La Cyber Security per la difesa delle Infrastrutture Critiche

1012

Il Seminario gratuito di formazione tecnica si svolgerà il 4 aprile 2018 a Roma, presso l’Auditorium del Centro Congressi Frentani

CIAS Elettronica, Betafence Italia e Spark Security, in collaborazione con NCP Italy (Networking Competence Provider) organizzano il seminario di formazione su "La sicurezza delle reti IP per le Infrastrutture Critiche". Il seminario sarà rivolto a Security Manager, IT manager, amministratori di rete, responsabili di CED e tecnici IT nonché di interesse per network design, system integrator e chiunque altro abbia il bisogno di acquisire valide competenze nel settore della sicurezza. Il seminario mira ad evidenziare le problematiche di sicurezza delle reti suggerendo le migliori soluzioni da attuare al fine di proteggersi da accessi e utilizzi indesiderati e/o malevoli.

La partecipazione è gratuita e strutturata in un’unica giornata, con due sessioni a tematiche diverse, dalle 9.00 alle 13.30 e dalle 14.30 alle 18.00. A tutti i partecipanti verrà rilasciato attestato di frequenza.

L’evento è riconosciuto dall’Ordine degli Ingegneri di Roma (3 CFP), da CERSA (4 Crediti Formativi ai fini del mantenimento e rinnovo della certificazione “Professionista della Security), e da TÜV Italia (4 Crediti Formativi, ai fini dell’aggiornamento formativo richiesto dallo schema CEI “Esperti di impianti di allarme, intrusione e rapina”).

Disponibile online il modulo di iscrizione.

 

Programma del corso

9.45 – 13.00: Prima sessione (formatore Dott. Giuseppe Tetti – NCP Italy)

Introduzione

  • I principi della sicurezza informatica

  • Autenticazione, Riservatezza, Integrità, Disponibilità

  • Modelli e approcci concreti

La sicurezza nelle reti LAN

  • Meccanismi di Layer 2 switching

  • Realizzare una rete dotata di adeguati requisiti di sicurezza

  • Disponibilità del servizio: ridondanza e Spanning Tree Protocol

  • Tecniche di “port aggregation” per la ridondanza di link paralleli

  • Rouge switch e loro isolamento: BPDU Guard

  • Controllo dei fenomeni di broadcast storming

  • Prevenzione degli attacchi di MAC Flooding: tecniche di port-security

  • Protezione delle porte di accesso: tecniche di MAC sticking

  • Accesso autorizzato agli switch di rete: lo standard 802.1x

  • Tecniche di isolamento degli utenti: protected port

  • Tecniche di isolamento dei gruppi: VLAN

  • VLAN Hopping, MAC Spoofing, DHCP Snooping

  • Attacchi Manin the Middle con ARP Poisining e Tecniche di mitigazione con Dynamic ARP Inspection

13.00 – 13.30:

  • Soluzioni full IP per le infrastrutture critiche secondo la direttiva 114/2008CE, la normativa EN50151 e 73-3 (CIAS Elettronica)

  • Dalla protezione elettronica alla protezione fisica per una sicurezza a 360° delle Infrastrutture Critiche (Betafence Italia)

  • L’Intelligenza Artificiale a servizio del controllo perimetrale: quali vantaggi (Spark Security)

14.30 – 17.30: Seconda sessione

La sicurezza nelle reti WiFi

  • Caratteristiche delle reti wireless

  • Realizzazioni “Ad hoc mode”

  • Aspetti specifici delle reti “Infrastructure mode”

  • Controllo della copertura: gestione delle frequenze e attenzione alle interferenze

  • SSID Broadcasting e policy di buon senso

  • Utilizzo dei WLAN Controller

  • Roaming e QoS

  • Punti deboli nello standard 802.11

  • Accesso non autorizzato e tecniche di autenticazione

  • MAC Filtering

  • Lo standard 802.11x

  • Intercettazione delle comunicazioni

  • Algoritmi di cifratura

  • Gli algoritmi WEP/WPA/WPA2

  • I fenomeni del wardriving e warchalking

  • Scanning attivo e passivo

  • Man-in-the-middle

  • Jamming

  • AP overloading

  • Tecniche di flooding

  • Rogue e Fake AP

  • Interruzione del servizio

Accesso a Internet

  • Scelta della tipologia di accesso

  • Collegamenti e ISP ridondati

  • Protezione mediante Firewall

  • Tecniche di packet inspection

  • Utilizzo dei proxy

  • NAT traversal e applicazioni Cloud

  • Accedere alla rete in modo sicuro: le VPN e il protocollo IPsec

  • Sonde IPS/IDS e sistemi di logging

  • Attacchi DDos, e il servizio di cleaning del traffico

  • Monitoring proattivo: l’utilizzo del protocollo SNMP

Ore 17.30 – 18.00: Chiusura: “Il quadro normativo per la protezione delle infrastrutture critiche” (relatore Ing. Paola Rocco – Presidente Commissione Informatica e Telecomunicazione Ordine degli Ingegneri della Provincia di Roma)