La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Le reti di calcolatori ©Apogeo 2004.

Presentazioni simili


Presentazione sul tema: "Le reti di calcolatori ©Apogeo 2004."— Transcript della presentazione:

1 Le reti di calcolatori ©Apogeo 2004

2 Le origini L’elaborazione a distanza:
remote job entry; elaborazione in time-sharing. Definizione di protocollo: insieme di regole concordate atte a stabilire una modalità con cui sono scambiate le informazioni. Apogeo 2004

3 La nascita di Internet La prima rete eterogenea: ARPANET.
Elementi di una rete: infrastruttura di comunicazione; hardware per il collegamento fisico di un computer alla rete; hardware per collegare più reti insieme; protocollo di comunicazione. Apogeo 2004

4 TCP/IP e lo scambio dei pacchetti
Gli indirizzi di rete numerici. Gli indirizzi simbolici. Es.: numrec.com e Internet Protocol Suite: la commutazione di pacchetto. Apogeo 2004

5 x.x Apogeo 2004

6 Apogeo 2004

7 Uso di Internet ©Apogeo 2004

8 Uso di Internet (1) Comunicazioni: peer-to-peer; client/server.
Comunicazioni client/server: protocollo HTTP; protocollo FTP; protocollo TELNET; servizio ; servizi newsgroup e chat; l’ora di Internet. Apogeo 2004

9 Uso di Internet (2) Protocolli peer-to-peer: scambio di informazioni;
gestione autonoma di reti. Apogeo 2004

10 Le reti e le basi di dati ©Apogeo 2004

11 Architettura centralizzata
Il carico di elaborazione è sul computer centrale che serve i terminali nei loro scopi. Apogeo 2004

12 Architettura LAN Il computer centrale si specializza per il contenimento dei dati e/o la gestione di particolari dispositivi mentre l’elaborazione viene distribuita. Apogeo 2004

13 Architettura client/server
I server gestiscono solo il flusso di informazioni verso i client. Apogeo 2004

14 Architettura a più livelli
L’evoluzione del web ha portato a una specializzazione dei server: nasce così l’architettura a 3 livelli. Apogeo 2004

15 Sicurezza ©Apogeo 2004

16 Sicurezza I padroni delle nostre informazioni dovremmo essere noi.
Condividere pacificamente i computer. Gli hacker cavallereschi e gli hacker… maliziosi! Apogeo 2004

17 Virus (1) Un virus generalmente effettua:
un’azione tendente a favorire la diffusione dello stesso virus su altri computer (che giustifica il nome); l’azione dannosa vera e propria (che può spaziare dalla tragica cancellazione di tutti i file alla innocua comparsa improvvisa di un messaggio natalizio); azioni collaterali di mascheramento (tipo prendere il nome di file buoni già presenti) che confondono le idee al povero proprietario della macchina infettata per fargli credere che tutto vada bene; Apogeo 2004

18 Virus (2) l’infezione del virus avviene modificando il codice eseguibile: dei file delle applicazioni; dei file dei dati che contengono macro. tipologie di infezione: virus; macro-virus. Apogeo 2004

19 Cavalli di Troia è l’utente che inconsapevolente li esegue; possono:
modificare la connessione a internet di alcuni modem; introdursi nel nostro computer per permettere a malintenzionati di usarlo fino ad aprire e chiudere il cassettino del CD-ROM. Apogeo 2004

20 Altre tipologie di attacco
attacchi ai protocolli exploit Apogeo 2004


Scaricare ppt "Le reti di calcolatori ©Apogeo 2004."

Presentazioni simili


Annunci Google