO/IEC 15408
4 Process certification and ISO27001 ISO 27002
5 Business Continuity and Disaster recovery
6 Secure Coding best practice and standards
7 Cybersecurity early warning, monitoring and response infrastructures
8 Digital and Computer Forensics
Testi di riferimento Tutto il materiale di riferimento e' disponibile su http://www.unistudium.unipg.it (gli standard ISO sono disponibili in consultazione presso il docente)Appunti del docente
Linee guida per l'auditing
Documenti di descrizione degli standard ISO/IEC 15408 Common Criteria e degli Standard ISO 27001/2, documenti,line guida e raccomandazioni AgID and ENISA
Note e slides del docente.
Obiettivi formativi Conoscenza delle principali problematiche della sicurezza informatica.
Conoscenza dei principali standard per la sicurezza informatica di prodotto e di processo. Conoscenza dei principi e dei fondamenti tecnologici della computer forensic
Conoscenza delle principali vulnerabilita' software e delle principali buone pratiche per la programmazione sicura
Capacita' di analizzare e valutare gli aspetti di un prodotto/processo informatico in relazione alle problematiche della sicurezza e alla loro certificazione.
Capacita' di adottare motivatamente buone pratiche di programmazione sicura. Conoscenza delle principali infrastrutture locali ed internazionale per la realizzazione di servizi di monitoraggio e reazione a criticità di sicurezza. Capacita' di organizzare ed eseguire un semplice processo di computer forensic.
Prerequisiti Prerequisiti di base per l'efficace comprensione degli argomenti del corso: sono una conoscenza generale dei prinncipali argomenti connessi con le tecnologie dell'informazione e della comunicazione e la conoscenza di linguaggi di programmazione ad oggetti e non, delle problematiche relative alla concorrenza alle basi di dati e alla ingegneria del software.
Conoscenza di basi dei sistemi informatici, sei sistemi di gestione di basi di dati, delle reti e del web.
Conoscenza di elementi di programmazione di base in un linguaggio di programmazione. Concetti di base della sicurezza informatica.
Metodi didattici Lezione frontali.
Discussione di Casi di studio.
Seminari di esperti..
Flipped Lessons
Presentazione di relazioni in itinere degli studenti (esoneri).
Progetto finale,
Altre informazioni Piattaforma di elearning interattiva (Materiale, informazioni dettagliate e messaggi urgenti sulle lezioni e gli esoneri) su http://www.unistudium.unipg.it

Calendario Ufficiale delle Date di Appello su http://www.informatica.unipg.it
e in http://www.dmi.unipg.it/didattica/corsi-di-studio-in-informatica/informatica-magistrale
Modalità di verifica dell'apprendimento Prova scritta e progetto finale per non frequentanti e per frequentanti dopo primo appello.
Prove-progetti in itinere e progetto finale per frequentanti da terminare entro il primo appello.

Per informazioni sui servizi di supporto agli studenti con disabilità e/o DSA visita la pagina http://www.unipg.it/disabilita-e-dsa
Programma esteso Programma:

1 Introduzione: Obiettivi e politiche di sicurezza, esempi di policy. Principi generali,
sicurezza logica e fisica.

2 La certificazione della sicurezza informatica: attori e processo di certificazione
Generalita? sugli standard. Certificazione di prodotto: ITSEC, Common Criteria
(TOE, assurance level). Certificazione di processo dal BS7799 a ISO17799 alla
famiglia ISO2700*. I principali organismi certificatori in Italia. La certificazione del
personale auditor.

3 Analisi e gestione del rischio. Gli Asset informative e le vulnerabilita?
Metodi quantitativi/qualitativi. Rischio residuo. Contromisure.
Gestione delle emergenze e disastri informatici. Metriche di valutazione del rischio
e della efficacia RPO, RTO. Business continuity plan, i controlli CEBIT. Incident
response, gestione incidenti informatici.
Gruppi di monitoraggio e risposta: CERT/CSIRT e ISAC, obiettivi e funzioni. La
situazione in Italia, Europa e internazionale.
Tecniche e Politiche di backup.

4 Certificazione di Prodotto: La certificazione ISO/IEC 15408 Common Criteria: Struttura generale, Target of Evaluation,
Security Target (componenti di un security target, security requirement rationale etc.).
Classi delle Funzioni di sicurezza e classi di Assurance, struttura (classi, famiglie,
componenti, dipendenze) e significato. I livelli di assurance EAL. I Protection Profile
Esercitazione caso di studio su prodotto certificato CC.

5 Certificazione di Processo: La certificazione ISO27001/2 e BS7799. Il processo PDCA. Struttura ed obiettivi di
un ISMS, le 11 Aree/categorie di interesse. I punti di controllo ISO27002 dettagli.
Esercitazione caso di studio: auditing di un processo secondo ISO27002. Altre certificazioni Health Informatics.

6 Secure Coding linee guida e standard: Principali errori software vulnerabilita' (linee guida, aree e common weakness enumeration) Standard di buone pratiche per la programmazione sicura. Java regole e raccomandazioni, strutturali, a livelli, valutazione del rischio e della vulnerabilita'

7 Cybersecurity: infrastrutture per prevenzione, monitoratoggio e risposta Intrastrutture pubbliche, CERT, private early warning, monitoring and response
CERT/CSIRT e ISAC, goals and functions. Situation of CERTs in Italy, Europe and the world. Italian AgID, ENISA
CWE Common Weakness Enumerations ae risorse

8 Analisi Forense Digitale: Tecniche e metodi della analisi forense digitale. I principali strumenti di analisi hd e sw. Analisi di dispositivi digitali non standard. Antiforensics.
Obiettivi Agenda 2030 per lo sviluppo sostenibile Istruzione di qualità
Industria, innovazione e infrastrutture
Città e comunità sostenibili

DIGITAL FORENSICS

Codice A003522
CFU 2
Docente Alfredo Milani
Docenti
  • Alfredo Milani
Ore
  • 42 ore - Alfredo Milani
Attività Affine/integrativa
Ambito Attività formative affini o integrative
Settore INF/01
Tipo insegnamento Opzionale (Optional)
Lingua insegnamento INGLESE
Contenuti 1 Information Security policies Information security standards and certification process
2 Risk analysis and management
3 Product certification and Common Criteria ISO/IEC 15408
4 Process certification and ISO27001 ISO 27002
5 Business Continuity and Disaster recovery
6 Secure Coding best practice and standards
7 Cybersecurity early warning, monitoring and response infrastructures
8 Digital and Computer Forensics
Testi di riferimento Tutto il materiale di riferimento e' disponibile su http://www.unistudium.unipg.it (gli standard ISO sono disponibili in consultazione presso il docente)Appunti del docente
Linee guida per l'auditing
Documenti di descrizione degli standard ISO/IEC 15408 Common Criteria e degli Standard ISO 27001/2, documenti,line guida e raccomandazioni AgID and ENISA
Note e slides del docente.
Obiettivi formativi Conoscenza delle principali problematiche della sicurezza informatica.
Conoscenza dei principali standard per la sicurezza informatica di prodotto e di processo. Conoscenza dei principi e dei fondamenti tecnologici della computer forensic
Conoscenza delle principali vulnerabilita' software e delle principali buone pratiche per la programmazione sicura
Capacita' di analizzare e valutare gli aspetti di un prodotto/processo informatico in relazione alle problematiche della sicurezza e alla loro certificazione.
Capacita' di adottare motivatamente buone pratiche di programmazione sicura. Conoscenza delle principali infrastrutture locali ed internazionale per la realizzazione di servizi di monitoraggio e reazione a criticità di sicurezza. Capacita' di organizzare ed eseguire un semplice processo di computer forensic.
Prerequisiti Prerequisiti di base per l'efficace comprensione degli argomenti del corso: sono una conoscenza generale dei prinncipali argomenti connessi con le tecnologie dell'informazione e della comunicazione e la conoscenza di linguaggi di programmazione ad oggetti e non, delle problematiche relative alla concorrenza alle basi di dati e alla ingegneria del software.
Conoscenza di basi dei sistemi informatici, sei sistemi di gestione di basi di dati, delle reti e del web.
Conoscenza di elementi di programmazione di base in un linguaggio di programmazione. Concetti di base della sicurezza informatica.
Metodi didattici Lezione frontali.
Discussione di Casi di studio.
Seminari di esperti..
Flipped Lessons
Presentazione di relazioni in itinere degli studenti (esoneri).
Progetto finale,
Altre informazioni Piattaforma di elearning interattiva (Materiale, informazioni dettagliate e messaggi urgenti sulle lezioni e gli esoneri) su http://www.unistudium.unipg.it

Calendario Ufficiale delle Date di Appello su http://www.informatica.unipg.it
e in http://www.dmi.unipg.it/didattica/corsi-di-studio-in-informatica/informatica-magistrale
Modalità di verifica dell'apprendimento Prova scritta e progetto finale per non frequentanti e per frequentanti dopo primo appello.
Prove-progetti in itinere e progetto finale per frequentanti da terminare entro il primo appello.

Per informazioni sui servizi di supporto agli studenti con disabilità e/o DSA visita la pagina http://www.unipg.it/disabilita-e-dsa
Programma esteso Programma:

1 Introduzione: Obiettivi e politiche di sicurezza, esempi di policy. Principi generali,
sicurezza logica e fisica.

2 La certificazione della sicurezza informatica: attori e processo di certificazione
Generalita? sugli standard. Certificazione di prodotto: ITSEC, Common Criteria
(TOE, assurance level). Certificazione di processo dal BS7799 a ISO17799 alla
famiglia ISO2700*. I principali organismi certificatori in Italia. La certificazione del
personale auditor.

3 Analisi e gestione del rischio. Gli Asset informative e le vulnerabilita?
Metodi quantitativi/qualitativi. Rischio residuo. Contromisure.
Gestione delle emergenze e disastri informatici. Metriche di valutazione del rischio
e della efficacia RPO, RTO. Business continuity plan, i controlli CEBIT. Incident
response, gestione incidenti informatici.
Gruppi di monitoraggio e risposta: CERT/CSIRT e ISAC, obiettivi e funzioni. La
situazione in Italia, Europa e internazionale.
Tecniche e Politiche di backup.

4 Certificazione di Prodotto: La certificazione ISO/IEC 15408 Common Criteria: Struttura generale, Target of Evaluation,
Security Target (componenti di un security target, security requirement rationale etc.).
Classi delle Funzioni di sicurezza e classi di Assurance, struttura (classi, famiglie,
componenti, dipendenze) e significato. I livelli di assurance EAL. I Protection Profile
Esercitazione caso di studio su prodotto certificato CC.

5 Certificazione di Processo: La certificazione ISO27001/2 e BS7799. Il processo PDCA. Struttura ed obiettivi di
un ISMS, le 11 Aree/categorie di interesse. I punti di controllo ISO27002 dettagli.
Esercitazione caso di studio: auditing di un processo secondo ISO27002. Altre certificazioni Health Informatics.

6 Secure Coding linee guida e standard: Principali errori software vulnerabilita' (linee guida, aree e common weakness enumeration) Standard di buone pratiche per la programmazione sicura. Java regole e raccomandazioni, strutturali, a livelli, valutazione del rischio e della vulnerabilita'

7 Cybersecurity: infrastrutture per prevenzione, monitoratoggio e risposta Intrastrutture pubbliche, CERT, private early warning, monitoring and response
CERT/CSIRT e ISAC, goals and functions. Situation of CERTs in Italy, Europe and the world. Italian AgID, ENISA
CWE Common Weakness Enumerations ae risorse

8 Analisi Forense Digitale: Tecniche e metodi della analisi forense digitale. I principali strumenti di analisi hd e sw. Analisi di dispositivi digitali non standard. Antiforensics.
Obiettivi Agenda 2030 per lo sviluppo sostenibile Istruzione di qualità
Industria, innovazione e infrastrutture
Città e comunità sostenibili
Condividi su