Prerequisiti

Per accedere al corso i partecipanti devono essere in possesso di conoscenze basi relative all’amministrazione ed al Networking.

Obiettivi

Analizzare le problematiche di Sicurezza Informatica  e fornire gli strumenti concettuali di base necessari ad identificare le minacce ed a sviluppare un’architettura di Sicurezza, sia dal punto di vista tecnico sia da quello organizzativo

Contenuto

Introduzione alle problematiche di sicurezza

Debolezze ed attacchi tipici nei moderni Sistemi Informativi

Terminologia

Analisi dei rischi

Cos’è e come si sviluppa una politica di Sicurezza aziendale

Vigilanza ed aggirnamento

Mailing list e patch di sicurezza

Strumenti di test della sicurezza

IDS (Intrusion Detection System)

Cosa fare in caso di intrusione informatica

Tecniche di base per la Sicurezza dei dati e delle comunicazioni

Crittografia simmetrica/asimmetrica ed algoritmi di digest

Autenticazione ed integrità dei messaggi tramite digest e firma elettronica

Gestione e distribuzione delle chiavi crittografiche

Le autorità di certificazione (CA) e le infrastrutture a chiave pubblica (PKI)

Tecniche di autenticazione

Password tradizionali

Password usa e getta(OTP, On Time Pasword)

Sistemi a sfida simmetrici e asimmetrici

Il Sistema Kerberos

Autenticatori Hardware (carte a token, smart card)

Dispositivi biometrici (basati su impronte digitali, voce o altre caratteristiche fisiche)

La sicurezza dell’infrastruttura di rete

Debolezze dei protocolli IP, ICMP,TCP e UDP

Debolezze del DNS (Domain Name Systems)

Debolezze dei protocolli di routing

Debolezze dei sistemi di gestione di rete basati su SNMP

Sistemi firewall per la protezione da attacchi esterni

Reti private virtuali sicure (VPN)

La sicurezza dei servizi applicativi

Posta elettronica testuale e multimediale (PGP, PEM, MOSS, S/MIME)

Trasferimento file

Login remoto

WWW

Accesso client-server a database

Aspetti di sicurezza nel commercio elettronico

Transazioni commerciali su Internet ( lo standard SET contro i sistemi custom)

Moneta ed assegni elettronici

Strumenti di sviluppo per applicazioni sicure

L’architettura CDSA (Common Data Security Architecture)

L’architettura MISF (Microsoft Internet Security Framework)

Librerie crittografiche open source e proprietarie

Standard per la valutazione e certificazione della Sicurezza

Lo standard TCSEC

Lo standard ITSEC/ITSEM

I Common Criteria

Le direttive FIPS

 

La legislazione italiana ed Europea in materia di Sicurezza Informatica

Copyright del software

Pirateria informatica

Protezione della privacy

Documenti elettronici e firma digitale

Partecipanti

Amministratori di rete.

Durata
3 giorni
Codice
SIC204