Sicurezza: IT Networking e Telecomunicazioni • Centro Ufficio

by Martina Trevisan

Telecomunicazioni + Informatica

Soluzioni e servizi per la sicurezza

La sicurezza logica e fisica è una preoccupazione costante per tutte le organizzazioni, ed è necessario affrontarla e gestirla con professionalità se si vuole operare senza rischi all'interno della propria rete e all'esterno.

Qualunque organizzazione è soggetta ad attacchi informatici che rappresentano una vera e propria minaccia per la sicurezza: si possono interrompere i processi e i servizi operativi, perdere dati, bloccare le attività.

Eunics per la sicurezza

Consulenza – analisi dello stato attuale della sicurezza, individuazione dei rischi e sviluppo di piani per apportare miglioramenti immediati e a lungo termine.

Sicurezza dei dati – sicurezza dei dati riservati anche all’interno di ambienti aperti ed improntati al lavoro collaborativo (antivirus, antispam, url filtering, ecc.)

Sicurezza delle reti – protezione di reti aziendali estese consentendo il libero scambio di informazioni tra partner, clienti e dipendenti (firewall, sonde anti intrusione, ecc.)

Gestione dell’identità – accesso ad applicazioni, dati e servizi gestito secondo regole di autorizzazione e accesso privilegiato (Identity management, PKI, strong authentication, ecc.)

Continuità del business – protezione da perdite e danni derivanti da tempi di inattività imprevisti (Business Continuity, Disaster Recovery, BIA, procedure di ripristino, ecc.)

Sicurezza gestita – gestione di ogni aspetto della sicurezza ICT da un unico punto di contatto, in base a rigorosi accordi sui livelli di servizio (gestione remota degli apparati di sicurezza, monitoraggio, correlazione eventi, gestione incidenti, ecc.)

Sicurezza fisica – protezione da danni intenzionali o accidentali dell'ambiente fisico, delle persone e dei beni (controllo accessi, building automation, gestione allarmi, videosorveglianza, sale di controllo, ecc.)

SICUREZZA DELLE RETI LM 2020

Anno Accademico 2020/2021

Conoscenze e abilità da conseguire

Al termine del corso lo studente conosce i principi di base della sicurezza informatica ed è in grado di individuare le principali problematiche di sicurezza dei calcolatori e delle reti. È in grado di comprendere i protocolli ed i meccanismi di comunicazione utilizzati per garantire il trasferimento sicuro delle informazioni. È in grado di valutare in modo critico la sicurezza di un sistema informatico, individuando le possibili vulnerabilità e mettendo in atto tutte le contromisure necessarie per mitigare le problematiche individuate ed incrementare la robustezza del sistema. Inoltre è in grado di contribuire alla progettazione di sistemi dove la sicurezza sia un elemento essenziale e strutturale. È infine in grado di progettare ed implementare meccanismi per la messa in sicurezza di dispositivi presenti su Internet e di comprendere le principali problematiche di computer forensics.

Contenuti

Sicurezza informatica, concetti di base. Minaccia, Rischio, attacchi, risorse. Requisiti funzionali. Brevissima introduzione ai meccanismi crittografici. Crittografia simmetrica. Crittografia a chiave pubblica. Firma digitale. Gestione delle chiavi. Meccanismi di autenticazione e relative problematiche. Controllo degli accessi. Malicious Software. Attacchi di tipo Denial-of-Service (DoS) e Distributed Denial-of-Service (DDoS). Sistemi per la rilevazione delle intrusioni. Progettazione ed implementazione di Firewall. Problematiche di progettazione ed implementazione del software. Gestione della sicurezza e del rischio. Organizzazione. Analisi e valutazione del rischio. Progettazione ed implementazione di politiche. Gestione della componente umana. Tecniche di auditing. Tecniche di computer forensics e di anti-computer forensics.

Testi/Bibliografia

Il materiale didattico è costituito da:

libro di testo adottato; dispense in formato elettronico messe a disposizione degli studenti su Virtuale; risorse segnalate durante le lezioni (in particolare un insieme di letture obbligatorie formate da articoli di stampa e articoli scientifici).

Il testo di riferimento del corso è: Computer Security: Principles and Practice, 4/E William Stallings, Lawrie Brown. Global Edition. ISBN-10: 1292220619. ISBN-13: 978-1292220611

La conoscenza di tutto il materiale didattico indicato nella lista precedente risulta essere necessaria per il superamento della prova d'esame. L'utilizzo delle sole dispense non è sufficiente a garantire una preparazione adeguata in quanto mirano ad integrare e sottolineare gli argomenti trattati nel libro di testo. Su Virtuale è disponibile una lista dettagliata delle parti del libro di testo che sono da considerarsi come facenti parte del programma del corso. Inoltre le risorse segnalate durante l'insegnamento (es. articoli scientifici e tecnici) e sempre indicate su Virtuale hanno lo scopo fondamentale di approfondire adeguatamente alcuni argomenti particolarmente importanti o di stretta attualità.

Su Virtuale sono inoltre disponibili le risposte alle domande più frequenti sia sui contenuti didattici che sulle modalità d'esame.

Metodi didattici

L'insegnamento si compone di lezioni frontali (52 ore) erogate in modalità tradizionale ma con frequenti spunti alla discussione in aula legati alle tematiche trattate in ciascuna lezione.

In alcune lezioni specifiche (indicate in precedenza agli studenti) viene effettuata una discussione di gruppo relativa ad alcuni materiali (es. articoli scientifici e tecnici) segnalati per tempo agli studenti e l'analisi di alcuni casi di studio particolarmente importanti.

La presenza durante le lezioni (e soprattutto la parte relativa alle discussioni ed analisi) non è direttamente collegata al processo di valutazione ma mira comunque a facilitare il processo di apprendimento in particolare per quanto riguarda la capacità critica sviluppata dallo studente.

Modalità di verifica e valutazione dell'apprendimento

L'esame di fine corso mira a valutare il raggiungimento degli obiettivi didattici:

conoscere i principali aspetti riguardanti la sicurezza informatica e delle reti (es. concetti di base e appropriatezza della terminologia);

verificare la capacità critica dello studente nell'analisi di esempi realistici o tratti dal mondo reale;

valutare la capacità dello studente nel proporre soluzioni concrete alle principali problematiche analizzate durante il corso.

Il voto finale del corso si basa su una prova scritta (effettuata per mezzo della piattaforma Esami On Line) della durata di 60 minuti che consiste in 5 domande a risposta aperta su tutti gli argomenti trattati durante il corso (parti del libro di testo che sono parte del programma, dispense fornite dal docente, esercitazioni effettuate in aula e letture obbligatorie). Non è ammesso l'uso di: libri, appunti, calcolatrici, supporti informatici, sistemi di comunicazione. Per ciascuna domanda ci si attende che lo studente sia in grado di riportare in modo conciso ma appropriato l'argomento in questione e discuterlo con senso critico e capacità d'analisi adeguate ad un percorso di laurea magistrale. Il punteggio viene assegnato in trentesimi. Nel caso di risposte che siano particolarmente complete (sia dal punto di vista delle conoscenze riportare che della capacità d'analisi) è prevista l'assegnazione della lode.

Per sostenere la prova d'esame è necessaria l'iscrizione tramite il portale AlmaEsami, nel rispetto delle scadenze previste. Coloro che non riuscissero a iscriversi entro la data prevista, sono tenuti a comunicare tempestivamente (e comunque prima della chiusura ufficiale delle liste di iscrizione) il problema alla segreteria didattica e in copia al docente. Sarà facoltà del docente ammetterli a sostenere la prova. Una volta pubblicato il risultato della prova, ciascuno studente potrà comunicare via e-mail al docente (entro alcuni giorni) l'eventuale volontà di rifiutare il voto conseguito.

Strumenti a supporto della didattica

Tutto il materiale didattico presentato a lezione (es. dispense, letture obbligatorie, materiale aggiuntivo) viene messo a disposizione degli studenti in formato elettronico su Virtuale.

Link ad altre eventuali informazioni

Orario di ricevimento

Consulta il sito web di Gabriele D'Angelo

Sicurezza: IT Networking e Telecomunicazioni • Centro Ufficio

Sicurezza

I dati, le informazioni e i documenti sono patrimonio di fondamentale importanza per i processi decisionali, finanziari e strategici della Tua azienda.

Le violazioni, causate dalla scarsa sicurezza, possono esporre la Tua impresa a pesanti danni e sanzioni. Solo applicando criteri di protezione seri e certificati si può garantire la massima sicurezza limitando al minimo il rischio di attacchi.

Leave a Comment