SECURITY GOVERNANCE

Obiettivi formativi

Obiettivi Generali Essere in grado di analizzare e progettare processi per la gestione della sicurezza cibernetica. - Conoscenza e comprensione L’obiettivo principale dell'insegnamento è di fornire un’introduzione a tutte le tematiche relative alla gestione della cybersecurity. In particolare, verrà mostrato allo studente come il problema della cybersecurity sia verticale rispetto all'organizzazione aziendale e che per tanto la sua gestione ne impatta diversi livelli. Verranno analizzati aspetti legati alle normative, ai regolamenti e agli standard sia Internazionali che Nazionali. Verrà poi discusso come, dal punto di vista metodologico, questi aspetti vengano recepiti e messi in atto attraverso la definizione di appositi framework per la gestione della cybersecurity. - Applicare conoscenza e comprensione Un altro aspetto fondamentale del corso sarà quello di fornire allo studente metodologie e strumenti per poter affrontare problemi aperti rispetto all'analisi, verifica e certificazione della cybersecurity. - Capacità critiche e di giudizio Lo studente acquisirà gli strumenti necessari per poter analizzare, valutare e comparare diverse situazioni e progettare le opportune contromisure per migliorare lo stato di sicurezza della realtà analizzata. - Capacità comunicative Lo studente apprenderà il linguaggio specifico del settore. - Capacità di apprendimento Lo studente sarà in grado di far proprie e riapplicare tutte le metodologie discusse durante il corso

Canale 1
SILVIA BONOMI Scheda docente

Programmi - Frequenza - Esami

Programma
Modelli e Metodologie per Information Security Governance (5 ore) SG Best Practices e Guidelines (3 ore) • CSF NIST • ISO 27000 Family Risk Management e Cyber Risks (circa 15 ore) • ISO 31000 • A Methodology for establishing a Risk Management Process • Review of existing Risk Management Methodologies • Case Study Security Auditing Threat Modelling (circa 15 ore) • Data Flow Diagrams • STRIDE • Attack Trees e Attack Libraries • Attack Graphs Incident Management, SOC and CERT (5 ore) Security Metrics Seminari e casi di studio (circa 15 ore)
Prerequisiti
Non sono necessari prerequisiti. Tuttavia è consigliabile una certa familiarità con i concetti di base di rete e sistemi informatici.
Testi di riferimento
Al momento non è disponibile un testo di riferimento e verranno utilizzate slide e dispense.
Modalità insegnamento
Il corso è erogato in modalità tradizione tramite lezioni frontali, esercitazioni, seminari
Frequenza
La frequenza non è obbligatoria seppur caldamente raccomandata
Modalità di esame
L'esame sarà composto da un test a domande aperte e ha lo scopo di verificare se lo studente ha acquisito e fatto proprie le metodologie e i contenuti presentati durante il corso.
Bibliografia
[1] von Solms, S.H., von Solms, Rossouw "Information Security Governance" Springer, 2009. [2] Refsdal, A,. Solhaug, B., Stolen, K., "Cyber-Risk Management" Springer Briefs in Computer Science, 2015 [3] Shostack, A. "Threat Modeling: Designing for Security", Wiley, 2014 [4] NIST SP 800-94, Guide to Intrusion Detection and Prevention Systems (IDPS), 2007 [5] A. Lazarevic, V. Kumar and J. Srivastava, Intrusion Detection: a Survey. In V. Kumar et al. “Managing Cyber Threats: Issues, Approaches and Challenges”, Springer, 2005. [6] D. Moore, V. Paxson, S. Savage, C. Shannon, S. Staniford and N. Weaver, The Spread of the Sapphire/Slammer Worm, http://www.cs.berkeley.edu/~nweaver/sapphire/, 2003. [7] D. Powell and R. Stroud, Conceptual Model and Architecture, Deliverable D2, Project MAFTIA IST-1999-11583, IBM Zurich Research Laboratory Research Report RZ 3377, Nov. 2001. [8] NIST Cyber Security Framework https://www.nist.gov/cyberframework [9] S. Staniford, J. A. Hoagland and J. M. McAlerney, Practical automated detection of stealthy portscans, Journal of Computer Security, 10, 105–136, 2002. [10] S. Cheung, R. Crawford, M. Dilger, J. Frank, J. Hoagland, K. Levitt, J. Rowe, S. Staniford-Chen, R. Yip and D. Zerkle, The design of GrIDS: A graph-based intrusion detection system, U.C. Davis Computer Science Department Technical Report CSE-99-2, 1999. [11] M. Roesch, Snort – lightweight intrusion detection for networks, in: Proceedings of the 1999 USENIX LISA Conference, November 1999. http://www.snort.org/. [12] P. Porras and A. Valdes, Live traffic analysis of TCP/IP gateways, in: 1998 Internet Society Symposium on Network and Distributed System Security, San Diego, March 1998. [13] J. Jaeyeon, V. Paxson, A. W. Berger and H. Balakrishnan, Fast portscan detection using sequential hypothesis testing, Proceedings of the IEEE Symposium on Security and Privacy, 2004. [14] NIST SP 800-61, Revision 2 Computer Security Incident Handling Guide - Recommendations of the National Institute of Standards and Technology https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-61r2.pdf [15] SANS white paper - SANS: Building a World-Class Security Operations Center: A Roadmap [16] ENISA – Good Practice Guide for Incident Management https://www.enisa.europa.eu/publications/good-practice-guide-for-incident- management [17] SOC (Security operation center) e CERT: definizioni e sinergie per la sicurezza informatica - https://www.agendadigitale.eu/sicurezza/soc-security- operation-center-e-cert-definizioni-differenze-e-sinergie-per-una-migliore- sicurezza/
Modalità di erogazione
Il corso si svolge in modalità tradizionale (in presenza) tramite lezioni frontali, discussioni di casi di studio ed esercitazioni in aula.
FABRIZIO D'AMORE Scheda docente
  • Codice insegnamento1055061
  • Anno accademico2024/2025
  • CorsoCybersecurity
  • CurriculumCurriculum unico
  • Anno2º anno
  • Semestre1º semestre
  • SSDING-INF/05
  • CFU6
  • Ambito disciplinareAmbito Scientifico