Modulo 5
Transcript
Modulo 5
Tecnologia dell'Informazione e della Comunicazione (TIC) Modulo 5: Reti e Web Rete: una rete permette di collegare tra di loro vari calcolatori e altri dispositivi (stampanti, supporti di archiviazione di rete, smartphone, tablet, etc.) per condividerne le risorse: dati (file) e servizi (accesso a Internet o la stampa). Una rete non porta solo vantaggi economici e funzionali, ma anche rischi in termini di sicurezza. La sicurezza può essere garantita se: • le risorse condivise sono accessibili solo agli utenti autorizzati: occorre distinguere tra gli utenti che hanno diritto di sola lettura dei dati da quelli che possono anche modificarli; • gli utenti autorizzati utilizzano password di accesso sicure. Esempio: è possibile che i dati e le risorse condivise in una rete siano accessibili da persone malintenzionate tramite Internet. Internet: il nome deriva dall'inglese Interconnected Network o reti interconnesse, è la più grande rete geografica ad accesso pubblico che connette tra loro i dispositivi nel mondo. L'origine di Internet risale agli anni sessanta quando gli USA creano un nuovo sistema di difesa e di controspionaggio. Il precursore della rete Internet è considerato il progetto ARPANET, finanziato dalla Defence Advanced Research Projects Agency (DARPA). Successivamente, nel 1991 presso il centro di ricerca CERN di Ginevra, il ricercatore Tim Berners-Lee inventò il protocollo HyperText Transfer Protocol (HTTP) per rappresentare le informazioni in modo non lineare attraverso documenti collegati tra loro tramite link o hyperlink. Questa invenzione ha permesso lo sviluppo del World Wide Web (WWW). Internet è formata da molte Local Area Network (LAN) o reti locali collegate tra di loro per formare delle Wide Area Network (WAN) o reti più vaste che a loro volta sono collegate tra di loro da delle dorsali (Backbone) ovvero delle linee di comunicazione ad alta velocità. Internet offre molti e differenti servizi: pagine Web, posta elettronica, scambio di file, telefonia, trasmissioni radio-televisive e molti altri. I principali servizi sono: • WWW: dall'inglese World Wide Web (WWW) ovvero ragnatela mondiale e detta anche Web, è il servizio principale fornito dalla rete Internet. Esso consiste in un insieme di contenuti testuali e multimediali in formato ipertestuale basato sul codice Hyper Text Markup Language (HTML) e navigabile tramite programmi detti browser. • Il Web è implementato attraverso un insieme di standard, i principali sono i seguenti: • HTML: Hyper Text Markup Language (HTML) o linguaggio di marcatura degli ipertesti è il linguaggio con cui sono scritte e descritte le pagine Web; • HTTP: HyperText Transfer Protocol (HTTP) o protocollo di trasferimento degli ipertesti è il protocollo di rete di alto livello del modello ISO/OSI su cui è basato il Web; • URL: Uniform Resource Locator (URL) o localizzatore delle risorse uniformi è lo schema di identificazione dei contenuti e dei servizi del Web. • Trasferimento file: è il servizio di trasferimento di file che permette di inviare e ricevere file nella rete. Inizialmente realizzato tramite un protocollo specifico File Transfer Protocol (FTP) o protocollo di trasferimento file, adesso, grazie alla diffusione del concetto di cloud, viene realizzato attraverso il WWW e il protocollo HTML; • Posta elettronica: è il servizio che permette di inviare e ricevere messaggi di testo o multimediali, con la possibilità inoltre di allegare file (descritto nel dettaglio in seguito). Intranet: è una rete informatica interna, appartenente a un'azienda, un ente pubblico o educativo, che permette di condividere le risorse tra gli utenti. Di solito, intranet è non solo l'infrastruttura di 1 rete, ma anche i servizi messi a disposizione per svolgere determinati compiti. Extranet: è l'estensione di una intranet che permette anche a soggetti non operanti all'interno di essa di accedere a dati e servizi. Questo tipo di rete prevede delle forme di autenticazione utente e di sicurezza per l'accesso a dati e servizi. Le tecnologie più usate per accedere a una extranet sono: • VPN: in inglese Virtual Private Network (VPN) o rete private virtuale, è una rete in cui le informazioni sono trasportate in modo protetto e creata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso, Internet. Dopo la creazione del canale do comunicazione privato tutte le risorse presenti sulla extranet diventa disponibili; • Web Access: accesso tramite Web alle risorse della extranet che sono pubblicate su Internet e sono accessibili tramite autenticazione. In questo caso, parte dell'infrastruttura di rete della extranet è esposta sulla rete e deve essere adeguatamente protetta. Host: è un nodo ospite ovvero un terminale collegato ad una rete. Architettura client-server: è un'architettura di rete nella quale un calcolatore client o terminale (cliente) si connette ad un calcolatore server (servente) per utilizzare un servizio. Il server permette a un certo numero di client di condividerne le risorse, lasciando che sia il server a gestire gli accessi alle risorse per evitare conflitti di condivisione. Un architettura di questo tipo è gerarchica in quanto i client non possono comunicare direttamente tra di loro, ma solo con il server: il client e il server si trovano a livelli diversi nella gerarchica. Esempi di sistemi client/server: • Web server: per la gestione dell'interazione via Web tra server e client; • File server: per la condivisione dei file; • FTP server: per la gestione dell'upload/download dei file; • Database server: per la gestione di grandi moli di dati; • Print server: per la condivisione delle stampanti; Architettura peer-to-peer: peer-to-peer (P2P) o rete paritaria, è un'architettura di rete in cui i nodi non sono gerarchizzati sotto forma di client o server, ma sotto forma di nodi equivalenti o paritari, in inglese peer. Ogni nodo o peer è in grado di avviare o completare una transazione operando sia da client sia server nei confronti di altri nodi terminali della rete. I nodi equivalenti possono avere diversa configurazione locale, velocità di elaborazione, ampiezza di banda e quantità di dati memorizzati. L'esempio classico di architettura P2P è la rete per la condivisione di file (file sharing). 2 Protocolli di rete: è un protocollo di comunicazione che definisce le regole di comunicazione tra due più dispositivi collegati tra di loro. In particolare, un protocollo definisce i linguaggi dei messaggi scambiati tra i dispositivi. I diversi protocolli sono organizzati in un sistema “a livelli” dove in a ciascun livello viene usato uno specifico protocollo. L'insieme di più livelli e i relativi protocolli, definisce un'architettura di rete a strati. L'ente di standardizzazione ISO ha definito una pila di protocolli detta Open Systems Interconnection (OSI) o interconnessione dei sistemi aperti che specificano l'architettura di una rete. Internet utilizza la pila protocollare nota come TCP/IP che ha molte similitudini con OSI. I protocolli più importanti sono i seguenti: • HTTP: HyperText Transfer Protocol (HTTP) o protocollo di trasferimento di un ipertesto è usato come principale sistema per la trasmissione delle informazioni sul Web in un'architettura client-server. Il protocollo si basa su un meccanismo richiesta/risposta (client/server): il client esegue una richiesta e il server restituisce la risposta. Nella pratica, il client corrisponde al browser e il server al sito Web. HTTP, diversamente da altri protocolli come File Transfer Protocol (FTP), chiude la connessione ogni volta che una richiesta o una serie di richieste sono state soddisfatte. HTTP non mantiene lo stato della sessione di navigazione e rende necessario l'utilizzo dei cookie (biscottini) per conservare lo stato dell'utente. HTTP si appoggia sul protocollo di livello inferiore TCP e utilizza la porta 80; • HTTPS: HyperText Transfer Protocol Secure (HTTPS) o protocollo di trasferimento di un ipertesto sicuro deriva dall'utilizzo di un protocollo di crittografia insieme al protocollo HTTP. In pratica, viene creato un canale di comunicazione criptato tra il client e il server attraverso uno scambio di certificati; una volta stabilito questo canale al suo interno viene utilizzato il protocollo HTTP. HTTPS è utilizzato per garantire trasferimenti riservati di dati nel Web in modo da impedire intercettazioni dei contenuti. HTTPS si appoggia sul protocollo HTTP e utilizza la porta 443; • FTP: File Transfer Protocol (FTP) o protocollo di trasferimento file è un protocollo per la trasmissione di file tra due client o tra client e server. FTP, diversamente da HTTP, utilizza due connessioni separate per gestire comandi e dati. Il client inizializza il canale comandi attraverso il quale scambia comandi e risposte con il server. Lo scambio effettivo di dati 3 • • • • • 4 (file) richiede l'apertura del canale dati. FTP si appoggia sul protocollo di livello inferiore TCP e utilizza la porta 21 per i comandi e la porta 20 per i dati; TCP: Transmission Control Protocol (TCP) o protocollo di controllo della trasmissione è un di livello di trasporto sviluppato per rendere affidabile la comunicazione dati in rete tra host. È presente solo sui terminali di rete client e server e non sui nodi interni della rete. TCP è progettato per aggiungere affidabilità sulla consegna in termini di ritardo, perdita ed errore dei pacchetti trasmessi, sul controllo di flusso e congestione di rete ai protocolli di livello inferiore (IP e rete). Il canale di comunicazione del TCP consiste in un flusso bidirezionale che garantisce la corretta ricezione dei dati trasmessi a scapito dell'introduzione di un possibile ritardo. Per tale motivo è utlizzato per le applicazioni che non sono sensibili al tempo, ma richiedono una trasmissione sicura come trasferimento file e pagine Web. UDP: User Datagram Protocol (UDP) o protocollo a datagramma utente è un protocollo di livello di trasporto a pacchetto usato in combinazione con il protocollo di livello di rete IP. A differenza del TCP, l'UDP è un protocollo senza connessione, non gestisce il riordinamento dei pacchetti e la ritrasmissione di quelli persi e di conseguenza è considerato di minore affidabilità. UDP è molto rapido grazie all'assenza del riordino e ritrasmissione ed è efficiente per le applicazioni sensibili al tempo come audio-video in tempo reale. IP: Internet Protocol (IP) o protocollo Internet è un protocollo di rete su cui si basa il funzionamento della rete Internet. È un protocollo progettato per interconnettere reti eterogenee per tecnologia, prestazioni, gestione e si appoggia su altri protocolli di livello collegamento come Ethernet o ATM. IP è un protocollo a pacchetto senza connessione che non garantisce alcuna forma di affidabilità della comunicazione (controllo di errore, controllo di flusso e controllo di congestione). Esistono due versioni del protocollo IP: IPv4 e IPv6. La seconda è stata sviluppata per gestire il crescente numero di dispositivi connessi a Internet. In una rete IP, ogni dispositivo connesso è identificato da un indirizzo IP univoco. Gli indirizzi IP sono numeri formati da 32 bit nel caso di IPv4 e 128 bit nel caso di IPv6. Ethernet: è una tecnologia nota come IEEE 802.3 per le reti locali o LAN. Il protocollo 802.3 regolamenta l'accesso al mezzo trasmissivo (di solito cavo doppino come quello della linea telefonica) condiviso tramite un protocollo di accesso multiplo del tipo Carrier Sense Multiple Access/Collision Detection (CSMA/CD) o accesso multiplo con percezione della portante/rivelazione delle collisioni. Ciascun dispositivo ha un indirizzo identificativo lungo 48 bit detto indirizzo fisico o indirizzo Medium Access Control (MAC) o controllo di accesso al mezzo. Questo protocollo permette di raggiungere velocità di trasmissione pari a 10 Mbps (ethernet), 100 Mpbs (fast ethernet) e 1000 Mbps (gigabit ethernet). La distanza massima tra i dispositivi connessi con una tecnologia di questo tipo è 100 m; WiFi: è una tecnologia nota come IEEE 802.11 per le reti locali senza fili o WLAN. Il protocollo 802.11 utilizza lo stesso protocollo di accesso al mezzo della tecnologia ethernet CMSA/CD. La copertura tipica di una rete WLAN è inferiore a 100 m poiché la potenza di trasmissione è limitata a 100 mW per motivi di sicurezza in termini di salute. Spesso per aumentare la copertura si utilizzano vari dispositivi ripetitori collegati tra loro e detti Access Point (AP) o punti di accesso. Esistono varie classi di rete Wi-Fi con prestazioni diverse, le principali sono: • classe a a 54 Mbps (5 GHz) • classe b a 11 Mbps (2,4 GHz) • classe g a 54 Mbps (2,4 GHz) • classe n a 450 Mbps (2,4 GHz e 5 GHz) • classe ac a 3 Gbps (5 GHz) ISP: Internet Service Provider (ISP) è il fornitore di accesso a Internet e identifica le caratteristiche (velocità di trasmissione in download e upload e ping) e i criteri (limiti di tempo o quantità dati e costi) per sottoscrivere una connessione a Internet. Le caratteristiche di una connessione a Internet sono le seguenti: • velocità di trasmissione: è la velocità di trasmissione massima teorica dei dati in entrata e in uscita mentre raramente viene specificata la velocità di trasmissione minima garantita; • ping: è un parametro altamente variabile che non viene mai specificato, ma che determina la qualità di una connessione; • limiti di tempo o di quantità di dati: la maggior parte delle connessioni ADSL non hanno limiti di tempo o di quantità di dati mentre le connessioni cellulare hanno dei limiti relativi alla quantità di dati (difficilmente rispetto al tempo); • costi: specificano il costo del servizio offerto. Generalmente un ISP è un'azienda proprietaria o affittuaria (acquista un servizio) di una rete telefonica cablata o cellulare che vende agli utenti l'accesso alla rete. In Italia esistono varie aziende telefoniche proprietarie di una rete cellulare (Wind, TIM, Vodafone, Tre, etc.) e altre affittuarie (CoopVoce, PosteMobile, etc.) mentre nella maggior parte del territorio esiste un unico proprietario della rete cablata (Telecom Italia) e le altre aziende telefoniche sono affittuarie. URL: Uniform Resource Locator (URL) è una stringa che identifica in modo univo l'indirizzo di una risorsa (un documento, un'immagine, un video, etc.) in Internet presente su un host. Generalmente, una risorsa è presente su un server che la rende accessibile a un client che la richiede attraverso browser. Ogni URL è composto da sei parti, alcune delle quali opzionali: protocollo://<username:password@>nomehost<:porta></percorso><?querystring><#fragment identifier> • protocollo: è il protocollo da utilizzare per l'accesso al server. I protocolli più comuni sono l'HTTP, HTTPS, FTP. Se il protocollo non viene specificato, il browser utilizza il protocollo HTTP come predefinito ("http://"); • username:password@ (opzionale): sono le credenziali di autenticazione (username e password) per l'accesso alla risorsa. L'autenticazione in URL è rischiosa in quanto le credenziali di accesso vengono inviate al server in chiaro ovvero non cifrate; • nomehost: è l'indirizzo del server su cui risiede la risorsa e può essere costituito da un nome di dominio o da un Indirizzo IP; • porta (opzionale): specifica la porta del server alla quale affidare la richiesta e viene completato in automatico dal client in base al protocollo utilizzato. In alternativa, è usato quando il processo server usa una porta non conforme allo standard definito da ICANN; • percorso (opzionale): o pathname nel file system del server, identifica la risorsa. Se il nome del file non viene specificato, il server generalmente restituisce il file predefinito; • querystring (opzionale): è possibile completare l'URL con una query string separandola con il simbolo “?”. La query string è una stringa di caratteri che consente di passare al server uno o più parametri. Di solito, la query string ha questo formato: [...]? parametro1=valore¶metro2=valore2; • fragment identifier (opzionale): è usato per indicare una parte o una posizione all'interno della risorsa. DNS: Domain Name System (DNS) o sistema dei nomi di dominio è un sistema utilizzato per risolvere (trovare la corrispondenza) i nomi dei dispositivi della rete (host) in indirizzi IP e 5 viceversa. Il DNS è realizzato tramite un database distribuito tramite i server DNS. N.B. Il DNS è una caratteristica fondamentale per la diffusione del Web dato che permette di attribuire un nome testuale facile da memorizzare a un host anziché un indirizzo IP numerico. Esempio: l'indirizzo testuale della scuola è www.istitutovaldichiana.it mentre il suo indirizzo IP è 62.149.144.21. Dominio: è un nome formato da una serie di stringhe separate da punti è una sottoparte di un URL, per esempio www.istitutovaldichiana.it. La parte più a destra (.it) è detta dominio di primo livello o Top Level Domain (TLD) e identifica il tipo di dominio a cui appartiene il sito. Un dominio di secondo livello può essere formato da più parti (istitutovaldichiana) e indica, generalmente, l'argomento di cui tratta il sito Web o il nome dell'ente o azienda. Ogni elemento aggiuntivo specifica un ulteriore suddivisione in sotto domini. Il proprietario di un dominio è autorizzato a usare i nomi di dominio relativi ai successivi livelli come www.prova.istitutovaldichiana.it (terzo livello) e così via. I domini di primo livello sono fissati a livello internazionale dal Internet Corporation for Assigned Names and Numbers (ICANN) o autorità per l'assegnazione di nomi e numeri su Internet e possono essere di vario tipo. I principali sono: • it (Italia), fr (Francia), de (Germania), uk (Regno Unito), es (Spagna), etc.; • com e biz: organizzazione commerciali; • edu: università ed enti educativi e di ricerca; • gov: enti governativi; • org: organizzazione private generalmente senza scopo di lucro; • info: enti che forniscono informazioni; • name: siti Web personali; • mobi: siti destinati alla telefonia mobile; • tv: aziende televisive; • etc.. N.B. In un dominio la parte più importante si trova a destra mentre negli indirizzi IP la parte più importante si trova a sinistra. Browser: in inglese browser significa “sfogliatore” dal verbo “to browse” sfogliare, è un'applicazione in grado di “sfogliare” o navigare le pagine ipertestuali del Web. Esistono molte applicazioni che permettono di navigare tra le pagine Web: le più diffuse sono Mozilla Firefox, Google Chrome, Microsoft Internet Explorer, Apple Safari, Opera ed altri ancora. Generalmente, ogni browser ha un'app specifica per i dispositivi in grado di connettersi a Internet (smartphone, tablet, console da gioco, smart TV, etc.). Motore di ricerca: è un servizio, fornito attraverso un sito Web, che permette di recuperare dalla rete i siti Web che contengono le informazioni di interesse attraverso ricerche basate su parole chiave. Una ricerca non è necessaria se è noto l'URL della pagina Web o se l'URL è salvato in un segnalibro di un browser. I motori di ricerca prima della nascita di Google (1998) erano divisi in due categorie: quelli per categorie (o directory) (Yahoo!) e i motori di ricerca per parole chiave (Altavista, Excite, Lycos, e altri). • Dopo Google (diffusione 2014 67%), che era basato su algoritmi di ricerca molto più avanzati, i motori di ricerca per categorie uscirono di scena mentre quelli per parole chiave 6 • • • • subirono un drastico calo di utilizzo (Bing,Yahoo! Search); Bing (diffusione 2014 7%) è il motore di ricerca di Microsoft che fornisce i risultati delle ricerche anche al motore di ricerca Yahoo! Search (diffusione 2014 6%). Il secondo motore di ricerca per diffusione è un motore di ricerca cinese noto come Baidu (diffusione 2014 18%). Negli ultimi anni sono nati alcuni motori di ricerca sperimentali o specializzati con particolari caratteristiche: • Ecosia è il motore di ricerca ecologico che utilizza gli introiti derivanti dalle pubblicità delle ricerche per piantare alberi mentre DuckDuckGo è il motore di ricerca che non traccia le abitudini e il comportamento degli utenti su Internet. Nel prossimo futuro si attende lo sviluppo di motori di ricerca semantici ovvero in grado di fornire risposte alle domande degli utente in modo diretto senza prima passare attraverso altri siti WolframAlpha. N.B. Da un certo punto di vista, un motore di ricerca è simile alla guida telefonica o alle pagine gialle le quali permettono di trovare informazioni relative al numero telefonico o all'indirizzo (siti Web) di una persona o una ditta a partire dal nome (parola chiave). Commutazione di circuito: in inglese circuit switching, è una tecnica di comunicazione progettata per il trasporto della voce: il canale (circuito) di comunicazione viene suddiviso in sotto canali (circuiti) in modo deterministico e ogni sotto canale (circuito) è dedicato a due dispositivi/utenti della comunicazione. Ciascun utente ha a disposizione un canale trasmissivo dedicato, con la garanzia di avere sempre disponibile tutta la capacità per ogni richiesta di servizio per tutta la durata della connessione. L'assegnazione del canale di comunicazione avviene in modo dinamico: • fase di instaurazione della connessione nella quale vengono impegnate le risorse sui collegamenti e sui nodi della rete nel percorso che collega i due utenti; • fase di utilizzo del canale per il servizio richiesto; • fase di abbattimento della connessione che libera le risorse precedentemente allocate. Esempio: le reti basate sulla commutazione di circuito sono le reti telefoniche cablate e le reti cellulari. N.B. Per ogni chiamata effettuata e per tutta la sua durata, viene costruito un collegamento fisico riservato soltanto ai due utenti. Commutazione di pacchetto: in inglese packet switching, è una tecnica di comunicazione progettata per il trasporto di dati: il canale di comunicazione viene condiviso tra più dispositivi/utenti in modo non deterministico, suddividendo i dati da trasferire in pacchetti. Ogni pacchetto è formato da una testata (Header) e da una parte dei dati del messaggio (Body). La testata contiene numerosi campi necessari per l'instradamento e la gestione dei dati, tra cui un numero progressivo che individua la posizione del pacchetto e gli indirizzi di destinazione e di trasmissione. In questo modo ogni pacchetto diventa un'entità autonoma. 7 Esempio: le reti basate sulla commutazione di pacchetto sono le reti locali di dispositivi e Internet. N.B. Per ogni connessione effettuata, non viene costruito alcun collegamento fisico riservato, il collegamento condiviso può essere usato contemporaneamente da più utenti che vi accedono attraverso particolari tecniche di condivisione dette multiplazioni (a divisione di tempo Time Division Mutiple Access (TDMA), a divisione di frequenza Frequency Division Mutiple Access (FDMA) o a divisione di codice Code Division Mutiple Access (CDMA)). Router: detto instradatore, è un dispositivo presente in una rete a commutazione di pacchetto che si occupa di instradare i dati, suddivisi in pacchetti, fra reti diverse. A livello logico è un nodo interno di rete che si occupa del livello 3 nel modello OSI o del livello Internet nel modello TCP/IP. Classificazione delle reti: esistono molti tipi di rete e sono classificate sulla base dell'area di copertura: • Local Area Network (LAN) o rete locale, è una tipologia di rete di interconnessione di più dispositivi situati in un'area limitata, per esempio un'abitazione, una scuola, un'azienda o un complesso di edifici adiacenti. Rispetto a una rete MAN o WAN ha un'estensione geografica più limitata, ma consente migliori prestazioni in termini di velocità di trasferimento dei dati. La rete LAN è stata le prima tipologia di rete realizzata per semplicità di realizzazione e costi sostenibili anche da piccoli privati. Attualmente, le LAN sono realizzate via cavo attraverso la tecnologia Ethernet e senza fili attraverso la tecnologia Wi-Fi. • MAN: Metropolitan Area Network (MAN) o rete metropolitana, è una tipologia di rete con un'estensione limitata a un perimetro metropolitano. Solitamente è formatta dall'interconnessione di più reti LAN. Attualmente, una rete MAN utilizza un collegamento via cavo in fibra ottica come mezzo trasmissivo tra le sotto reti e sfrutta la tecnologia Gigabit Ethernet. • WAN: Wide Area Network (WAN) o rete geografica, è una tipologia di rete di dispositivi con un'estensione territoriale pari a una o più regioni geografiche. Una rete WAN è formata dall'interconnessione di più reti MAN o LAN attraverso dorsali (backbone). La più grande WAN esistente, che copre l'intero pianeta, ad accesso pubblico è Internet. Esistono molte WAN private appartenenti a un'organizzazione, per esempio la rete Gruppo per l'Armonizzazione delle Reti della Ricerca (GARR). Un ISP è proprietario di una WAN alla quale si possono collegare i singoli dispositivi privati, LAN o MAN. Una WAN è composta da linee di comunicazione, generalmente in fibra ottica, e da dispositivi (router) che collegano tra loro più linee di comunicazione e sotto reti. La tecnologia di trasporto dati in questi tipi di reti è di tipo Asynchronous Transfer Mode (ATM) che è una rete a commutazione di pacchetto a circuiti virtuali. • Backbone: in italiano dorsale è un collegamento ad alta velocità e capacità tra due dispositivi, generalmente server o router, che mette in comunicazione reti diverse di 8 differente tipologia, LAN, WAN, ma soprattutto WAN. Esistono alcune backbone nazionali, continentali e transoceaniche per collegare tra loro le varie reti WAN presenti nei continenti. N.B. Una LAN può essere collegata ad altre LAN usando collegamenti di telefonia dedicati oppure via Internet con meccanismi VPN. A seconda del tipo di interconnessione, in termini di sicurezza e di distanza geografica, una LAN può diventare una MAN o una WAN. Accesso a Internet: per poter accedere alla rete Internet esistono varie modalità. Le principali sono le seguenti: • Rete telefonica: permette di accedere sia in modalità analogica tramite i vecchi modem analogici e con velocità molto ridotte (ordine decine di kbps), sia in modalità digitale tramite la tecnologia Asymmetric Digital Subscriber Line (ADSL) o linea dell'abbonato digitale asimmetrica e i nuovi modem con elevate velocità nell'ordine dei Mbps (2-20) in entrata e dei kbps (250-1000) in uscita; • Rete telefonica mobile o cellulare: permette di utilizzare le reti di terza generazione 3G con 9 • • • • velocità nell'ordine dei Mbps (7-40) in entrata e in uscita (5); la nuova generazione 4G permette velocità superiori fino 300 Mbps in entrata e 80 Mbps in uscita. Gli smartphone possono connettersi direttamente a Internet o funzionare come modem; inoltre, esistono anche modem per utilizzare la connessione non solo in mobilità, ma anche nelle località non raggiunte dall'ADSL; Rete via cavo: utilizza come mezzo di trasmissione il cavo usato per le trasmissioni televisive. In Italia, non esistendo il servizio di TV via cavo, non è utilizzato mentre è molto diffuso negli USA; Hot-spot WiFi: sono punti di accesso senza fili. Gli hot-spot (punti caldi), si trovano negli esercizi come alberghi, campeggi, ristoranti e bar, ma anche in parchi pubblici, nei centri commerciali e negli autogrill. Questo tipo di accesso è molto semplice ed economico, ma era limitato da regole restrittive per motivi di sicurezza che imponevano ai fornitori del servizio e agli utenti di registrarsi e di conservare ogni traccia della navigazione. Adesso le regole sono state riviste e questo tipo di accesso si sta diffondendo rapidamente. WiMax: è una connessione senza fili a banda larga in grado di raggiungere distanza maggiore rispetto al WiFi (decine di km invece decine di metri). In Italia è poco diffuso avendo come concorrente le reti telefoniche cellulari mentre in altri paesi è maggiormente diffuso.; Rete satellitare: per accedere alla rete utilizza un modem particolare e una parabola rivolta verso un satellite geostazionario. Questo soluzione, pur essendo più lenta e costosa rispetto all'ADSL, ha come vantaggio di essere disponibile ovunque. Per tale motivo viene scelta dove non è presente ne la connessione ADSL ne la connessione cellulare. Velocità di trasmissione: in inglese bit-rate, indica la quantità di dati in formato digitale che possono essere trasferiti attraverso una connessione, locale o remota, in un dato intervallo di tempo. L'unità di misura della velocità di trasmissione si esprime in multipli di bit per secondo (bps o bit/s): kbps, Mbps o Gbps. Tali valori posso essere convertiti in byte per secondo Bps ricordando che 1 byte è uguale a 8 bit. Esempio: negli anni '90, i modem analogici consentivano una velocità di trasmissione dati di 28,8, 33,6, 56 kbps mentre quelli digitali Integrated Services Digital Network (ISDN) raggiungevano i 64 o 128 kbps. La tecnologia ADSL permette velocità di trasferimento dati in fase di scaricamento (download) da 640 kbps fino a 20 Mbps e in fase di caricamento (upload) da 256 kbps fino a 1 Mbps. Con la fibra ottica si raggiungono velocità di trasmissione dati dell'ordine dei Gbps e per tale motivo è usata soprattutto per le dorsali dei fornitori di servizi internet Internet Service Provider (ISP). Ping: Packet InterNet Grouper (Ping) o raggruppatore di pacchetti Internet è un programma utilità per amministrare una rete basata sul protocollo IP, che permette di misurare il tempo, in millisecondi, impiegato per raggiungere un dato dispositivo in una rete e per ritornare indietro all'origine Round Trip Time (RTT) o tempo di andata e ritorno. Il Ping permette di misurare le latenze di trasmissione di rete e di verificare la raggiungibilità di un altro dispositivo connesso in rete. N.B. il Ping in una rete è altamente variabile e dipende dal traffico di rete al momento della misura. Per tale motivo spesso non viene riportato come parametro di connessione, anche se influenza notevolmente alcuni servizi interattivi come navigazione, giochi online, audio e videochiamate. Scaricare: download in inglese, è l'operazione che permette di prelevare un file dalla rete (remoto) e di copiarlo in locale. 10 Caricare: upload in inglese, è l'operazione che permette di copiare un file da locale sulla rete (remoto). Esempio: le azioni più comuni di scaricamento da Internet sono: gli aggiornamenti dei software oppure o un contenuto multimediale come una fotografia, un file musicale, un video, etc.. Le azioni più comuni di caricamento sono: la copia di file locali su uno spazio di archiviazione online oppure la copia di immagini sul proprio profilo di una rete sociale o l'invio di un filmato su un sito di contenuti e streaming. Ipertesto: una pagina ipertestuale è formata da un insieme di documenti collegati tra loro tramite parole chiave. La principale differenza tra testo e ipertesto è la modalità di lettura del contenuto: nel primo le pagine vengono lette in ordine sequenziale mentre nel secondo le pagine sono collegate tra di loro in modo non lineare ed è possibile saltare tra una pagina e l'altra attraverso i collegamenti (link). Una pagina ipertestuale è detta ipermedia se contiene non solo testo, ma anche contenuti multimediali come immagini, suoni e filmati. Un link detto ipermediale è un particolare collegamento che conduce a una risorsa costituita da un diverso media (immagine, suono e filmato). HTML: Hyper Text Markup Language (HTML) è il linguaggio a marcatori per ipertesti usato per la formattazione di documenti ipertestuali disponibili nel WWW sotto forma di pagine Web. Un sito Web è formato da un'insieme di pagine Web: la prima pagina o pagina iniziale è nota come home page dalla quale è possibile accedere alle altre pagine attraverso i collegamenti o link (hyperlink). N.B. Gli argomenti ipertesto e HTML sono approfonditi nelle diapositive Corso base HTML. Tecnologie di comunicazione: Internet offre la possibilità di utilizzare molti servizi, tra i più importanti: la ricerca di informazioni, la possibilità di fare acquisti e formazione, la pubblicazione di informazioni, e-banking e i servizi della pubblica amministrazione, l'intrattenimento e la comunicazione. • Commercio elettronico: in inglese e-commerce, permette l'acquisto di beni e servizi tramite siti Web di negozi virtuali. L'acquisto online porta molti vantaggi (economicità, facilità e velocità di visita e confronto di negozi virtuali, etc..), tuttavia occorre prestare attenzione per evitare di essere imbrogliati (mancato invio della merce acquistata, furto dei dati della carta di credito, etc.). Alcuni esempi di acquisto sono: i biglietti ferroviari o aerei, l'assicurazione dell'auto, le merci come prodotti elettronici o la spesa al supermercato; • Home banking: consente di gestire il proprio conto bancario da casa. Tale servizio ha molti vantaggi poiché permette di eseguire molte operazioni direttamente da casa senza doversi recare personalmente in filiale evitando code e perdite di tempo. Anche in questo caso è necessario prestare molta attenzione, soprattutto per evitare che i propri dati di accesso possano essere scoperti da qualche malintenzionato; • E-government: è la possibilità di interagire con enti pubblici come il comune, la scuola, l'ASL, etc. per varie operazioni (ottenere un certificato, prenotare una visita medica, consultare la scheda di valutazione, etc.). I vantaggi di questi servizi sono la comodità, il risparmio di tempo mentre il rischio, furto di dati, in questo caso è riferito alla riservatezza e non ha riscontri economici; • E-learning: la formazione a distanza è una modalità di apprendimento online sempre più diffusa soprattutto a livello universitario e nei corsi di aggiornamento per adulti. Tale formazione consiste nella possibilità di usufruire di lezioni registrate, di esercitazioni e test, anche tramite un tutor che supporta il corsista nelle sue attività. Il vantaggio è quello di potere apprendere da casa e in orari comodi per il corsista, molto utile soprattutto per chi 11 • lavora. Il rischio in questo tipo di formazione è la non adeguata preparazione del corsista se l'ente fornitore del servizio è poco serio; RSS: Rich Site Summary (RSS) o sommario di un sito ricco è un formato per la distribuzione di contenuti Web impiegato di solito per gestire i flussi RSS. Tali flussi permettono di essere aggiornati su nuovi articoli o commenti pubblicati nei siti di interesse senza doverli visitare manualmente uno a uno. RSS definisce una struttura che contiene un insieme di notizie ciascuna composta da vari campi (nome autore, titolo, testo, riassunto, etc.). Quando vengono pubblicate le notizie in formato RSS, la struttura viene aggiornata con i nuovi dati. Comunità virtuale: è formata da un gruppo di persone che interagiscono nella “vita virtuale” tramite servizi della rete come i forum, le chat, i giochi in rete e soprattutto le reti sociali. In una comunità virtuale ciascuno può sia presentare la propria identità sia utilizzare un'identità differente da quella reale. Infatti, in assenza di contatti reali, spesso è difficile accorgersi del limite tra verità e finzione. • Forum: noti anche come board, message board o gruppi di discussione. Hanno una struttura basata su pagine Web accessibili tramite browser e sono realizzati con un opportuno linguaggio di programmazione che permette l'interattività (PHP, ASP, etc.) e si appoggia a un database (MySQL, MSSQL, etc.). Nei forum si possono discutere vari argomenti e gli iscritti possono leggere e commentare le opinioni degli altri. Molto diffusi sono i forum per lo scambio di “aiuti” su tematiche di vario genere, spesso legate all'utilizzo di software; • Chat: dall'inglese chiacchierare, una chat room permette di comunicare in tempo reale con altri che accedono alla stessa stanza di discussione. Ogni utente utilizza un nickname (soprannome) che lo rende anonimo; • Giochi in rete: sono giochi per vari dispositivi (console, calcolatore, smartphone, tablet, etc.) che permettono di sfidare altri concorrenti online tramite Internet. • Social network: sono siti Web per la creazioni di “reti sociali” ovvero per mettere in comunicazione tra di loro i propri utenti che possono creare una rete di “amici”. Esistono molti social network, i più diffusi sono Facebook che punta sulla condivisione delle esperienze della propria vita (pensieri, immagini, video, etc.) e Twitter che si basa sulla semplice comunicazione; • Videoconferenza: alcuni siti Web e alcune applicazioni permettono di comunicare con altri utenti tramite chat, voce e video, riducendo la necessità di spostamenti e viaggi soprattutto di lavoro. L'applicazione più diffusa è Skype di Microsoft. Google, attraverso il social network Google+, fornisce un sistema di videoconferenza chiamato Hang Out. Esistono altri come Mozilla Firefox Hello che è integrato direttamente nel browser Firefox e non richiede registrazione e altri servizi gratis come OpenMeeting e a pagamento come Gotomeeting e Cisco WebEx. Condivisione dei contenuti: sono modalità che permettono agli utenti di pubblicare e mettere a disposizione delle comunità virtuali i propri contenuti: • Blog: blog è la contrazione di Web log o diario della rete e consiste in una sito Web in cui l'autore o blogger parla di se stesso (diario) o di qualche argomento di suo interesse (blog tematico). In un blog oltre al testo si possono inserire immagini, audio e video. Esistono molte piattaforme per creare blog gratuitamente come Blogger, Altervista, Wordpress, etc.; • Microblog: il microblogging è l'immissione frequente in rete di brevi messaggi di testo (generalmente di 140 caratteri circa un SMS). La piattaforma più diffusa di microblogging è Twitter; • Podcast: podcast deriva da Personal On Demand (POD) o personale su richiesta e broadcast (trasmissione). Tale sistema permette di scaricare automaticamente contenuti grazie alla 12 sottoscrizione di feed RSS presenti su siti Web e un programma in grado di riceverli noto come aggregatore. Un podcast permette di condividere immagini, audio e video: in particolare, è molto usato per diffondere audio gratis o a pagamento (per esempio quelli di emittenti radiotelevisive o da siti commerciali come iTunes) e video gratis o a pagamento (per esempio i siti Web gratis più famosi sono Youtube e Vimeo che permettono di condividere video di qualunque genere nel rispetto del copyright e delle regole (niente pornografia, violenza, etc.)). N.B. Le comunità virtuali non permettono di essere certi dell'identità delle persone con cui avviene la comunicazione come accade nel mondo reale. Per questo motivo è importante prendere alcune precauzioni: • impostare la riservatezza in modo che i propri dati possano essere visualizzati solo dai propri “amici”; • usare la messaggistica privata; • non indicare nel proprio profilo o nella chat dove ci si trova realmente, ne indicare i propri dati come il numero di telefono o il proprio indirizzo email; • bloccare utenti sconosciuti che chiedono di essere ammessi come amici e segnalare qualsiasi abuso tramite le apposite pagine. Strumenti di comunicazione: gli strumenti di comunicazione più utilizzati tramite calcolatore, smartphone, tablet e altri dispositivi sono: • IM: Instant Messaging (IM) o messaggistica istantanea, rappresenta il servizio che permette di inviare e ricevere dai propri contatti messaggi testuali, file, audio e video utilizzando programmi specifici. Lo scambio tra gli utenti connessi avviene in tempo reale (sincrono) diversamente dal forum o dalla email dove lo scambio è ritardato (asincrono). Inoltre, la messaggistica istantanea si differenzia dalla chat poiché è privata anziché pubblica. Per poter utilizzare la messaggistica istantanea è necessario un account in un servizio come ICQ, MSN o Yahoo, o in un servizio che aggiunge alla messaggistica istantanea anche la possibilità di videochiamata come Skype, Firefox Hello; • SMS: Short Message Service (SMS) o servizio di brevi messaggi, è il servizio per inviare e ricevere brevi messaggi di testo tramite la rete telefonica cellulare. I vantaggi sono il costo ridotto rispetta a una chiamata e la possibilità di rileggere il messaggio a distanza di tempo; • MMS: Multimedia Message Service (MMS) o servizio di messaggi multimediali, è il servizio per inviare oltre al testo anche elementi multimediali come immagini utilizzando la telefonia cellulare. Rispetto agli SMS è la possibilità di inviare anche immagini, ma il costo elevato ha sempre limitato la sua diffusione; • VoIP: Voice over Internet Protocol (VoIP) o voce attraverso il protocollo Internet, è il servizio di telefonia che permette di eseguire audio e video chiamate attraverso Internet anziché tramite la normale linea telefonica. Una telefonata tramite la linea telefonica tradizionale è di tipo analogico mentre una telefonata attraverso il VoIP è convertita in digitale e trasformata in pacchetti di dati. I vantaggi di questa tecnologia sono di rendere estremamente economica e spesso gratis la comunicazione. La tecnologia VoIP è usato da molti programmi quali Skype, Viber, Linphone, etc.; Posta elettronica: il termine e-mail deriva da Electronic Mail o posta elettronica. La posta elettronica è uno dei servizi di Internet e utilizza protocolli specifici (POP3, IMAP e SMTP). La posta elettronica presenta numerosi vantaggi rispetto alla posta tradizionale: • la maggiore velocità con cui i messaggi possono raggiungere qualsiasi luogo della terra; • la possibilità di allegare documenti a un messaggio di posta elettronica di qualsiasi tipo 13 (documenti di testo, immagini, suoni, filmati, etc.); • i messaggi email sono gratis se si escludono i costi di connessione; • la posta elettronica può essere consultata ovunque nel mondo in presenza di una connessione Internet. Ogni indirizzo email è composto da tre parti: [email protected] • nomeutente: è il nome reale dell'utente o un nickname; • @: si legge “at” o chiocciola, è il separatore tra il nome dell'utente e il nome del dominio; • nomedominio: è il nome di dominio dell'organizzazione che fornisce il servizio di posta; • xxx: è il dominio di primo livello. A ogni nome di dominio corrisponde un server di posta il quale fornisce una casella di posta per ogni utenti registrato. Ogni indirizzo email è univoco e permette di individuare direttamente l'utente proprietario. Il destinatario di un messaggio di posta elettronica può essere indicato in tre modi: • A: indica l'unico destinatario o il destinatario principale; • CC: Carbon Copy (CC) o Copia Carbone (CC), indica che il destinatario non è quello principale, ma riceve il messaggio in “copia per conoscenza”. Viene usato per informare tutti gli interessati, per esempio in un gruppo di persone; • CCN: Blind Carbon Copy (BCC) o Copia Carbone Nascosta (CCN), indica che il destinatario riceve il messaggio in copia, ma senza che gli altri destinatari ne siano al corrente. In casi particolari quando si invia un messaggio a molte persone che non si conoscono tra di loro e si vuole mantenere la loro riservatezza non mostrando il loro indirizzo email. A ogni messaggio email possono essere allegati uno o più file. Tali file sono controllati dal server di posta per motivi spazio richiesto e di sicurezza: • limite alle dimensioni dei file è di solito 10 Mbyte; esistono alcuni servizi (Gmail, Hotmail, Libero, etc.) che permettono di inviare allegati fino all'ordine dei GByte attraverso un link di condivisione; • limite all'invio dei file eseguibili per ridurre i rischi della diffusione di virus. Per superare il blocco di invio di file eseguibili è possibile inserirli in un archivio compresso che viene fatto passare. I server di posta non sono in grado di intercettare tutti i tipi di malware inviabili come file allegati. Per questo motivo occorre eseguire una scansione degli allegati tramite un antivirus prima di aprirli. Netiquette: l'etichetta della rete rappresenta alcune regole di buon comportamento nell'attività online, tra le quali: • scrivere messaggi brevi e precisi per evitare di perdere tempo nella lettura e comprensione; • scrivere sempre l'oggetto del messaggio per facilitare il riconoscimento del contenuto da parte del destinatario; • non diffondere dettagli personali non necessari; • non diffondere contenuti inappropriati (pornografia, violenza, razzismo, etc.); • controllare il testo del messaggio per evitare errori ortografici e di battitura; • controllare gli allegati della posta per evitare di diffondere virus; • evitare di inviare i messaggi a più destinatari in CC per non rivelare gli indirizzi email dei vari destinatari della lista. Sicurezza informatica: analizza le minacce, le vulnerabilità e la protezione dell'integrità fisica 14 (hardware) e logica (software) di un sistema informatico e dei dati in esso contenuti o scambiati in una comunicazione. La protezione è ottenuta attraverso alcune misure che hanno lo scopo di garantire: • integrità: la correttezza dei dati; • cifratura: la confidenzialità dei dati; • autenticazione: l'accesso fisico e logico solo ad utenti autorizzati; • disponibilità: l'utilizzo dei soli servizi previsti per un utente nei tempi e nelle modalità previste dal sistema; • protezione: la protezione del sistema da attacchi di software malevoli per garantire i precedenti requisiti. Hacker: è una persona esperta che ha l'obiettivo di conoscere, accedere e modificare un sistema hardware o software. L'hacker etico, detto white hat o cappello bianco, è un tipo di hacker che utilizza le proprie conoscenze per monitorare la sicurezza dei sistemi e delle reti al fine di evitare l'abuso da parte di malintenzionati. Cracker: è una persona esperta, detto black hat o cappello nero, il cui scopo principale è quello di utilizzare il sistema informatico a cui ha avuto accesso a proprio vantaggio per rubarne i dati o danneggiarlo. un cracker compie azioni criminali a scopo di lucro o per spirito distruttivo. Minacce informatiche: sono essenzialmente di due tipi legate alle debolezze del software del sistema/dispositivo o legate alla debolezza in termini di conoscenze dell'utente. Alla prima categoria appartengono i malware mentre alla seconda categoria appartengono sia i malware sia soprattutto le tecniche di ingegneria sociale ovvero lo studio del comportamento individuale di una persona al fine di carpire informazioni utili. Malware: il termine malware deriva dall'inglese Malicious Software ovvero software malevolo ed è qualsiasi software creato per causare danni ai dispositivi nei quali viene eseguito e a volte per ottenere vantaggi economici. Esistono vari tipi di malware tra i quali i più conosciuti sono: • virus: è un software in grado di infettare i file eseguibili in modo da riprodursi facendo copie di se stesso e di diffondersi tramite Internet oppure supporti removibili (CD-ROM, DVD, penne USB, etc.); • worm: in italiano verme, è un software in grado di autoreplicarsi sfruttando difetti di altri software (bug) e per tale motivo assomiglia a un virus, ma a differenza di questo non necessita di legarsi ad altri eseguibili per diffondersi; • trojan horse: in italiano cavallo di troia, è un software le cui funzionalità sono nascoste all'interno di un programma apparentemente utile (il nome deriva dal Cavallo di Troia); l'utente stesso installa ed esegue in modo inconsapevole il software dannoso presente all'interno di un software utile; • spyware: sono software spia in grado di raccoglie informazioni riguardanti l'attività online di un utente senza il suo consenso e di trasmetterle tramite Internet ad un'organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l'invio di pubblicità mirata; • adware: è un software diffuso dichiarando in modo più o meno esplicito di contenere un componente che verrà utilizzato per tracciare le abitudini di navigazione dell'utente; • dialer: compositore in italiano, è un software che modifica la connessione tramite la linea telefonica in modo illecito cambiando il numero telefonico chiamato con uno a tariffazione speciale per trarne profitti. Per fortuna, con l'utilizzo dell'ADSL i dialer non hanno grandi possibilità di fare danni; • hijacker: in italiano dirottatore, è un software che prendono il controllo dei browser e 15 causano l'apertura automatica di pagine Web indesiderate; • rootkit: è un software composto da un driver o da copie modificate di altri software presenti nel sistema. Un rootkit ha la funzione di nascondere, sia all'utente sia a programmi di protezione come antivirus, la presenza di particolari file o impostazioni del sistema. Un rootkit è usato per mascherare spyware e trojan horse; • keylogger: è un software in grado di registrare tutto ciò che viene digitato su tastiera in modo da rubare password, email o dati sensibili. Il keylogger non modifica il comportamento del sistema operativo e per tale motivo è difficilmente individuabile. Generalmente, i keylogger vengono installati sul computer dai trojan horse o dai worm. Esistono anche i keylogger di tipo hardware che vengono installati da una persona fisica direttamente tra la tastiera e il case del calcolatore; • backdoor: porta sul retro in italiano, è una porta di servizio che consente di superare le procedure di sicurezza presenti in un sistema per entrare nel sistema stesso; • macro: sono macroistruzioni, usate per automatizzare le operazioni nelle applicazioni come gli elaboratori di testo o i fogli elettronici, che si attivano all'apertura dei file e possono contenere codice malevolo da eseguire. Il metodo di infezione da malware più diffuso è Internet: l'accesso a determinati siti Web infetti, la posta elettronica (allegati di posta formati da eseguibili infetti) e i servizi di messaggistica istantanea. Un altro metodo di infezione abbastanza diffuso sono le memorie rimovibili (chiavette USB, CD, schede di memoria, etc.). N.B. I malware tendono ad attaccare i calcolatori con sistema operativo Windows per vari motivi: • il sistema operativo più diffuso è Windows; • gli utenti Windows sono generalmente meno competenti e quindi meno in grado di difendersi rispetto agli utenti Linux e MacOSX; • il sistema operativo Windows è strutturalmente meno sicuro di Linux e MacOSX. Spam: dal nome di una marca americana di carne in scatola di qualità scadente, è l'invio di messaggi indesiderati di tipo commerciale o offensivo tramite posta elettronica, chat, forum e servizi di rete sociale. In particolare, la posta elettronica è usata per inviare messaggi di pubblicità indesiderata; in caso di ricezione di spam occorre cancellare il messaggio senza aprirlo e rispondere per evitare di confermare che l'indirizzo email è attivo. N.B. La maggior parte dei messaggi di posta elettronica in circolazione a livello mondiale sono spam e questo comporta l'utilizzo di filtri antispam i quali, a volte, possono scambiare i messaggi legittimi per pubblicitari e cancellarli. Phishing: dall'inglese fishing ovvero pescare, è un'attività illegale attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali come codici di accesso. Il phishing sfrutta una tecnica di ingegneria sociale in cui il malintenzionato invia molti messaggi email che imitano, nell'aspetto e nel contenuto, messaggi legittimi di fornitori di servizi (banca, sito di commercio elettronico, provider); tali messaggi richiedono di fornire informazioni riservate come numero della carta di credito o la password per accedere ad un determinato servizio. Un tentativo di phishing si riconosce dalle seguenti caratteristiche: • nessuna istituzione chiede la conferma delle credenziali tramite email; • il linguaggio utilizzato è spesso una cattiva traduzione o non usa la lingua dell'utente; • il messaggio contiene un link a un sito Web dove inserire le credenziali, apparentemente identico a quello dell'istituzione, ma ospitato su un server e con un nome di dominio 16 differente. In questo caso, occorre controllare nella barra dell'indirizzo se il dominio è quello dell'istituzione o differente e se la comunicazione avviene in modo sicuro (protocollo https). Cookie: dall'inglese biscottino, è un insieme di stringhe di testo di piccole dimensioni usato per eseguire tracciatura di sessioni, autenticazioni automatiche e memorizzazione di informazioni specifiche riguardanti gli utenti che utilizzano un servizio Web. Tale stringhe sono inviate da un server Web a un client (browser) il quale li mantiene memorizzati e poi li rimanda indietro, senza modifiche, ogni volta che egli accede allo stesso servizio Web. Esempio: ogni servizio Web che necessità di tenere traccia della sessione ha bisogno di utilizzare i cookies: i servizi, come i motori di ricerca, li usano per personalizzare la navigazione in base alle preferenze dell'utente, i servizi, come le mail, li usano per l'accesso (login), i servizi di e-commerce li usano per mantenere i “carrelli della spesa”, etc.. N.B. I cookies sono utili, ma allo stesso tempo molto criticati in quanto consentono di tenere traccia delle preferenze degli utenti e di usare tale conoscenza per pubblicità mirata. Protezione di una rete WiFi: una rete senza fili può essere di tipo aperto o protetto da password. Nel primo caso, la rete è accessibile a chiunque ed è molto difficile effettuare il controllo degli accessi e proteggere il traffico di dati. Nel secondo caso, l'accesso alla rete necessità di una password che protegge contro malintenzionati che potrebbero intercettare il traffico di rete. La famiglia di protocolli 802.11* usata da una rete WiFi prevede varie modalità di codifica dei dati. Il vecchio standard Wired Equivalent Privacy (WEP) o riservatezza equivalente a una rete cablate è stato abbandonato perché insicuro. Sono implementati altri standard noti come WiFi Protected Access (WPA-WPA2) o accesso protetto alle reti senza fili che sono più sicuri: in una rete WiFi dovrebbe essere usato lo standard WPA2-PSK con codifica AES con una password sufficientemente sicura. Gestione di una password: esistono alcuni importanti criteri da seguire per creare e gestire una password in maniera sicura. Una password non deve essere comunicata ad altre persone o scritta in luoghi accessibili ad altri; inoltre, non dovrebbe essere usata la stessa password per tutti i servizi e deve essere cambiata regolarmente. Una password sicura rispetta i seguenti requisiti: • deve essere abbastanza lunga almeno 8 caratteri alfanumerici (lettere e numeri); • non deve essere una parola facilmente individuabile (presente nel dizionario, il nome o la data di nascita di un parente/amico); • deve contenere caratteri maiuscoli e minuscoli e caratteri speciali. Per prevenire il furto di dati personali, soprattutto in luoghi pubblici (scuola, lavoro, etc.), è importante conoscere e mantenere alcune buone abitudini: • non salvare sul calcolatore i dati del proprio account (nome utente e password) per accedere in modo automatico. Questo è valido anche per il PIN usato per l'accesso ai bancomat e per le SIM dei telefoni cellulari e smartphone; • effettuare la disconnessione ogni volta che si termina l'utilizzo di un servizio Internet che richiede la connessione per evitare che un malintenzionato possa utilizzarla; • nel caso di allontanamento momentaneo dal calcolatore, bloccare il dispositivo usando il comando blocca schermo o effettuare la disconnessione.. Aggiornamento del software: l'aggiornamento del software, soprattutto del sistema operativo e di quello di protezione come antivirus e antispyware, è molto importante perché permette di utilizzare versioni di software nelle quali sono stati corretti problemi (bug) individuati nel corso del tempo e 17 spesso grazie alle segnalazioni degli utenti, specialmente nel caso di software open source. Tutti i sistemi operativi e software di protezione dispongono di sistemi di aggiornamento automatici. Firewall: dall'inglese muro tagliafuoco, è un componente di difesa di un calcolatore o di una rete. La rete viene divisa in due o tre parti: una esterna che comprende l'intera Internet (WAN), l'altra interna e nel caso limite composta da un solo computer (LAN) mentre l'ultima viene definita come De Militarized Zone (DMZ) ovvero zona demilitarizzata e riguarda una parte particolare della rete locale accessibile da Internet, per esempio un server Web. Il firewall è un dispositivo di rete hardware o un software installato su un calcolatore che analizza il traffico di rete e lo filtra in base a opportune regole per garantire la sicurezza di tutti i dati in entrata e in uscita, bloccando il traffico considerato pericoloso o indesiderato. Un firewall riduce il rischio di accessi indesiderati dall'esterno al proprio calcolatore o alla propria rete locale. Antivirus: è un software utile per prevenire, rilevare ed eliminare malware e quindi consente di proteggere un calcolatore. Un antivirus deve essere costantemente aggiornato e avere in esecuzione le funzioni di scansione in tempo reale. Antispyware: è un software simile a un antivirus che svolge un'azione complementare e ha lo scopo di contrastare in modo particolare gl spyware, adware, keylogger e trojan horse. N.B. Sia l'antivirus sia l'antispyware hanno bisogno di eseguire con regolarità la scansione delle memorie di massa del calcolatore per verificare la presenza di malware. N.B. Esistono molte versioni di antivirus e antispyware freeware o a pagamento disponibili sul Web. Per una buona protezione è sufficiente mantenere aggiornato il sistema operativo che integra un firewall e installare le versioni freeware dei migliori antivirus (Avira, Avast, Kaspersky, ClamAV, etc.) e antispyware (Spyboat Search&Destroy, MalwareByte, etc.) disponibili. Antispam: è un software o servizio utile per ridurre la quantità di spam su una casella di posta. Tali software o servizi rifiutano i messaggi provenienti dai indirizzi noti come spammer (bloccaggio) mentre analizzano in modo automatico il contenuto dei messaggi ed eliminano o spostano in una cartella speciale quelli che somigliano a spam (filtraggio). Generalmente i moderni servizi di posta elettronica hanno integrato un sistema di filtraggio di posta elettronica; inoltre, i client di posta elettronica più diffusi come Mozilla Thunderbird e Microsoft Outlook hanno un sistema di filtraggio antispam integrato. Backup: dall'inglese riserva, è un metodo che consiste nella creazione di una copia di sicurezza dei dati ed è utile per recuperare dati persi o danneggiati. I dati personali in caso di guasto non recuperabile di un dispositivo e in particolare della sua memoria oppure in caso di cancellazione involontaria degli stessi, non possono essere recuperati salvo in rari casi e a costi molto elevati (tramite laboratori specializzati di recupero dati). La copia di sicurezza viene eseguita su una memoria di massa come un supporto magnetico (nastro, disco rigido esterno), un supporto ottico (CD, DVD) oppure direttamente su un server remoto via Internet (cloud). Le tipologie di backup possibili sono 3: • completo: i dati vengono copiati interamente e il ripristino richiede la copia in senso inverso; • differenziale: vengono aggiunti al backup solo i file creati o modificati dopo l'ultimo backup completo; • incrementale: vengono salvati solo i file aggiunti o modificati dopo l'ultimo backup completo o differenziale. 18 N.B. Le copie di sicurezza dei dati dovrebbero essere poste in un luogo diverso da quello in cui si trova l'originale ovvero il dispositivo; in questo modo viene garantita l'integrità dei dati anche in caso di eventi catastrofici (incendio, terremoto, alluvione, etc.). Crittografia: studia come scrivere in modo nascosto il messaggio in modo da non essere comprensibile a persone non autorizzate a leggerlo. Solamente chi possiede la chiave per decifrare il messaggio è in grado di leggerlo. Il messaggio da inviare è detto crittogramma mentre le tecniche usate tecniche di cifratura. I metodi di cifratura più utilizzati sono: • cifratura simmetrica: viene utilizzata un'unica chiave, condivisa tra i due lati della comunicazione mittente e destinatario, per proteggere il messaggio e per renderlo leggibile. Questo tipo di crittografia è molto veloce e supportata da tutti i sistemi moderni: il principale problema risiede nella condivisione della chiave di cifratura senza che questa venga scoperta. Gli algoritmi più diffusi per la cifratura simmetrica sono: Advanced Encryption Standard (AES) e il vecchio Data Encryption Standard (DES). • cifratura asimmetrica: vengono utilizzate due chiavi diverse per cifrare e per decifrare il messaggio. La chiave per cifrare è pubblica poiché è nota e visibile a tutti mentre la chiave di decifratura è nota solo al destinatario. In questo caso non è necessario scambiare le chiavi e viene risolta la debolezza del sistema a cifratura simmetrica con lo svantaggio di aumentare la potenza di calcolo richiesta. L'algoritmo più diffuso per la cifratura a chiave asimmetrica è RSA che prende il nome dall'iniziale del cognome degli inventori. N.B. Nella pratica dato che la crittografia asimmetrica è molto lenta, soprattutto per lo scambio di elevate quantità di dati, si usa questo tipo di crittografia per lo scambio di una chiave con cui iniziare una comunicazione in crittografia simmetrica molto più veloce. Esempio: la crittografia è usata per garantire la riservatezza delle informazioni digitali e in particolare la loro trasmissione a distanza: nei processi di autenticazione e comunicazione dei siti Web in Internet (protocolli SSH, SSL/TSL, HTTPS), nelle transazioni finanziare-economiche e nel commercio elettronico (home-banking e e-commerce), nella pay per view per impedire la visione di contenuti audiovisivi a pagamento ai non abbonati, etc. Certificati digitali: è un documento digitale che certifica l'associazione tra una chiave pubblica e l'identità di un soggetto (una persona, una società, un computer, etc) che dichiara di utilizzarla per le operazioni di cifratura asimmetrica e/o autenticazione tramite firma digitale. Tale certificato è fornito da un ente terzo fidato e riconosciuto detto Certification Authority (CA) o autorità di certificazione. La CA autentica il certificato digitale, per evitarne la falsificazione, cifrandolo con la propria chiave privata e fornendo la propria chiave pubblica per verificarlo. Firma digitale: è l'insieme dei dati digitali, allegati o connessi tramite associazione ad altri dati digitali, utilizzati come metodo di identificazione. La firma digitale è generalmente basata sulla crittografia asimmetrica. Esempio: nella pratica un indirizzo Web è sicuro quando utilizza il protocollo HTTPS e il browser mostra nella barra dell'indirizzo un simbolo del lucchetto. Inoltre è possibile vedere il certificato digitale associato cliccando sul simbolo del lucchetto. Copyright e protezione dei dati: nel Web si possono trovare file, soprattutto di carattere multimediale come immagini, suoni, filmati e software che sono facilmente scaricabili: direttamente da pagine Web oppure indirettamente tramite software particolari (file sharing, torrent, etc..). La 19 possibilità di scaricarli non significa che ciò sia lecito e di conseguenza è importane essere consapevoli della licenza con cui vengono rilasciati. Privacy o riservatezza: riguarda gli aspetti di tutela della riservatezza dei dati personali. Il diritto alla riservatezza è sancito da una direttiva dell'Unione Europea (95/46/CE 1995 “la tutela delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione dei dati”). In Italia la legge sulla privacy è nota come Testo Unico sulla privacy del 2010 e indica le misure minime di sicurezza che devono essere implementate da chiunque effettui il trattamento dei dati per mezzo di strumenti informatici. La normativa ha lo scopo di garantire che il trattamento dei dati personali (persona fisica, giuridica, associazione o ente) sia effettuato nel rispetto dei diritti, della libertà e della dignità delle persone fisiche, con particolare riguardo alla riservatezza e all'identità personale. Sicurezza online: Internet ha grandi pregi, ma allo stesso tempo anche molti pericoli. • effettuare acquisti da siti di commercio noti e di buona reputazione: è importante che il sito Web da cui si acquista abbia una buona reputazione tra gli utenti per evitare imbrogli. I siti di commercio elettronico chiedono ai propri utenti un feedback (parere) per valutare la qualità del proprio operato, per esempio il sito di aste e-bay. In assenza di feedback, è possibile cercare tramite un motore di ricerca la reputazione online del sito; • evitare la comunicazione non necessaria di informazioni personali e finanziarie: i dati personali riservati (nome utente e password) non devono mai essere comunicati tramite email o tramite canali non ufficiali; • scollegarsi dai siti Web: al termine dell'utilizzo di un sito che richiede l'autenticazione è necessario disconnettersi per evitare che la sessione rimanga aperta e qualcuno possa utilizzare le nostre credenziali (in particolare nei luoghi pubblici, a scuola, in biblioteca o in un Internet point, etc.). Valutazione critica: i fattori che determinano la credibilità di un sito Web sono: • autorevolezza dell'autore: verificare l'identità dell'autore, se non è nota, tramite una ricerca su un motore di ricerca; • riferimenti: verificare se l'autore cita le fonti da cui trae le proprie informazioni; • frequenza aggiornamento del contenuto: confrontare le informazioni provenienti da più siti Web e verificare se i contenuti sono mantenuti aggiornati con una certa frequenza. Software di controllo: i più noti sono detti Parental Control o controllo dei genitori e permettono di controllare e limitare l'uso di Internet (navigazione Web e scaricamento materiale) da parte di minori. Tali software sono configurabile da un supervisore (genitori) per limitare l'accesso a contenuti e materiale inadatto a un minore (pornografia, violenza, gioco d'azzardo, etc.). In ambito aziendale, tali software sono usati per evitare che gli utenti producano un eccessivo traffico Internet e intasino la connessione rendendo lento e difficile il lavoro (filmati in streaming e condivisione di file). I software permettono un filtraggio dei contenuti delle pagine Web rendendo impossibile l'accesso a tali contenuti e impedendo il download di determinati tipi di file. 20