INFORMATION TECNOLOGY
Transcript
INFORMATION TECNOLOGY
INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani [email protected] Internet • Internet è una WAN. • inter-rete: insieme di reti, locali e geografiche, connesse tramite dispositivi di connessione come router o gateway • Definizione di Internet: inter-rete globale che usa lo stesso protocollo di comunicazione in tutte le postazioni (TCP/IP) Protocolli (TCP/IP) - 1 Per permettere la comunicazione tra un nodo della rete e un altro è necessario definire delle regole condivise da tutti. Questa funzione viene svolta dai protocolli di comunicazione. Un protocollo deve specificare in che modo va codificato il segnale, in che modo far viaggiare i dati da un nodo all’altro, in che modo assicurarsi che la trasmissione sia andata a buon fine, e così via. Nel caso di Internet, il nucleo fondamentale dell’insieme dei protocolli che permettono il funzionamento di questo complesso sistema di comunicazione viene comunemente indicato con la sigla TCP/IP, che è l’acronimo di Transmission Control Protocol/internetworking Protocol. Protocolli (TCP/IP) - 2 Il TCP/IP è in realtà l’unione di due protocolli, il TCP, che si occupa della trasmissione dei pacchetti di dati, e l’IP, che si occupa di mettere in comunicazione due nodi della rete Il protocollo TCP assolve diversi compiti: 1. Creazione di comunicazione processo-processo 2. Gestione di meccanismi per il controllo del flusso di dati 3. Gestione per il controllo degli errori nel trasporto di dati Il protocollo IP si occupa di mettere in comunicazione i due elaboratori, scambiando pacchetti di dati che contengono informazioni tipo indirizzi di rete e altre informazioni hardware. Questo protocollo non ha meccanismi di controllo e gestione degli errori (deve essere veloce e tralascia l’affidabilità, demandandola al TCP). IP: indirizzamento • Ogni computer su Internet è dotato di un indirizzo numerico: gli host hanno indirizzo fisso, invece i PC non connessi costantemente hanno spesso indirizzi diversi od ogni connessione. • Questi indirizzi sono costituiti da 4 byte, ossia quattro sequenze di 8 cifre binarie, in notazione, separate da un punto. • Esempio: 10001010.00000010.01000110.00000011 IP: indirizzamento (2) • Normalmente un indirizzo viene rappresentato in notazione decimale come una sequenza di quattro numeri da 0 a 255 separati da un punto. • Esempio: 151.100.20.17 • Conversione: 10001010 = 27+ 23+ 21 = 128+8+2 = 138 10001010.00000010.01000110.00000011 = 138.2.70.3 DNS Il metodo di indirizzamento numerico dell’IP, sebbene sia molto efficiente, è molto complicato da maneggiare per un utente. Al fine di facilitare l’impiego della rete è stato sviluppato un sistema di indirizzamento simbolico (è un protocollo anche questo), che funziona in modo simile ad un’agenda telefonica: Domain Name System (DNS). Attraverso il DNS ogni host può essere dotato di un nome (domain name), composto da stringhe di caratteri (lunghezza illimitata) in modo tale da rendere più intuitivo e semplice l’uso degli indirizzi. DNS: esempio Importanza dei domini csr.unibo.it Dominio secondario In genere identifica la società o ente di appartenenza Dominio più alto In genere identifica il paese o il tipo di ente che possiede il computer Un indirizzo di una pagina Web espresso con il DNS, si chiama URL. Esempio http://www.cirfid.unibo.it/didattica/ravenna Principali servizi INTERNET e protocolli di alto livello • • • • • • • • Posta elettronica – SMTP, POP, IMAP Gruppi di discussione (Newsgroup) - NSMTP Accesso a banche dati (World Wide Web) - HTTP Trasferimento di file - FTP Comunicazione real-time (Chat line) Teleconferenza Banche dati con interfaccia a caratteri (Telnet) E-learning, e-business, e-banking Programmi Windows per Internet Applicazione WWW Alcuni programmi FTP Browsers: Explorer, Netscape, Opera Outlook Express, Eudora, browsers Outlook Express, Eudora, browsers Explorer, Netscape, Opera Chat-line MIRQ, browsers Applicazioni peer-to-peer WinMX, Emule Posta elettronica Newsgroup Connessioni da casa • Cosa serve: ¾ Computer ¾ Modem ¾ Linea telefonica ¾ Un fornitore di connettività (Provider) ¾ Programmi di connessione e utilizzo di Internet Connessione ad un provider Utente Provider Linea telefonica Linea dedicata Internet SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un’azienda) sono oggetto di studio e investimento. Riguardano: quali sistemi di sicurezza adottare quali procedure seguire nel caso in cui si verifichino incidenti quali protezioni dei dati attuare nei confronti di varie tipologie di utenti SISTEMI DI SICUREZZA I sistemi per prevenire perdite dei dati a causa di incidenti sono molteplici, ma si basano tutti sulla duplicazione dei dati. Salvare spesso il lavoro che si sta effettuando Eseguire copie di backup (su apposite unità o su Floppy o CD-ROM) Se ci si trova in una LAN eseguire backup sul Server (sincronizzazione) Se si utilizza un laptop o un palmare assicurarsi di avere copie di backup su supporti indipendenti dall’elaboratore. SICUREZZA PER MOLTEPLICITA’ DI UTENTI I dati possono essere riservati, quindi spesso è necessario vincolare gli accessi ad alcuni utenti piuttosto che ad altri, in particolare se ci si trova in una LAN (dove le risorse sono condivise). Si utilizzano Password Crittografia (sistema di cifratura, mediante un codice conosciuto solo da chi può accedere al dato) FIREWALL Nel caso di reti aziendali collegate ad Internet, un buon sistema per evitare accessi indesiderati da parte di utenti esterni è il Firewall, che è un programma che permette la gestione e il controllo di tutte le trasmissioni di dati tra l’azienda e l’esterno. Gli amministratori di rete e del sistema informatico possono controllare accessi dall’esterno, indirizzi IP visitati dagli utenti della rete, tempo di connessione di un utente, quantità di dati scambiati con l’esterno,… VIRUS I virus non sono altro che programmi (spesso autoeseguibili e autoriproducibili) che si attivano eseguendo le azioni per cui sono stati programmati. Fino a qualche anno fa la diffusione dei virus era più controllata, perché gli unici mezzi di contagio erano i supporti di memorizzazione trasportabili (come Floppy e CD-ROM); al giorno d’oggi invece, essendo quasi tutti i computer del pianeta connessi tra loro, il maggior numero di contagi avviene tramite la condivisione di risorse inrete (in particolare con Internet). TIPI DI VIRUS Worms: sono autoeseguibili e autoriproducibili. Si diffondono quindi autonomamente nel sistema occupandone le risorse e rallentandolo. Si diffondono spesso attraverso le reti. Trojan: non si autoeseguono, ma vengono attivati dall’utente. Spesso sono nascosti tra altre funzioni comuni oppure semplicemente hanno un nome che invoglia l’utente ad eseguirli. Macro Virus: sfruttano la capacità di molti software di eseguire una serie di istruzioni (come Word, Excel…), appunto le Macro. E’ quindi consigliabile diffidare da Macro non scritte personalmente. Virus generici: aggiungono a programmi originali alcune istruzioni, in questo modo quando viene eseguito il programma si attiva anche il virus. Sono i più difficili da individuare e rimuovere DANNI PROVOCATI DA VIRUS Molti virus sono assolutamente “innocui” e semplicemente fanno comparire animazioni o scritte che è possibile eliminare con facilità. Purtroppo altri virus possono essere più dannosi e danneggiare il sistema operativo danneggiare Hardware (per esempio l’Hard-disk) danneggiare Banche dati creare computer anomali nel PC (come reset automatico) recuperare informazioni private (come password) segnalare errori inesistenti forzare il sistema a connettersi ad un particolare server PROTEZIONE DAI VIRUS I sistemi operativi usati al giorno d’oggi sono facilmente attaccabili e per difendersi dai virus ci si può affidare a una protezione preventiva: Stare attenti agli allegati delle e-mail Navigare in luoghi “sicuri” Diffidare dallo scaricare programmi Scaricare programmi solo da siti “sicuri” e ad un buon programma Antivirus: Mantenerlo aggiornato (al meno settimanalmente) Eseguire spesso (al meno settimanalmente) una scansione completa del sistema PROTEZIONE DEI DATI Il problema della sicurezza e quello dell’individuazione e rimozione di virus, introducono un concetto importante: l’importanza della protezione dei dati. Un buon sistema di protezione deve; Proteggere fisicamente un elaboratore Controllare gli accessi e mantenerne memoria Avere codici e password di accesso Avere software antivirus Avere un sistema di crittografia dei dati riservati Avere un sistema di backup Prevedere piani d’emergenza