La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Prof. Antonio Martano ITIS “Pacinotti” Taranto

Presentazioni simili


Presentazione sul tema: "Prof. Antonio Martano ITIS “Pacinotti” Taranto"— Transcript della presentazione:

1 Prof. Antonio Martano ITIS “Pacinotti” Taranto
Sicurezza e privacy: come difendersi in rete da tanti occhi e orecchie indiscrete? Prof. Antonio Martano ITIS “Pacinotti” Taranto Antonio Martano

2 Tipologia progetto: Strategic Performance
Sicurezza e privacy: come difendersi in rete da tanti occhi e orecchie indiscrete? Materie coinvolte: INFORMATICA – SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI Classe target: 5° anno di corso all’Istituto Tecnico Industriale ad indirizzo Informatico Tipologia progetto: Strategic Performance Antonio Martano

3 Definizione del problema
La sicurezza e la privacy sono problemi a cui tutti coloro che scambiano informazioni in rete di computer hanno a che fare. Quali sono le metodologie e le strategie a disposizione per proteggersi da attacchi indesiderati? Antonio Martano

4 Obiettivi (conoscenze)
Comprendere il problema della sicurezza e della privacy attraverso casi realmente accaduti di violazione di reti Conoscere tutte le possibili tipologie di attacco con le relative strategie difensive Conoscere i dispositivi hardware e software adatti alla protezione Conoscere i concetti di crittografia e firma digitale Antonio Martano

5 Obiettivi (abilità e competenze)
Saper individuare i punti deboli delle comunicazioni in rete Progettare, creare e provare le strategie di sicurezza nella rete del laboratorio scolastico Progettare, creare e presentare un lavoro multimediale che mostri la soluzione trovata Antonio Martano

6 Attività, Fasi e Tempi Presentazione del problema della sicurezza e della privacy nelle reti (1 h) Ricerca in Internet o riviste specializzate dei casi più eclatanti di violazione (3 h) Presentazione delle tipologie di attacchi e delle strategie difensive sia hardware che software (8 h) Presentazione dei concetti di crittografia e firma digitale (4 h) Ricerca in Internet di quanto offre il mercato in tema di sicurezza e degli algoritmi più recenti di crittografia e firma digitale (3 h) Realizzazione di una rete “sicura” (4-8 h) Creazione della presentazione in PowerPoint (o con Microsoft Producer) dei risultati ottenuti (4 h) Presentazione del lavoro (1 h) Antonio Martano

7 Dettagli Il progetto è suddiviso in 8 fasi: già a partire dalla fase 2 inizia il lavoro collaborativo per gruppi di allievi che condividono i risultati. Le attività proposte nelle varie fasi sono strutturate in modo che sia necessario completarle tutte nella sequenza cronologica proposta. Ciascun gruppo di lavoro sarà formato da 4 studenti. Antonio Martano

8 Dettagli La presentazione da parte del docente (fasi 1, 3 e 4) avviene utilizzando strumenti multimediali (filmati, slide, esempi pratici) nel laboratorio scolastico. Durante tali fasi i gruppi di lavoro proveranno gli esempi proposti. I tempi per la fase 6 variano da un minino di 4 h, per una rete già predisposta e funzionante, ad un massimo di 8 h, per una rete completamente da realizzare. Nella fase 5 gli allievi ricercheranno su Internet gli strumenti necessari per la sicurezza, sia per confrontarli con quelli presenti a scuola, sia per eventualmente scegliere quali acquistare nel caso siano essi mancanti. Antonio Martano

9 Prerequisiti Saper utilizzare software* Conoscenze:
per l’elaborazione di testi e di immagini per la creazione di presentazioni multimediali per la navigazione in Internet Conoscenze: Nozioni generali sull’architettura delle reti Suite di protocolli TCT/IP *Tali prerequisiti sono necessari all’interno del gruppo, non per ogni singolo studente Antonio Martano

10 Setting Tecnologico Hardware: Software: Computer con scheda di rete
Dispositivi di interconnessione: switch, router o firewall-router Scanner Stampante Tester di rete Software: Internet Browser Programma creazione presentazioni multimediali: PowerPoint o Producer Programmi di elaborazione testi e immagini Firewall (esempio Zone Allarm) Antivirus Analizzatore di protocollo Vari software di utilità di rete per la sicurezza Antonio Martano

11 Abilità introdotte o consolidate
Comporre e formattare documenti per la realizzazione della presentazione multimediale Intervenire graficamente sui testi Inserire immagini statiche o in movimento, grafici, tabelle Revisionare ed editare testi Valutare i materiali proposti e ricercarne di nuovi (siti web, materiale per la sicurezza hardware e software, ecc) Scegliere i componenti corretti per la rete (switch, router, ecc) Programmare firewall hardware o software Utilizzare software di utilità per la sicurezza Realizzare la presentazione multimediale Presentazione del lavoro ultimato (saper comunicare agli altri cosa si è realizzato) Antonio Martano

12 Diario di bordo presentazione del progetto agli studenti
fattibilità del progetto espressa dagli studenti con messa in evidenza delle eventuali difficoltà individuazione delle eventuali difficoltà uso di eventuali lezioni per il superamento delle difficoltà espresse distribuzione degli incarichi in collaborazione con gli studenti; pianificazione dei compiti; definizione dei tempi all’interno degli incarichi stima del tempo complessivo (28-32 h a seconda della dotazione della rete nella scuola) Antonio Martano

13 Autovalutazione Gli studenti insieme all’insegnante producono un test di autovalutazione su come hanno operato all’interno del gruppo Antonio Martano

14 Possibili domande È stato piacevole lavorare in gruppo?
Quali difficoltà ho incontrato nel rapportarmi con gli altri compagni? Il tempo stabilito è stato sufficiente? Penso che il progetto sulla sicurezza delle reti sia utile per il mio arricchimento culturale? L’esperienza del lavoro di gruppo è stata utile per il mio futuro nel mondo del lavoro? Antonio Martano

15 Valori delle risposte 1 = Non soddisfa i criteri
2 = Soddisfa alcuni dei criteri 3 = Soddisfa la maggior parte dei criteri 4 = Soddisfa tutti i criteri Antonio Martano

16 Tabella di valutazione del progetto
1. Il progetto è corretto. 2. Il progetto è originale. 3. La scelta dei dispositivi di sicurezza ottimizza il rapporto costi/benefici. 4. Gli strumenti hardware e software utilizzati rispondono ai requisiti di efficacia ed efficienza. 5. Gli esempi costruiti sono esaustivi dei possibili attacchi alla rete. 6. Il carico di lavoro fra i componenti del gruppo è ben diviso e condiviso. 7. La presentazione del progetto è corretta e utilizza efficacemente la multimedialità per attirare l’attenzione dell’audience. 8. La presentazione orale è interessate, ben narrata e tiene alta l’attenzione dell’audience. Punteggio totale e commenti: Antonio Martano


Scaricare ppt "Prof. Antonio Martano ITIS “Pacinotti” Taranto"

Presentazioni simili


Annunci Google