Educazione alla legalità informatica Associazione Centro ELIS Ministero dell Istruzione, dell Università e della Ricerca



Documenti analoghi
Verifica scritta di Sistemi e Reti Classe 5Di

PREMESSA GENERALE Abbiamo deciso di svolgere, per sommi capi, tutti gli argomenti che si potevano affrontare rispondendo alla traccia proposta.

Simulazione seconda prova Sistemi e reti Marzo 2016

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico

I COMPONENTI DI UNA RETE


Manuale Intel su reti Wireless

Sistema informatico del Liceo Leonardo

PIANO DI LAVORO ANNUALE DELLA DISCIPLINA SISTEMI E RETI Classi IV articolazione informatica A.S

SESSIONE FORMATIVA USO CONSAPEVOLE SICURO E LEGALE DELLA RETE

Gestione dei laboratori

SaeetNet division. Soluzioni Tecnologiche e Informatiche per Comunicazioni, Internet e Sicurezza

REGOLAMENTO DEL LABORATORIO DI INFORMATICA

RELAZIONI FINALE FUNZIONE STRUMENTALE AL P.O.F. 2012/2013 AREA 5: GESTIONE TECNOLOGIE DIDATTICHE

Politica d Uso Accettabile della scuola

Formazione TIC / Docenti e ATA. Percorso C1

Rete Itis Einstein lo stato dell arte tra criticità e potenzialità

PROGETTO: «LA SCUOLA DIGITALE CON NETGEAR»

REALIZZAZIONE DEL SITO WEB DELLA SCUOLA (GOV.IT)

Area Sistemi Informativi. Ufficio Aule Didattiche ed ECDL. Progetto WiFi

FAC SIMILE FORMULARIO COMPILAZIONE E CONSEGNA SOLO ON LINE Monitoraggio dei documenti programmatici

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

Internet. Evoluzione della rete Come configurare una connessione. Internet: Storia e leggenda

Architettura degli Elaboratori 2. Esempio di progetto (2) progettazione di una LAN. Esempio di progetto (3) Esempio di progetto (4)

Epoptes. Architetture di rete centralizzate Open Source. Claudio Cardinali e Giuseppe Maugeri, Architetture di rete centralizzate Open Source

Technicolor TWG870. Istruzioni per il vostro modem via cavo. Versione 1.5

IT Security 3 LA SICUREZZA IN RETE

Università di Parma Facoltà di Ingegneria. Polo Tecnologico Nettuno

Figura Professionale codice FP116 NETWORK ADMINISTRATOR

BASE: Dal prodotto al processo, creare una lezione con la LIM; interazione LIM e dispositivi (6 ore).

System Integrator Networking & Communication

La piattaforma social dell Azienda Usl di Imola

LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

SOLUZIONI IT PER LA TUA AZIENDA

AREA 5. RAPPORTI CON ENTI ESTERNI

Per costruire. Provv. Bologna Progetto Marconi. CNR-Istituto Radioastronomia. Regione Fmilia-Komagna

[ARCHITETTURA DI RETE ITIS TERAMO]


Offerta Fissa Fastweb

ISTITUTO TECNICO ECONOMICO STATALE L. AMABILE

PROGETTUALITA DIDATTICA DIPARTIMENTO

Soluzione per reti WI FI

DSL-G604T. Wireless ADSL Router 54Mbps con Switch 4 porte 10/100Mbps

LA FORMAZIONE PROFESSIONALE

Relazione funzione strumentale

Funzione Strumentale Nuove Tecnologie

PRESTAZIONI FORNITE CON L OFFERTA DI BASE Qualità dei servizi di accesso a internet da postazione fissa

MODALITA DI ACCESSO E DI UTILIZZAZIONE DEI LABORATORI DI INFORMATICA DELLA SCUOLA SECONDARIA DI PRIMO GRADO E DELLA SCUOLA PRIMARIA

i nodi i concentratori le dorsali

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

ICT a Manutenzione ZERO

Troppe Informazioni = Poca Sicurezza?

PROGETTO LINGUA ITALIANA DANTE ALIGHIERI

L I C E O S C I E N T I F I C O S T A T A L E D A L E S S A N D R O BA G H E R I A

DIREZIONE DIDATTICA STATALE 2 CIRCOLO

Si introdurranno poi le topologie delle reti di calcolatori per capire meglio come gli apparati vengono interconnessi e secondo quali standard.

PROCEDURA GESTIONE SERVIZIO DI SEGRETERIA 02 30/09/2006 SOMMARIO

Programma. Anno Scolastico 2014/2015

La telematica. Informatica per le discipline umanistiche Note sulla telematica. Segnale analogico / digitale

PROFILO FORMATIVO Profilo professionale e percorso formativo

PROGETTO PON/FESR

I.C. ALDO MORO - CAROSINO a.s REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA

Lo scopo del presente progetto è quello definire l architettura di una rete che consenta l accesso ai servizi

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

PROF. Filippo CAPUANI. Accesso Remoto

U N I F E. w w w. u n i f e. i t / i n g e g n e r i a. Facoltà di Ingegneria di Ferrara Polo Scientifico Tecnologico

Il lavoro d ufficio e la rete

Router wireless AP 150N

QUESTIONARIO DOCENTI Riepilogo (48 questionari compilati)

Sicurezza e rispetto della privacy, finalmente non in conflitto.

Reiss Romoli 2014 CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) CCNA

Prot. n. 4077/C14 Treviso, 15/10/2013 IL DIRIGENTE SCOLASTICO

Compiti e funzioni delle Funzioni Strumentali

PROGRAMMAZIONE DIDATTICA ANNUALE PROGRAMMAZIONE DIDATTICA ANNUALE

Configurazione AP Managed

Scuola e Università in rete Un iniziativa dei Ministri Gelmini e Brunetta

MODULO DI BASE (40 ore)

PROGRAMMA CORSO SISTEMISTA INFORMATICO

Il futuro parte da qui.

Riepilogo presentazione del progetto Avviso Prot. n del 12 novembre 2013 'wireless nelle scuole'

Guida al servizio wireless dell'univda

Testo Esame di Stato YABC ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE. CORSO SPERIMENTALE PROGETTO «ABACUS» Indirizzo: INFORMATICA

PROCEDURA DEL INSERIMENTO E FORMAZIONE DEL PERSONALE

LA TRASPARENZA E PRIVACY. E assicurata ai genitori la massima trasparenza possibile nell accesso ai documenti

Altre misure di sicurezza

YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl

Sistema integrato OCCHIO DI HORUS Collegamento Audio Video tra sala operatoria e sala conferenze

Obiettivi d esame HP ATA Networks

1.3. In questa scuola i laboratori sono usati

Linksys PAP2. Adattatore Telefonico Analogico GUIDA ALL INSTALLAZIONE

DISPOSIZIONI GENERALI

IT ESSENTIALS CISCO PROGETTO. Referenti: Prof. Tedeschi Franco. Prof. De Crescenzo Nicola. Istituto Statale di Istruzione Superiore Unificato

Elaborazione a cura di: Marcello Pedone

TIPOLOGIE DI INCARICHI SPECIFICI PER IL PERSONALE ATA

Guida rapida all installazione

L integrazione dell insegnante di sostegno nei contesti professionali

Transcript:

Tecniche di difesa della rete scolastica Educazione alla legalità informatica Associazione Centro ELIS Ministero dell Istruzione, dell Università e della Ricerca

Un po di storia sulle reti a scuola Il modem 56 kbps La Lan 10base2 (Cavi thin, BNC...) Tutto all insegna del fai da te La Lan 100baseT: Ethernet, 802.3, Utp, Rj45 Diversi Pc, cablaggio, rack e i primi servizi ISDN, ADSL (2 Mbps...) Esigenze di sicurezza e legalità La rete wireless (WiFi, 802.11b); Mac address Ancora più sicurezza: WEP, WPA, Aut. Utente 2

La rete oggi Integrata e convergente Telefono, radio, video e dati su Internet, QoS Diversità di dispositivi ma stesso network e stessi protocolli TCP/IP Varietà di dispositivi e servizi PC, portatili, cellulari, palmari, ip phone, webcam microfoni, Web 2.0, Facebook, You Tube... 3

Fatti avvenuti a scuola Phishing ai danni di ebay Cosa è successo e come se ne è usciti fuori Rogatoria Internazionale dall Australia Cosa è successo e come se ne è usciti fuori Sicurezza a scuola, poco o niente: Il parere di A. Musumeci(OTE, ENIS,SIMPI) 7

Progettazione di una LAN scolastica Conoscenze e competenze (TCP/IP): Requisiti, servizi, velocità necessaria Schema logico, layout, topologia a stella, dispositivi (host, switch, router...) Indirizzi IP, configurazione dei nodi Installazione servizi. Sicurezza. 8

Servizi autonomi e in modo hosting (ISP) Il Sito della scuola Presentazione, POF, Progetti, Certificazioni... Circolari Moduli Le mail dei professori Un indirizzo di posta comune, gestione comune Servizi di comunicazione con le famiglie Assenze e ritardi degli studenti Gestione autonoma o in modalità hosting? 9

Accesso alla rete Delimitazione fisica (segreteria, presidenza laboratori ). Sottoreti, suddivisioni in gruppo Criteri di accesso (accesso centralizzato su server) con account, login e password, files di log. Decreto Pisanu (2005-2009): prorogato Tempi di accesso vincolati alla didattica Controllo dei Docenti e dei Tecnici (ATA) Analizzatore di rete: Wireshark 10

I Tecnici e i laboratori Collaborazione fra docenti, ITP e ATA Gestione della rete cablata e wireless Firewall (blocco porte sopra 1024, content filtering e DMZ). Biblioteca di casa Manutenzione e Licenze d uso Aggiornamento continuo del Sistema (patch), dell antivirus, dell antispam e dell antispyware Assistenza Uso di account per gli studenti Vigilare sempre sul lavoro degli studenti Operativo 11

Responsabilità e competenze Il Ministero Sensibile ai servizi ma poco alla sicurezza, a parte la privacy; estendere il corso sulla LI. Finanziamenti ad hoc Il Dirigente Scolastico e il DSGA Finora sensibili solo ai dati della Segreteria e del MPI (SISSI e SIMPI) I Docenti e i Tecnici di Laboratorio (ATA) Curare non solo gli aspetti strutturali della rete Gli studenti e le famiglie 12

Sensibilità e cultura I libri di testo (Sistemi, Informatica) Le esercitazioni di laboratorio, i progetti Le tesine per l Esame di Stato I temi dell Esame di Maturità Incontri con esperti, assieme alle famiglie I regolamenti, di laboratorio e d istituto 13

Regole e normative La Segreteria: Migrazione da intranet a internet (SIMPI) Policy sulla rete (2006) Responsabile del trattamento dati e responsabile del sistema informativo (DPS e SISSI) La rete scolastica: il responsabile Pubblicizzazione (circolari, affissione nei laboratori, regolamento d Istituto, Famiglie) Penalità per chi non rispetta le regole. 14

Assistenza nei laboratori Lavoro degli Ata: prezioso anche se non sempre riconosciuto; chi ha fatto un corso TIC, livello C? Chi ha a scuola una Local Academy Cisco? Avere e far rispettare un regolamento Nella valutazione degli alunni tener conto di come gestiscono il loro pc Non lasciare soli i ragazzi (occhi che guardano ) Tempi limitati e programmati per l accesso a Internet Non permettere immagini pornografiche sui desktop 15