Uno dei problemi più importanti nei sistemi informativi aziendali è la protezione del proprio sito da attacchi esterni provenienti da Internet. Le prime azioni di difesa sono affidate ai "Firewall", che controllando i punti di accesso minimizzano il rischio di accessi non autorizzati. Per integrare le funzionalità del Firewall e soprattutto per ridurre il rischio di attacchi provenienti dall'interno si può aggiungere il controllo eseguito dagli IDS/IPS, che esaminano il traffico alla ricerca di azioni illecite e/o di codice malevolo.    Il corso si conclude con l'esame delle diverse soluzioni di reti private virtuali che, utilizzando una infrastruttura pubblica, permettono di interconnettere i siti su base geografica.    Il corso offre una visione d'insieme delle tematiche connesse alla sicurezza dei sistemi e delle reti.  
  Durata 4 giorni
Programma
- La sicurezza in Internet/Intranet: analisi dei principali requisiti di sicurezza e delle minacce delle reti TCP/IP.
 - Tecnologie di firewalling e meccanismi di funzionamento:
 - descrizione delle funzionalità di base di un firewall
 - progettazione della politica di sicurezza di un firewall
 - tipologie di firewall (Packet filter, Application proxy, stateful) e loro campi di impiego.
 - Funzionalità accessorie di un firewall:
 - Network Address Translation (NAT), Port Address Translation (PAT)
 - Virtual Private Network (VPN)
 - High availability, load balancing.
 - Selezione di prodotti di firewalling:
 - Rassegna dei principali prodotti di firewalling commerciali
 - Rassegna dei principali prodotti in libera distribuzione
 - Linee guida sulla selezione di un prodotto di firewalling.
 - Architetture implementative di firewalling:
 - modelli architetturali per la protezione di una Intranet da reti esterne interconnesse (Internet, altri Sistemi informativi)
 - modelli architetturali per la realizzazione di aree protette all'interno della Intranet
 - architetture per l'alta affidabilità/load balancing.
 - Intrusion prevention system:
 - IDS ed IPS
 - descrivere come i sensori possono limitare gli attacchi
 - conoscere i parametri di sistema essenziali
 - analizzare gli eventi e sintonizzare un sensore.
 - Reti private Virtuali (VPN):
 - protocollo IPSec, tunnel e transport mode, main e aggressive mode.
 
 
 
	                    	                
  