Sicurezza dei Sistemi Informativi
Prerequisiti
Per accedere al corso i partecipanti devono essere in possesso di conoscenze basi relative all’amministrazione ed al Networking.
Obiettivi
Analizzare le problematiche di Sicurezza Informatica e fornire gli strumenti concettuali di base necessari ad identificare le minacce ed a sviluppare un’architettura di Sicurezza, sia dal punto di vista tecnico sia da quello organizzativo
Contenuto
Introduzione alle problematiche di sicurezza
Debolezze ed attacchi tipici nei moderni Sistemi Informativi
Terminologia
Analisi dei rischi
Cos’è e come si sviluppa una politica di Sicurezza aziendale
Vigilanza ed aggirnamento
Mailing list e patch di sicurezza
Strumenti di test della sicurezza
IDS (Intrusion Detection System)
Cosa fare in caso di intrusione informatica
Tecniche di base per la Sicurezza dei dati e delle comunicazioni
Crittografia simmetrica/asimmetrica ed algoritmi di digest
Autenticazione ed integrità dei messaggi tramite digest e firma elettronica
Gestione e distribuzione delle chiavi crittografiche
Le autorità di certificazione (CA) e le infrastrutture a chiave pubblica (PKI)
Tecniche di autenticazione
Password tradizionali
Password usa e getta(OTP, On Time Pasword)
Sistemi a sfida simmetrici e asimmetrici
Il Sistema Kerberos
Autenticatori Hardware (carte a token, smart card)
Dispositivi biometrici (basati su impronte digitali, voce o altre caratteristiche fisiche)
La sicurezza dell’infrastruttura di rete
Debolezze dei protocolli IP, ICMP,TCP e UDP
Debolezze del DNS (Domain Name Systems)
Debolezze dei protocolli di routing
Debolezze dei sistemi di gestione di rete basati su SNMP
Sistemi firewall per la protezione da attacchi esterni
Reti private virtuali sicure (VPN)
La sicurezza dei servizi applicativi
Posta elettronica testuale e multimediale (PGP, PEM, MOSS, S/MIME)
Trasferimento file
Login remoto
WWW
Accesso client-server a database
Aspetti di sicurezza nel commercio elettronico
Transazioni commerciali su Internet ( lo standard SET contro i sistemi custom)
Moneta ed assegni elettronici
Strumenti di sviluppo per applicazioni sicure
L’architettura CDSA (Common Data Security Architecture)
L’architettura MISF (Microsoft Internet Security Framework)
Librerie crittografiche open source e proprietarie
Standard per la valutazione e certificazione della Sicurezza
Lo standard TCSEC
Lo standard ITSEC/ITSEM
I Common Criteria
Le direttive FIPS
La legislazione italiana ed Europea in materia di Sicurezza Informatica
Copyright del software
Pirateria informatica
Protezione della privacy
Documenti elettronici e firma digitale
Partecipanti
Amministratori di rete.