Prerequisiti

Non è richiesto alcun prerequisito specifico

Obiettivi

Analizzare le problematiche di sicurezza informatica e fornire gli strumenti concettuali di base necessari ad identificare le minacce ed a sviluppare un'architettura di sicurezza, sia dal punto di vista tecnico sia da quello organizzativo

Contenuto

Introduzione alle problematiche di sicurezza

  • Debolezze ed attacchi tipici nei moderni Sistemi Informativi
  • Terminologia
  • Analisi dei rischi
  • Cos’è e come si sviluppa una politica di Sicurezza aziendale

Vigilanza ed aggirnamento

  • Mailing list e patch di sicurezza
  • Strumenti di test della sicurezza
  • IDS (Intrusion Detection System)
  • Cosa fare in caso di intrusione informatica

Tecniche di base per la Sicurezza dei dati e delle comunicazioni

  • Crittografia simmetrica/asimmetrica ed algoritmi di digest
  • Autenticazione ed integrità dei messaggi tramite digest e firma elettronica
  • Gestione e distribuzione delle chiavi crittografiche
  • Le autorità di certificazione (CA) e le infrastrutture a chiave pubblica (PKI)

Tecniche di autenticazione

  • Password tradizionali
  • Password usa e getta(OTP, On Time Pasword)
  • Sistemi a sfida simmetrici e asimmetrici
  • Il Sistema Kerberos
  • Autenticatori Hardware (carte a token, smart card)
  • Dispositivi biometrici (basati su impronte digitali, voce o altre caratteristiche fisiche)

La sicurezza dell’infrastruttura di rete

  • Debolezze dei protocolli IP, ICMP,TCP e UDP
  • Debolezze del DNS (Domain Name Systems)
  • Debolezze dei protocolli di routing
  • Debolezze dei sistemi di gestione di rete basati su SNMP
  • Sistemi firewall per la protezione da attacchi esterni
  • Reti private virtuali sicure (VPN)

La sicurezza dei servizi applicativi

  • Posta elettronica testuale e multimediale (PGP, PEM, MOSS, S/MIME)
  • Trasferimento file
  • Login remoto
  • WWW
  • Accesso client-server a database

Aspetti di sicurezza nel commercio elettronico

  • Transazioni commerciali su Internet ( lo standard SET contro i sistemi custom)
  • Moneta ed assegni elettronici

Strumenti di sviluppo per applicazioni sicure

  • L’architettura CDSA (Common Data Security Architecture)
  • L’architettura MISF (Microsoft Internet Security Framework)
  • Librerie crittografiche open source e proprietarie

Standard per la valutazione e certificazione della Sicurezza

  • Lo standard TCSEC
  • Lo standard ITSEC/ITSEM
  • I Common Criteria
  • Le direttive FIPS

La legislazione italiana ed Europea in materia di Sicurezza Informatica

  • Copyright del software
  • Pirateria informatica
  • Protezione della privacy
  • Documenti elettronici e firma digitale

Partecipanti

IT Professional

Durata
3 giorni
Codice
SIC204