Codice UC | 25_INF |
Denominazione | Progettazione e implementazione di soluzioni per la sicurezza dei sistemi hardware e software |
Oggetto di osservazione | le operazioni di progettazione e implementazione di soluzioni per la sicurezza dei sistemi hardware e software |
Risultato atteso | soluzioni per la sicurezza dei sistemi hardware e software adeguatamente progettate e implementate |
Indicatori | corretta istallazione dei software antivirus, dei server proxy e dei firewall; corretta applicazione delle tecniche di back up, recupero dati e disaster recovering |
Valutazione | prova pratica in situazione |
EQF | 6 |
Abilità | applicare tecniche di recupero dati e disaster recovering creare zone demilitarizzate (dmz) definire modalita' e supporti da utilizzare per l'esecuzione del back up periodico e recupero dei dati implementare e gestire sistemi di registrazione degli access log (log di accesso) implementare sistemi di honeypot individuare e implementare modalita' per il controllo degli accessi (logging, accountability, ecc.) installare le patch di aggiornamento dei vari software di protezione del sistema informativo interagire con altre professionalita' coinvolte nella realizzazione/gestione di sistema informatico istallare e configurare firewall istallare e configurare software antivirus istallare e manutenere i server proxy progettare e istallare sistemi di intrusion detection testare i back up utilizzare programmi applicativi per effettuare l'intervento di back up individuato (back up completo, incrementale, differenziale, remoto, ecc.) utilizzare tecniche e sistemi di crittografia e cifratura |
Conoscenze | caratteristiche e funzionalita' di software antivirus funzionamento dei firewall gestione degli accessi ai sistemi e alle reti inglese tecnico per l'informatica normativa in materia di protezione dei dati trattati con sistemi informatici normativa in materia di sicurezza informatica e relativa certificazione organizzazione e gestione della sicurezza informatica policies per la creazione di dms principali tecniche di attacco alla sicurezza informatica principi comuni e aspetti applicativi della legislazione vigente in materia di sicurezza procedure di istallazione e manutenzione del server proxy protocolli di trasmissione dati (tcp/ip) sicurezza dei sistemi e delle reti informatiche sicurezza sul lavoro: regole e modalita' di comportamento (generali e specifiche) sistemi di honeypot sistemi di intrusion detection tecniche di back up e recupero dati tecniche di disaster recovery tecniche e sistemi di crittografia e cifratura tecniche e strumenti di rilevazione e prevenzione intrusioni |
Referenziazione ISTAT CP2021 | 2.7.2.1.4 Specialisti in sicurezza informatica |
Qualificazioni alle quali l'U.C. è associata | Esperto in sicurezza informatica |