CYBERSECURITY FOR DATA SCIENCE

Scheda dell'insegnamento

Anno accademico di regolamento: 
2017/2018
Anno di corso: 
2
Anno accademico di erogazione: 
2018/2019
Tipo di attività: 
Obbligatorio a scelta
Lingua: 
Italiano
Crediti: 
6
Ciclo: 
Primo Semestre
Ore di attivita' didattica: 
46

Moduli

Metodi di valutazione

Modalita' di verifica dell'apprendimento: 

La verifica dell'apprendimento comprende una prova scritta e una breve relazione presentata a colloquio orale:

lo scritto consiste in alcune domande discorsive su una selezione di argomenti presentati a lezione (indicata all'inizio delle lezioni),

la relazione deve riguardare attività sperimentali su uno degli argomenti presentati a lezione, scelto dallo studente.

Valutazione: 
Voto Finale

Obiettivi formativi

- saper capire quali parti, in un sistema informatico, introducono rischi di sicurezza

- conoscere i principali metodi di attacco, e il loro possibile impatto sulle attività di un'azienda

- saper valutare correttamente il rapporto costi-benefici delle principali difese dei sistemi informatici, per diversi ambiti operativi

- saper configurare e usare correttamente i più comuni strumenti software per la sicurezza, anche in ambito open source

Contenuti

La cybersecurity: in queli tecnologie è rilevante, e suoi obiettivi: terminologia di base (vulnerabilità, exploit, ...); principio fondante: le tecnologie nascondono possibili utilizzi non previsti dai loro progettisti. Proteione dei dati: crittografia, filtraggio del traffico su rete, rilevazione delle minacce. Interventi non tecnologici per aumentare la sicurezza: consapevolezza e buone pratiche. Casi di studio: piattaforme di gestione dati, e irrobustimento della loro sicurezza.

Programma esteso

1-Introduzione alla cybersecurity:

a.principio fondante, problemi specifici in ambito informatico

b.ruoli: sviluppatori software, attaccanti, amministratori di sistema, analisti

c.obiettivi: riservatezza, integrità, disponibilità

d.esempi di incidenti

2-Vulnerabilità e attacchi:

a.errori nel software, il "buffer overflow"

b.debolezze delle reti, intercettazione e falsificazione dei dati

c.ingegneria sociale

d.raccolta di informazioni sulle strutture informatiche

e.blocco dei servizi

3-Difese:

a.aggiornare il software

b.filtraggio e monitoraggio del traffico su rete

c.buone pratiche

4-Crittografia:

a.metodi (chiave simmetrica, chiave pubblica)

b.alcuni strumenti (PGP, TLS)

c.utilizzo errato della crittografia, cattive implementazioni

5-Aspetti di sicurezza specifici dei grandi archivi, piattaforme e difese

6-Casi di studio, incidenti reali e alcuni strumenti open source

Bibliografia consigliata

C. Pfleeger - S. Pfleeger, "Security in Computing", Pearson, 2015

Metodi didattici

Lezioni ed esercitazioni in aula, con supporto in e-learning allo studio individuale