Laboratorio di Cyber-Security

Il laboratorio costituisce una risposta inter-culturale, con un approccio prevalentemente pratico e orientato alla risoluzione dei problemi anche gestionali, alla crescente domanda proveniente dalla realtà industriale e dal mondo dei servizi di professionalità tecniche e manageriali nel campo della sicurezza.

Si prevede pertanto l’approfondimento "Tecnologico-informatico”, inteso a formare specialisti sulle problematiche e soluzioni tecniche nel campo della protezione dei sistemi informatici in rete, fornire competenze sulle metodologie per la gestione del "processo sicurezza" nell'ambito di organizzazioni di medie-grandi dimensioni e nozioni sulle relative normative.

L'obiettivo è di trasmettere a tutti gli studenti una cultura trasversale della sicurezza, sufficientemente articolata da permettere la corretta gestione delle situazioni dalle più diverse angolazioni, e sufficientemente rigorosa da fornire tutti gli strumenti, normativi, tecnici e gestionali, necessari a tal fine. D'altro canto, la sicurezza dei sistemi informatici è una disciplina trasversale ed in continua evoluzione, sia dal punto di vista tecnologico sia dal punto di vista giuridico.

L’approccio è totalmente orientato alla progettualità, e prevede degli incontri finalizzati alla realizzazione e  discussione di vari “progetti sicurezza”, che vanno dalla progettazione del sistema di sicurezza di una realtà informatica di medio/grandi dimensioni, all’approfondimento delle tematiche relative alla certificazione di un sistema informatico, alla redazione di un piano di investigazione telematica. Sarà anche affrontato il ruolo dei social media nella sicurezza, con la realizzazione di una specifica ricerca.

Sono previsti interventi e seminari tenuti da personaggi di chiara fama nel settore della sicurezza informatica provenienti dalle principali aziende e istituzioni.

Gli studenti saranno chiamati a partecipare, sotto la stretta supervisione dei docenti, ad attività di progetto, oltre che ad attività seminariali di presentazione dei risultati ottenuti. Per ogni argomento trattato, che costituisce l’oggetto di una o due lezioni, è prevista la realizzazione o discussione di un progetto o ricerca da discutere nell’incontro immediatamente successivo.

PROGRAMMA

Introduzione alla sicurezza informatica avanzata

  • Caratteristiche delle intrusioni e delle Violazioni informatiche; Metodi di difesa ed Efficacia dei controlli;
  • Progetto: Analisi e tendenza (frequenza, impatto economico, etc.) negli ultimi anni delle violazioni informatiche, anche in base ai rapporti CSI/FBI.

 Cyber-security e cyber warfare

  • Minacce alla sicurezza informatica di una nazione; Tecniche di cyber-warfare; Canali nascosti; Strategie di difesa; La guerra elettronica del terzo millennio; Normative nazionali ed internazionali.
  • Progetto: Cyber-security e geopolitica. Discussione relativa all’impatto della cyber-warfare nel mantenimento degli equilibri tra potenze.

 Confronto tra le principali organizzazioni mondiali in tema di sicurezza

  • Dipartimento della Difesa USA e relativi servizi di informazione; ONU; Comunità Europea; Le commissioni e gli obiettivi.
  • Progetto: Confronto tra i vari approcci e filosofie operative. Realizzazione di un rapporto finale di sintesi con vantaggi e problematiche.

 Intelligence e sicurezza

  • Definizione di intelligence per la sicurezza informatica; Tecniche di raccolta delle informazioni; Il black-maket; Social engineering; Elicitation: definizioni, obiettivi e tecniche; Il ruolo dei social media (Facebook, twitter, youtube, ecc.); Privacy: tutela e attacchi
  • Progetto: Confronto tra il ruolo e la capacità di manipolare l’opinione pubblica dei principali social network (Youtupe, Facebook, Twitter, Linkedin).

 Trasferire le informazioni all'esterno

  • Ciclo di vita delle vulnerabilità; Steganografia; Malware e reti di distribuzione di malware; Nascondere le proprie tracce
  • Progetto: Confronto tra i vari approcci e filosofie operative. Realizzazione di un rapporto finale di sintesi con vantaggi e problematiche.

 Standard e legislazione

  • Il Codice di Amministrazione Digitale e la sicurezza, la continuità di servizio, standard Internazionali, Common Criteria, ITIL, Documenti da adottare nella sicurezza della PA, linee Guida dell’Autority sulla Privacy, organizzazione delle strutture di monitoraggio della sicurezza, carte dei servizi, carta identità elettronica, scrittura dei rapporti e perizie, il sistema pubblico di sicurezza, CERT, Sistema Pubblico di Connettività, reati e responsabilità penali e civili, denuncia di reato, pedopornofilia, stalking, cyberbullismo
  • Progetto: Realizzazione di un CERT: vantaggi e difficoltà. Indagine conoscitiva sui vari CERT italiani.

 Sicurezza delle nuove tecnologie e aspetti amministrativi

  • Il cloud computing: problemi e opportunità per la sicurezza, Social network, Cooperazione Applicativa, Transazioni economiche, E-government, Open Data, Management e Audit, IT Governance, COBIT, Metodologie per la protezione dei dati, Open Web Application Security Project, Aspetti Economici della Sicurezza, Infrastrutture Critiche, Raccordo con il sistema nazionale di Protezione delle infrastrutture Critiche
  • Progetto: La metodologia CObIT e le sue applicazioni.

 Esempi di progetti finali (utili per l’esame finale di valutazione)

  • Analisi di una rete aziendale reale. Ricerca degli obiettivi di business. Progettazione del sistema di sicurezza in base alle esigenze degli utenti. Verifica dell’efficacia del modello
  • Definizione degli obiettivi della certificazione dei sistemi IT. Progettazione del piano di lavoro e del progetto. Esame della correttezza dell’approccio. Simulazione e verifica dei risultati
  • Creazione della “scena criminis” simulando un caso reale.  Progettazione del corso di indagini e ricerca degli strumenti necessari. Svolgimento delle attività investigative. Discussione sui problemi e gli ostacoli presenti. Determinazione degli atti corretti per preservare la “chain of custody” nella realtà. Conclusione delle indagini e stesura del rapporto investigativo.


MATERIALE DIDATTICO

  • Lucidi proiettati durante le lezioni
  • Dispense a cura del docente
  • I seguenti testi possono essere d'aiuto nella preparazione dell'esame:
    • Jim Stickley, The Truth about Identity Theft, Pearson Education, Inc., 2009
    • Andy Oram & John Viega, Beautiful Security, O’Reilly, 2009
    • Tim Mather, Subra Kumasarawamy, Shahed Latif, Cloud Security & Privacy, 2009
    • Nitesh Dbanjani, Brett Hardin & Bill Rios, Hacking: The Next Generation, O’Reilly, 2009
    • Peter Grabosky, Electronic Crime, Prentice Hall, 2006
    • Sherri Davidoff, Jonathan Ham, Network Forensics: Tracking Hackers through Cyberspace, Prentice Hall, 2012