- Cybersecurity for Data Science
- Summary
Course Syllabus
Obiettivi
- saper capire quali parti, in un sistema informatico, introducono rischi di sicurezza
- conoscere i principali metodi di attacco, e il loro possibile impatto sulle attività di un'azienda
- saper valutare correttamente il rapporto costi-benefici delle principali difese dei sistemi informatici, per diversi ambiti operativi
- saper configurare e usare correttamente i più comuni strumenti software per la sicurezza, anche in ambito open source
Contenuti sintetici
La cybersecurity: in queli tecnologie è rilevante, e suoi obiettivi: terminologia di base (vulnerabilità, exploit, ...); principio fondante: le tecnologie nascondono possibili utilizzi non previsti dai loro progettisti. Proteione dei dati: crittografia, filtraggio del traffico su rete, rilevazione delle minacce. Interventi non tecnologici per aumentare la sicurezza: consapevolezza e buone pratiche. Casi di studio: piattaforme di gestione dati, e irrobustimento della loro sicurezza.
Programma esteso
1-Introduzione alla cybersecurity:
a.principio fondante, problemi specifici in ambito informatico
b.ruoli: sviluppatori software, attaccanti, amministratori di sistema, analisti
c.obiettivi: riservatezza, integrità, disponibilità
d.esempi di incidenti
2-Vulnerabilità e attacchi:
a.errori nel software, il "buffer overflow"
b.debolezze delle reti, intercettazione e falsificazione dei dati
c.ingegneria sociale
d.raccolta di informazioni sulle strutture informatiche
e.blocco dei servizi
3-Difese:
a.aggiornare il software
b.filtraggio e monitoraggio del traffico su rete
c.buone pratiche
4-Crittografia:
a.metodi (chiave simmetrica, chiave pubblica)
b.alcuni strumenti (PGP, TLS)
c.utilizzo errato della crittografia, cattive implementazioni
5-Aspetti di sicurezza specifici dei grandi archivi, piattaforme e difese
6-Casi di studio, incidenti reali e alcuni strumenti open source
Modalità didattica
Lezioni ed esercitazioni saranno in aula, con eventi in videoconferenza sincrona, con supporto in e-learning allo studio individuale
Materiale didattico
C. Pfleeger - S. Pfleeger, "Security in Computing", Pearson, 2015
Periodo di erogazione dell'insegnamento
primo Semestre
Modalità di verifica del profitto e valutazione
La verifica dell'apprendimento comprende una prova scritta e una breve relazione presentata a colloquio orale:
lo scritto consiste in alcune domande discorsive su una selezione di argomenti presentati a lezione (indicata all'inizio delle lezioni),
la relazione deve riguardare attività sperimentali su uno degli argomenti presentati a lezione, scelto dallo studente.
Le due prove contribuscono al voto finale ciascuna per il 50% del totale.
Orario di ricevimento
Su appuntamento concordato via email, usualmente i martedì mattina.
Aims
- to be able to understand which parts, building a given ICT system, introduce threats and risks
- knowldege of main attack methods for ICT systems, and of their possible impact and relevance in business world
- to be able to evaluate the actual cost-benefit tradeoff of main available defenses in computer systems, for specific application domains
- to be able to use common software while avoiding pitfalls, and to configure and use some open source computer security tools
Contents
The domain of cybersecurity: technologies where we apply the discipline, and goals: basic terminology in the area (e.g. vulnerability VS exploit, etc.); unifying principle: tecnologies introduce possibilities of the being used improperly. Protection of data: cryptography, filtering network traffic, detection of threats. Improving security without technology: awareness and best practices. Case studies: data management frameworks, and where they can be hardened against security threats.
Detailed program
1-Introduction to cybersecurity:
a.founding principle, specifical problems arising in computer science
b.actors involved: software developers, attackers, system admin, analysts
c.goals: confidentiality, integrity, availability
d.some real incidents
2-Vulnerabilities and attacks:
a.errors in software, the "buffer overflow"
b.flaws in the networks, sniffing and spoofing
c.social engineering
d.exfiltrating critical information
e.denial of service
3-Defenses:
a.maintenance of software
b.filtering and monitoring on networks
c.best practices
4-Cryptography:
a.methods (symmetric key, public key)
b.some tools (PGP, TLS)
c.vulnerable applications of cryptography: bad implementations or usage
5-Security specifically in big data sets, frameworks and defenses
6-Case studies, incidents and some open source tools
Teaching form
usual frontal lecture, with some parts streamed online and registered, with personal study and support from online materials
Textbook and teaching resource
Charles. Pfleeger - S. Pfleeger, "Security in Computing", Pearson, 2015
Semester
first Semester
Assessment method
Learning assessment includes a written exam and an oral discussion on a short report:
the written exam covers a subset of the topics presented during lectures (and defined when starting the course),
the report concerns experimental activity related to one of the topics of the course, chosen by the student.
The final score is the average of scores of written and oral tests.
Office hours
The teacher is available for the students upon agreement through email, usually on tuesday morning.