INFORMATICA E CYBER SECURITY
(obiettivi)
Il corso si pone l’obiettivo di fornire una solida conoscenza dei concetti base della cybersicurezza e della sicurezza delle informazioni dal punto di vista giuridico-normativo con un approccio integrato che tenga conto della trasversalità e interdisciplinarità che caratterizza la materia. In particolare, quanto a conoscenza e capacità di comprensione, anche applicate, il corso fornirà agli studenti gli strumenti per comprendere e analizzare le minacce informatiche alla luce degli standard internazionali di riferimento e delle normative di settore. Inoltre, in termini di autonomia di giudizio, il corso mira a fornire la capacità di sviluppare informate ed autonome valutazioni degli accadimenti nell'ambito della cybersicurezza, parametrandoli in particolare alle basilari conoscenze informatiche fornite, alle normative tecniche di settore nonché del quadro legislativo vigente in tema di protezione delle infrastrutture critiche e repressione dei rati informatici. Quanto ad abilità comunicative e capacità di apprendere, uno specifico obiettivo del corso è quello di fornire il lessico corretto per argomentare nell'ambito della cybersicurezza, oltre alla capacità di richiamare e approfondire le proprie conoscenze anche in futuro.
|
Codice
|
18425 |
Lingua
|
ITA |
Tipo di attestato
|
Attestato di profitto |
Crediti
|
4
|
Settore scientifico disciplinare
|
INF/01
|
Ore Aula
|
24
|
Attività formativa
|
Attività formative affini ed integrative
|
Canale: 1
Docente
|
ORLANDI VALERIO
(programma)
PROGRAMMA DIDATTICO Corso di “Informatica e Cybersecurity” Corso di laurea in Scienza Politiche e delle Relazioni Internazionali presso la Scuola Sottoufficiali dell’Esercito Università degli Studi della Tuscia
Corsi A e B
1) Lezione introduttiva sui contenuti del corso a. I rischi della rete b. Panoramica sui recenti attacchi e rapporto CLUSIT 2020 c. Cyberspace e cybersecurity d. Domande e risposte più frequenti sulla cybersecurity e. La nascita del termine hacker e la sua evoluzione fino ai giorni nostri
2) Introduzione alla cybersecurity a. L’evoluzione di Internet: da Arpanet al Www b. Cenni sulla teoria dei grafi c. Alcune nozioni tecniche sulle reti d. Le banche dati private ed il relativo diritto di accesso del titolare del dato e. Le banche dati pubbliche e le limitazioni al diritto d’accesso; f. Funzioni e differenze tra casellario giudiziale, carichi pendenti e centro elaborazioni dati interforze 3) Cybercrime 1 a. Introduzione agli elementi di rilevanza penale dell'hacking b. Cybercrime i principali reati informatici - art. 615 ter - L’accesso abusivo ad un sistema informatico o telematico - art. 635 ter - Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità - art. 640 ter - Frode informatica c. Analisi di casi giudiziari
4) Cybercrime 2 a. art.612 ter c.p. Diffusione illecita di immagini o video sessualmente espliciti b. art 615 bis c.p. Interferenze illecite nella vita privata c. art. 615 quater c.p. Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici d. art.615 quinquies c.p. diffusione di apparecchiarutre, disposizitivi o programmi informatici diretti a danneggiare o interrompere un sistema in-formatico o telematico e. art. 617 quater c.p. Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche f. art. 617 quinquies c.p. Installazione di apparecchiature atte ad intercetta-re, impedire o interrompere comunicazioni informatiche o telematiche; g. analisi di casi giudiziari
5) Hackers, malwares e obiettivi a. Cos’è un malware b. Vulnerabilità e fasi di un attacco informatico c. Principali tipologie di software malevolo d. Profiling hackers: tipologie di attaccanti e motivazioni e. Obiettivi degli attaccanti
6) La protezione dei dati personali a. Il Regolamento generale per la protezione dei dati personali n. 2016/679 (General Data Protection Regulation o GDPR)
7) La sicurezza delle informazioni e dei dati personali a. Distinzione tra Cybersecurity e Information security b. Il ciclo di vita del dato c. Il R.I.D.: Riservatezza, Integrità e disponibilità d. La sicurezza come processo: le norme ISO 27000 e. Analisi dei rischi e trattamento del rischio tra ISO 27001 e GDPR
8) La repressione dei reati informatici a. Polizia postale b. GDF - Nucleo Speciale Tutela Privacy e Frodi Tecnologiche (NSTPFT) c. Carabinieri: Reparto Tecnologie Informatiche Sezione Telematica presso il Ra. Cis e Centro di Sicurezza Telematica presso il Comando Generale d. Presidenza del Consiglio dei Ministri – DIS - Istituto Italiano di Cybersecurity e. COPASIR
9) Il trattamento dei dati personali per finalità di polizia a. La direttiva (UE) 2016/680 b. Il D.lgs. del 18 maggio 2018 n. 51
10) introduzione alla Digital Forensics 1 a. L’attività della Polizia Giudiziaria b. Il ruolo del consulente del P.M. c. La figura del perito d. La Digital Forensics
11) introduzione alla Digital Forensics 2 a. l’utilizzo di software per la ricostruzione dei dati cancellati su dispositivi digitali; b. I più famosi attacchi hacker: modalità, obiettivi, conseguenze; c. il dark web;
12) Quadro normativo sulla cibersicurezza pt. 1 a. La protezione delle infrastrutture critiche nazionali b. La direttiva NIS e il d.lgs. 18 maggio 2018 n. 65 c. Il decreto sulle Telco
13) Quadro normativo sulla cibersicurezza pt. 2 a. Il perimetro di sicurezza cibernetico nazionale: il D.L. 21 settembre 2019, n. 105 e il DPCM n. 131 del 30 luglio 2020 b. Il Sistema di informazione per la sicurezza della Repubblica nell’ambito della sicurezza cibernetica
14) Cybersecurity nel contesto internazionale a. Pericolo di una cyberwar? b. La NATO e il CCDCOE c. Il Tallin Manual e la Shangai Cooperation Organisation
15) I più famosi attacchi hacker a. Modalità dei più noti attacchi hacker b. Obiettivi prefissati ed obiettivi raggiunti c. Conseguenze dirette
16) Lezione conclusiva di ripasso generale degli argomenti trattati e preparazione all'esame finale
(testi)
A. Contaldo, F. Peluso, Cybersecurity. La nuova disciplina italiana ed europea alla luce della direttiva NIS, Pacini, 2018;
A. Marengo, A. Pagano (a cura di), Informatica di base. Con aggiornamento online, McGraw-Hill Education, 2016.
|
Date di inizio e termine delle attività didattiche
|
Dal al |
Modalità di erogazione
|
Tradizionale
|
Modalità di frequenza
|
Non obbligatoria
|
Metodi di valutazione
|
Prova scritta
|
Canale: 2
Docente
|
Serini Federico
(programma)
Il corso si pone l’obiettivo di fornire allo studente una panoramica dei rischi legati alla progressiva digitalizzazione, soprattutto a seguito dei recenti attacchi informatici. A tal fine particolare attenzione sarà posta sui seguenti temi: - gli standard internazionali di settore; - la cornice legislativa relativa al tema della protezione delle reti, dei sistemi informativi e dei sistemi informatici nel sistema multilivello; - lo studio delle condotte criminose commesse online o avvalendosi degli strumenti informatici e telematici, nonché degli aspetti attenti alla protezione dei dati personali; - Le istituzioni preposte a tutela della cibersicurezza a livello nazionale ed europeo.
(testi)
A. Contaldo, F. Peluso, Cybersecurity. La nuova disciplina italiana ed europea alla luce della direttiva NIS, Pacini, 2018;
A. Marengo, A. Pagano (a cura di), Informatica di base. Con aggiornamento online, McGraw-Hill Education, 2016.
|
Date di inizio e termine delle attività didattiche
|
Dal al |
Modalità di erogazione
|
Tradizionale
|
Modalità di frequenza
|
Obbligatoria
|
Metodi di valutazione
|
Prova scritta
|
|
|