 
                                I.I.S. “Franchetti-Salviani” - Città di Castello Anno scolastico 2015/2016 - Classe V C Informatica e Telecomunicazioni Programma del corso di TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E TELECOMUNICAZIONI Docenti: Panfili Silvia e Milleri Lilla Programmazione concorrente:  Concetti fondamentali  Processi concorrenti  Creazione ed eliminazione dei processi  I processi concorrenti nella realtà  Competizione e cooperazione tra processi  Mutua esclusione  Deadlock e Starvation  Mutua esclusione  Semafori e primitive  Attesa attiva  Stallo  Algoritmo del banchiere e cinque filosofi Linux:  Caratteristiche  Il file System di Linux  Sistema di protezione dei file  Il Partizionamento  La shell  Gli script  Directory e file  Operazioni sulle directory  Permessi  Ridirezione Progettare interfacce:  Interazione con le interfacce  Compilazione di form.  Navigazione tramite menu.  I controlli in un’interfaccia ed altri strumenti di interazione.  La localizzazione  Supporto ai disabili I.I.S. “Franchetti-Salviani” - Città di Castello Anno scolastico 2015/2016 - Classe V C Informatica e Telecomunicazioni Programma del corso di TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E TELECOMUNICAZIONI Docenti: Panfili Silvia e Milleri Lilla Progettazione di siti web:  Analisi delle richieste  Progettazione del sito dal punto di vista dei contenuti.  Progettazione del sito dal punto di vista grafico.  Sviluppo del sito.  Pubblicazione e aggiornamento  Uso dei CMS ● Architettura per applicazioni WEB:  Architetture per il sw  Architetture basate sui servizi  Application server.  Il pattern MVC. ● Applicazione per la comunicazione in rete:  Struttura della rete  Applicazioni Client-server ● Progettare sistemi sicuri:  La sicurezza dei sistemi informatici  Steganografia  Crittografia  Firma digitale  PEC  Principali tipi di attacchi Principi di crittografia  Segretezza,autenticazione,affidabilità  Principi di Shannon  Principio di Kerckoffs  Dimostrazione sul numero di chiavi tra crittografia simmetrica e asimmetrica Crittografia simmetrica  Generalità  Il cifrario DES  3-DEs  Idea  Aes  Limiti della crittografia simmetrica I.I.S. “Franchetti-Salviani” - Città di Castello Anno scolastico 2015/2016 - Classe V C Informatica e Telecomunicazioni Programma del corso di TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E TELECOMUNICAZIONI Docenti: Panfili Silvia e Milleri Lilla Crittografia asimmetrica  Generalità  RSA (Dimostrazioni matematiche dei due passaggi: Generazione delle chiavi, algoritmo)  Le funzioni di Hash e loro caratteristiche (dimostrazioni)  La crittografia ibrida  Firma digitale  Algoritmi Sha e MD5 La sicurezza nei sistemi informativi  Generalità  Minacce Umane,minacce naturali e minacce in rete  Storia degli attacchi informatici (solamente eventi menzionati nelle slide)  Phishing  Principi di sicurezza informatica: autenticazione, riservatezza, disponibilità ed integrità, paternità ed autorizzazione.  Valutazione dei rischi  Principali attacchi ● Laboratorio:  Principali comandi Linux  Installazione e configurazione di Virtual machine  Installazione e configurazione di Server Web(apache) Luogo e Data _____________________ Studenti ____________ Docenti ______________________ ____________ _______________________