Programma preventivo. Anno Scolastico Sistemi e Reti (articolazione Informatica)

Documenti analoghi
Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

Giacomo Fauser. Istituto Tecnico Settore Tecnologico Via Ricci, Novara. PIANO DI LAVORO. Per l anno scolastico

MODULO 2: Tecnologie informatiche per garantire la sicurezza e l integrità dei dati e dei sistemi. M2-U1- Strategie di sicurezza

Reti Informatiche Edizione N

PROGRAMMAZIONE DISCIPLINARE

Reti Informatiche Edizione N

ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B

ISTITUTO TECNICO INDUSTRIALE M. FARADAY Programmazione didattica

1 Concetti di base... 3

PROGRAMMAZIONE DISCIPLINARE A.S. 2017/2018

Progettazione curricolo verticale percorso formativo per Unità di Apprendimento (UDA)

PIANO DI LAVORO PREVENTIVO. Piano di lavoro preventivo dei Proff. Nicola Christian Barbieri Marco Sammartino. Materia SISTEMI E RETI

ISTITUZIONE SCOLASTICA DI ISTRUZIONE TECNICA INNOCENT MANZETTI LYCÉE TECHNIQUE INNOCENT MANZETTI

Sicurezza dei calcolatori e delle reti. Le protezioni cripto in rete Lez. 10

PIANO DI LAVORO PREVENTIVO. Piano di lavoro preventivo dei Proff. Nicola Christian Barbieri Marco Sammartino. Materia SISTEMI E RETI

Organizzazione di Sistemi Operativi e Reti. Overview. Programma

Sicurezza nei Sistemi Informativi

(Accoglienza, visite guidate,...) 2. Totale 66. Materiale didattico:

2. Finalità generali previste dalle indicazioni nazionali

SISTEMA INFORMATIVO E SISTEMA INFORMATICO

MODULI COMPETENZE UNITA di APPRENDIMENTO

Progettazione curricolo verticale percorso formativo per Unità di Apprendimento (UDA) Dipartimento di Informatica e Telecomunicazioni

MATRICE TUNING competenze versus unità didattiche, Corso di Laurea in Informatica (classe L-31), Università degli Studi di Cagliari

Istituto d Istruzione Secondaria Superiore Carlo Emilio Gadda

Dipartimento di Informatica Piano di lavoro funzionale alla redazione del piano di lavoro preventivo individuale del docente Anno Scolastico 2018/2019

2. Finalità generali previste dalle indicazioni nazionali

INFORMATICA TECNOLOGIE DELLA COMUNICAZIONE SAPERI MINIMI DISCIPLINARI

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8

MAPPA DELLE COMPETENZE - Indirizzo INFORMATICA, articolazione INFORMATICA a.s

Giacomo Fauser. Istituto Tecnico Settore Tecnologico Via Ricci, Novara PIANO DI LAVORO. Per l anno scolastico

PIANO DI LAVORO DEL DOCENTE

PROGRAMMAZIONE DIDATTICA PROFILO DELLA CLASSE. Obiettivi Didattici

MATERIALI PER LA DISCUSSIONE

PIANO DI STUDIO DELLA DISCIPLINA TPI (articolazione telecomunicazioni) PIANO DELLE UDA Terzo Anno

Autenticazione, firme digitali e certificati digitali

Giacomo Fauser. Istituto Tecnico Settore Tecnologico Via Ricci, Novara PIANO DI LAVORO. Per l anno scolastico

RETI DI CALCOLATORI II

ISTITUTO TECNICO INDUSTRIALE ITI "E. MEDI" PIANO DI STUDIO DELLA DISCIPLINA Sistemi e Reti: indirizzo INFORMATICA. PIANO DELLE UDA 5.. Inf.

PROGRAMMAZIONE DISCIPLINARE

UNITA CAPITALIZZABILI PER LA FIGURA PROFESSIONALE:

Giacomo Fauser. Istituto Tecnico Settore Tecnologico Via Ricci, Novara PIANO DI LAVORO. Per l anno scolastico

Disciplina: INFORMATICA

ANNO SCOLASTICO 2016 / 2017 PROGETTAZIONE DIDATTICA DEL CORSO DI SISTEMI E RETI

Testi del Syllabus. Docente VELTRI LUCA Matricola:

Introduzione al corso. Laboratorio di Telecomunicazioni (6 CFU) Corso di Laurea in Ingegneria dell Informazione

TAVOLA DI PROGRAMMAZIONE

Università degli Studi di Enna Kore Facoltà di Ingegneria ed Architettura

Linee di programmazione

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica

Corso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU

Disciplina: INFORMATICA

RETI DI CALCOLATORI II

Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 18 Maggio 2015

I.T.I.S. E. MAJORANA SOMMA VESUVIANA ANNO SCOLASTICO: 2018/19 PIANO DI LAVORO SISTEMI E RETI CLASSE IV SEZ. A. Prof.

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica

Sicurezza delle reti 1. Lezione XV: Metodi crittografici. Challenge/Response con mutua autenticazione. Challenge/Response. Mattia Monga. a.a.

Programmazione Disciplinare: Sistemi e reti Classe:IV

PROGRAMMAZIONE DIDATTICA A. S. : 2018/2019

Sicurezza dei sistemi e delle reti 1. Lezione XIII: Lo schema di Lamport. Lo schema di Lamport. Lo schema di Lamport. Mattia Monga. a.a.

ISTITUTO DI ISTRUZIONE SUPERIORE PROGRAMMAZIONE DISCIPLINARE. Pagina 1 di 5 PIANO DI MATERIA

Sicurezza dei sistemi e delle reti 1

Parte prima Cifrature asimmetriche 21

La sicurezza nelle reti di calcolatori

Linee di programmazione

PIANO DI LAVORO. Programmazione Didattica per Competenze. Indirizzo Informatica e Telecomunicazioni. Articolazione Informatica

La crittografia nell infrastruttura di rete

Sicurezza nelle reti: protezione della comunicazione

Indice. Prefazione. Presentazione XIII. Autori

Crittografia per la sicurezza dei dati

Indice generale. Nota dell editore... XIII. Prefazione alla prima edizione... XV. Ringraziamenti per la prima edizione...xviii

Programmazione modulare

SEZIONE A - CARATTERISTICHE GENERALI

Ore settimanali di lezione: 3 h di cui 2 in compresenza con l insegnante di Lab. di Informatica prof.ssa E.De Gasperi

Disciplina: TECNOLOGIE DELLA COMUNICAZIONE

23/02/2011. I/le corsisti/e dovranno dimostrare di conoscere le varie parti di un computer, saper utilizzare le normali funzioni del

La sicurezza nella PA: dati e considerazioni

OpenVPN: un po di teoria e di configurazione

Docenti: Giurisprudenza AA 2012/13 Informatica giuridica (corso propedeutico)

PIANO DI LAVORO ANNO SCOLASTICO 2016/2017. I.I.S.S. C. E. GADDA Sede di Langhirano MATERIA DI INSEGNAMENTO TECNOLOGIE E PROGETTAZIONE DI

We secure your communication

PROGRAMMA SVOLTO - CLASSE 5BI - SRI Docenti: Cobello Grazia e De Carli Lorenzo ore: SRI (2 teoria + 2 laboratorio)

OBIETTIVI DELL APPRENDIMENTO (del secondo biennio)

ISTITUTO ISTRUZIONE SUPERIORE "L. EINAUDI" - ALBA (CN) ANNO SCOLASTICO 2015/2016

OBIETTIVI DELL APPRENDIMENTO (del secondo biennio)

(Accoglienza, visite guidate,...) 4. Totale 66. Materiale didattico:

MODELLO DI PROGRAMMAZIONE DISCIPLINARE

23/05/ :56:05 Pagina 1 di 6

Laboratorio di Internet I Introduzione

Tecnico sistemista di reti

Reti ed Applicazioni Schema dei corsi A/A 2003/2004

2017 Ai docenti delle scuole del primo ciclo dell AMBITO N 8 DEL FVG

SCHEDA DI SVILUPPO DELLA COMPETENZA. Rappresentare segnali e determinarne i

MODELLO DI PROGRAMMAZIONE DISCIPLINARE

DIPARTIMENTO DI STUDI DI SCIENZE E TECNOLOGIE

ALGORITMI DI GENERAZIONE DI GRAFI CASUALI PER MODELLARE IL WEB OF TRUST - 1 -

MATRICE TUNING competenze versus unità didattiche, Corso di Laurea Magistrale in Informatica (classe LM-18), Università degli Studi di Cagliari

Transcript:

I S T I T U T O T E C N I C O I N D U S T R I A L E S T A T A L E G u g l i e l m o M a r c o n i V e r o n a Programma preventivo Anno Scolastico 2015-16 Materia Classe Docenti Materiali didattici Ore di lezione da effettuare Sistemi e Reti (articolazione Informatica) 5DI Pezzini Marco, Tommasini Nicola Materiale fornito dai docenti, Computer Networking A Top-Down Approach 6th edition, J. Kurose, K. Ross COMPETENZE DA RAGGIUNGERE Comprendere il problema della sicurezza nelle reti moderne Comprendere, conoscere ed identificare i sistemi informatici e le architetture di rete dedicati a garantire la sicurezza nelle comunicazioni di rete nei diversi livelli protocollari Riconoscere ed analizzare i meccanismi, gli standard, le fasi preparatorie e necessarie a garantire una sicura, corretta ed efficiente comunicazione di rete Valutare le debolezze e i punti di forza di schemi per la sicurezza Valutare e scegliere gli strumenti più opportuni in termini di prestazioni/costo in funzione di determinati requisiti al fine di garantire servizi di sicurezza nelle reti di elaboratori Progettare nella sua interezza un'infrastruttura di rete secondo specifiche date IS Guglielmo Marconi - SRI - Programma preventivo a.s. 2015/16 pag. 1/5

MODULO 1 ELEMENTI DI CRITTOGRAFIA MODERNA I servizi principali offerti dalla crittografia moderna e i loro utilizzi nelle comunicazioni di rete Classi di algoritmi crittografici, loro caratteristiche, prestazioni ed utilizzo nelle comunicazioni di rete Utilizzo e configurazione di software con funzionalità crittografiche Saper configurare reti con determinati requisiti di sicurezza I servizi della crittografia moderna: autenticazione, integrità, riservatezza, non ripudio Classi di algoritmi crittografici: a chiave segreta, a chiave pubblica, di hashing Implementazione della sicurezza nello stack ISO/OSI Implementazione dei servizi crittografici attraverso uno schema a chiave pubblica Caratteristiche degli algoritmi crittografici più importanti: RSA, MD5, SHA, AES, DES IS Guglielmo Marconi - SRI - Programma preventivo a.s. 2015/16 pag. 2/5

MODULO 2 DISTRIBUZIONE DELLE CHIAVI Conoscere le tecniche utilizzate per la predistribuzione delle chiavi crittografiche al fine di rendere sicuro lo scambio delle chiavi di sessione Riconoscere gli standard e i meccanismi alla base dello scambio di chiavi Saper utilizzare tools informatici per la gestione e la configurazione crittografica Saper configurare una rete sicura attraverso l'uso dei certificati digitali Chiavi predistribuite e chiavi di sessione: caratteristiche Predistribuzione delle chiavi pubbliche schema della PKI meccanismo di certificazione e procedure di comunicazione tramite certificati standard X.509, PKCS Predistribuzione di chiavi segrete sistema di centralizzazione delle chiavi, KDC Session Key Establishment Protocols problemi di timeliness e originality nei protocolli di autenticazione tecniche basate su timestamps, nonce e challenge&response tecniche sincrone e asicrone schemi a chiave pubblica per lo scambio di chiavi di sessione schemi a chiave segreta per lo scambio di chiavi di sessione (Needham Schroeder, Kerberos) schema Diffie-Helmann per lo scambio di chavi di sessione Criticità e punti di forza degli schemi visti IS Guglielmo Marconi - SRI - Programma preventivo a.s. 2015/16 pag. 3/5

MODULO 3 STANDARD E SISTEMI DI SICUREZZA Conoscere protocolli moderni che facciano uso delle tecniche e schemi crittografici visti Conoscere i sistemi di sicurezza baasti sui firewall e le loro caratteristiche Saper configurare una rete protetta da firewall Saper configurare un firewall in funzione di specifici servizi di rete richiesti I firewall Sicurezza a livello di trasporto (SSL) Sicurezza a livello di rete (IPsec, VPN) Sicurezza nelle reti LAN Wifi Sicurezza nelle mail (PGP) Sistemi di rilevamento intrusione (IDS) IS Guglielmo Marconi - SRI - Programma preventivo a.s. 2015/16 pag. 4/5

MODULO 4 PROGETTAZIONE DI INFRASTRUTTURE DI RETE E SICUREZZA OPERATIVA Conoscere le tecnologie più diffuse per garantire diversi livelli di sicurezza operativa Saper progettare un'infrastruttura di rete sulla base delle specifiche fornite File system criptati Network design: progettazione di infrastrutture di rete Progetto multidisciplinare Data e luogo I docenti I rappresentanti di classe IS Guglielmo Marconi - SRI - Programma preventivo a.s. 2015/16 pag. 5/5