Programma. Anno Scolastico 2014/2015



Похожие документы
Programma. Anno Scolastico 2014/2015

PIANO DI LAVORO EFFETTIVAMENTE SVOLTO IN RELAZIONE ALLA PROGRAMMAZIONE DISCIPLINARE

Sicurezza nei Sistemi Informativi

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico

PROGETTUALITA DIDATTICA DIPARTIMENTO

SCHEDA DI PROGRAMMAZIONE DELLE ATTIVITA EDUCATIVE DIDATTICHE

Programma. Anno Scolastico 2014/2015

NETWORKING: SEMINARIO DI STUDIO 1

PROGRAMMAZIONE ANNUALE ITI "G. FALCONE" COLLEFERRO (RM) Classe V Sez. B ITI Informatica - Anno scolastico

Informatica & Sistemi di Elaborazione delle Informazioni. Informatica & Facoltà di Medicina e Chirurgia CdL Medicina e Chirurgia A.A.

Sicurezza in Internet. Criteri di sicurezza. Firewall

La sicurezza nelle reti di calcolatori

a.s. 2013/2014 CLASSE 5 SEZIONE A INDIRIZZO LICEO DE SANTIS PATRIZIA/SANTORO FRANCESCO

Programmazione modulare

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE

ISTITUTO TECNICO INDUSTRIALE STATALE "G. MARCONI" Via Milano n PONTEDERA (PI)

Sommario. 1.1 Problematiche di sicurezza Cos'è la Sicurezza Informatica Il modello di riferimento 7

Indice. 1 Introduzione Introduzione Cos è un impianto informatico enterprise... 8

PIANO DI LAVORO DEI DOCENTI

ISTITUTO TECNICO INDUSTRIALE STATALE "G. MARCONI" Via Milano n PONTEDERA (PI)

MANUALE DELLA QUALITA SCHEDA DI PROGETTAZIONE DELLE ATTIVITÀ DIDATTICHE EDUCATIVE PER DISCIPLINA AL

LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE

Sicurezza in Internet

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Syllabus C310 - Insegnamenti disciplinari

PIANO DI LAVORO DEL PROFESSORE

WAN / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

Prefazione all edizione italiana

PEC un obbligo che semplifica

Indice. Prefazione. Presentazione XIII. Autori

La sicurezza nel Web

La sicurezza nelle reti di calcolatori

Approfondimento di Marco Mulas

PIANO DI LAVORO ANNUALE DELLA DISCIPLINA SISTEMI E RETI Classi IV articolazione informatica A.S

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014

Sommario. Prefazione all edizione italiana Prefazione

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

Reti di Computer. A cura di Massimo Scolaro Mob : max@massimoscolaro.it

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

Implementazione dell'open SSL in un dispositivo

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

PIANO DI LAVORO DEL PROFESSORE

PROGRAMMA DI INFORMATICA CLASSE TERZA SEZ. A. CORSO Amministrazione Finanza e Marketing. DOCENTE: Noto Giancarlo

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

PIANO DI STUDIO DELLA DISCIPLINA DISCIPLINA: Sistemi e Reti a.s. 2013/2014

PIANO DI LAVORO DEL PROFESSORE

Firma Digitale per l Ordine degli Ingegneri di Messina

RETI DI CALCOLATORI. Crittografia. La crittografia

PROGRAMMAZIONE DIDATTICA ANNUALE PROGRAMMAZIONE DIDATTICA ANNUALE

SCHEDA DI PROGRAMMAZIONE DELLE ATTIVITA EDUCATIVE DIDATTICHE

SISTEMI E RETI 4(2) 4(2) 4(2) caratteristiche funzionali

Internet M A P P A. concettuale. COMPETENZE Utilizzare le reti e gli strumenti informatici con particolare riferimento alle attività commerciali

Programmazione modulare

Allegato 3 Sistema per l interscambio dei dati (SID)

Verifica scritta di Sistemi e Reti Classe 5Di

Posta elettronica certificata e sicurezza delle comunicazioni digitali

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

SWITCH. 100 Mb/s (UTP cat. 5E) Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

FAQ per l utilizzo della piattaforma tecnologica KEP (Key Exchanger Platform)

Programmazione in Rete

Reti di computer. L12 - Comunicazione e archiviazione digitale A.A Sommario

COMPETENZE IN ESITO (5 ANNO) ABILITA' CONOSCENZE

Didattica dell informatica 1

PROGRAMMAZIONE MODULARE Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

< Torna ai Corsi di Informatica

PIANO DI LAVORO (a.s. 2015/2016)

PIANO DI LAVORO EFFETTIVAMENTE SVOLTO IN RELAZIONE ALLA PROGRAMMAZIONE DISCIPLINARE

Reti di Calcolatori

ITIS G. Fauser. Classe 4^ BI. Materia: Sistemi. Anno Scolastico Docenti: prof.ssa Manuela Cesa, prof. Pasquale Pietrangelo

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

Simulazione seconda prova Sistemi e reti Marzo 2016

PROGETTO FONDI PON

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB

PROGRAMMA DI INFORMATICA ARTICOLAZIONE AFM/RIM CLASSE TERZA SEZ. A. DOCENTE: Noto Giancarlo

Connessione in rete: sicurezza informatica e riservatezza

DISCIPLINA TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

Configurazione Client di Posta Elettronica

CRITTOGRAFIA SSL POSTA ELETTRONICA

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE

Educazione alla legalità informatica Associazione Centro ELIS Ministero dell Istruzione, dell Università e della Ricerca

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30

PROGRAMMA CORSO SISTEMISTA INFORMATICO

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

Ordine dei Dottori Commercialisti e degli Esperti Contabili di Padova

Esempio di rete aziendale

Servizio di Posta elettronica Certificata (PEC)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

PROGRAMMAZIONE DISCIPLINARE

e-government La Posta Elettronica Certificata

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

Ordine dei Dottori Commercialisti e degli Esperti Contabili di Padova

Token Crittografico USB

Транскрипт:

ISTITUTO TECNICO INDUSTRIALE F. Giordani Caserta Programma Anno Scolastico 2014/2015 Materia: Sistemi e Reti Classe: V Sez.: _D Indirizzo: Informatica orientamento Informatica Docenti: Rubino Paolo e Palermo Fulvia Revisione n. 1 - data 12.05.2015

LIBRO DI TESTO Adottato: SISTEMI E RETI 3 Lo Russo Luigi e Bianchi Elena HOEPLI PERCORSO DIDATTICO 1 Richiami alla architettura di reti LAN 2 Le VLAN 3 La crittografia e la firma digitale 4 La sicurezza nelle reti MODULO 5 SeR I 1 Richiami alla architettura di reti LAN Richiami sulle LAN Definizione di LAN La normativa di riferimento Topologia delle reti Mezzi trasmissivi Componenti di rete attivi e passivi Il cablaggio strutturato L'indirizzamento IP e la subnet mask Le classi di indirizzo La simulazioni di reti Il protocollo FTP Il soket definizione e utilizzo Libro di testo, materiale fornito dal docente, ricerche in rete, Packet Tracer Test a risposta chiusa Risoluzione progettuale -Simulazione 2 di 62

MODULO 5 SeR I 2 Le VLAN Definizione di VLAN Virtual idintificator vantaggi rispetto a reti LAN switch con managment setup delle porte: tagged e untagged VLAN condivise tra più switch Configurazione mediante interfaccia a riga di comando (simulazione con Paket Tracer) Configurazione mediante interfaccia grafica (switch HP della rete di isttituto) Il routing sulle VLAN: ruolo e effetti Architettura della rete di istituto Divisione della rete di istituto in reti, e VLAN Realizzazione della rete di istituto con Paket Tracer Libro di testo, materiale fornito dal docente, ricerche in rete, Packet Tracer Test a risposta chiusa e aperta Risoluzione progettuale - Simulazione dialogate 3 di 63

MODULO 5 SeR I 3 La crittografia e la firma digitale Il problema della sicurezza sulle reti Punti di forza della sicurezza: segretezza, autenticazione, affidabilità La crittografia Esempi: key generator, protocollo SSL Crittografia a chiave simmetrica: definizione e principio Lo standard 3DES e la codifica a 168 bit Limiti della crittografia a chiave simmetrica Simulazione del codice di Cesare Crittografia a chiave asimmetrica: definizione e principio Modalità di funzionamento: garanzia della sicurezza integrità del messaggio autenticazione mittente e destinatario Algoritmo RSA La firma digitale Le smart card o token USB o Business Key) La funzione di HASH Descrizione delle fasi di codifica Algoritmo MD5 I certificati Applicazione in ambiente C dell'algoritmo RSA Libro di testo, ricerche in rete Test a risposta chiusa e aperta Risoluzione progettuale - Simulazione dialogate 4 di 64

MODULO 5 SeR I 4 La sicurezza nelle reti Sicurezza nei sistemi informativi Analisi dei rischi virus, trojan horse worm spyware il phishing Sicurezza nella posta elettronica il protocollo SMTP il protocollo S/MIME Sicurezza nelle connessione intervento nella struttura TCP lo standard SSL lo standard HTTPS WireShark Analisi Installazione setup sulla rete di istituto TheDude 3.6 Analisi installazione setup sulla rete di istituto I firewall le funzionalità le tecniche il concetto di proxi installazione... con doppia scheda di rete setup sulla rete di istituto Libro di testo, ricerche in rete 5 di 65

Test a risposta chiusa e aperta Risoluzione progettuale - Simulazione dialogate Caserta,10.09.2014 I docenti (Rubino Paolo) (Palermo Fulvia) Gli allievi 6 di 66