INFORMATION TECNOLOGY

Transcript

INFORMATION TECNOLOGY
INFORMATION TECNOLOGY
3
a cura di Alessandro Padovani
[email protected]
Internet
• Internet è una WAN.
• inter-rete: insieme di reti, locali e
geografiche, connesse tramite dispositivi di
connessione come router o gateway
• Definizione di Internet: inter-rete
globale che usa lo stesso protocollo di
comunicazione in tutte le postazioni
(TCP/IP)
Protocolli (TCP/IP) - 1
Per permettere la comunicazione tra un nodo della rete e un
altro è necessario definire delle regole condivise da tutti.
Questa funzione viene svolta dai protocolli di
comunicazione.
Un protocollo deve specificare in che modo va codificato il
segnale, in che modo far viaggiare i dati da un nodo all’altro,
in che modo assicurarsi che la trasmissione sia andata a
buon fine, e così via.
Nel caso di Internet, il nucleo fondamentale dell’insieme dei
protocolli che permettono il funzionamento di questo
complesso sistema di comunicazione viene comunemente
indicato con la sigla TCP/IP, che è l’acronimo di
Transmission Control Protocol/internetworking
Protocol.
Protocolli (TCP/IP) - 2
Il TCP/IP è in realtà l’unione di due protocolli, il TCP, che si occupa
della trasmissione dei pacchetti di dati, e l’IP, che si occupa di
mettere in comunicazione due nodi della rete
Il protocollo TCP assolve diversi compiti:
1. Creazione di comunicazione processo-processo
2. Gestione di meccanismi per il controllo del flusso di dati
3. Gestione per il controllo degli errori nel trasporto di dati
Il protocollo IP si occupa di mettere in comunicazione i due
elaboratori, scambiando pacchetti di dati che contengono
informazioni tipo indirizzi di rete e altre informazioni hardware.
Questo protocollo non ha meccanismi di controllo e gestione
degli errori (deve essere veloce e tralascia l’affidabilità,
demandandola al TCP).
IP: indirizzamento
• Ogni computer su Internet è dotato di un indirizzo
numerico: gli host hanno indirizzo fisso, invece i PC non
connessi costantemente hanno spesso indirizzi diversi od
ogni connessione.
• Questi indirizzi sono costituiti da 4 byte, ossia quattro
sequenze di 8 cifre binarie, in notazione, separate da un
punto.
• Esempio: 10001010.00000010.01000110.00000011
IP: indirizzamento (2)
• Normalmente un indirizzo viene rappresentato in
notazione decimale come una sequenza di quattro
numeri da 0 a 255 separati da un punto.
• Esempio: 151.100.20.17
• Conversione: 10001010 = 27+ 23+ 21 = 128+8+2 = 138
10001010.00000010.01000110.00000011 = 138.2.70.3
DNS
Il metodo di indirizzamento numerico dell’IP, sebbene
sia molto efficiente, è molto complicato da maneggiare
per un utente. Al fine di facilitare l’impiego della rete è
stato sviluppato un sistema di indirizzamento simbolico
(è un protocollo anche questo), che funziona in modo
simile ad un’agenda telefonica: Domain Name
System (DNS).
Attraverso il DNS ogni host può essere dotato di un
nome (domain name), composto da stringhe di
caratteri (lunghezza illimitata) in modo tale da rendere
più intuitivo e semplice l’uso degli indirizzi.
DNS: esempio
Importanza dei domini
csr.unibo.it
Dominio secondario
In genere identifica la
società o ente di
appartenenza
Dominio più alto
In genere identifica
il paese o il tipo di ente
che possiede il computer
Un indirizzo di una pagina Web espresso con il DNS, si
chiama URL. Esempio
http://www.cirfid.unibo.it/didattica/ravenna
Principali servizi INTERNET e
protocolli di alto livello
•
•
•
•
•
•
•
•
Posta elettronica – SMTP, POP, IMAP
Gruppi di discussione (Newsgroup) - NSMTP
Accesso a banche dati (World Wide Web) - HTTP
Trasferimento di file - FTP
Comunicazione real-time (Chat line)
Teleconferenza
Banche dati con interfaccia a caratteri (Telnet)
E-learning, e-business, e-banking
Programmi Windows per Internet
Applicazione
WWW
Alcuni programmi
FTP
Browsers:
Explorer, Netscape, Opera
Outlook Express, Eudora,
browsers
Outlook Express, Eudora,
browsers
Explorer, Netscape, Opera
Chat-line
MIRQ, browsers
Applicazioni peer-to-peer
WinMX, Emule
Posta elettronica
Newsgroup
Connessioni da casa
• Cosa serve:
¾ Computer
¾ Modem
¾ Linea telefonica
¾ Un fornitore di connettività (Provider)
¾ Programmi di connessione e utilizzo di
Internet
Connessione ad un provider
Utente
Provider
Linea telefonica
Linea dedicata
Internet
SICUREZZA DELLE INFORMAZIONI
Le politiche di sicurezza dei dati informatici (che sono
spesso il maggior patrimonio di un’azienda) sono
oggetto di studio e investimento. Riguardano:
Š quali sistemi di sicurezza adottare
Š quali procedure seguire nel caso in cui si verifichino
incidenti
Š quali protezioni dei dati attuare nei confronti di varie
tipologie di utenti
SISTEMI DI SICUREZZA
I sistemi per prevenire perdite dei dati a causa di
incidenti sono molteplici, ma si basano tutti sulla
duplicazione dei dati.
Š Salvare spesso il lavoro che si sta effettuando
Š Eseguire copie di backup (su apposite unità o su
Floppy o CD-ROM)
Š Se ci si trova in una LAN eseguire backup sul Server
(sincronizzazione)
Š Se si utilizza un laptop o un palmare assicurarsi di
avere copie di backup su supporti indipendenti
dall’elaboratore.
SICUREZZA PER MOLTEPLICITA’ DI
UTENTI
I dati possono essere riservati, quindi spesso è
necessario vincolare gli accessi ad alcuni utenti
piuttosto che ad altri, in particolare se ci si trova
in una LAN (dove le risorse sono condivise).
Si utilizzano
Password
Crittografia (sistema di cifratura, mediante un
codice conosciuto solo da chi può accedere al
dato)
FIREWALL
Nel caso di reti aziendali collegate ad Internet, un
buon sistema per evitare accessi indesiderati da parte
di utenti esterni è il Firewall, che è un programma
che permette la gestione e il controllo di tutte le
trasmissioni di dati tra l’azienda e l’esterno.
Gli amministratori di rete e del sistema informatico
possono controllare accessi dall’esterno, indirizzi IP
visitati dagli utenti della rete, tempo di connessione di
un utente, quantità di dati scambiati con l’esterno,…
VIRUS
I virus non sono altro che programmi (spesso
autoeseguibili e autoriproducibili) che si attivano
eseguendo le azioni per cui sono stati programmati.
Fino a qualche anno fa la diffusione dei virus era più
controllata, perché gli unici mezzi di contagio erano i
supporti di memorizzazione trasportabili (come Floppy e
CD-ROM); al giorno d’oggi invece, essendo quasi tutti i
computer del pianeta connessi tra loro, il maggior numero
di contagi avviene tramite la condivisione di risorse inrete
(in particolare con Internet).
TIPI DI VIRUS
Worms: sono autoeseguibili e autoriproducibili. Si diffondono
quindi autonomamente nel sistema occupandone le risorse e
rallentandolo. Si diffondono spesso attraverso le reti.
Trojan: non si autoeseguono, ma vengono attivati dall’utente.
Spesso sono nascosti tra altre funzioni comuni oppure
semplicemente hanno un nome che invoglia l’utente ad eseguirli.
Macro Virus: sfruttano la capacità di molti software di eseguire
una serie di istruzioni (come Word, Excel…), appunto le Macro. E’
quindi consigliabile diffidare da Macro non scritte personalmente.
Virus generici: aggiungono a programmi originali alcune
istruzioni, in questo modo quando viene eseguito il programma si
attiva anche il virus. Sono i più difficili da individuare e rimuovere
DANNI PROVOCATI DA VIRUS
Molti virus sono assolutamente “innocui” e semplicemente
fanno comparire animazioni o scritte che è possibile
eliminare con facilità.
Purtroppo altri virus possono essere più dannosi e
Š danneggiare il sistema operativo
Š danneggiare Hardware (per esempio l’Hard-disk)
Š danneggiare Banche dati
Š creare computer anomali nel PC (come reset automatico)
Š recuperare informazioni private (come password)
Š segnalare errori inesistenti
Š forzare il sistema a connettersi ad un particolare server
PROTEZIONE DAI VIRUS
I sistemi operativi usati al giorno d’oggi sono facilmente
attaccabili e per difendersi dai virus ci si può affidare a una
protezione preventiva:
Š Stare attenti agli allegati delle e-mail
Š Navigare in luoghi “sicuri”
Š Diffidare dallo scaricare programmi
Š Scaricare programmi solo da siti “sicuri”
e ad un buon programma Antivirus:
Š Mantenerlo aggiornato (al meno settimanalmente)
Š Eseguire spesso (al meno settimanalmente) una
scansione completa del sistema
PROTEZIONE DEI DATI
Il problema della sicurezza e quello dell’individuazione e
rimozione di virus, introducono un concetto importante:
l’importanza della protezione dei dati.
Un buon sistema di protezione deve;
Š Proteggere fisicamente un elaboratore
Š Controllare gli accessi e mantenerne memoria
Š Avere codici e password di accesso
Š Avere software antivirus
Š Avere un sistema di crittografia dei dati riservati
Š Avere un sistema di backup
Š Prevedere piani d’emergenza