Modulo 5

Transcript

Modulo 5
Tecnologia dell'Informazione e della Comunicazione (TIC)
Modulo 5: Reti e Web
Rete: una rete permette di collegare tra di loro vari calcolatori e altri dispositivi (stampanti, supporti
di archiviazione di rete, smartphone, tablet, etc.) per condividerne le risorse: dati (file) e servizi
(accesso a Internet o la stampa). Una rete non porta solo vantaggi economici e funzionali, ma anche
rischi in termini di sicurezza. La sicurezza può essere garantita se:
• le risorse condivise sono accessibili solo agli utenti autorizzati: occorre distinguere tra gli
utenti che hanno diritto di sola lettura dei dati da quelli che possono anche modificarli;
• gli utenti autorizzati utilizzano password di accesso sicure.
Esempio: è possibile che i dati e le risorse condivise in una rete siano accessibili da persone
malintenzionate tramite Internet.
Internet: il nome deriva dall'inglese Interconnected Network o reti interconnesse, è la più grande
rete geografica ad accesso pubblico che connette tra loro i dispositivi nel mondo. L'origine di
Internet risale agli anni sessanta quando gli USA creano un nuovo sistema di difesa e di
controspionaggio. Il precursore della rete Internet è considerato il progetto ARPANET, finanziato
dalla Defence Advanced Research Projects Agency (DARPA). Successivamente, nel 1991 presso il
centro di ricerca CERN di Ginevra, il ricercatore Tim Berners-Lee inventò il protocollo HyperText
Transfer Protocol (HTTP) per rappresentare le informazioni in modo non lineare attraverso
documenti collegati tra loro tramite link o hyperlink. Questa invenzione ha permesso lo sviluppo del
World Wide Web (WWW).
Internet è formata da molte Local Area Network (LAN) o reti locali collegate tra di loro per formare
delle Wide Area Network (WAN) o reti più vaste che a loro volta sono collegate tra di loro da delle
dorsali (Backbone) ovvero delle linee di comunicazione ad alta velocità.
Internet offre molti e differenti servizi: pagine Web, posta elettronica, scambio di file, telefonia,
trasmissioni radio-televisive e molti altri. I principali servizi sono:
• WWW: dall'inglese World Wide Web (WWW) ovvero ragnatela mondiale e detta anche
Web, è il servizio principale fornito dalla rete Internet. Esso consiste in un insieme di
contenuti testuali e multimediali in formato ipertestuale basato sul codice Hyper Text
Markup Language (HTML) e navigabile tramite programmi detti browser.
• Il Web è implementato attraverso un insieme di standard, i principali sono i seguenti:
• HTML: Hyper Text Markup Language (HTML) o linguaggio di marcatura
degli ipertesti è il linguaggio con cui sono scritte e descritte le pagine Web;
• HTTP: HyperText Transfer Protocol (HTTP) o protocollo di trasferimento
degli ipertesti è il protocollo di rete di alto livello del modello ISO/OSI su cui
è basato il Web;
• URL: Uniform Resource Locator (URL) o localizzatore delle risorse uniformi
è lo schema di identificazione dei contenuti e dei servizi del Web.
• Trasferimento file: è il servizio di trasferimento di file che permette di inviare e ricevere
file nella rete. Inizialmente realizzato tramite un protocollo specifico File Transfer Protocol
(FTP) o protocollo di trasferimento file, adesso, grazie alla diffusione del concetto di cloud,
viene realizzato attraverso il WWW e il protocollo HTML;
• Posta elettronica: è il servizio che permette di inviare e ricevere messaggi di testo o
multimediali, con la possibilità inoltre di allegare file (descritto nel dettaglio in seguito).
Intranet: è una rete informatica interna, appartenente a un'azienda, un ente pubblico o educativo,
che permette di condividere le risorse tra gli utenti. Di solito, intranet è non solo l'infrastruttura di
1
rete, ma anche i servizi messi a disposizione per svolgere determinati compiti.
Extranet: è l'estensione di una intranet che permette anche a soggetti non operanti all'interno di
essa di accedere a dati e servizi. Questo tipo di rete prevede delle forme di autenticazione utente e di
sicurezza per l'accesso a dati e servizi. Le tecnologie più usate per accedere a una extranet sono:
• VPN: in inglese Virtual Private Network (VPN) o rete private virtuale, è una rete in cui le
informazioni sono trasportate in modo protetto e creata tra soggetti che utilizzano un sistema
di trasmissione pubblico e condiviso, Internet. Dopo la creazione del canale do
comunicazione privato tutte le risorse presenti sulla extranet diventa disponibili;
• Web Access: accesso tramite Web alle risorse della extranet che sono pubblicate su Internet e
sono accessibili tramite autenticazione. In questo caso, parte dell'infrastruttura di rete della
extranet è esposta sulla rete e deve essere adeguatamente protetta.
Host: è un nodo ospite ovvero un terminale collegato ad una rete.
Architettura client-server: è un'architettura di rete nella quale un calcolatore client o terminale
(cliente) si connette ad un calcolatore server (servente) per utilizzare un servizio. Il server permette
a un certo numero di client di condividerne le risorse, lasciando che sia il server a gestire gli accessi
alle risorse per evitare conflitti di condivisione. Un architettura di questo tipo è gerarchica in quanto
i client non possono comunicare direttamente tra di loro, ma solo con il server: il client e il server si
trovano a livelli diversi nella gerarchica. Esempi di sistemi client/server:
• Web server: per la gestione dell'interazione via Web tra server e client;
• File server: per la condivisione dei file;
• FTP server: per la gestione dell'upload/download dei file;
• Database server: per la gestione di grandi moli di dati;
• Print server: per la condivisione delle stampanti;
Architettura peer-to-peer: peer-to-peer (P2P) o rete paritaria, è un'architettura di rete in cui i nodi
non sono gerarchizzati sotto forma di client o server, ma sotto forma di nodi equivalenti o paritari,
in inglese peer. Ogni nodo o peer è in grado di avviare o completare una transazione operando sia
da client sia server nei confronti di altri nodi terminali della rete. I nodi equivalenti possono avere
diversa configurazione locale, velocità di elaborazione, ampiezza di banda e quantità di dati
memorizzati. L'esempio classico di architettura P2P è la rete per la condivisione di file (file
sharing).
2
Protocolli di rete: è un protocollo di comunicazione che definisce le regole di comunicazione tra
due più dispositivi collegati tra di loro. In particolare, un protocollo definisce i linguaggi dei
messaggi scambiati tra i dispositivi. I diversi protocolli sono organizzati in un sistema “a livelli”
dove in a ciascun livello viene usato uno specifico protocollo. L'insieme di più livelli e i relativi
protocolli, definisce un'architettura di rete a strati. L'ente di standardizzazione ISO ha definito una
pila di protocolli detta Open Systems Interconnection (OSI) o interconnessione dei sistemi aperti
che specificano l'architettura di una rete. Internet utilizza la pila protocollare nota come TCP/IP che
ha molte similitudini con OSI. I protocolli più importanti sono i seguenti:
• HTTP: HyperText Transfer Protocol (HTTP) o protocollo di trasferimento di un ipertesto è
usato come principale sistema per la trasmissione delle informazioni sul Web in
un'architettura client-server. Il protocollo si basa su un meccanismo richiesta/risposta
(client/server): il client esegue una richiesta e il server restituisce la risposta. Nella pratica, il
client corrisponde al browser e il server al sito Web. HTTP, diversamente da altri protocolli
come File Transfer Protocol (FTP), chiude la connessione ogni volta che una richiesta o una
serie di richieste sono state soddisfatte. HTTP non mantiene lo stato della sessione di
navigazione e rende necessario l'utilizzo dei cookie (biscottini) per conservare lo stato
dell'utente. HTTP si appoggia sul protocollo di livello inferiore TCP e utilizza la porta 80;
• HTTPS: HyperText Transfer Protocol Secure (HTTPS) o protocollo di trasferimento di un
ipertesto sicuro deriva dall'utilizzo di un protocollo di crittografia insieme al protocollo
HTTP. In pratica, viene creato un canale di comunicazione criptato tra il client e il server
attraverso uno scambio di certificati; una volta stabilito questo canale al suo interno viene
utilizzato il protocollo HTTP. HTTPS è utilizzato per garantire trasferimenti riservati di dati
nel Web in modo da impedire intercettazioni dei contenuti. HTTPS si appoggia sul
protocollo HTTP e utilizza la porta 443;
• FTP: File Transfer Protocol (FTP) o protocollo di trasferimento file è un protocollo per la
trasmissione di file tra due client o tra client e server. FTP, diversamente da HTTP, utilizza
due connessioni separate per gestire comandi e dati. Il client inizializza il canale comandi
attraverso il quale scambia comandi e risposte con il server. Lo scambio effettivo di dati
3
•
•
•
•
•
4
(file) richiede l'apertura del canale dati. FTP si appoggia sul protocollo di livello inferiore
TCP e utilizza la porta 21 per i comandi e la porta 20 per i dati;
TCP: Transmission Control Protocol (TCP) o protocollo di controllo della trasmissione è un
di livello di trasporto sviluppato per rendere affidabile la comunicazione dati in rete tra host.
È presente solo sui terminali di rete client e server e non sui nodi interni della rete. TCP è
progettato per aggiungere affidabilità sulla consegna in termini di ritardo, perdita ed errore
dei pacchetti trasmessi, sul controllo di flusso e congestione di rete ai protocolli di livello
inferiore (IP e rete). Il canale di comunicazione del TCP consiste in un flusso bidirezionale
che garantisce la corretta ricezione dei dati trasmessi a scapito dell'introduzione di un
possibile ritardo. Per tale motivo è utlizzato per le applicazioni che non sono sensibili al
tempo, ma richiedono una trasmissione sicura come trasferimento file e pagine Web.
UDP: User Datagram Protocol (UDP) o protocollo a datagramma utente è un protocollo di
livello di trasporto a pacchetto usato in combinazione con il protocollo di livello di rete IP. A
differenza del TCP, l'UDP è un protocollo senza connessione, non gestisce il riordinamento
dei pacchetti e la ritrasmissione di quelli persi e di conseguenza è considerato di minore
affidabilità. UDP è molto rapido grazie all'assenza del riordino e ritrasmissione ed è
efficiente per le applicazioni sensibili al tempo come audio-video in tempo reale.
IP: Internet Protocol (IP) o protocollo Internet è un protocollo di rete su cui si basa il
funzionamento della rete Internet. È un protocollo progettato per interconnettere reti
eterogenee per tecnologia, prestazioni, gestione e si appoggia su altri protocolli di livello
collegamento come Ethernet o ATM. IP è un protocollo a pacchetto senza connessione che
non garantisce alcuna forma di affidabilità della comunicazione (controllo di errore,
controllo di flusso e controllo di congestione). Esistono due versioni del protocollo IP: IPv4
e IPv6. La seconda è stata sviluppata per gestire il crescente numero di dispositivi connessi a
Internet. In una rete IP, ogni dispositivo connesso è identificato da un indirizzo IP univoco.
Gli indirizzi IP sono numeri formati da 32 bit nel caso di IPv4 e 128 bit nel caso di IPv6.
Ethernet: è una tecnologia nota come IEEE 802.3 per le reti locali o LAN. Il protocollo
802.3 regolamenta l'accesso al mezzo trasmissivo (di solito cavo doppino come quello della
linea telefonica) condiviso tramite un protocollo di accesso multiplo del tipo Carrier Sense
Multiple Access/Collision Detection (CSMA/CD) o accesso multiplo con percezione della
portante/rivelazione delle collisioni. Ciascun dispositivo ha un indirizzo identificativo lungo
48 bit detto indirizzo fisico o indirizzo Medium Access Control (MAC) o controllo di
accesso al mezzo. Questo protocollo permette di raggiungere velocità di trasmissione pari a
10 Mbps (ethernet), 100 Mpbs (fast ethernet) e 1000 Mbps (gigabit ethernet). La distanza
massima tra i dispositivi connessi con una tecnologia di questo tipo è 100 m;
WiFi: è una tecnologia nota come IEEE 802.11 per le reti locali senza fili o WLAN. Il
protocollo 802.11 utilizza lo stesso protocollo di accesso al mezzo della tecnologia ethernet
CMSA/CD. La copertura tipica di una rete WLAN è inferiore a 100 m poiché la potenza di
trasmissione è limitata a 100 mW per motivi di sicurezza in termini di salute. Spesso per
aumentare la copertura si utilizzano vari dispositivi ripetitori collegati tra loro e detti Access
Point (AP) o punti di accesso. Esistono varie classi di rete Wi-Fi con prestazioni diverse, le
principali sono:
• classe a a 54 Mbps (5 GHz)
• classe b a 11 Mbps (2,4 GHz)
• classe g a 54 Mbps (2,4 GHz)
• classe n a 450 Mbps (2,4 GHz e 5 GHz)
• classe ac a 3 Gbps (5 GHz)
ISP: Internet Service Provider (ISP) è il fornitore di accesso a Internet e identifica le caratteristiche
(velocità di trasmissione in download e upload e ping) e i criteri (limiti di tempo o quantità dati e
costi) per sottoscrivere una connessione a Internet. Le caratteristiche di una connessione a Internet
sono le seguenti:
• velocità di trasmissione: è la velocità di trasmissione massima teorica dei dati in entrata e in
uscita mentre raramente viene specificata la velocità di trasmissione minima garantita;
• ping: è un parametro altamente variabile che non viene mai specificato, ma che determina la
qualità di una connessione;
• limiti di tempo o di quantità di dati: la maggior parte delle connessioni ADSL non hanno
limiti di tempo o di quantità di dati mentre le connessioni cellulare hanno dei limiti relativi
alla quantità di dati (difficilmente rispetto al tempo);
• costi: specificano il costo del servizio offerto.
Generalmente un ISP è un'azienda proprietaria o affittuaria (acquista un servizio) di una rete
telefonica cablata o cellulare che vende agli utenti l'accesso alla rete. In Italia esistono varie aziende
telefoniche proprietarie di una rete cellulare (Wind, TIM, Vodafone, Tre, etc.) e altre affittuarie
(CoopVoce, PosteMobile, etc.) mentre nella maggior parte del territorio esiste un unico proprietario
della rete cablata (Telecom Italia) e le altre aziende telefoniche sono affittuarie.
URL: Uniform Resource Locator (URL) è una stringa che identifica in modo univo l'indirizzo di
una risorsa (un documento, un'immagine, un video, etc.) in Internet presente su un host.
Generalmente, una risorsa è presente su un server che la rende accessibile a un client che la richiede
attraverso browser. Ogni URL è composto da sei parti, alcune delle quali opzionali:
protocollo://<username:password@>nomehost<:porta></percorso><?querystring><#fragment
identifier>
• protocollo: è il protocollo da utilizzare per l'accesso al server. I protocolli più comuni sono
l'HTTP, HTTPS, FTP. Se il protocollo non viene specificato, il browser utilizza il protocollo
HTTP come predefinito ("http://");
• username:password@ (opzionale): sono le credenziali di autenticazione (username e
password) per l'accesso alla risorsa. L'autenticazione in URL è rischiosa in quanto le
credenziali di accesso vengono inviate al server in chiaro ovvero non cifrate;
• nomehost: è l'indirizzo del server su cui risiede la risorsa e può essere costituito da un nome
di dominio o da un Indirizzo IP;
• porta (opzionale): specifica la porta del server alla quale affidare la richiesta e viene
completato in automatico dal client in base al protocollo utilizzato. In alternativa, è usato
quando il processo server usa una porta non conforme allo standard definito da ICANN;
• percorso (opzionale): o pathname nel file system del server, identifica la risorsa. Se il nome
del file non viene specificato, il server generalmente restituisce il file predefinito;
• querystring (opzionale): è possibile completare l'URL con una query string separandola con
il simbolo “?”. La query string è una stringa di caratteri che consente di passare al server uno
o più parametri. Di solito, la query string ha questo formato: [...]?
parametro1=valore&parametro2=valore2;
• fragment identifier (opzionale): è usato per indicare una parte o una posizione all'interno
della risorsa.
DNS: Domain Name System (DNS) o sistema dei nomi di dominio è un sistema utilizzato per
risolvere (trovare la corrispondenza) i nomi dei dispositivi della rete (host) in indirizzi IP e
5
viceversa. Il DNS è realizzato tramite un database distribuito tramite i server DNS.
N.B. Il DNS è una caratteristica fondamentale per la diffusione del Web dato che permette di
attribuire un nome testuale facile da memorizzare a un host anziché un indirizzo IP numerico.
Esempio: l'indirizzo testuale della scuola è www.istitutovaldichiana.it mentre il suo indirizzo IP è
62.149.144.21.
Dominio: è un nome formato da una serie di stringhe separate da punti è una sottoparte di un URL,
per esempio www.istitutovaldichiana.it. La parte più a destra (.it) è detta dominio di primo livello o
Top Level Domain (TLD) e identifica il tipo di dominio a cui appartiene il sito. Un dominio di
secondo livello può essere formato da più parti (istitutovaldichiana) e indica, generalmente,
l'argomento di cui tratta il sito Web o il nome dell'ente o azienda. Ogni elemento aggiuntivo
specifica un ulteriore suddivisione in sotto domini. Il proprietario di un dominio è autorizzato a
usare i nomi di dominio relativi ai successivi livelli come www.prova.istitutovaldichiana.it (terzo
livello) e così via.
I domini di primo livello sono fissati a livello internazionale dal Internet Corporation for Assigned
Names and Numbers (ICANN) o autorità per l'assegnazione di nomi e numeri su Internet e possono
essere di vario tipo. I principali sono:
• it (Italia), fr (Francia), de (Germania), uk (Regno Unito), es (Spagna), etc.;
• com e biz: organizzazione commerciali;
• edu: università ed enti educativi e di ricerca;
• gov: enti governativi;
• org: organizzazione private generalmente senza scopo di lucro;
• info: enti che forniscono informazioni;
• name: siti Web personali;
• mobi: siti destinati alla telefonia mobile;
• tv: aziende televisive;
• etc..
N.B. In un dominio la parte più importante si trova a destra mentre negli indirizzi IP la parte più
importante si trova a sinistra.
Browser: in inglese browser significa “sfogliatore” dal verbo “to browse” sfogliare, è
un'applicazione in grado di “sfogliare” o navigare le pagine ipertestuali del Web. Esistono molte
applicazioni che permettono di navigare tra le pagine Web: le più diffuse sono Mozilla Firefox,
Google Chrome, Microsoft Internet Explorer, Apple Safari, Opera ed altri ancora. Generalmente,
ogni browser ha un'app specifica per i dispositivi in grado di connettersi a Internet (smartphone,
tablet, console da gioco, smart TV, etc.).
Motore di ricerca: è un servizio, fornito attraverso un sito Web, che permette di recuperare dalla
rete i siti Web che contengono le informazioni di interesse attraverso ricerche basate su parole
chiave. Una ricerca non è necessaria se è noto l'URL della pagina Web o se l'URL è salvato in un
segnalibro di un browser.
I motori di ricerca prima della nascita di Google (1998) erano divisi in due categorie: quelli per
categorie (o directory) (Yahoo!) e i motori di ricerca per parole chiave (Altavista, Excite, Lycos, e
altri).
• Dopo Google (diffusione 2014 67%), che era basato su algoritmi di ricerca molto più
avanzati, i motori di ricerca per categorie uscirono di scena mentre quelli per parole chiave
6
•
•
•
•
subirono un drastico calo di utilizzo (Bing,Yahoo! Search);
Bing (diffusione 2014 7%) è il motore di ricerca di Microsoft che fornisce i risultati delle
ricerche anche al motore di ricerca Yahoo! Search (diffusione 2014 6%).
Il secondo motore di ricerca per diffusione è un motore di ricerca cinese noto come Baidu
(diffusione 2014 18%).
Negli ultimi anni sono nati alcuni motori di ricerca sperimentali o specializzati con
particolari caratteristiche:
• Ecosia è il motore di ricerca ecologico che utilizza gli introiti derivanti dalle
pubblicità delle ricerche per piantare alberi mentre DuckDuckGo è il motore di
ricerca che non traccia le abitudini e il comportamento degli utenti su Internet.
Nel prossimo futuro si attende lo sviluppo di motori di ricerca semantici ovvero in grado di
fornire risposte alle domande degli utente in modo diretto senza prima passare attraverso
altri siti WolframAlpha.
N.B. Da un certo punto di vista, un motore di ricerca è simile alla guida telefonica o alle pagine
gialle le quali permettono di trovare informazioni relative al numero telefonico o all'indirizzo (siti
Web) di una persona o una ditta a partire dal nome (parola chiave).
Commutazione di circuito: in inglese circuit switching, è una tecnica di comunicazione progettata
per il trasporto della voce: il canale (circuito) di comunicazione viene suddiviso in sotto canali
(circuiti) in modo deterministico e ogni sotto canale (circuito) è dedicato a due dispositivi/utenti
della comunicazione. Ciascun utente ha a disposizione un canale trasmissivo dedicato, con la
garanzia di avere sempre disponibile tutta la capacità per ogni richiesta di servizio per tutta la durata
della connessione. L'assegnazione del canale di comunicazione avviene in modo dinamico:
• fase di instaurazione della connessione nella quale vengono impegnate le risorse sui
collegamenti e sui nodi della rete nel percorso che collega i due utenti;
• fase di utilizzo del canale per il servizio richiesto;
• fase di abbattimento della connessione che libera le risorse precedentemente allocate.
Esempio: le reti basate sulla commutazione di circuito sono le reti telefoniche cablate e le reti
cellulari.
N.B. Per ogni chiamata effettuata e per tutta la sua durata, viene costruito un collegamento fisico
riservato soltanto ai due utenti.
Commutazione di pacchetto: in inglese packet switching, è una tecnica di comunicazione
progettata per il trasporto di dati: il canale di comunicazione viene condiviso tra più
dispositivi/utenti in modo non deterministico, suddividendo i dati da trasferire in pacchetti. Ogni
pacchetto è formato da una testata (Header) e da una parte dei dati del messaggio (Body). La testata
contiene numerosi campi necessari per l'instradamento e la gestione dei dati, tra cui un numero
progressivo che individua la posizione del pacchetto e gli indirizzi di destinazione e di trasmissione.
In questo modo ogni pacchetto diventa un'entità autonoma.
7
Esempio: le reti basate sulla commutazione di pacchetto sono le reti locali di dispositivi e Internet.
N.B. Per ogni connessione effettuata, non viene costruito alcun collegamento fisico riservato, il
collegamento condiviso può essere usato contemporaneamente da più utenti che vi accedono
attraverso particolari tecniche di condivisione dette multiplazioni (a divisione di tempo Time
Division Mutiple Access (TDMA), a divisione di frequenza Frequency Division Mutiple Access
(FDMA) o a divisione di codice Code Division Mutiple Access (CDMA)).
Router: detto instradatore, è un dispositivo presente in una rete a commutazione di pacchetto che si
occupa di instradare i dati, suddivisi in pacchetti, fra reti diverse. A livello logico è un nodo interno
di rete che si occupa del livello 3 nel modello OSI o del livello Internet nel modello TCP/IP.
Classificazione delle reti: esistono molti tipi di rete e sono classificate sulla base dell'area di
copertura:
• Local Area Network (LAN) o rete locale, è una tipologia di rete di interconnessione di più
dispositivi situati in un'area limitata, per esempio un'abitazione, una scuola, un'azienda o un
complesso di edifici adiacenti. Rispetto a una rete MAN o WAN ha un'estensione geografica
più limitata, ma consente migliori prestazioni in termini di velocità di trasferimento dei dati.
La rete LAN è stata le prima tipologia di rete realizzata per semplicità di realizzazione e
costi sostenibili anche da piccoli privati. Attualmente, le LAN sono realizzate via cavo
attraverso la tecnologia Ethernet e senza fili attraverso la tecnologia Wi-Fi.
• MAN: Metropolitan Area Network (MAN) o rete metropolitana, è una tipologia di rete con
un'estensione limitata a un perimetro metropolitano. Solitamente è formatta
dall'interconnessione di più reti LAN. Attualmente, una rete MAN utilizza un collegamento
via cavo in fibra ottica come mezzo trasmissivo tra le sotto reti e sfrutta la tecnologia
Gigabit Ethernet.
• WAN: Wide Area Network (WAN) o rete geografica, è una tipologia di rete di dispositivi
con un'estensione territoriale pari a una o più regioni geografiche. Una rete WAN è formata
dall'interconnessione di più reti MAN o LAN attraverso dorsali (backbone). La più grande
WAN esistente, che copre l'intero pianeta, ad accesso pubblico è Internet. Esistono molte
WAN private appartenenti a un'organizzazione, per esempio la rete Gruppo per
l'Armonizzazione delle Reti della Ricerca (GARR). Un ISP è proprietario di una WAN alla
quale si possono collegare i singoli dispositivi privati, LAN o MAN. Una WAN è composta
da linee di comunicazione, generalmente in fibra ottica, e da dispositivi (router) che
collegano tra loro più linee di comunicazione e sotto reti. La tecnologia di trasporto dati in
questi tipi di reti è di tipo Asynchronous Transfer Mode (ATM) che è una rete a
commutazione di pacchetto a circuiti virtuali.
• Backbone: in italiano dorsale è un collegamento ad alta velocità e capacità tra due
dispositivi, generalmente server o router, che mette in comunicazione reti diverse di
8
differente tipologia, LAN, WAN, ma soprattutto WAN. Esistono alcune backbone nazionali,
continentali e transoceaniche per collegare tra loro le varie reti WAN presenti nei continenti.
N.B. Una LAN può essere collegata ad altre LAN usando collegamenti di telefonia dedicati oppure
via Internet con meccanismi VPN. A seconda del tipo di interconnessione, in termini di sicurezza e
di distanza geografica, una LAN può diventare una MAN o una WAN.
Accesso a Internet: per poter accedere alla rete Internet esistono varie modalità. Le principali sono
le seguenti:
• Rete telefonica: permette di accedere sia in modalità analogica tramite i vecchi modem
analogici e con velocità molto ridotte (ordine decine di kbps), sia in modalità digitale tramite
la tecnologia Asymmetric Digital Subscriber Line (ADSL) o linea dell'abbonato digitale
asimmetrica e i nuovi modem con elevate velocità nell'ordine dei Mbps (2-20) in entrata e
dei kbps (250-1000) in uscita;
• Rete telefonica mobile o cellulare: permette di utilizzare le reti di terza generazione 3G con
9
•
•
•
•
velocità nell'ordine dei Mbps (7-40) in entrata e in uscita (5); la nuova generazione 4G
permette velocità superiori fino 300 Mbps in entrata e 80 Mbps in uscita. Gli smartphone
possono connettersi direttamente a Internet o funzionare come modem; inoltre, esistono
anche modem per utilizzare la connessione non solo in mobilità, ma anche nelle località non
raggiunte dall'ADSL;
Rete via cavo: utilizza come mezzo di trasmissione il cavo usato per le trasmissioni
televisive. In Italia, non esistendo il servizio di TV via cavo, non è utilizzato mentre è molto
diffuso negli USA;
Hot-spot WiFi: sono punti di accesso senza fili. Gli hot-spot (punti caldi), si trovano negli
esercizi come alberghi, campeggi, ristoranti e bar, ma anche in parchi pubblici, nei centri
commerciali e negli autogrill. Questo tipo di accesso è molto semplice ed economico, ma era
limitato da regole restrittive per motivi di sicurezza che imponevano ai fornitori del servizio
e agli utenti di registrarsi e di conservare ogni traccia della navigazione. Adesso le regole
sono state riviste e questo tipo di accesso si sta diffondendo rapidamente.
WiMax: è una connessione senza fili a banda larga in grado di raggiungere distanza
maggiore rispetto al WiFi (decine di km invece decine di metri). In Italia è poco diffuso
avendo come concorrente le reti telefoniche cellulari mentre in altri paesi è maggiormente
diffuso.;
Rete satellitare: per accedere alla rete utilizza un modem particolare e una parabola rivolta
verso un satellite geostazionario. Questo soluzione, pur essendo più lenta e costosa rispetto
all'ADSL, ha come vantaggio di essere disponibile ovunque. Per tale motivo viene scelta
dove non è presente ne la connessione ADSL ne la connessione cellulare.
Velocità di trasmissione: in inglese bit-rate, indica la quantità di dati in formato digitale che
possono essere trasferiti attraverso una connessione, locale o remota, in un dato intervallo di tempo.
L'unità di misura della velocità di trasmissione si esprime in multipli di bit per secondo (bps o bit/s):
kbps, Mbps o Gbps. Tali valori posso essere convertiti in byte per secondo Bps ricordando che 1
byte è uguale a 8 bit.
Esempio: negli anni '90, i modem analogici consentivano una velocità di trasmissione dati di 28,8,
33,6, 56 kbps mentre quelli digitali Integrated Services Digital Network (ISDN) raggiungevano i 64
o 128 kbps. La tecnologia ADSL permette velocità di trasferimento dati in fase di scaricamento
(download) da 640 kbps fino a 20 Mbps e in fase di caricamento (upload) da 256 kbps fino a 1
Mbps. Con la fibra ottica si raggiungono velocità di trasmissione dati dell'ordine dei Gbps e per tale
motivo è usata soprattutto per le dorsali dei fornitori di servizi internet Internet Service Provider
(ISP).
Ping: Packet InterNet Grouper (Ping) o raggruppatore di pacchetti Internet è un programma utilità
per amministrare una rete basata sul protocollo IP, che permette di misurare il tempo, in
millisecondi, impiegato per raggiungere un dato dispositivo in una rete e per ritornare indietro
all'origine Round Trip Time (RTT) o tempo di andata e ritorno. Il Ping permette di misurare le
latenze di trasmissione di rete e di verificare la raggiungibilità di un altro dispositivo connesso in
rete.
N.B. il Ping in una rete è altamente variabile e dipende dal traffico di rete al momento della misura.
Per tale motivo spesso non viene riportato come parametro di connessione, anche se influenza
notevolmente alcuni servizi interattivi come navigazione, giochi online, audio e videochiamate.
Scaricare: download in inglese, è l'operazione che permette di prelevare un file dalla rete (remoto)
e di copiarlo in locale.
10
Caricare: upload in inglese, è l'operazione che permette di copiare un file da locale sulla rete
(remoto).
Esempio: le azioni più comuni di scaricamento da Internet sono: gli aggiornamenti dei software
oppure o un contenuto multimediale come una fotografia, un file musicale, un video, etc.. Le azioni
più comuni di caricamento sono: la copia di file locali su uno spazio di archiviazione online oppure
la copia di immagini sul proprio profilo di una rete sociale o l'invio di un filmato su un sito di
contenuti e streaming.
Ipertesto: una pagina ipertestuale è formata da un insieme di documenti collegati tra loro tramite
parole chiave. La principale differenza tra testo e ipertesto è la modalità di lettura del contenuto: nel
primo le pagine vengono lette in ordine sequenziale mentre nel secondo le pagine sono collegate tra
di loro in modo non lineare ed è possibile saltare tra una pagina e l'altra attraverso i collegamenti
(link). Una pagina ipertestuale è detta ipermedia se contiene non solo testo, ma anche contenuti
multimediali come immagini, suoni e filmati. Un link detto ipermediale è un particolare
collegamento che conduce a una risorsa costituita da un diverso media (immagine, suono e filmato).
HTML: Hyper Text Markup Language (HTML) è il linguaggio a marcatori per ipertesti usato per la
formattazione di documenti ipertestuali disponibili nel WWW sotto forma di pagine Web. Un sito
Web è formato da un'insieme di pagine Web: la prima pagina o pagina iniziale è nota come home
page dalla quale è possibile accedere alle altre pagine attraverso i collegamenti o link (hyperlink).
N.B. Gli argomenti ipertesto e HTML sono approfonditi nelle diapositive Corso base HTML.
Tecnologie di comunicazione: Internet offre la possibilità di utilizzare molti servizi, tra i più
importanti: la ricerca di informazioni, la possibilità di fare acquisti e formazione, la pubblicazione
di informazioni, e-banking e i servizi della pubblica amministrazione, l'intrattenimento e la
comunicazione.
• Commercio elettronico: in inglese e-commerce, permette l'acquisto di beni e servizi tramite
siti Web di negozi virtuali. L'acquisto online porta molti vantaggi (economicità, facilità e
velocità di visita e confronto di negozi virtuali, etc..), tuttavia occorre prestare attenzione per
evitare di essere imbrogliati (mancato invio della merce acquistata, furto dei dati della carta
di credito, etc.). Alcuni esempi di acquisto sono: i biglietti ferroviari o aerei, l'assicurazione
dell'auto, le merci come prodotti elettronici o la spesa al supermercato;
• Home banking: consente di gestire il proprio conto bancario da casa. Tale servizio ha molti
vantaggi poiché permette di eseguire molte operazioni direttamente da casa senza doversi
recare personalmente in filiale evitando code e perdite di tempo. Anche in questo caso è
necessario prestare molta attenzione, soprattutto per evitare che i propri dati di accesso
possano essere scoperti da qualche malintenzionato;
• E-government: è la possibilità di interagire con enti pubblici come il comune, la scuola,
l'ASL, etc. per varie operazioni (ottenere un certificato, prenotare una visita medica,
consultare la scheda di valutazione, etc.). I vantaggi di questi servizi sono la comodità, il
risparmio di tempo mentre il rischio, furto di dati, in questo caso è riferito alla riservatezza e
non ha riscontri economici;
• E-learning: la formazione a distanza è una modalità di apprendimento online sempre più
diffusa soprattutto a livello universitario e nei corsi di aggiornamento per adulti. Tale
formazione consiste nella possibilità di usufruire di lezioni registrate, di esercitazioni e test,
anche tramite un tutor che supporta il corsista nelle sue attività. Il vantaggio è quello di
potere apprendere da casa e in orari comodi per il corsista, molto utile soprattutto per chi
11
•
lavora. Il rischio in questo tipo di formazione è la non adeguata preparazione del corsista se
l'ente fornitore del servizio è poco serio;
RSS: Rich Site Summary (RSS) o sommario di un sito ricco è un formato per la
distribuzione di contenuti Web impiegato di solito per gestire i flussi RSS. Tali flussi
permettono di essere aggiornati su nuovi articoli o commenti pubblicati nei siti di interesse
senza doverli visitare manualmente uno a uno. RSS definisce una struttura che contiene un
insieme di notizie ciascuna composta da vari campi (nome autore, titolo, testo, riassunto,
etc.). Quando vengono pubblicate le notizie in formato RSS, la struttura viene aggiornata
con i nuovi dati.
Comunità virtuale: è formata da un gruppo di persone che interagiscono nella “vita virtuale”
tramite servizi della rete come i forum, le chat, i giochi in rete e soprattutto le reti sociali. In una
comunità virtuale ciascuno può sia presentare la propria identità sia utilizzare un'identità differente
da quella reale. Infatti, in assenza di contatti reali, spesso è difficile accorgersi del limite tra verità e
finzione.
• Forum: noti anche come board, message board o gruppi di discussione. Hanno una struttura
basata su pagine Web accessibili tramite browser e sono realizzati con un opportuno
linguaggio di programmazione che permette l'interattività (PHP, ASP, etc.) e si appoggia a
un database (MySQL, MSSQL, etc.). Nei forum si possono discutere vari argomenti e gli
iscritti possono leggere e commentare le opinioni degli altri. Molto diffusi sono i forum per
lo scambio di “aiuti” su tematiche di vario genere, spesso legate all'utilizzo di software;
• Chat: dall'inglese chiacchierare, una chat room permette di comunicare in tempo reale con
altri che accedono alla stessa stanza di discussione. Ogni utente utilizza un nickname
(soprannome) che lo rende anonimo;
• Giochi in rete: sono giochi per vari dispositivi (console, calcolatore, smartphone, tablet,
etc.) che permettono di sfidare altri concorrenti online tramite Internet.
• Social network: sono siti Web per la creazioni di “reti sociali” ovvero per mettere in
comunicazione tra di loro i propri utenti che possono creare una rete di “amici”. Esistono
molti social network, i più diffusi sono Facebook che punta sulla condivisione delle
esperienze della propria vita (pensieri, immagini, video, etc.) e Twitter che si basa sulla
semplice comunicazione;
• Videoconferenza: alcuni siti Web e alcune applicazioni permettono di comunicare con altri
utenti tramite chat, voce e video, riducendo la necessità di spostamenti e viaggi soprattutto
di lavoro. L'applicazione più diffusa è Skype di Microsoft. Google, attraverso il social
network Google+, fornisce un sistema di videoconferenza chiamato Hang Out. Esistono altri
come Mozilla Firefox Hello che è integrato direttamente nel browser Firefox e non richiede
registrazione e altri servizi gratis come OpenMeeting e a pagamento come Gotomeeting e
Cisco WebEx.
Condivisione dei contenuti: sono modalità che permettono agli utenti di pubblicare e mettere a
disposizione delle comunità virtuali i propri contenuti:
• Blog: blog è la contrazione di Web log o diario della rete e consiste in una sito Web in cui
l'autore o blogger parla di se stesso (diario) o di qualche argomento di suo interesse (blog
tematico). In un blog oltre al testo si possono inserire immagini, audio e video. Esistono
molte piattaforme per creare blog gratuitamente come Blogger, Altervista, Wordpress, etc.;
• Microblog: il microblogging è l'immissione frequente in rete di brevi messaggi di testo
(generalmente di 140 caratteri circa un SMS). La piattaforma più diffusa di microblogging è
Twitter;
• Podcast: podcast deriva da Personal On Demand (POD) o personale su richiesta e broadcast
(trasmissione). Tale sistema permette di scaricare automaticamente contenuti grazie alla
12
sottoscrizione di feed RSS presenti su siti Web e un programma in grado di riceverli noto
come aggregatore. Un podcast permette di condividere immagini, audio e video: in
particolare, è molto usato per diffondere audio gratis o a pagamento (per esempio quelli di
emittenti radiotelevisive o da siti commerciali come iTunes) e video gratis o a pagamento
(per esempio i siti Web gratis più famosi sono Youtube e Vimeo che permettono di
condividere video di qualunque genere nel rispetto del copyright e delle regole (niente
pornografia, violenza, etc.)).
N.B. Le comunità virtuali non permettono di essere certi dell'identità delle persone con cui avviene
la comunicazione come accade nel mondo reale. Per questo motivo è importante prendere alcune
precauzioni:
• impostare la riservatezza in modo che i propri dati possano essere visualizzati solo dai propri
“amici”;
• usare la messaggistica privata;
• non indicare nel proprio profilo o nella chat dove ci si trova realmente, ne indicare i propri
dati come il numero di telefono o il proprio indirizzo email;
• bloccare utenti sconosciuti che chiedono di essere ammessi come amici e segnalare qualsiasi
abuso tramite le apposite pagine.
Strumenti di comunicazione: gli strumenti di comunicazione più utilizzati tramite calcolatore,
smartphone, tablet e altri dispositivi sono:
• IM: Instant Messaging (IM) o messaggistica istantanea, rappresenta il servizio che permette
di inviare e ricevere dai propri contatti messaggi testuali, file, audio e video utilizzando
programmi specifici. Lo scambio tra gli utenti connessi avviene in tempo reale (sincrono)
diversamente dal forum o dalla email dove lo scambio è ritardato (asincrono). Inoltre, la
messaggistica istantanea si differenzia dalla chat poiché è privata anziché pubblica. Per poter
utilizzare la messaggistica istantanea è necessario un account in un servizio come ICQ,
MSN o Yahoo, o in un servizio che aggiunge alla messaggistica istantanea anche la
possibilità di videochiamata come Skype, Firefox Hello;
• SMS: Short Message Service (SMS) o servizio di brevi messaggi, è il servizio per inviare e
ricevere brevi messaggi di testo tramite la rete telefonica cellulare. I vantaggi sono il costo
ridotto rispetta a una chiamata e la possibilità di rileggere il messaggio a distanza di tempo;
• MMS: Multimedia Message Service (MMS) o servizio di messaggi multimediali, è il
servizio per inviare oltre al testo anche elementi multimediali come immagini utilizzando la
telefonia cellulare. Rispetto agli SMS è la possibilità di inviare anche immagini, ma il costo
elevato ha sempre limitato la sua diffusione;
• VoIP: Voice over Internet Protocol (VoIP) o voce attraverso il protocollo Internet, è il
servizio di telefonia che permette di eseguire audio e video chiamate attraverso Internet
anziché tramite la normale linea telefonica. Una telefonata tramite la linea telefonica
tradizionale è di tipo analogico mentre una telefonata attraverso il VoIP è convertita in
digitale e trasformata in pacchetti di dati. I vantaggi di questa tecnologia sono di rendere
estremamente economica e spesso gratis la comunicazione. La tecnologia VoIP è usato da
molti programmi quali Skype, Viber, Linphone, etc.;
Posta elettronica: il termine e-mail deriva da Electronic Mail o posta elettronica. La posta
elettronica è uno dei servizi di Internet e utilizza protocolli specifici (POP3, IMAP e SMTP). La
posta elettronica presenta numerosi vantaggi rispetto alla posta tradizionale:
• la maggiore velocità con cui i messaggi possono raggiungere qualsiasi luogo della terra;
• la possibilità di allegare documenti a un messaggio di posta elettronica di qualsiasi tipo
13
(documenti di testo, immagini, suoni, filmati, etc.);
• i messaggi email sono gratis se si escludono i costi di connessione;
• la posta elettronica può essere consultata ovunque nel mondo in presenza di una connessione
Internet.
Ogni indirizzo email è composto da tre parti:
[email protected]
• nomeutente: è il nome reale dell'utente o un nickname;
• @: si legge “at” o chiocciola, è il separatore tra il nome dell'utente e il nome del dominio;
• nomedominio: è il nome di dominio dell'organizzazione che fornisce il servizio di posta;
• xxx: è il dominio di primo livello.
A ogni nome di dominio corrisponde un server di posta il quale fornisce una casella di posta per
ogni utenti registrato. Ogni indirizzo email è univoco e permette di individuare direttamente l'utente
proprietario.
Il destinatario di un messaggio di posta elettronica può essere indicato in tre modi:
• A: indica l'unico destinatario o il destinatario principale;
• CC: Carbon Copy (CC) o Copia Carbone (CC), indica che il destinatario non è quello
principale, ma riceve il messaggio in “copia per conoscenza”. Viene usato per informare tutti
gli interessati, per esempio in un gruppo di persone;
• CCN: Blind Carbon Copy (BCC) o Copia Carbone Nascosta (CCN), indica che il
destinatario riceve il messaggio in copia, ma senza che gli altri destinatari ne siano al
corrente. In casi particolari quando si invia un messaggio a molte persone che non si
conoscono tra di loro e si vuole mantenere la loro riservatezza non mostrando il loro
indirizzo email.
A ogni messaggio email possono essere allegati uno o più file. Tali file sono controllati dal server di
posta per motivi spazio richiesto e di sicurezza:
• limite alle dimensioni dei file è di solito 10 Mbyte; esistono alcuni servizi (Gmail, Hotmail,
Libero, etc.) che permettono di inviare allegati fino all'ordine dei GByte attraverso un link di
condivisione;
• limite all'invio dei file eseguibili per ridurre i rischi della diffusione di virus. Per superare il
blocco di invio di file eseguibili è possibile inserirli in un archivio compresso che viene fatto
passare.
I server di posta non sono in grado di intercettare tutti i tipi di malware inviabili come file allegati.
Per questo motivo occorre eseguire una scansione degli allegati tramite un antivirus prima di aprirli.
Netiquette: l'etichetta della rete rappresenta alcune regole di buon comportamento nell'attività
online, tra le quali:
• scrivere messaggi brevi e precisi per evitare di perdere tempo nella lettura e comprensione;
• scrivere sempre l'oggetto del messaggio per facilitare il riconoscimento del contenuto da
parte del destinatario;
• non diffondere dettagli personali non necessari;
• non diffondere contenuti inappropriati (pornografia, violenza, razzismo, etc.);
• controllare il testo del messaggio per evitare errori ortografici e di battitura;
• controllare gli allegati della posta per evitare di diffondere virus;
• evitare di inviare i messaggi a più destinatari in CC per non rivelare gli indirizzi email dei
vari destinatari della lista.
Sicurezza informatica: analizza le minacce, le vulnerabilità e la protezione dell'integrità fisica
14
(hardware) e logica (software) di un sistema informatico e dei dati in esso contenuti o scambiati in
una comunicazione. La protezione è ottenuta attraverso alcune misure che hanno lo scopo di
garantire:
• integrità: la correttezza dei dati;
• cifratura: la confidenzialità dei dati;
• autenticazione: l'accesso fisico e logico solo ad utenti autorizzati;
• disponibilità: l'utilizzo dei soli servizi previsti per un utente nei tempi e nelle modalità
previste dal sistema;
• protezione: la protezione del sistema da attacchi di software malevoli per garantire i
precedenti requisiti.
Hacker: è una persona esperta che ha l'obiettivo di conoscere, accedere e modificare un sistema
hardware o software. L'hacker etico, detto white hat o cappello bianco, è un tipo di hacker che
utilizza le proprie conoscenze per monitorare la sicurezza dei sistemi e delle reti al fine di evitare
l'abuso da parte di malintenzionati.
Cracker: è una persona esperta, detto black hat o cappello nero, il cui scopo principale è quello di
utilizzare il sistema informatico a cui ha avuto accesso a proprio vantaggio per rubarne i dati o
danneggiarlo. un cracker compie azioni criminali a scopo di lucro o per spirito distruttivo.
Minacce informatiche: sono essenzialmente di due tipi legate alle debolezze del software del
sistema/dispositivo o legate alla debolezza in termini di conoscenze dell'utente. Alla prima categoria
appartengono i malware mentre alla seconda categoria appartengono sia i malware sia soprattutto le
tecniche di ingegneria sociale ovvero lo studio del comportamento individuale di una persona al
fine di carpire informazioni utili.
Malware: il termine malware deriva dall'inglese Malicious Software ovvero software malevolo ed è
qualsiasi software creato per causare danni ai dispositivi nei quali viene eseguito e a volte per
ottenere vantaggi economici. Esistono vari tipi di malware tra i quali i più conosciuti sono:
• virus: è un software in grado di infettare i file eseguibili in modo da riprodursi facendo
copie di se stesso e di diffondersi tramite Internet oppure supporti removibili (CD-ROM,
DVD, penne USB, etc.);
• worm: in italiano verme, è un software in grado di autoreplicarsi sfruttando difetti di altri
software (bug) e per tale motivo assomiglia a un virus, ma a differenza di questo non
necessita di legarsi ad altri eseguibili per diffondersi;
• trojan horse: in italiano cavallo di troia, è un software le cui funzionalità sono nascoste
all'interno di un programma apparentemente utile (il nome deriva dal Cavallo di Troia);
l'utente stesso installa ed esegue in modo inconsapevole il software dannoso presente
all'interno di un software utile;
• spyware: sono software spia in grado di raccoglie informazioni riguardanti l'attività online
di un utente senza il suo consenso e di trasmetterle tramite Internet ad un'organizzazione che
le utilizzerà per trarne profitto, solitamente attraverso l'invio di pubblicità mirata;
• adware: è un software diffuso dichiarando in modo più o meno esplicito di contenere un
componente che verrà utilizzato per tracciare le abitudini di navigazione dell'utente;
• dialer: compositore in italiano, è un software che modifica la connessione tramite la linea
telefonica in modo illecito cambiando il numero telefonico chiamato con uno a tariffazione
speciale per trarne profitti. Per fortuna, con l'utilizzo dell'ADSL i dialer non hanno grandi
possibilità di fare danni;
• hijacker: in italiano dirottatore, è un software che prendono il controllo dei browser e
15
causano l'apertura automatica di pagine Web indesiderate;
• rootkit: è un software composto da un driver o da copie modificate di altri software presenti
nel sistema. Un rootkit ha la funzione di nascondere, sia all'utente sia a programmi di
protezione come antivirus, la presenza di particolari file o impostazioni del sistema. Un
rootkit è usato per mascherare spyware e trojan horse;
• keylogger: è un software in grado di registrare tutto ciò che viene digitato su tastiera in
modo da rubare password, email o dati sensibili. Il keylogger non modifica il
comportamento del sistema operativo e per tale motivo è difficilmente individuabile.
Generalmente, i keylogger vengono installati sul computer dai trojan horse o dai worm.
Esistono anche i keylogger di tipo hardware che vengono installati da una persona fisica
direttamente tra la tastiera e il case del calcolatore;
• backdoor: porta sul retro in italiano, è una porta di servizio che consente di superare le
procedure di sicurezza presenti in un sistema per entrare nel sistema stesso;
• macro: sono macroistruzioni, usate per automatizzare le operazioni nelle applicazioni come
gli elaboratori di testo o i fogli elettronici, che si attivano all'apertura dei file e possono
contenere codice malevolo da eseguire.
Il metodo di infezione da malware più diffuso è Internet: l'accesso a determinati siti Web infetti, la
posta elettronica (allegati di posta formati da eseguibili infetti) e i servizi di messaggistica
istantanea. Un altro metodo di infezione abbastanza diffuso sono le memorie rimovibili (chiavette
USB, CD, schede di memoria, etc.).
N.B. I malware tendono ad attaccare i calcolatori con sistema operativo Windows per vari motivi:
• il sistema operativo più diffuso è Windows;
• gli utenti Windows sono generalmente meno competenti e quindi meno in grado di
difendersi rispetto agli utenti Linux e MacOSX;
• il sistema operativo Windows è strutturalmente meno sicuro di Linux e MacOSX.
Spam: dal nome di una marca americana di carne in scatola di qualità scadente, è l'invio di
messaggi indesiderati di tipo commerciale o offensivo tramite posta elettronica, chat, forum e
servizi di rete sociale. In particolare, la posta elettronica è usata per inviare messaggi di pubblicità
indesiderata; in caso di ricezione di spam occorre cancellare il messaggio senza aprirlo e rispondere
per evitare di confermare che l'indirizzo email è attivo.
N.B. La maggior parte dei messaggi di posta elettronica in circolazione a livello mondiale sono
spam e questo comporta l'utilizzo di filtri antispam i quali, a volte, possono scambiare i messaggi
legittimi per pubblicitari e cancellarli.
Phishing: dall'inglese fishing ovvero pescare, è un'attività illegale attraverso la quale un
malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali come
codici di accesso. Il phishing sfrutta una tecnica di ingegneria sociale in cui il malintenzionato invia
molti messaggi email che imitano, nell'aspetto e nel contenuto, messaggi legittimi di fornitori di
servizi (banca, sito di commercio elettronico, provider); tali messaggi richiedono di fornire
informazioni riservate come numero della carta di credito o la password per accedere ad un
determinato servizio.
Un tentativo di phishing si riconosce dalle seguenti caratteristiche:
• nessuna istituzione chiede la conferma delle credenziali tramite email;
• il linguaggio utilizzato è spesso una cattiva traduzione o non usa la lingua dell'utente;
• il messaggio contiene un link a un sito Web dove inserire le credenziali, apparentemente
identico a quello dell'istituzione, ma ospitato su un server e con un nome di dominio
16
differente. In questo caso, occorre controllare nella barra dell'indirizzo se il dominio è
quello dell'istituzione o differente e se la comunicazione avviene in modo sicuro (protocollo
https).
Cookie: dall'inglese biscottino, è un insieme di stringhe di testo di piccole dimensioni usato per
eseguire tracciatura di sessioni, autenticazioni automatiche e memorizzazione di informazioni
specifiche riguardanti gli utenti che utilizzano un servizio Web. Tale stringhe sono inviate da un
server Web a un client (browser) il quale li mantiene memorizzati e poi li rimanda indietro, senza
modifiche, ogni volta che egli accede allo stesso servizio Web.
Esempio: ogni servizio Web che necessità di tenere traccia della sessione ha bisogno di utilizzare i
cookies: i servizi, come i motori di ricerca, li usano per personalizzare la navigazione in base alle
preferenze dell'utente, i servizi, come le mail, li usano per l'accesso (login), i servizi di e-commerce
li usano per mantenere i “carrelli della spesa”, etc..
N.B. I cookies sono utili, ma allo stesso tempo molto criticati in quanto consentono di tenere traccia
delle preferenze degli utenti e di usare tale conoscenza per pubblicità mirata.
Protezione di una rete WiFi: una rete senza fili può essere di tipo aperto o protetto da password.
Nel primo caso, la rete è accessibile a chiunque ed è molto difficile effettuare il controllo degli
accessi e proteggere il traffico di dati. Nel secondo caso, l'accesso alla rete necessità di una
password che protegge contro malintenzionati che potrebbero intercettare il traffico di rete. La
famiglia di protocolli 802.11* usata da una rete WiFi prevede varie modalità di codifica dei dati. Il
vecchio standard Wired Equivalent Privacy (WEP) o riservatezza equivalente a una rete cablate è
stato abbandonato perché insicuro. Sono implementati altri standard noti come WiFi Protected
Access (WPA-WPA2) o accesso protetto alle reti senza fili che sono più sicuri: in una rete WiFi
dovrebbe essere usato lo standard WPA2-PSK con codifica AES con una password sufficientemente
sicura.
Gestione di una password: esistono alcuni importanti criteri da seguire per creare e gestire una
password in maniera sicura. Una password non deve essere comunicata ad altre persone o scritta in
luoghi accessibili ad altri; inoltre, non dovrebbe essere usata la stessa password per tutti i servizi e
deve essere cambiata regolarmente. Una password sicura rispetta i seguenti requisiti:
• deve essere abbastanza lunga almeno 8 caratteri alfanumerici (lettere e numeri);
• non deve essere una parola facilmente individuabile (presente nel dizionario, il nome o la
data di nascita di un parente/amico);
• deve contenere caratteri maiuscoli e minuscoli e caratteri speciali.
Per prevenire il furto di dati personali, soprattutto in luoghi pubblici (scuola, lavoro, etc.), è
importante conoscere e mantenere alcune buone abitudini:
• non salvare sul calcolatore i dati del proprio account (nome utente e password) per accedere
in modo automatico. Questo è valido anche per il PIN usato per l'accesso ai bancomat e per
le SIM dei telefoni cellulari e smartphone;
• effettuare la disconnessione ogni volta che si termina l'utilizzo di un servizio Internet che
richiede la connessione per evitare che un malintenzionato possa utilizzarla;
• nel caso di allontanamento momentaneo dal calcolatore, bloccare il dispositivo usando il
comando blocca schermo o effettuare la disconnessione..
Aggiornamento del software: l'aggiornamento del software, soprattutto del sistema operativo e di
quello di protezione come antivirus e antispyware, è molto importante perché permette di utilizzare
versioni di software nelle quali sono stati corretti problemi (bug) individuati nel corso del tempo e
17
spesso grazie alle segnalazioni degli utenti, specialmente nel caso di software open source. Tutti i
sistemi operativi e software di protezione dispongono di sistemi di aggiornamento automatici.
Firewall: dall'inglese muro tagliafuoco, è un componente di difesa di un calcolatore o di una rete.
La rete viene divisa in due o tre parti: una esterna che comprende l'intera Internet (WAN), l'altra
interna e nel caso limite composta da un solo computer (LAN) mentre l'ultima viene definita come
De Militarized Zone (DMZ) ovvero zona demilitarizzata e riguarda una parte particolare della rete
locale accessibile da Internet, per esempio un server Web.
Il firewall è un dispositivo di rete hardware o un software installato su un calcolatore che analizza il
traffico di rete e lo filtra in base a opportune regole per garantire la sicurezza di tutti i dati in entrata
e in uscita, bloccando il traffico considerato pericoloso o indesiderato. Un firewall riduce il rischio
di accessi indesiderati dall'esterno al proprio calcolatore o alla propria rete locale.
Antivirus: è un software utile per prevenire, rilevare ed eliminare malware e quindi consente di
proteggere un calcolatore. Un antivirus deve essere costantemente aggiornato e avere in esecuzione
le funzioni di scansione in tempo reale.
Antispyware: è un software simile a un antivirus che svolge un'azione complementare e ha lo
scopo di contrastare in modo particolare gl spyware, adware, keylogger e trojan horse.
N.B. Sia l'antivirus sia l'antispyware hanno bisogno di eseguire con regolarità la scansione delle
memorie di massa del calcolatore per verificare la presenza di malware.
N.B. Esistono molte versioni di antivirus e antispyware freeware o a pagamento disponibili sul
Web. Per una buona protezione è sufficiente mantenere aggiornato il sistema operativo che integra
un firewall e installare le versioni freeware dei migliori antivirus (Avira, Avast, Kaspersky, ClamAV,
etc.) e antispyware (Spyboat Search&Destroy, MalwareByte, etc.) disponibili.
Antispam: è un software o servizio utile per ridurre la quantità di spam su una casella di posta. Tali
software o servizi rifiutano i messaggi provenienti dai indirizzi noti come spammer (bloccaggio)
mentre analizzano in modo automatico il contenuto dei messaggi ed eliminano o spostano in una
cartella speciale quelli che somigliano a spam (filtraggio). Generalmente i moderni servizi di posta
elettronica hanno integrato un sistema di filtraggio di posta elettronica; inoltre, i client di posta
elettronica più diffusi come Mozilla Thunderbird e Microsoft Outlook hanno un sistema di
filtraggio antispam integrato.
Backup: dall'inglese riserva, è un metodo che consiste nella creazione di una copia di sicurezza dei
dati ed è utile per recuperare dati persi o danneggiati. I dati personali in caso di guasto non
recuperabile di un dispositivo e in particolare della sua memoria oppure in caso di cancellazione
involontaria degli stessi, non possono essere recuperati salvo in rari casi e a costi molto elevati
(tramite laboratori specializzati di recupero dati).
La copia di sicurezza viene eseguita su una memoria di massa come un supporto magnetico (nastro,
disco rigido esterno), un supporto ottico (CD, DVD) oppure direttamente su un server remoto via
Internet (cloud). Le tipologie di backup possibili sono 3:
• completo: i dati vengono copiati interamente e il ripristino richiede la copia in senso inverso;
• differenziale: vengono aggiunti al backup solo i file creati o modificati dopo l'ultimo backup
completo;
• incrementale: vengono salvati solo i file aggiunti o modificati dopo l'ultimo backup
completo o differenziale.
18
N.B. Le copie di sicurezza dei dati dovrebbero essere poste in un luogo diverso da quello in cui si
trova l'originale ovvero il dispositivo; in questo modo viene garantita l'integrità dei dati anche in
caso di eventi catastrofici (incendio, terremoto, alluvione, etc.).
Crittografia: studia come scrivere in modo nascosto il messaggio in modo da non essere
comprensibile a persone non autorizzate a leggerlo. Solamente chi possiede la chiave per decifrare
il messaggio è in grado di leggerlo. Il messaggio da inviare è detto crittogramma mentre le tecniche
usate tecniche di cifratura.
I metodi di cifratura più utilizzati sono:
• cifratura simmetrica: viene utilizzata un'unica chiave, condivisa tra i due lati della
comunicazione mittente e destinatario, per proteggere il messaggio e per renderlo leggibile.
Questo tipo di crittografia è molto veloce e supportata da tutti i sistemi moderni: il
principale problema risiede nella condivisione della chiave di cifratura senza che questa
venga scoperta. Gli algoritmi più diffusi per la cifratura simmetrica sono: Advanced
Encryption Standard (AES) e il vecchio Data Encryption Standard (DES).
• cifratura asimmetrica: vengono utilizzate due chiavi diverse per cifrare e per decifrare il
messaggio. La chiave per cifrare è pubblica poiché è nota e visibile a tutti mentre la chiave
di decifratura è nota solo al destinatario. In questo caso non è necessario scambiare le chiavi
e viene risolta la debolezza del sistema a cifratura simmetrica con lo svantaggio di
aumentare la potenza di calcolo richiesta. L'algoritmo più diffuso per la cifratura a chiave
asimmetrica è RSA che prende il nome dall'iniziale del cognome degli inventori.
N.B. Nella pratica dato che la crittografia asimmetrica è molto lenta, soprattutto per lo scambio di
elevate quantità di dati, si usa questo tipo di crittografia per lo scambio di una chiave con cui
iniziare una comunicazione in crittografia simmetrica molto più veloce.
Esempio: la crittografia è usata per garantire la riservatezza delle informazioni digitali e in
particolare la loro trasmissione a distanza: nei processi di autenticazione e comunicazione dei siti
Web in Internet (protocolli SSH, SSL/TSL, HTTPS), nelle transazioni finanziare-economiche e nel
commercio elettronico (home-banking e e-commerce), nella pay per view per impedire la visione di
contenuti audiovisivi a pagamento ai non abbonati, etc.
Certificati digitali: è un documento digitale che certifica l'associazione tra una chiave pubblica e
l'identità di un soggetto (una persona, una società, un computer, etc) che dichiara di utilizzarla per le
operazioni di cifratura asimmetrica e/o autenticazione tramite firma digitale. Tale certificato è
fornito da un ente terzo fidato e riconosciuto detto Certification Authority (CA) o autorità di
certificazione. La CA autentica il certificato digitale, per evitarne la falsificazione, cifrandolo con la
propria chiave privata e fornendo la propria chiave pubblica per verificarlo.
Firma digitale: è l'insieme dei dati digitali, allegati o connessi tramite associazione ad altri dati
digitali, utilizzati come metodo di identificazione. La firma digitale è generalmente basata sulla
crittografia asimmetrica.
Esempio: nella pratica un indirizzo Web è sicuro quando utilizza il protocollo HTTPS e il browser
mostra nella barra dell'indirizzo un simbolo del lucchetto. Inoltre è possibile vedere il certificato
digitale associato cliccando sul simbolo del lucchetto.
Copyright e protezione dei dati: nel Web si possono trovare file, soprattutto di carattere
multimediale come immagini, suoni, filmati e software che sono facilmente scaricabili: direttamente
da pagine Web oppure indirettamente tramite software particolari (file sharing, torrent, etc..). La
19
possibilità di scaricarli non significa che ciò sia lecito e di conseguenza è importane essere
consapevoli della licenza con cui vengono rilasciati.
Privacy o riservatezza: riguarda gli aspetti di tutela della riservatezza dei dati personali. Il diritto
alla riservatezza è sancito da una direttiva dell'Unione Europea (95/46/CE 1995 “la tutela delle
persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione dei
dati”). In Italia la legge sulla privacy è nota come Testo Unico sulla privacy del 2010 e indica le
misure minime di sicurezza che devono essere implementate da chiunque effettui il trattamento dei
dati per mezzo di strumenti informatici. La normativa ha lo scopo di garantire che il trattamento dei
dati personali (persona fisica, giuridica, associazione o ente) sia effettuato nel rispetto dei diritti,
della libertà e della dignità delle persone fisiche, con particolare riguardo alla riservatezza e
all'identità personale.
Sicurezza online: Internet ha grandi pregi, ma allo stesso tempo anche molti pericoli.
• effettuare acquisti da siti di commercio noti e di buona reputazione: è importante che il sito
Web da cui si acquista abbia una buona reputazione tra gli utenti per evitare imbrogli. I siti
di commercio elettronico chiedono ai propri utenti un feedback (parere) per valutare la
qualità del proprio operato, per esempio il sito di aste e-bay. In assenza di feedback, è
possibile cercare tramite un motore di ricerca la reputazione online del sito;
• evitare la comunicazione non necessaria di informazioni personali e finanziarie: i dati
personali riservati (nome utente e password) non devono mai essere comunicati tramite
email o tramite canali non ufficiali;
• scollegarsi dai siti Web: al termine dell'utilizzo di un sito che richiede l'autenticazione è
necessario disconnettersi per evitare che la sessione rimanga aperta e qualcuno possa
utilizzare le nostre credenziali (in particolare nei luoghi pubblici, a scuola, in biblioteca o in
un Internet point, etc.).
Valutazione critica: i fattori che determinano la credibilità di un sito Web sono:
• autorevolezza dell'autore: verificare l'identità dell'autore, se non è nota, tramite una ricerca
su un motore di ricerca;
• riferimenti: verificare se l'autore cita le fonti da cui trae le proprie informazioni;
• frequenza aggiornamento del contenuto: confrontare le informazioni provenienti da più siti
Web e verificare se i contenuti sono mantenuti aggiornati con una certa frequenza.
Software di controllo: i più noti sono detti Parental Control o controllo dei genitori e permettono di
controllare e limitare l'uso di Internet (navigazione Web e scaricamento materiale) da parte di
minori. Tali software sono configurabile da un supervisore (genitori) per limitare l'accesso a
contenuti e materiale inadatto a un minore (pornografia, violenza, gioco d'azzardo, etc.).
In ambito aziendale, tali software sono usati per evitare che gli utenti producano un eccessivo
traffico Internet e intasino la connessione rendendo lento e difficile il lavoro (filmati in streaming e
condivisione di file). I software permettono un filtraggio dei contenuti delle pagine Web rendendo
impossibile l'accesso a tali contenuti e impedendo il download di determinati tipi di file.
20