La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari

Presentazioni simili


Presentazione sul tema: "Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari"— Transcript della presentazione:

1 Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari
Modulo 7: Reti Corso di Informatica 18/9-6/10/2000 Dip. di Informatica, Università di Roma “La Sapienza”

2 Reti: Sommario Argomenti
Storia e caratteristiche di Internet M7: RETI G1 Reti di computer Motivazione ed Utilizzi Struttura e Funzionamento Hardware Software (Protocolli) Configurazione d’accesso Applicativi (posta elettronica,trasferimento file) Internet Browsers e Navigazione Nozioni di Sicurezza in Internet Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza”

3 Reti: Storia e Caratteristiche
M7: RETI G1 Reti: Storia e Caratteristiche Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza”

4 Reti: Storia e caratteristiche di Internet
- Nel 1964 si cominciò a progettare una infrastruttura priva di qualsiasi autorità centrale e che doveva funzionare anche in presenza di falle. Si pensò a una rete basata su due principi fondamentali: pariteticità dei nodi inaffidabilità permanente delle tratte Si progettarono protocolli di trasmissione a commutazione di pacchetto: ogni messaggio viene suddiviso in pacchetti più piccoli e ciascuno viene portato a destinazione indipendentemente dagli altri; il cammino percorso è indifferente e dipende dallo stato della rete in ogni istante (reindirizzamento dinamico). Nel 1969 il progetto venne concretizzato finanziando ARPANET, rete che collegava 4 supercalcolatori in 4 università americane, con lo scopo dichiarato di dare accesso ad altre Università a una grande potenza di calcolo. La rete si dimostrò efficiente ed affidabile, ma soprattutto si dimostrò utile per scopi diversi da quelli per cui era stata progettata: interscambio di notizie e messaggi elettronici. M7: RETI G1 Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza”

5 Reti: Storia e caratteristiche di Internet gli anni 70
Nella prima metà degli anni 70 l'architettura della rete è ormai consolidata: a commutazione di pacchetto tra elaboratori eterogenei per le istituzioni di ricerca e l'ARPA finanzia la Stanford University e la BBN (Bolt, Beraken e Newman) che vinsero l'appalto per produrre i protocolli di trasmissione. Nel corso degli anni 70 nascono altre reti e vengono realizzate le prime connessioni internazionali (Regno Unito e Norvegia, 1973) M7: RETI G1 Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza”

6 Reti: Storia e caratteristiche di Internet TCP/IP
- Verso la fine degli anni 70 si completa la realizzazione dell'Internet Protocol Suite, che presenta le seguenti caratteristiche: qualunque supporto fisico e mezzo trasmissivo ai livelli 1 e 2 IP (Internet Protocol) a livello 3 TCP (Trasmission Control Program) a livello 4 (all'inizio anche UDP) applicativi a livello 5 e 6 IP trova la strada e consegna il pacchetto indipendentemente dal mezzo trasmissivo: è la busta del messaggio postale. TCP è la base di appoggio dei programmi applicativi: garantisce la correttezza e l'integrità della trasmissione di un oggetto completo. In particolare la sua funzione consiste nel separare un oggetto in parti numerate, inviare le parti indipendentemente una dall'altra racchiudendole in una busta che riporta l'indirizzo (n. IP), raccoglierle quando arrivano a destinazione, aprire le buste, controllare che ci siano tutte le parti, ricomporre l'oggetto originale: come trasmettere un libro per posta, una pagina alla volta. M7: RETI G1 Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza”

7 Reti: Storia e caratteristiche di Internet gli anni 80
M7: RETI G1 Nel 1982 TCP/IP viene reso di pubblico dominio e scelto come standard dal DOD: praticamente tutti i produttori devono implementarlo sulle loro macchine. Nasce così il concetto di: tutte le reti esistenti e future devono comunicare tra loro tramite un protocollo comune. - Nel 1984 nascono due grandi reti scientifiche e accademiche: NSFnet (National Science Foundation) e EUnet in Europa. Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza”

8 Reti: Storia e caratteristiche di Internet gli anni 90
- Nel 1990 ARPAnet cessa di esistere e lascia il posto a Internet commerciale. Nel 1991 nasce WinSock, una libreria di funzioni TCP/IP che diventa uno standard di fatto. Nascono interfaccia utente grafiche semplici e gradevoli che conquistano anche il pubblico non specialistico. Internet è un fenomeno globale. M7: RETI G1 Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza”

9 Reti: Storia e caratteristiche di Internet: oggi
Con la creazione di un sito aziendale in Internet: raggiunger un vasto pubblico e interagire con i clienti; Ridurre i costi per promuovere un’attività commerciale rispetto ai mezzi tradizionali (campagne pubblicitarie, spedizioni via posta e cataloghi) Fornire informazioni con un aggiornamento cntinuo e a costi bassi, sia ai clienti sia agli operatori interni; Tenere le aziende virtualmente aperte al pubblico 24 ore al giorno e 7 giorni alla settimana (ininfluenza del fuso orario) Creare un sistema di commercio elettronico per condurre transazioni commerciali on-line M7: RETI G1 Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza”

10 Reti: Storia e caratteristiche di Internet
È la rete delle reti perché: È composta da diverse reti disomogenee Nonostante ciò permette che esse comunichino tra loro È aperta a nuovi inserimenti di host Non utilizza protocolli o software (di base) proprietario come netbeui, novell netware, appletalk Utilizza protocolli ben documentati È diffusa capillarmente a livello mondiale Il grande numero di utenti ne attira sempre di nuovi È per questo rilevante per l’economia ed il commercio mondiali M7: RETI G1 Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza”

11 Reti di computer M7: RETI G1 Corso di Informatica Dip. di Informatica,
Università di Roma “La Sapienza”

12 Prima: pc come stazione di lavoro (svago) isolata
Reti: Introduzione Prima: modello “centro di calcolo”, unico grosso computer centralizzato Prima: pc come stazione di lavoro (svago) isolata Rete di elaboratori: insieme di due o più elaboratori (autonomi) interconnessi tramite un sistema che permette lo scambio di informazioni tra di essi Rete di elaboratori o Computer Network: all’utente è visibile il singolo elaboratore connesso in rete Sistema distribuito: l’esistenza di multipli elaboratori interconnessi è trasparente all’utente, l’utente non sa effettivamente quale computer sta utilizzando e che ci sono più elaboratori M7: RETI G1 Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza”

13 Reti: Motivazione ed utilizzi
Risparmio di denaro: Condivisione delle risorse(stampanti,dischi etc.) Alta affidabilità (rende disponibili risorse alternative) Accelerazione dei calcoli (applicazioni di calcolo distribuito) Utilizzo remoto: telnet,trasferimento file Rende possibile comunicazione interpersonale (posta elettronica, newsgroup, audio/videoconferenze) grazie, nella maggior parte dei casi, alla rete Internet M7: RETI G1 Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza”

14 Reti: Struttura e Funzionamento
M7: RETI G1 Reti: Struttura e Funzionamento Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza”

15 Reti: Struttura di una rete
Host: ogni singola machina destinata all’esecuzione di programmi degli utenti, invia e riceve dati a e dagli altri host attraverso una qualsiasi: Sottorete di Comunicazione: struttura che trasporta i messaggi da un host ad un altro; - linee di comunicazione: trasportare i bit; - elementi di commutazione: computer specializzati utilizzati per connettere due o più linee di trasmissione (hub, bridge, gateway e router); M7: RETI G1 Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza”

16 Reti: Struttura Host Sottorete Host Di Comunicazione Host Host
27/03/2017 Reti: Struttura Host Host M7: RETI G1 Sottorete Di Comunicazione Host Host Corso di Informatica Dip. di INformaticai, Università di Roma “La Sapienza” p

17 Reti: Struttura e Funzionamento
Canali trasmissivi: mezzo fisico su cui “viaggiano I dati” cavo telefonico cavo di rete ethernet il dato è trasmesso attraverso la propagazione di segnali (onde) attraverso canale fisico agli estremi del mezzo fisico vi sono dei convertitori analogico/digitale che convertono I segnali in bit i bit vengono poi interpretati dal computer che gli assegna un significato specifico (esistono dei protocolli di comunicazione che definiscono regole e significati) I segnali possono essere disturbati o attenuati….possibili perdite nella trasmissione dati M7: RETI G1 Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza”

18 Reti: Struttura e Funzionamento: Segnali analogici e digitali
M7: RETI G1 analogici, cioè segnali per i quali ogni singolo valore che può assumere una grandezza fisica che si trasmette ha un significato di informazione digitali, cioè segnali per i quali hanno significato solo due valori di informazione, codificati normalmente con 0/1, ON/OFF, Attivo/Disattivo La trasmissione si segnali digitali avviene tramite tecniche di modulazione del segnale (cioè di modifica di una delle caratteristiche dell’onda portante: ampiezza, freqenza, fase) Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza”

19 Reti: Struttura e Funzionamento
Canali trasmissivi: - Canali Point to Point: memorizzazione ed inoltro tipico delle WAN (Wide area Network) ; - Canali Broadcast: Tutti ascoltano tutto, titpico delle LAN (Local area Network); M7: RETI G1 BCS P2P Host Host Host Host Host Host Host Host Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza”

20 Reti: Struttura e Funzionamento
LAN: impiegano canale multiaccesso per le loro comunicazioni; - diametro di qualche km - velecotà di trasferimento molti Mbps - proprietà private; MAN: utilizzano solitamente canale multiacceso; - si estende su territorio metropolitano; - pubblica o privata; WAN: utilizzano canale punto punto, escluse le comunicazioni via satellite; - si estende su intere nazioni; -velocità di trasferimento di 1 Mbps - proprietà di più organizzazioni; M7: RETI G1 Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza”

21 Reti: Struttura e Funzionamento
M7: RETI G1 Tipica struttura di una porzione di Internet necessità di distinguere tra loro i computer connessi in rete (indirizzamento) Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza”

22 Reti: Hardware e Software
M7: RETI G1 Reti: Hardware e Software Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza”

23 Reti: Hardware Per connettersi alla rete un host deve avere del’hardware che di base è composto da convertitori analogico/digitale e digitale/analogico (schede di rete, modem) E’ necessario disporre di componenti hardware specializzati per gestire il flusso di informazioni es. Hub per reti locali, router, firewall Il mezzo fisico attraverso cui passa il segnale deve essere il più possibile privo di disturbi (doppino telefonico, cavo coassiale, fibra ottica, onde radio,laser, trasmissione via satellite) M7: RETI G1 Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza”

24 Reti: Software (Trasmission control protocol/Internet Protocol) 1974
M7: RETI G1 (Trasmission control protocol/Internet Protocol) 1974 Def.: Insieme di regole condivise per il collegamento e la trasmissione di informazioni tra computer e reti diverse. IP: scompone i dati e li inserisce in pachetti che possono essere trasferiti sulle reti; ciascun nodo della rete è in grado di ricevere i pacchetti e di inviarli ad altri nodi; TCP: assicura che i pacchetti di dati vengano riassemblati in modo corretto quando raggiungono la destinazione e che i pacchetti persi o danneggiati vengano nuovamente inviati Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza”

25 Modello di riferimento architettura Internet (tcp/ip)
Reti: Software Modello di riferimento architettura Internet (tcp/ip) M7: RETI G1 Protocollo “collante” IP Livello network Protocollo TCP oppure UDP Livello trasporto Posta elettronica, trasferimento file,…. Livello applicazioni Livello fisico Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza”

26 Interfacce e protocolli
Reti: Software Interfacce e protocolli M7: RETI G1 PC1 PC2 Livello network Livello trasporto Livello applicazioni Livello network Livello trasporto Livello applicazioni Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza”

27 Reti: Architettura: commutazione di pacchetto
Caratteristica importante della rete Internet e di altre M7: RETI G1 A B Commutazione di circuito Host Host Commutazione di pachetto Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza”

28 Reti: Architettura: commutazione di pacchetto
Messaggi divisi in pacchetti, ognuno spedito separatamente L’instradamento di ogni pacchetto è gestito da un router che lo spedisce ad un altro finchè non arriva a destinazione La decisione su quale sia il router successivo può variare in dipendenza di fattori quali traffico elevato, nodo non connesso etc. M7: RETI G1 Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza”

29 Reti:Software: Pacchetti e Indirizzamento
Abbiamo visto che su internet l’informazione viene trasmessa in “pacchetti” (di uguali dimensioni, prefissate)smistati poi dinamicamente verso il destinatario. l’informazione da trasmettere è quindi se necessario divisa in più pacchetti: è come dividere una lettera su più buste M7: RETI G1 P1 P2 IP H Destinatario: Destinatario: Numero pacchetto: 1355 TCP H Numero pacchetto: 1356 Caro Giovani ti invio questa mia poesiuola: Nel mezzo del cammin di nostra vita mi ritro vai per una selva oscura Hai quanto a dir quel’era è cosa dura e Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza”

30 Reti:Software:Indirizzamento
E’ possibile dare un nome e quindi localizzare singole risorse sulla rete Questo è possibile grazie ad una tecnica gerarchica di denominazione degli oggetti in internet, tramite le URL(uniform resource locator) una URL è composta di tre parti: una parte specifica il protocollo da utilizzare per arrivare alla risorsa, una parte specifica il nome DNS dell’host e l’ultima parte il file o la risorsa a disposizione di quell’host. Ad esempio http nome del protocollo utilizzato name server Index.html nome file M7: RETI G1 Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza”

31 Reti:Software: Pacchetti e Indirizzamento
Abbiamo visto nella pagina precedente che l’indirizzo dell’host cui il pacchetto era pestinato era espresso nel formato: xxx.yyy.zzz.jjj Questo formato è detto notazione decimale con punti (NDP o DDN in inglese) ed è difficile da ricordare, invece è facile ricordare ad esempio leks.iasi.rm.cnr.it Quando scriviamo leks.iasi.rm.cnr.it in realtà prima di tutto il nostro pc si collega con un apposita macchina sulla rete (il NameServer o DNS) che gli indica a quale indirizzo di tipo DDN corrisponde quel nome Quindi nei pacchetti che invierà il nostro pc il destinatario sarà sempre e comunque indicato nel formato DDN, anche se noi non ce ne accorgeremo M7: RETI G1 Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza”

32 Reti:Software: Metodi di accesso
Arbitraggio canale Tecniche a contesa (protocollo CSMA/CD, Carrier Sense Multiple Access with collision Detection, rilevamento del segnale nell’accesso multiplo con rilevamento delle collisioni); Ogni nodo trasmette appena si accorge della disponibilità del mezzo trasmissivo. Tecniche non a contesa (Token passing, pasaggio del gettone) ogni dispositivo a turno ed ordine predeterminato, riceve e passa il diritto di utilizzare il canale. M7: RETI G1 Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza”

33 Reti:Software: esempi di tecnologia per reti locali
1. Rete Ethernet tecnica: a contesa (CSMA/CD) topologia: a bus mezzo di trasmissione: cavo coassiale velocità di trasmissione: 10Mbps numero massimo di nodi: 1024 2. Rete Token Ring controllo di accesso: token passing topologia: ad anello mezzo di trasmissione: doppino intrecciato schermato velocità di trasferimento: 16 Mbps numero massimo di nodi: 256 M7: RETI G1 Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza”

34 Reti:Software: esempi di tecnologia per reti locali
M7: RETI G1 3. Rete Fast Ethernet simile alla rete Ethernet con controllo CSMA/CD, ma con velocità di 100 Mbit/sec 4. Rete FDDI la rete (Fiber Distributed Data Interface) utilizza cavi in fibra ottica e controllo di accesso di tipo token passing Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza”

35 Reti: Configurazione d’accesso
27/03/2017 Reti: M7: RETI G1 Reti: Configurazione d’accesso Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

36 MODulatore-Demodulatore
Reti: MODEM MODulatore-Demodulatore Apparecchio in grado di convertire segnali binari in modulati e viceversa: consente di interfacciare il computer che utilizza un tipo di linguaggio binario con la rete telefonica che usa segnali di tipo analogico. Modem interno (scheda) o esterno al computer; Velocità massima espressa in bps 14400, 28800, 33600, 56K bps Software di comunicazione per gestire con semplicità la comunicazione fisica: si interfaccia con i livelli del sistema operativo (per esempio connessioni remote di windows 2000) M7: RETI G1 Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza”

37 Reti:Configurazione di accesso
Perchè un host (ad esempio il nostro pc) possa essere utilizzato per inviare e ricevere informazioni con internet, è necessario che ne divenga parte, anche se in alcuni casi solo per la durata di una telefonata Per far parte della rete internet è necessario che il pc abbia innanzitutto proprio INDIRIZZO IP (in formato DDN), UNICO FRA TUTTI GLI HOST A LIVELLO MONDIALE. Occorre inoltre fornirgli l’indirizzo DDN di un router o GATEWAY cui il nostro pc consegnerà tutti i pachetti perchè vengano spediti al destinatario (tipo cassetta della posta ma a raccolta immediata) Occore fornire l’indirizzo di un NameServer se si vuole poter scrivere ed accedere a host attraverso nomi del tipo e non solo scrivendo es M7: RETI G1 Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza”

38 Reti:Configurazione di accesso rete locale (LAN)
M7: RETI G1 Configurazione Da Avvio->Impostazioni->pannello di controllo Windows 2000 Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza”

39 Reti:Configurazione di accesso rete locale (LAN)
Dall’ icona della pagine precedente si arriva a questa finestra di configurazione valida per reti LAN di tipo TCP/IP (Intranet/Internet) ma anche di tipo proprietario (NetBios). Anche qui come avete già visto spesso , è possibile utilizzare un aiuto in linea premendo il pulsante su cui appare ? Windows 2000 M7: RETI G1 Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza”

40 Reti:Configurazione di accesso rete locale (LAN)
Selezionando dalla lista precedente la voce relativa al TCP/IP si arriva a questo menù di configurazione delle proprietà TCP/IP. E’ possibile(ma raramente usato) montare diverse schede di rete contemporaneamente sullo stesso pc e configurare ognuna in modo diverso, ed ovviamente con un diverso indirizzo IP. Questo consente al pc di avere diversi indirizzi IP, tutti perfettamente validi. Questo per far capire che il pc eredita in realtà l’indirizzo(i) delle sue schede. Il valore nel campo subnet indica quale parte dell’indirizzo in formato DDN rappresenta globalmente una sottorete (subnet mask = maschera di sottorete) in questo caso e quale identifica quella scheda e quindi il pc all’inerno di quella sottorete, in questo caso 64. Sempre dai campi di questa finestra si può inserire l’indirizzo di uno o più server di nomi DNS e dare un nome ed indicare il dominio della scheda di rete nel pc e quindi al pc stesso. Windows 2000 M7: RETI G1 Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza”

41 Reti:Configurazione di accesso remoto (modem)
Per configurare i parametri di accesso ad internet attraverso un modem è innanzitutto necessario configurare il modem. Omettiamo queste informazioni perché questo passaggio è reso sempre più automatizzato da windows e dalle procedure di rilevazione dell’hardware plug and play. Creiamo invece una nuova icona “connessione ad internet” da Desktop->risorse del computer->Acesso remoto Windows 98 M7: RETI G1 Corso di Informatica Dip. di INformatica, Università di Roma “La Sapienza”

42 Reti:Configurazione di accesso remoto (modem)
Dalla finestra precedente andando su proprietà della connessione inwind (pulsante destro del mouse sull’icona corrispondente e quindi voce proprietà) si accede a questa finestra di configurazione. M7: RETI G1 Corso di Informatica Dip. Di Informatica, Università di Roma “La Sapienza”

43 Reti:Configurazione di accesso remoto (modem)
M7: RETI G1 Dalla pagina precedente si giunge a questi campi da riempire con i parametri forniti del provider di accesso ad internet Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza”

44 Reti:Configurazione di accesso remoto (modem)
1 M7: RETI G1 4 2 3 Lanciando l’icona della connessione remota impostata arriviamo dopo pochi secondi alla connessione con internet. Come vediamo dall’icona dei 2 piccoli pc sulla barra in basso a destra. Per terminate la connesione ad intarnet e la telefonata occorre fare click su questa icona e scegliere disconnetti dalla finestra che apparirà Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza”

45 Reti:Configurazione di accesso remoto (modem)
Per configurare i parametri di accesso ad internet attraverso un modem è innanzitutto necessario configurare il modem. Omettiamo queste informazioni perché questo passaggio è reso sempre più automatizzato da windows e dalle procedure di rilevazione dell’hardware plug and play. Creiamo invece una nuova icona “connessione ad internet” da Desktop->risorse del computer->Pannello di controllo->Rete e connessioni remote Windows 2000 M7: RETI G1 Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza”

46 Reti:Configurazione di accesso rete locale (LAN)
Possiamo vedere tra le risorse di rete qui sotto che alcune verranno condivise dal pc, ovvero saranno disponibili ad altri pc connessi in rete locale e aventi supporto per il protocollo microsoft di condivisione delle risorse remote (SMB) M7: RETI G1 Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza”

47 Reti:Configurazione di accesso rete locale (LAN)
Questa è la finestra di configurazione delle opzioni di condivisione del disco di cui abbiamo richiesto le proprietà M7: RETI G1 Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza”

48 Reti: Applicativi (e-mail,ftp,telnet)
M7: RETI G2 Reti: Applicativi ( ,ftp,telnet) Corso di Informatica Dip. di Informaticaf, Università di Roma “La Sapienza”

49 File transfer Protocol FTP Remote terminal protocol TELNET
Reti:Servizi primari del TCP/IP File transfer Protocol FTP Remote terminal protocol TELNET Simple mail trasfer protocol SMPT Post Office Protocol POP Name server protocol, NSP Simple network management protocol, SNMP M7: RETI G2 Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza”

50 Reti:Software: Posta elettronica
La posta elettronica è uno degli strumenti più utilizzati e comodi che Internet ci mette a disposizione. Un messaggio di testo (che può contenere anche file (attachment) di qualsiasi tipo, audio, video, programmi ) può raggiungere un qualsiasi destinatario in tutto il mondo (purchè dotato di pc) in pochi secondi Anche se il destinatario del messaggio non è connesso alla rete nel momento in cui il messaggio arriva è memorizzato in un elaboratore (mail server) che provvederà ad inviarlo al destinatario quando questo vorrà scaricare I messaggi ricevuti per poterli leggere. M7: RETI G2 Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza”

51 Reti:Applicativi: posta elettronica Eudora
Controlla postal M7: RETI G2 Crea nuovo messaggio Rispondi Rispondi a tutti Inoltra Eudora è uno dei client di più usati ed avanzati. I messsaggi ricevuti (pulsante check mail o scarica posta del menu degli strumenti oppure file->check mail) sono immessi nelle cartelle in base ai filtri impostati. Per leggere un messaggio è sufficiente aprire (doppio click o via menu) la relativa cartella e aprire (sempre doppio click) il messaggio corrispondente in lettura Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza”

52 Reti:Applicativi: posta elettronica Eudora
M7: RETI G2 Facendo click sull’icona mostrata si può iniziare a scrivere un nuovo messaggio In seguito alla pressione del pulsante send (invio) verrà inviato e comparirà nella cassetts dei messaggi inviati (Out) Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza”

53 Reti:Applicativi: Eudora:rispondi/inoltra
E’ possibile creare una risposta ad un messaggio ricevuto premendo il bottone reply o rispondi del menu degli strumenti. Se il messaggio aveva altri destinatari oltre noi premendo il bottone “rispondi a tutti” automaticamente eudora inserisce come destinatari tutti i loro indirizzi. M7: RETI G2 In questo caso (comando inoltra o forward) vogliamo preparare un messaggio contenente il messaggio appena letto al fine di farlo leggere ad un nuovo destinatario… Vediamo come compare il messaggio originale nel messaggio di inoltro creato sotto Facendo Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza”

54 Reti:Applicativi: posta elettronica Eudora:config.
Perché Eudora aiuti nella compilazione, prepari riceva e spedisca messaggi, occorre impostare alcuni parametri di configurazione(menu Strumenti->opzioni) Innanzitutto chi siamo e a quale indirizzo vogliamo ci sia risposto(ind. del mittente) Il nome (e quindi indirizzo) dell’elaboratore che ha funzione di server dal quale il nostro pc riceverà la posta (pop3 protocol server) Il nome (e quindi indirizzo) dell’elaboratore che ha funzione di server a cui il nostro pc consegnerà la posta da inviare (smtp protocol server) M7: RETI G2 E’ anche possibile impostare il controllo ortografico sulle da inviare Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza”

55 Reti:Applicativi: posta elettronica Outlook
M7: RETI G2 Eudora non è l’unico client di , molto diffuso è anche Outlook della stessa microsoft, molto semplice da usare (le funzionalità ricalcano quelle di Eudora), ma bersaglio più sprovveduto di fronte a virus e backdoor (vedi ad esempio I love You virus ) Corso di Informatica Dip. di Inrmaticaf, Università di Roma “La Sapienza”

56 Reti:Applicativi: posta elettronica Outlook Creare un identità
M7: RETI G2 Posizionarsi sul menu file, selezionare: file->Identità->aggiungi identità Corso di Informatica Dip. di Inrmaticaf, Università di Roma “La Sapienza”

57 Reti:Applicativi: posta elettronica Outlook Creare un identità
M7: RETI G2 Digitare il proprio nome. E’ possibile scegliere una password da usare ogni volta che si utilizzerà l’identità. Questo è molto utile quando si utilizzano computer che sono usati da più persone. Corso di Informatica Dip. di Inrmaticaf, Università di Roma “La Sapienza”

58 Reti:Applicativi: posta elettronica Outlook Usare l’identità creata
M7: RETI G2 Corso di Informatica Dip. di Inrmaticaf, Università di Roma “La Sapienza”

59 Reti:Applicativi: posta elettronica Outlook
Configurare l’account per la nuova identità M7: RETI G2 Corso di Informatica Dip. di Inrmaticaf, Università di Roma “La Sapienza”

60 Reti:Applicativi: posta elettronica Outlook
Configurare l’account per la nuova identità M7: RETI G2 Corso di Informatica Dip. di Inrmaticaf, Università di Roma “La Sapienza”

61 Reti:Applicativi: posta elettronica Outlook
Configurare l’account per la nuova identità M7: RETI G2 Corso di Informatica Dip. di Inrmaticaf, Università di Roma “La Sapienza”

62 Reti:Applicativi: posta elettronica Outlook
Configurare l’account per la nuova identità M7: RETI G2 Corso di Informatica Dip. di Inrmaticaf, Università di Roma “La Sapienza”

63 Reti:Applicativi: posta elettronica Outlook
Configurare l’account per la nuova identità M7: RETI G2 Corso di Informatica Dip. di Inrmaticaf, Università di Roma “La Sapienza”

64 Reti:Applicativi: sito per la ricerca di programmi in rete
M7: RETI G2 Corso di Informatica Dip. di Inrmaticaf, Università di Roma “La Sapienza”

65 Reti:Applicativi: FTP: Protocollo per il Trasferimento dei Files
Strumento di uso relativamente semplice che consente di procurare le informazioni disponibili su Internet. Permette di collegarsi ad un calcolatore remoto di cui si conosce l'indirizzo e di accedere ai suoi dati così come se fossero in locale. Ciò significa che in base ai privilegi di accesso posso vedere i dati, trasferirli sul mio computer, cancellarli, ecc... Cosa fare per eseguire una richiesta FTP Fornire al sistema le informazioni relative al Server FTP a cui ci si vuole collegare (Nome, Tipo, Password, UserId, directory locale e remota) Attendere il collegamento fisico con il Server A collegamento avvenuto "selezionare" i file da trasferire Dare il comando di trasferimento M7: RETI G2 Corso di Informatica Dip. di Inrmaticaf, Università di Roma “La Sapienza”

66 Reti:Applicativi: WS_FTP
WS_FTP è un programma Client con le seguenti caratteristiche: Facilità d'uso per principianti Funzioni avanzate per esperti Utilizzo dei metodi standard dell'ambiente Windows 3.x Possibilità di eseguire trasferimenti multipli (più file contemporaneamente) Possibilità di memorizzare i profili dei siti consultati più frequentemente In generale questo client rende molto più intuitivo il procedimento di quanto sarebbe possibile altrimenti; infatti offre un'interfaccia che aiuta l'utente a compiere le sue operazioni. M7: RETI G2 Corso di Informatica Dip. di Inrmaticaf, Università di Roma “La Sapienza”

67 Reti:Applicativi: WS_FTP
Host Name: è il nome Internet dell'HOST o il suo numero IP User ID: è la userid che si intende utilizzare per questa configurazione. Nel caso in cui non se ne conosca alcuna si può usare Anonymous Molte macchine consentono il collegamento con questa user che non prevede alcun account ma permette di eseguire solo il trasferimento files. Password: è la password che si intende usare per quella userid File Path: path del direttorio a cui accedere M7: RETI G2 Corso di Informatica Dip. di Inrmaticaf, Università di Roma “La Sapienza”

68 Reti:Applicativi: WS_FTP Connessione ad un sito FTP
M7: RETI G2 Per accedere ad un sito per scaricare dei file usando il file-transfer-protocol (FTP) e’ necessario, selezionare dal menu file: File->connect. Quindi selezionare un sito dalla lista dei siti propri “MySites” o da quelli predefiniti dal programma “Predefined Sites”. Corso di Informatica Dip. di Inrmaticaf, Università di Roma “La Sapienza”

69 Reti:Applicativi: WS_FTP Visita di un sito FTP
Upload files M7: RETI G2 Directory remote Directory locali Files che possiamo caricare sul sito Files che possiamo scaricare dal sito Download files Corso di Informatica Dip. di Inrmaticaf, Università di Roma “La Sapienza”

70 Reti:Applicativi: WS_FTP main screen
M7: RETI G2 ChgDir: per spostarsi su un direttorio diverso da quello corrente MkDir: per creare un nuovo direttorio File Mask: Specifica i file da visualizzare (*.*, *.bat, a*.*) View: visualizza il contenuto di un file Execute: esegue un file in base al programma ad esso associato. Se si seleziona un file in area locale e poi si sceglie EXEC il file viene eseguito come se fosse File Manager a farlo. Se si esegue un file remoto prima viene trasferito in formato binario sul direttorio temporaneo di Windows e poi viene eseguito. Se il file ha un estensione del tipo EXE, COM, BAT vengono usate le associazioni del File Manager. Se l'estensione non ha associazioni se ne può creare una da Option Associations e verrà salvata nel file WIN.INI Rename: rinomina un file Delete: cancella un file DirInfo: visualizza i direttori in forma completa: con tutte le informazioni relative ai file Refresh: aggiorna la finestra corrente Corso di Informatica Dip. di Inrmaticaf, Università di Roma “La Sapienza”

71 Reti:Applicativi: WS_FTP Pulsanti at bottom
Close/Connect: se è aperto un collegamento con un Host remoto il pulsante è CLOSE e serve a chiudere il collegamento in atto. Se non ci sono collegamenti aperti il pulsante diventa CONNECT e serve per aprire una nuova Session Profile. Cancel: annulla una operazione in corso LogWnd: apre la finestra di collegamento che elenca tutti i comandi eseguiti fino a quel momento (Identificazione userid, apertura Dir, apertura file...) Help: richiama un Help in linea. Option: Program Option: per modificare il layout e le operazioni di WS_FTP Session Option: per modificare i valori di default di una sessione Extension: per definire le estensioni con cui fare un trasferimento in AutoDetect Associations: per definire i programmi che devono essere associati a file particolari (GIF, JPG, DOC, XLS, EXE) Save Dir Name: Salva in nomi dei direttori locali e remoti nella sessione corrente Save Win Loc: Salva la dimensione e la posizione della finestra principale About: fornisce informazioni sulla versione del software WS_FTP. Exit: chiude WS_FTP (prima è sempre consigliato fare un Close) M7: RETI G2 Corso di Informatica Dip. di Inrmaticaf, Università di Roma “La Sapienza”

72 Reti:Applicativi:siti FTP interessanti
Host Dir Descrizione Accesso ftp://ftp.sunet.se/ /pub rete delle Università svedesi 24 ore al giorno ftp://ftp.funet.fi/ rete delle Università finlandesi ftp://ftp.switch.ch/ rete delle Università svizzere ftp://ftp.univ-lille1.fr/ Università francese hub.ucsb.edu University of California - Santa Barbara ftp://ftp.usma.edu/ /pub/msdos/winsock.files Software WS_FTP ftp://ftp.cnr.it/ /pub/PC-IBM/ Di tutto un po' ftp://ftp.uni-stuttgart.de/ /pub/graphics/pictures Immagini/Foto di ogni tipo Notturno ftp://ftp.cdrom.com/ ... Giochi ftp://ftp.luth.se/ M7: RETI G2 Corso di Informatica Dip. di Inrmaticaf, Università di Roma “La Sapienza”

73 Reti:Applicativi:Telnet
- Collegamento a un computer come se si usasse un terminale video. Si parla di emulazione terminale o Remote Login: ·        per la consultazione di banche dati ·        per la consultazione di cataloghi ·        per il calcolo scientifico ·        per le applicazioni che necessitano forti risorse hardware ·        per consultare la propria posta quando si è lontani da casa È necessario avere l'autorizzazione a entrare nel computer (Username e Password). - Molti computer consentono un accesso libero e gratuito ad alcuni servizi: Username: guest Password: guest - Altri consentono l'accesso con la sola indicazione dell'indirizzo di Username: anonymous Password: address M7: RETI G2 Corso di Informatica Dip. di Inrmaticaf, Università di Roma “La Sapienza”

74 Reti:Applicativi:Telnet accesso
- collegamento 1. Per attivare il collegamento è sufficiente lanciare il programma e indicare l'indirizzo internet del calcolatore desiderato. 2. Il calcolatore risponderà dichiarando il suo sistema operativo e chiederà all'utente di identificarsi. 3. Se l'identificazione è positiva, si può iniziare a lavorare. - Occorre utilizzare il linguaggio proprio del calcolatore: spesso è un linguaggio criptico o antiquato, ma di solito il colloquio viene gestito tramite menu. M7: RETI G2 Corso di Informatica Dip. di Inrmaticaf, Università di Roma “La Sapienza”

75 Reti:Applicativi: telnet
M7: RETI G2 Un programma di Telnet permette di impartire dei comandi e ricevere risposta di tipo testuale ad un computer remoto su cui è attivo un server telnetd, come se ci si trovasse davanti ad esso (qui vediamo kevterm uno dei migliori client di telnet sotto windows) Un client ftp permette invece di scaricare ed inviare file da un elaboratore remoto su cui è in funzione un server ftp Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza”

76 Reti:Applicativi: configurazione
Sono molto poche le informazioni necessari per configurare il programma. Si può memorizzare il tipo di terminale. Si possono memorizzare gli indirizzi dei calcolatori che di usano frequentemente. Si possono cambiare gli attributi della finestra. Si possono attivare i tasti funzione. M7: RETI G2 Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza”

77 Reti:Applicativi: SSH Connessione ad un sito con SSH
SSH è un applicativo che consente di stabilire una sessione sicura tra un client e un server remoto. Per connettersi e’ necessario selezionare dal menu File la voce connect. SSH richiederà di introdurre la password, in questo modo il server autentica il client. M7: RETI G2 Corso di Informatica Dip. di Inrmaticaf, Università di Roma “La Sapienza”

78 Reti: altri servizi: mailing list e newsgroup
E’ possibile tramite un client di posta elettronica ricevere ed inviare messaggi riguardanti un argomento specifico da e a un gruppo di utenti anche sparso a livello mondiale Un apposito elaboratore si occuperà di inviare copie identiche delle mail inviate da uno dei membri della mailing-list, in modo automatico, a tutti gli altri, nel giro di poche ore. Analogo mezzo di discussione simile alla piazza sono I newsgroup. Questi sono gruppi di discussione temetici, I cui messaggi sono leggibili a tutti tramite accesso in rete ad un elaboratore server. E’ possibile anche dire la propria inviando um messaggio a questo steso server. Per poter accedere ad un newsgroup è necessario un apposito programma (FreeAgent, Netscape Messanger) M7: RETI G2 Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza”

79 Reti: buona pesca a tutti!
M7: RETI G2 Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza”

80 Reti: Internet, Browsers e Navigazione
M7: RETI G1 Reti: Internet, Browsers e Navigazione Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza” 80

81 Storia dei Browsers Reti: Browsers
1989: Information Management: A proposal di TimBerners-Lee Sviluppare un sistema di pubblicazione dell’informazione; Inserire qualsiasi tipo di informazione in qualunque formato ; Reperire qualsiasi tipo di informazione; 1993: HyperText Transfer Protocol HTTP Traffico sulla dorsale NSF da 0,1% a 2,2% del totale 1994: Inizio sfruttamento commerciale Internet Numero siti sale da 623 del 1993 a del 1994 M7: RETI G1 Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza” 81

82 Reti: WWW M7: RETI G1 (World Wide Web) (ragnatela di dimensioni mondiali), detto anche più brevemente WEB: è il servizio che permette la ricerca e la consultazione di informazioni per mezzo di ipertesti E’ la tecnologia di internet con interfaccia grafica che mette a disposizione una rete di documenti interattivi e il software necessario per consultarli. Sito Web: insieme dipagine registrate sul disco di un computer della rete (server Web). Protocollo HTTP (Hypertext Transfer Protocol): realizza i collegamenti ipertestuali per il passaggio da un documento ad un altro in modo sequenziale. Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza”

83 Reti: pagina HTML Una pagina html è un semplice file di caratteri ASCII contenente: il testo da visualizzare; stringhe che cominciano con il carattere & per inserire accenti e caratteri speciali; segnali o tag o mark racchiusi tra i caratteri < > che modificano il formato dei caratteri e dei paragrafi modificano i colori organizzano tabelle inseriscono immagini, suoni e animazioni inseriscono i links (collegamenti) con le altre pagine. Esempio: <STRONG>internet</STRONG> e <IMG SRC="world.gif">producono: internet e M7: RETI G1 Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza”

84 Reti: produrre una pagina HTML
consiste quindi in 1. scrivere un file ASCII con qualunque editor 2. assegnare al file un nome con estensione .htm o .html 3. visualizzare il file e correggerlo fino ad ottenere l'effetto desiderato 4. trasferire il file su un server WWW M7: RETI G1 Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza”

85 Reti: client/server M7: RETI G1 . Il funzionamento del WWW è di tipo client/server: le pagine stanno sul server il trasferimento è a carico di internet la visualizzazione è a carico del client (per mezzo di un browser) Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza”

86 Indirizzamento in Internet
Protocollo TCP-IP utilizzabile in qualunque tipo di rete: interviene solo quando si devono scambiare i dati con altri calcolatori residenti su reti diverse; Condizione necessaria per il funzionamento dell’IP protocol: Tutte le risorse in rete siano identificate univocamente; Ogni computer ha associato un IP number composto da 32 bit Indirizzi sono divisi in 3 classi ognuna differisce dal numero massimo di computer collegabili in rete: Ex , i primi tre numeri identificano la subnet di appartenenza, l’ultimo identifica il pc di appartenenza; DNS domain name system: sistema che associa ad ogni indirizzo un nome; Indirizzi alfanumerici elaborati sono chiamati URL Uniform Resource Locator; M7: RETI G1 Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza”

87 Indirizzamento in Internet
Esempio: http: è il protocollo utilizzato per contattare questo sito; www: indica il nome del server a cui ci si sta connettendo; finanze: indica il nome della compagnia a cui ci si sta connettendo; It: la tipologia della compagnia o in questo caso la nazione; /internet/mod99/unico99/iperguida/ il direttorio index.html il nome del file M7: RETI G1 Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

88 Reti: i browsers M7: RETI G1 - I browser attualmente disponibili sono in grado di visualizzare: files html (.HTM, .html) files di testo (.TXT) immagini (.GIF, .JPG) - Inoltre, disponendo degli opportuni programmi, è possibile indicare al browser come trattare: i contributi audio (.WAV, .AU, .AIF, ecc.) le animazioni (.MPG, mpeg, .MOV, movie, .AVI, ecc.) i testi formattati (.RTX, .WRI, .DOC, ecc.) gli altri formati immagine (.TIF, .tiff, ecc.) i files compressi (.ZIP, .z, ecc.) - Se browser non sa come trattare il file che è stato inviato, chiede istruzioni all'utente. Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza”

89 Reti: Netscape Navigator
M7: RETI G1 Corso di Informatica Dip, di Informatica, Università di Roma “La Sapienza” 89

90 Reti:Internet Explorer
M7: RETI G1 Corso di Informatica Dip, di Informatica, Università di Roma “La Sapienza”

91 Reti: Inserimento di una pagina tra i siti preferiti
M7: RETI G1 Corso di Informatica Dip, di Informatica, Università di Roma “La Sapienza”

92 Reti: Inserimento di una pagina tra i siti preferiti
M7: RETI G1 Corso di Informatica Dip, di Informatica, Università di Roma “La Sapienza”

93 Reti: Motori e tecniche di ricerca
M7: RETI G1 • Internet come contenitore di Informazioni; • Problema Overload Informativo; • Strumenti per la ricerca: - Motori di ricerca: …. - Forum: gruppi di discussione, mail-list; - FAQ; - Siti specializzati: biblioteche on line Corso di Informatica Dip, di Informatica, Università di Roma “La Sapienza”

94 Reti: Motori di ricerca
• Def.: Essi sono enormi database, nei quali sono memorizzati milioni di pagine Web dopo essere state indicizzate. • Funzionamento: QuerySearchrisultato della ricerca • Compilazione del database avviene automaticamente, è affidata ad alcuni programmi chiamati Spider o crawler • Usando diversi motori di ricerca formulando la stessa query, possiamo avere risultati diversi - spider lavorano in modo diverso; - ogni quanto tempo il motore di ricerca dice ai propri spider di aggiornare i siti già indicizzati; M7: RETI G1 Corso di Informatica Dip, di Informatica, Università di Roma “La Sapienza”

95 Reti: Motori di ricerca
Tipi di Ricerca: Query semplici: consistono nell’immissione di parole chiave direttamente all’interno dell’apposita casella, senza legarle con paritcolari relazioni; Query complesse: consentono di raffinare la ricerca poiché e possibile collegare le singole keyword impostando relazioni logiche utilizzando gli operatori booleani; AND: consente di legare due parole. Quando compare tale operatore il motore di ricerca deve trovare documenti che contengono entrambe le parole; OR:consente di specificare al motore di ricerca di trovare i documenti che contengono o l’una o l’altra o entrambe le parole; NOT: consente di escludere dalla query alcune parole; M7: RETI G1 Corso di Informatica Dip, di Informatica, Università di Roma “La Sapienza”

96 Reti:Starting Points M7: RETI G1 Virtual library; ex. Mailing list, newsgroup: Quotidiani on line: Software: Indirizzi di posta elettronica: Corso di Informatica Dip, di Informatica, Università di Roma “La Sapienza”

97 Reti: Sicurezza M7: RETI G1 Dip, di Informatica, Corso di Informatica
Università di Roma “La Sapienza” 97

98 Reti: Sicurezza delle Comunicazioni
Definizione di comunicazione digitale Proprietà che rendono una comunicazione sicura in una rete di computer: riservatezza autenticità integrità disponibilità M7: RETI G1 Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza” 98

99 Reti: Sicurezza delle Comunicazioni
Che cosa è una Comunicazione ? Come avviene una Comunicazione in Internet ? Definizione di protocollo di comunicazione M7: RETI G1 TCP connection request tempo TCP connection reply Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza” 99

100 Reti: Sicurezza delle Comunicazioni
M7: RETI G1 Disponibilità: chi è autorizzato deve poter accedere ad informazioni riservate; Riservatezza: chi non è autorizzato non deve poter accedere ad informazioni riservate; Integrità: chi non è autorizzato non deve poter accedere e modificare informazioni riservate; Autenticità: una parte non autorizzata non può inserire informazioni contraffatte durante la comunicazione; Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza” 100

101 tempo cartaceo - stenografia - inchiostro invisibile
Reti: Riservatezza Problema: intercettazione di messaggi; Soluzione: proteggere messaggio; M7: RETI G1 Messaggio Protezione cartaceo - stenografia - inchiostro invisibile - piccole differenze tra caratteri digitale Crittografia tempo Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza” 101

102 Problema: intercettazione di messaggi;
Reti: Autenticità Come posso essere sicuro che l’interlocutore (mittente del messaggio) sia tu e non qualcun altro che si fa passare per te ? Problema: intercettazione di messaggi; Soluzione: proteggere messaggio; M7: RETI G1 Problemi Fabbricazione di messaggi con falsa identificazione lettera dal ministero delle finanze con c/c postale del truffatore da indirizo noto (falsificato ) indovinare password Soluzioni Verifica off-line con la presunta fonte del messaggio Uso di crittografia Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza” 102

103  denial service attack Reti: Disponibilità
Come possono essere sicuro di poter acceddere ad un file (o ricevere un messaggio) ogni qual volta lo desidero (lo aspetto) ? Problema: intercettazione di messaggi; Soluzione: proteggere messaggio; M7: RETI G1 Problemi interruzione/distruzione di messaggi ---> blocco del protocollo “invasione” di richieste di servizio ----> mail bombing malicious applet denial service attack Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza” 103

104 Problema: intercettazione di messaggi;
Reti: Integrità Come posso essere sicuro che il messaggio ricevuto non sia stato modificato durante il percorso ? Problema: intercettazione di messaggi; Soluzione: proteggere messaggio; M7: RETI G1 Soluzioni 1) busta chiusa con sigilli e/o con firma esterna uguale a quella interna; 2) carta intestata, filigranata,… 3) uso di crittografia (causa IP spoofing) Src:A|dest:B M C Src:B|dest:A A M’ Src:A|dest:B M B Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza” 104

105 originale e copia indistinguibili;
Reti: Integrità Osservazioni: La proprietà di integrità e’ diversa dalla riservatezza: ad esempio una lettera può essere in plaintext ed accessibile a tutti; La natura del documento cartaceo è diversa dalla natura del documento elettronico: originale e copia indistinguibili; alterazioni sul documento elettronico non lasciano traccia; integrità non può basarsi su caratteristiche fisiche del supporto, ma solo sull’ informazione contenuta al suo interno; M7: RETI G1 Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza” 105

106 Reti: Crittografia “ rendere il messaggio incomprensibile attraverso una trasformazione reversibile” M7: RETI G1 D(C)=M M CIPERTEXT Enryption function E Denryption function E PLAINTEXT ORIGINAL PLAINTEXT E(M)=C D(E(M)) = M Esempi classici di uso di crittografia risalgono agli: - Antichi Egizi, Cina, India, Grecia, Ebrei - Giulio Cesare Usando i concetti di base di sostituzione e di trasposizione di caratteri di testo. Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza” 106

107 Reti: Crittografia Simmetrica
CIPERTEXT Enryption function E Denryption function E M7: RETI G1 PLAINTEXT ORIGINAL PLAINTEXT KEY KEY Se A e B condividono la chiave in segreto allora canale di comunicazione è privato e sicuro. Cassaforte. La chiave è come la combinazione. Esiste un grande numero di possibili chiavi/combinazioni. Se le provo tutte, sicuramente prima o poi la apriro’ (brute force attack). Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza” 107

108 Reti: Crittografia Simmetrica
Punti a Favore difficile da rompere. Attualmente esistono algoritmi che usano chiavi di 128 bit. Efficiente Punti a Sfavore A e B devono tenere segreta la chiave. Se la chiave è compromessa allora non c’e’ più segretezza. Chi è responsabile tra A e B ? Necessario cambiare spesso la chiave questo sistema non può avere validità legale ! Distribuzione delle chiavi deve avvenire in gran segreto M7: RETI G1 Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza” 108

109 Reti: Crittografia Asimmetrica
Ogni utente possiede due chiavi: pubblica: usata per cifrare/verificare; privata: usata per decifrare/firmare; Algoritmo per cifrare/decifrare (verificare/firmare) è noto a tutti. M7: RETI G1 CIPERTEXT Enryption function E Denryption function E PLAINTEXT ORIGINAL PLAINTEXT Public KEY PKU Secret KEY SKU Diffie Hellman 1976 Molto difficile ricavare la chiave segreta dalla conoscenza dell’algoritmo e della chiave pubblica. Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza” 109

110 Reti: Digital Signature
Chi garantisce che una chiave appartenga ad una data persona ? Certfication Authority: attesta con un certificato digitale che una data chiave pubblica appartiente ad una unica “persona”; M7: RETI G1 CA Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza” 110

111 Reti: Certification Authority
Esistono diversi modi in cui una CA puo’ offrire i sui servizi: Internal CA; Outsource employee CA; Trusted thirdy party CA; Internal CA: una organizzazione puo’ impiegare una CA per identificare i suoi impigati, la loro posizione iloro livelli di autorità; Outsourced employee CA: una compagnia può avere un contratto con una CA esterna per avere i suoi certificati per i suoi impiegati; Trusted Thirtd party CA: una compagnia oppure un governo può operare come una CA per associare i nomi degli individui alle loro chiavi pubbliche; M7: RETI G1 Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza” 111

112 Casi di revoca, Certificate revocation list:
Reti: Certificate M7: RETI G1 Casi di revoca, Certificate revocation list: chiave privata compromessa; certificato pubblicato con associata identità di una persona errata; CA potrebbe avere il sistema compromesso; Certification practice statment CPS, 92 pagine ! Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza” 112

113 Reti: X509 v3 numero di versione numero seriale algorithm identifier
parameters nome CA periodo di validità sogetto chiave pubblica algoritmi parametri firma M7: RETI G1 Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza” 113

114 persone,organizzazioni,imprese; Categorie di applicazioni:
Reti: Certificate Categorie di users: persone,organizzazioni,imprese; Categorie di applicazioni: Certfication Authority certificate; PKca, Nome CA, nome servizi certificati; devono essere firmati da un alktra CA o da se stessa; Server certificate; PKssl, Internet Host name, PKs; Personal identification certificate; nome, PK, , address and other personal information; Software publisher certificate; M7: RETI G1 Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza” 114

115 Reti: Verisign Certificate
M7: RETI G1 Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza” 115

116 Reti: Verisign Certificate
M7: RETI G1 Corso di Informatica Dip di Informatica, Università di Roma “La Sapienza” 116

117 Reti: Client Certificate
M7: RETI G1 Collegarsi a VeriSign; Selezionare una classe di ceritificati; VeriSign iinvia un form, informazioni che ti vengono richieste; Inviare il numero della carta di credito; VeriSign verifica le informazioni fornite; VeriSign ti invia il CPS Netscape genera una coppia di chiavi, pubblica e privata e le invia a VeriSign; VeriSign genera un unico ID per il certificato; VeriSign consente di scaricare certificati in quattro diversi formati; Corso di Informatica Dip. di Informatica, Università di Roma “La Sapienza” 117

118 Come posso riuscire a identificare qualcuno in una rete di computer ?
Reti: Computer Identification Come posso riuscire a identificare qualcuno in una rete di computer ? Il meccanismo non può essere quello comunemente usato dalle autorità per verificare ad esempio una carta di identità; Password-based system: qualcosa che conosci; Physical tokens: qualcosa che tu hai (cards) ; Biometrici: qualcosa che ti appartiene; Location: qualche posto dove sei (GPS); Digital signature (hard disk;removable media;smart device;) M7: RETI G1 Corso di Informatica Dip. Di Informatica, Università di Roma “La Sapienza” 118

119 Controllo degli Accessi
Come posso essere sicuro che solo utenti autorizzati possano accedere all’host ed alle applicazioni via rete ? Protocolli di Autenticazione per garantire autenticazione/autorizzazione Tecniche per la verifica e la prevenzione di attività dannose causate da mobile code: confinamento del codice; monitoraggio attività del sistema; applet firmate; M7: RETI G1 Corso di Informatica Dip. Di Informatica, Università di Roma “La Sapienza”

120 Controllo degli Accessi
Autenticazione e Autorizzazione: individuazione di chi è autorizzato ad accedere informazioni riservate, e concessione di accesso; Mobile Code: gli effetti di codice scaricabile da internet (che esegue sulla propria macchina) spesso non sono prevedibili e non dannosi: Java code, Applet Java; JavaScript; Active X; M7: RETI G1 Corso di Informatica Dip. Di Informatica, Università di Roma “La Sapienza”

121 Mobile Code Java Lo scopo di principale di Java è quello di rendere interattive le pagine internet; Java è un linguaggio che “gira” su ogni piattaforma, UNIX, Windows, Machintosh ….; M7: RETI G1 Programma Java compiler Byte code java class loader Byte code in memory tempo java virtual machine run the program (JVM) Corso di Informatica Dip. Di Informatica, Università di Roma “La Sapienza”

122 Java Security Policies
Scopi per cui Java è stato proposto rendono difficile la scelta della poilitica di sicurezza da adottare Non eseguire i programmi scaricati da internet; Eseguire programmi scaricati con privileggi diversi, dipendenti dalla fonte di provenienza del programma; programmi scaricati da Web pages programmi scaricati da hard drive nessuna restrinzione; Le restrinzioni dipendono dalle java policy adottate dai browser M7: RETI G1 Dip. Di Informatica, Università di Roma “La Sapienza” Corso di Informatica

123 Java Script Linguaggio di programmazione sviluppato da Netscape per rendere le animazioni ed altre forme di interazione più veloci; I programmi java script risiedono nelle pagine HTML, possono: creare nuove finestre, modificare le finestre Web Sono più sicuri dei programmi scritti in java: non ci sono metodi per accedere al file system; non ci sono metodi per aprire le connessioni; Possono essere inviati per posta ed attivarsi automaticamente; M7: RETI G1 Dip. Di Informatica, Università di Roma “La Sapienza” Corso di Informatica

124 Java Script Privacy JS può essere usato per creare forms che sottomettono automaticamente mail forgering: mail create e spedite utilizzando nome del visitatore della pagina web; essere iscritti automaticamente ad una mail list; JS possono accedere al browser history, vedere tutte le pagine visitate in una sessione: mail-forgering+browser history = eavstropping system JS possono monitorare tutte le URL visitate dalle altre finestre aperte M7: RETI G1 Dip. Di Informatica, Università di Roma “La Sapienza” Corso di Informatica

125 Java Script attack Programmi scritti in Java e JavaScript possono allocare grandi quantità di risorse bloccando il sistema, una macchian sotto attacco diviene inutilizzabile, denial service attack: programmi che non terminano mai M7: RETI G1 Ctrl-alt-canc: terminazione programma; Reset della macchina; Dip. Di Informatica, Università di Roma “La Sapienza” Corso di Informatica

126 Netscape Plug-in Programmi che estendo non la capacità del proprio computer Caratteristiche Plug-in hanno il completo accesso a tutti i dati della macchina; Sono scritti da terze parti; Come valutare i Warning di Netscape ? Nessuno può sapere cosa fa un plug-in perche’ esso e’ precompilato, anche se lavori per una compagnia che fa i plug-in; ex. Plug-in di shock-wave che leggeva la posta Netscape dice di pubblicizzare i problemi….. Chi fa il plug-in maligno può decidere in ogni caso di farlo per pochi enon per tutti M7: RETI G1 Dip. Di Informatica, Università di Roma “La Sapienza” Corso di Informatica

127 Active X E’ una collezione di tecnologie, protocolli ed API sviluppate da Microsoft che sono usate per scaricare codice da Internet. Proposti come sostituitivi di Java ….. Ma possono essere scritti in Java ! Sembrano più un alternativa ad i plug-in di netscape … sono scaricati automaticamente, quindi eseguiti e cancellati quando non servono più M7: RETI G1 Dip. Di Informatica, Università di Roma “La Sapienza” Corso di Informatica

128 Active X Caratteristiche Tipologie
estendono le capacità del browser per aprire nuovi tipi di documenti Quando sono scaricati funzionano automaticamente Possono essere firmati digitalmente da Microsoft Authenticode Tipologie Scritti in C, C++, Visual Basic; eseguono su client machine (contengono codice macchina) Scritti in Java sono eseguiti nella JVC M7: RETI G1 Dip. Di Informatica, Università di Roma “La Sapienza” Corso di Informatica


Scaricare ppt "Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari"

Presentazioni simili


Annunci Google