5 malerba . formazione in cyber security
TRANSCRIPT
La formazione su Cyber Security @ UNIBA – DIB
prof. Donato Malerba
Dipartimento di InformaticaUniversità degli Studi di Bari
Security Framework: aspetti tecnologici, giuridici e normativiFiera del Levante, 14 settembre 2017
Dipartimento di Informatica
Laurea Magistrale inSicurezza InformaticaLM-66
Consiglio Interclasse deiCorsi di Studio in Informatica CICSI
Classe LM-66 – Classe delle lauree magistrali in Sicurezza Informatica, presso la sede di TARANTO, a partire dal 2017-2018
Obiettivo: Formare specialisti per attività di
• analisi,
• progettazione,
• sviluppo,
• testing,
• assessment, coordinamento e gestione
di sistemi informatici sicuri.
Fornire competenze
• informatiche,
• di gestione aziendale
• aspetti giuridici
che riguardano il trattamento dei dati da un punto di vista della loro elaborazione, trasmissione e conservazione.
Tipologia del percorso e suoi obiettivi
Dipartimento di Informatica
Laurea Magistrale inSicurezza Informatica LM-66
I laureati devono
1. possedere solide conoscenze relative alle metodologie e agli strumenti tecnologici per la gestione dell’intero ciclo di vita di un sistema informatico sicuro;
2. conoscere il metodo scientifico di indagine, comprendere e utilizzare metodi, tecniche e strumenti per l’analisi dei dati;
3. conoscere i principi, le strutture e l'utilizzo di sistemi di elaborazione, reti e infrastrutture informatiche sicuri e protetti;
4. conoscere le tecniche, i metodi di progettazione e la realizzazione di sistemi informatici sicuri, sia di base sia applicativi;
5. avere conoscenza dei diversi contesti nei quali è fondamentale la sicurezza dei sistemi informatici;
6. possedere conoscenza di cultura aziendale e professionale;
7. conoscere gli aspetti giuridici che regolamentano il trattamento sicuro di dati sensibili;
8. possedere una approfondita conoscenza della lingua inglese comparabile al livello B2.
Tipologia del percorso e suoi obiettivi
Dipartimento di Informatica
Laurea Magistrale inSicurezza Informatica LM-66
• Approcci per la segretezza delle informazioni ed integrità dei dati;
• Metodi e principi per la realizzazione di architetture sicure;
• Sicurezza nelle reti e nei sistemi distribuiti;
• Tecniche e metodi per l’analisi della sicurezza;
• Tecniche e metodi per l’autenticazione in sistemi biometrici;
• Tecniche e metodi di data mining per cyber security;
• Regolamentazione giuridica circa l’utilizzo di soluzioni informatiche per la sicurezza;
• Processi per la valutazione e tecniche per la mitigazione del rischio
Elenco dei principali corsi/argomenti
Dipartimento di Informatica
Laurea Magistrale inSicurezza Informatica LM-66
• Lauree di informatica (classe 26 o classe L-31) e nella classe delle lauree dell'Ingegneria dell'informazione (classe 9 o L-08).
• È comunque condizione per l’ammissione al corso di studio aver conseguito almeno: – 18 CFU complessivi in uno o più dei settori scientifico-disciplinari MAT/01,
MAT/02, MAT/03, MAT/05, MAT/06, MAT/07, MAT/08, MAT/09, FIS/01, FIS/02, FIS/03, FIS/07;
– 48 CFU complessivi in uno o più dei settori scientifico-disciplinari INF/01, ING-INF/05, ING-INF/03;
– conoscenza della lingua Inglese a livello B1.
Pre-requisiti in ingresso
Dipartimento di Informatica
Laurea Magistrale inSicurezza Informatica LM-66
Analisti e Progettisti Software in ambito Sicurezza
Specialisti in reti e comunicazioni Informatiche
Security Officer Assistant PMO
Gestore sistemi di sicurezza
Figure in Uscita
Dipartimento di Informatica
Laurea Magistrale inSicurezza Informatica LM-66
→ Secure ICT service settori civili e militari
→ Aziende specializzate in cyber security
→ Industria
→ Telecomunicazioni e media
→ Società di servizi / consulenza
→ Banche - Assicurazioni
→ Logistica e trasporti
→ Settori R&D
Possibilità di iscrizione all’Albo degli Ingegneri (settore dell’Informazione - sez. A) previosuperamento dell'esame di Stato (art. 48 DPR n. 328 del 5 giugno 2001)
Sbocchi Professionali
Dipartimento di Informatica
Laurea Magistrale inSicurezza Informatica LM-66
• Organizzato dal Dipartimento di Informatica dell’Università di Bari, dalla OmnitechIT – azienda di sicurezza informatica –e dall’ITT G. Giorgi di Brindisi
• Mira a formare 20 professionisti in Cyber Security, fornendo una panoramica sulla sicurezza.
Short Master in Cyber Security (Brindisi, giugno-luglio)
• Il corso è strutturato in sette moduli che coniugano alle lezioni frontali un’intensa attività di laboratorio supervisionata e spaziano dalla sicurezza applicativa a quella organizzativa passando per la sicurezza in rete.
1. Sicurezza di rete – Tecniche offensive
2. Sicurezza di rete – Tecniche difensive
3. Sicurezza di rete – Security Information and Event Management
4. Sicurezza applicativa in ambiente Web
5. Sicurezza applicativa in ambiente desktop
6. Sicurezza applicativa in ambiente mobile (Android)
7. Vulnerability, Mitigation and Access Control Management
Short Master in Cyber Security
• Durata di 100 ore + possibilità di stage aziendale di max 300 ore presso una delle sedi del gruppo Omnitech, in Italia o all’estero.
• L’iniziativa si è rivolta non solo a laureati in discipline tecnico scientifiche, ma è stata aperta anche a laureati in discipline economiche, giuridiche e umanistiche.
• Si è concluso con la prospettiva di assunzione di tutti i 18 corsisti
Short Master in Cyber Security
• XXXII ciclo – alcuni dottorandi stanno affrontando il tema della cyber security in sistemi IoT e SCADA, sia nell’ambito tematico industry 4.0 che nel settore Healthcare.
• XXXIII ciclo – un contratto di apprendistato in alta formazione, finanziato dall’azienda Exprivia SpA, sul tema Cyber Security in Complex System che si pone l’obiettivo di affrontare problemi come il threat intelligence e il data security anche ai sensi del Regolamento UE 2016/679 -General Data Protection Regulation, oltre che metodi e tecniche di Data Analytics for System Security.
Dottorato di ricerca
• Giugno: grazie ad accordi intercorsi con IBM, il DIB si è dotato della suite Qradar, l’attuale soluzione IBM per il security information and event management, gestione dei log, rilevamento delle anomalie, analisi degli incidenti, risposta agli incidenti e gestione di configurazione e vulnerabilità.
• Al corso hanno partecipato diversi dottorandi
Dottorato di ricerca