La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Antonio Martano Sicurezza e privacy: come difendersi in rete da tanti occhi e orecchie indiscrete? Prof. Antonio Martano ITIS “Pacinotti” Taranto.

Presentazioni simili


Presentazione sul tema: "Antonio Martano Sicurezza e privacy: come difendersi in rete da tanti occhi e orecchie indiscrete? Prof. Antonio Martano ITIS “Pacinotti” Taranto."— Transcript della presentazione:

1 Antonio Martano Sicurezza e privacy: come difendersi in rete da tanti occhi e orecchie indiscrete? Prof. Antonio Martano ITIS “Pacinotti” Taranto

2 Antonio Martano Sicurezza e privacy: come difendersi in rete da tanti occhi e orecchie indiscrete? Materie coinvolte: INFORMATICA – SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI Classe target: 5° anno di corso all’Istituto Tecnico Industriale ad indirizzo Informatico Tipologia progetto: Strategic Performance

3 Antonio Martano Definizione del problema La sicurezza e la privacy sono problemi a cui tutti coloro che scambiano informazioni in rete di computer hanno a che fare. Quali sono le metodologie e le strategie a disposizione per proteggersi da attacchi indesiderati?

4 Antonio Martano Obiettivi (conoscenze) Comprendere il problema della sicurezza e della privacy attraverso casi realmente accaduti di violazione di reti Conoscere tutte le possibili tipologie di attacco con le relative strategie difensive Conoscere i dispositivi hardware e software adatti alla protezione Conoscere i concetti di crittografia e firma digitale

5 Antonio Martano Obiettivi (abilità e competenze) Saper individuare i punti deboli delle comunicazioni in rete Progettare, creare e provare le strategie di sicurezza nella rete del laboratorio scolastico Progettare, creare e presentare un lavoro multimediale che mostri la soluzione trovata

6 Antonio Martano Attività, Fasi e Tempi 1. Presentazione del problema della sicurezza e della privacy nelle reti (1 h) 2. Ricerca in Internet o riviste specializzate dei casi più eclatanti di violazione (3 h) 3. Presentazione delle tipologie di attacchi e delle strategie difensive sia hardware che software (8 h) 4. Presentazione dei concetti di crittografia e firma digitale (4 h) 5. Ricerca in Internet di quanto offre il mercato in tema di sicurezza e degli algoritmi più recenti di crittografia e firma digitale (3 h) 6. Realizzazione di una rete “sicura” (4-8 h) 7. Creazione della presentazione in PowerPoint (o con Microsoft Producer) dei risultati ottenuti (4 h) 8. Presentazione del lavoro (1 h)

7 Antonio Martano Dettagli Il progetto è suddiviso in 8 fasi: già a partire dalla fase 2 inizia il lavoro collaborativo per gruppi di allievi che condividono i risultati. Le attività proposte nelle varie fasi sono strutturate in modo che sia necessario completarle tutte nella sequenza cronologica proposta. Ciascun gruppo di lavoro sarà formato da 4 studenti.

8 Antonio Martano Dettagli La presentazione da parte del docente (fasi 1, 3 e 4) avviene utilizzando strumenti multimediali (filmati, slide, esempi pratici) nel laboratorio scolastico. Durante tali fasi i gruppi di lavoro proveranno gli esempi proposti. I tempi per la fase 6 variano da un minino di 4 h, per una rete già predisposta e funzionante, ad un massimo di 8 h, per una rete completamente da realizzare. Nella fase 5 gli allievi ricercheranno su Internet gli strumenti necessari per la sicurezza, sia per confrontarli con quelli presenti a scuola, sia per eventualmente scegliere quali acquistare nel caso siano essi mancanti.

9 Antonio Martano Prerequisiti Saper utilizzare software* per l’elaborazione di testi e di immagini per la creazione di presentazioni multimediali per la navigazione in Internet Conoscenze: Nozioni generali sull’architettura delle reti Suite di protocolli TCT/IP *Tali prerequisiti sono necessari all’interno del gruppo, non per ogni singolo studente

10 Antonio Martano Setting Tecnologico Hardware: Computer con scheda di rete Dispositivi di interconnessione: switch, router o firewall-router Scanner Stampante Tester di rete Software: Internet Browser Programma creazione presentazioni multimediali: PowerPoint o Producer Programmi di elaborazione testi e immagini Firewall (esempio Zone Allarm) Antivirus Analizzatore di protocollo Vari software di utilità di rete per la sicurezza

11 Antonio Martano Abilità introdotte o consolidate Comporre e formattare documenti per la realizzazione della presentazione multimediale Intervenire graficamente sui testi Inserire immagini statiche o in movimento, grafici, tabelle Revisionare ed editare testi Valutare i materiali proposti e ricercarne di nuovi (siti web, materiale per la sicurezza hardware e software, ecc) Scegliere i componenti corretti per la rete (switch, router, ecc) Programmare firewall hardware o software Utilizzare software di utilità per la sicurezza Realizzare la presentazione multimediale Presentazione del lavoro ultimato (saper comunicare agli altri cosa si è realizzato)

12 Antonio Martano Diario di bordo presentazione del progetto agli studenti fattibilità del progetto espressa dagli studenti con messa in evidenza delle eventuali difficoltà individuazione delle eventuali difficoltà uso di eventuali lezioni per il superamento delle difficoltà espresse distribuzione degli incarichi in collaborazione con gli studenti; pianificazione dei compiti; definizione dei tempi all’interno degli incarichi stima del tempo complessivo (28-32 h a seconda della dotazione della rete nella scuola)

13 Antonio Martano Autovalutazione Gli studenti insieme all’insegnante producono un test di autovalutazione su come hanno operato all’interno del gruppo

14 Antonio Martano Possibili domande 1. È stato piacevole lavorare in gruppo? 2. Quali difficoltà ho incontrato nel rapportarmi con gli altri compagni? 3. Il tempo stabilito è stato sufficiente? 4. Penso che il progetto sulla sicurezza delle reti sia utile per il mio arricchimento culturale? 5. L’esperienza del lavoro di gruppo è stata utile per il mio futuro nel mondo del lavoro?

15 Antonio Martano Valori delle risposte 1 = Non soddisfa i criteri 2 = Soddisfa alcuni dei criteri 3 = Soddisfa la maggior parte dei criteri 4 = Soddisfa tutti i criteri

16 Antonio Martano Tabella di valutazione del progetto 1. Il progetto è corretto Il progetto è originale La scelta dei dispositivi di sicurezza ottimizza il rapporto costi/benefici Gli strumenti hardware e software utilizzati rispondono ai requisiti di efficacia ed efficienza Gli esempi costruiti sono esaustivi dei possibili attacchi alla rete Il carico di lavoro fra i componenti del gruppo è ben diviso e condiviso La presentazione del progetto è corretta e utilizza efficacemente la multimedialità per attirare l’attenzione dell’audience La presentazione orale è interessate, ben narrata e tiene alta l’attenzione dell’audience Punteggio totale e commenti:


Scaricare ppt "Antonio Martano Sicurezza e privacy: come difendersi in rete da tanti occhi e orecchie indiscrete? Prof. Antonio Martano ITIS “Pacinotti” Taranto."

Presentazioni simili


Annunci Google