- Identificare standard e requisiti per la sicurezza fisica delle reti e dei dati
- Definire profili di accesso selettivi, individuali o per gruppi omogenei, basati su effettive necessità operative o su autorizzazioni preventivamente approvate
- Definire le credenziali di autenticazione per l'identificazione degli utenti autorizzati ad accedere al sistema informativo, prevedendo l'utilizzo delle tecniche più appropriate (user-id, password, smart card, sistemi biometrici, ecc.)
- Definire i proxy, per garantire la sicurezza, la riservatezza e l'integrità delle connessioni tra client e server
- Selezionare programmi di crittografia e cifratura per la protezione dei dati contenuti nel sistema informativo e delle comunicazioni con l'esterno
- Scegliere il software antivirus adeguato alle caratteristiche della rete e alle sue funzionalità
- Rafforzare l'architettura della rete con la creazione di Zone Demilitarizzate (DMZ), per la protezione della rete informatica e del sistema informativo dai tentativi di attacco e violazione provenienti dall'esterno
|
- Network di connessione di IT devices (computers, mobile phones, periferiche) e punti di accesso (router, switch, ecc.)
- Caratteristiche e funzionalità dei proxy, per controllare le connessioni e il traffico TCP (Transmission Control Protocol )/IP (Internet Protocol address), da client a server
- Sistemi di autorizzazione degli accessi
- Tipologie e logiche di funzionamento dei programmi creati per la violazione o il danneggiamento dei sistemi informativi (virus, worm, Trojan, malware, ecc.)
- Caratteristiche e funzionalità dei programmi informatici di network scanning ed intrusion detection
- Caratteristiche e funzionalità dei firewall
- Tipologie e caratteristiche degli attacchi al sistema informativo a livello di IP (Internet Protocol address), TCP (Transmission Control Protocol)/UDP (User Datagram Protocol), protocollo applicativo, applicazione, utente
- Inglese tecnico
- Tecniche crittografiche e di cifratura
- Sicurezza sul lavoro: regole e modalità di comportamento generali e specifiche
- Normativa e principali aspetti legali di riferimento in ambito informatico
|