Il corso affronta il problema della sicurezza, analizzando tutti i componenti a rischio presenti in un'azienda che utilizza reti aperte basate su tecnologia TCP/IP, con particolare attenzione alle vulnerabilità dell'interconnessione con l'Internet pubblica. Una volta introdotte le problematiche di scenario, in relazione agli attacchi ai sistemi e alle possibili azioni e contromisure, vengono presentati approfondimenti specifici sulle tecniche più diffuse tra gli hacker per attaccare un sistema. L'attenzione viene poi focalizzata sulla crittografia, utilizzata come strumento per assicurare riservatezza e integrità ai dati e per prevenire rischi derivanti dall'accesso non autorizzato alle informazioni veicolate tramite servizi di larga diffusione, come, la posta elettronica e il WWW. Il corso prosegue analizzando le possibili soluzioni per realizzare una adeguata protezione perimetrale utilizzando i Firewall e per estendere i confini della propria rete privata con l'ausilio di tunnel cifrati tra più sedi e utenti remoti interconnessi tramite una rete dati pubblica.
Durata 5 giorni
Programma
- La sicurezza informatica: lo scenario di riferimento, i concetti base.
- Introduzione alla sicurezza aziendale: architettura, gestione e procedure:
- standard di riferimento per la sicurezza: TCSEC, ITSEC, CC.
- una classificazione dei possibili attacchi: esterni/interni
- vulnerabilità intrinseche dell'architettura TCP/IP.
- Tecniche per condurre un attacco:
- attacchi di bassa complessità: packet sniffing, spoofing, session hijacking, man-in-the-middle
- anatomia di un attacco e tools usati.
- Strumenti per la sicurezza dei dati: crittografia, algoritmi simmetrici e asimmetrici, funzioni di hash:
- algoritmi a chiave simmetrica (DES, AES) e a chiave asimmetrica (DH, RSA)
- applicare la crittografia: firma digitale e certificati digitali.
- Esempi applicatici: la sicurezza wi-fi (WEP e WPA).
- Problematiche di sicurezza connesse ai principali servizi Internet_based:
- soluzioni per una posta elettronica sicura: PGP e S/MIME
- standard per transazioni commerciali e web: Secure Socket Layer (SSL)
- la sicurezza dei sistemi e delle applicazioni client: es. Internet Explorer e Outlook.
- Strumenti di verifica livelli di sicurezza implementati: scanner, IDS:
- strumenti di logging e event correlation.
- Le problematiche di sicurezza nell'accesso alle risorse ospitate in una rete aziendale TCP/IP:
- la sicurezza nell'accesso, autenticazione tramite RADIUS server
- la sicurezza nell'accesso tramite Internet pubblica: router, ACL e proxy server
- realizzare una soluzione di sicurezza perimetrale: architetture Firewall, possibili implementazioni.
- Estendere i confini della propria rete privata: Reti Private Virtuali (IPSEC).