Analisi topologica delle reti

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Analisi topologica delle reti"

Transcript

1 Università degli Studi di Roma La Sapienza Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Dipartimento di Informatica e Sistemistica Tesi di Laurea Analisi topologica delle reti peer-to-peer basate sul protocollo Gnutella Tanya Buhnik Relatore Prof. Stefano Leonardi

2 Vorrei ringraziare...

3 Indice 1 Le reti peer-to-peer Il primo successo delle reti peer-to-peer Che cos è una rete peer-to-peer I vari tipi di reti peer-to-peer Reti P2P per lo scambio di informazioni Reti P2P per il calcolo computazionale Reti P2P per lo scambio di messaggi Reti peer-to-peer: architettura Reti P2P centralizzate Reti P2P decentralizzate Reti P2P ibride Altri aspetti delle reti peer-to-peer Il problema degli attacchi Il problema della sicurezza La rete Gnutella La nascita di Gnutella Il protocollo Gnutella Gnutella: Vantaggi e Svantaggi Le nuove modifiche al protocollo Gnutella Dalla versione 4.0 alla versione L introduzione degli Ultrapeers i

4 INDICE 3 L analisi della rete Gnutella Cenni sui grafi Confronto fra la rete Gnutella ed il Il WWW e il suo grafo Il caso Gnutella: gli studi precedenti Considerazioni topologiche sulla rete Gnutella Gnutella e la robustezza Gnutella e la qualità del servizio A Implementazione del crawler 62 Bibliografia 65 ii

5 Capitolo 1 Le reti peer to peer: definizione e caratteristiche 1.1 Il primo successo delle reti peer-to-peer All inizio del 1999, Shawn Fanning,uno studente universitario della Northeastern University di Boston, diede vita ad un fenomeno chiamato Napster. Fanning concepì Napster come un servizio che potesse permettere agli utenti di elencare e condividere file in formato mp3 e di dare la possibilità agli altri utenti di scaricare tali file attraverso la rete Napster stessa. Il computer centrale avrebbe mantenuto una lista dei file che gli utenti intendevano condividere e tale lista sarebbe stata poi aggiornata dal software degli utenti stessi attraverso il log on ed il log off dal sistema. All indomani dell implementazione dell idea di Fanning, la rete Napster ha visto passare 30 milioni di utenti, con oltre 800 mila nodi che effettuavano un 1

6 CAPITOLO 1. LE RETI PEER-TO-PEER accesso simultaneo. L unico limite superiore sul numero di utenti di Napster era imposto dalla banda passante del computer centrale: da questa infatti scaturivano delle restrizioni sul numero possibile di utenti che potevano accedere al server Napster ed utilizzare i servizi da esso forniti. A causa però delle violazioni delle leggi di copyright e per conseguente ordine della Corte Suprema degli Stati Uniti, Napster fu costretto a imporre delle complesse limitazioni sui file condivisi, degradando pertanto la qualità del servizio. Infine nel luglio 2001, Napster dovette chiudere definitivamente i suoi server. Al di là delle violazioni di copyright, uno dei motivi per cui la rete Napster fallì nel fornire una elevata qualità del servizio (QoS) ai suoi utenti è dovuto alla sua caratteristica di rete peer-to-peer centralizzata. Difatti, l utente inviava la propria richiesta al server Napster, il quale eseguiva una ricerca nel proprio database; una volta trovata la lista di host da cui scaricare il file richiesto, il server inviava all utente che aveva fatto la richiesta tale lista. Quest ultimo poi si connetteva direttamente ad uno degli utenti presenti nella lista di cui sopra. Avendo un singolo punto d accesso, il server Napster,tale tipo di struttura fa sì che l intera rete collassi nel caso in cui tale punto di accesso sia disabilitato. Non solo: il server Napster ha il totale controllo di tutti i dati che vengono scambiati in rete ed è il solo responsabile dei loro contenuti. Una soluzione per fornire una migliore qualità del servizio nell ambiente di reti peer to peer è quella di usare invece un modello decentralizzato, che preveda quindi molteplici punti di accesso. 2

7 CAPITOLO 1. LE RETI PEER-TO-PEER Questo fa sì che nel caso in cui alcuni di tali punti di accesso siano disabilitati, la rete possa continuare a sopravvivere. Uno di questi modelli peer to peer è quello della rete di Gnutella, basato sull omonimo protocollo. 1.2 Che cos è una rete peer-to-peer Prima di analizzare nel dettaglio Gnutella, vediamo che cosa si intende dunque per peer e per reti peer-to-peer (P2P) Definizione 1.1 (Rete peer-to-peer) Una rete peer-to-peer è un tipo di rete che permette a un gruppo di utenti di computer di connettersi fra loro e di condividere le risorse in loro possesso. All interno di tali reti,ciascuna workstation (peer) ha capacità e responsabilità equivalenti. Ciò differisce dalle architetture di tipo client/server in cui alcuni computer sono dedicati al servizio di altri computer Le reti P2P presentano alcune peculiarità da cui nascono delle profonde differenze rispetto alle altre reti (come ad esempio il Web ): non prevedono infatti l utilizzo di un browser web per poter navigare attraverso la rete stessa; per poterlo fare, o meglio per poter comunicare con gli altri nodi presenti nella rete, sarà necessario utilizzare un software che implementi un protocollo di comunicazione (Gnutella, FastTrack..) fra i peer che costituiscono la rete. Ciascun nodo inoltre funge sia da client che da server, a differenza dell architettura del Web in cui sono solo alcuni nodi ad essere specificatamente volti al soddisfacimento delle richieste di altri nodi. 3

8 CAPITOLO 1. LE RETI PEER-TO-PEER Le reti P2P presentano un insieme di vantaggi: Si basano sui protocolli http, ftp, etc.. quindi prevedono un libero scambio di informazioni attraverso i router ed i firewall. Non richiedono operazioni di autenticazione, e questo è fondamentale ai fini della garanzia di anonimità degli utenti della rete stessa. Danno la possibilità di implementare chat e di utilizzare . Non necessitano di amministratori di rete e sono particolarmente semplici da utilizzare. In particolare il costo dell aggiornamento delle informazioni che circolano in rete è praticamente nullo. Sono estremamente tolleranti ai guasti poiché,in linea di massima, non dipendono da una struttura centrale, quindi la perdita di un nodo non porta ad un isolamento totale dalle informazioni cui si desidera accedere. A fianco di tali vantaggi,notiamo però che: Non è sempre facile riuscire a reperire i dati cercati: questo è dovuto essenzialmente alla struttura della rete. È necessario concepire ed implementare nuovi ed efficienti algoritmi di ricerca per questo tipo di reti In certi casi viene consumata una grande quantità di larghezza di banda per soddisfare le richieste degli utenti. 4

9 CAPITOLO 1. LE RETI PEER-TO-PEER La larghezza di banda impone delle restrizioni sul possibile numero di utenti che possono accedere alla rete. Ciascun nodo infatti ha la libertà di stabilire quanti nodi possono collegarsi ad esso: un numero troppo elevato di collegamenti porta ad un consumo eccessivo della sua larghezza di banda, mentre un numero esiguo di utenti porta ad una vera e propria restrizione sulla possibilità di accesso alla rete da parte di nuovi nodi. Spesso non si hanno garanzie sulla qualità e l affidabilità dei dati che vengono forniti da un nodo. Alcune informazioni infatti possono essere fittizie e sono dovute ad attività di spamming mirate alla distruzione della rete 1.3 I vari tipi di reti peer-to-peer Le reti peer-to-peer prevedono lo scambio di diversi tipi di dati e risorse. Tipicamente le applicazioni di tali reti prevedono : 1. Scambio di informazioni 2. Condivisione di potere computazionale 3. Scambio istantaneo di messaggi Reti P2P per lo scambio di informazioni Per quanto riguarda lo scambio di informazioni esistono svariati tipi applicazioni per raggiungere questo scopo. Alla base di queste reti stanno spesso 5

10 CAPITOLO 1. LE RETI PEER-TO-PEER motivazioni non solo meramente utilitaristiche ma anche ideologiche: la libertà di parola, la libertà di comunicazione, lo scambio di idee ed opinioni, il libero flusso di informazione. Vediamo quali sono alcuni dei sistemi distributi di scambio di dati più popolari: 1. Napster [17]: Come descritto in precedenza Napster permette agli utenti di condividere musica in digitale. Un database centrale memorizza la posizione di tutti i file, ma i dati vengono distribuiti direttamente da un utente all altro. Al giorno d oggi,a seguito delle vicende giudiziarie attraversate, la società sembra proprio essere destinata alla bancarotta. 2. Gnutella [18]: È un tipo di rete totalmente decentralizzata, fornisce un sistema di condivisione di file privato ed anonimo. Gnutella ed il suo protocollo verranno descritti in modo dettagliato successivamente. 3. Freenet [19]: Si basa su una struttura simile a Gnutella, ma, a differenza di quest ultima, una volta che un nodo A ha soddisfatto la richiesta di un informazione fatta da un altro nodo B, il nodo A avrà anche cura di memorizzare il dato che è stato passato nei limiti (delle capacità delle sue risorse). Questo per una sorta di principio di località spaziale. Freenet inoltre è molto caratterizzato da toni socio-politici, fattore questo che non ritroviamo in Gnutella,se non per una forte protesta contro la RIAA(Recording Industry Association of America). 4. Publius [20]: Publius è un sistema di pubblicazione per il Web fortemente resistente alla censura e caratterizzato da un alto grado di anonimato 6

11 CAPITOLO 1. LE RETI PEER-TO-PEER degli editori. Anche qui le motivazioni alla base sono fortemente ideologiche, si parla infatti di World Wide Web come strumento rivoluzionario per la diffusione di idee spesso volte ad un cambiamento sociale. Publius prevede l utilizzo di un insieme di server in cui andare a postare i propri articoli, aggiornarli ed eventualmente cancellarli. Gli utenti possono accedere a questi dati usando un browser standard e un programma fornito dagli inventori stessi di Publius. 5. Mojo Nation [21]: Anche questo sistema è simile a Gnutella, ma i file sono smembrati e immagazzinati su diversi computer per migliorare la velocità con cui i dati possono essere scaricati dalla rete. 6. Fast Track [22]: Un sistema che utilizza il concetto di nodi e supernodi,al fine di migliorare la scalabilità della rete. A differenza di Gnutella non è open source. È alla base di famosi client come KaZaA, MusicCity e, fino a marzo 2002, di Morpheus (ora passato al protocollo Gnutella). 7. WinMX [23]: È una delle ultime reti nate nell ambito della condivisione dei file. Ha una struttura decentralizzata come Gnutella ma risulta essere molto più efficiente in quanto il numero di utenti che vi si collegano è elevato e quindi la ricerca di un elemento risulta più esaustiva e soddisfacente. Attraverso di esso ci si collega alla rete di server opennap, server che utilizzano il protocollo Napster, attraverso i quali viene realizzato lo scambio di qualunque tipo di file ( anche se in realtà la rete WinMX viene utilizzata prevalentemente per file in formato audio e video ). 7

12 CAPITOLO 1. LE RETI PEER-TO-PEER Uno dei problemi fondamentali che si presenta per questo tipo di reti sta proprio nel fatto che il confine tra libertà di parola e abuso di tale libertà è decisamente labile. La garanzia di anonimato nello scambio di informazioni fa sì che possano essere distribuiti materiali relativi alla pornografia o alle attività terroristiche o razziste. D altra parte però questo è un rischio che bisogna correre dato che i vantaggi di questo tipo di reti sono enormi: semplicità di ricerca e condivisione di file, possibilità di aggirare i firewall, la censura e la perseguibilità giudiziaria Reti P2P per il calcolo computazionale Questo tipo di reti si differenzia dal precedente nel fatto che qui sono le risorse hardware che vengono condivise, mentre come avevamo visto per le reti precedenti erano risorse software che venivano messe a disposizione della comunità virtuale costituita dalle reti P2P. Queste reti sfruttano quindi l unione delle potenze di calcolo dei pc che ne fanno parte ed il loro scopo è quello di risolvere problemi o calcoli talmente complessi che anche il pc più potente non sarebbe in grado di affrontare da solo. Vediamo quali sono le principali reti che si occupano del calcolo computazionale: 1. [24]: Sta per Search for Extraterrestrial Intelligence e analizza dati provenienti da radiotelescopi in cerca di segnali di origine ex- 8

13 CAPITOLO 1. LE RETI PEER-TO-PEER traterrestre. In totale 3,4 milioni di utenti hanno dedicato a questo compito più di anni di tempo processore. 2. GIMPS [25]:È l acronimo di Great Internet Mersenne Prime Search, ed è un progetto per la ricerca di grandi numeri primi. Con tale progetto è stato trovato anche il più grande numero primo attuale che ha 4 milioni di cifre. 3. distributed.net [27]: Ha decrittato messaggi usando ricerche a forza bruta nello spazio delle possibili chiavi di cifratura. Più di 100 miliardi di chiavi sono provate ogni secondo nel suo attuale progetto di decrittazione. Cerca anche insiemi di numeri che vengono utilizzati nella cifratura e nelle comunicazioni. 4. Intel/Devices cancer research project [27]: Ricerca possibili farmaci antitumorali valutando tra 3,5 miliardi di molecole, quelle meglio conformate per legarsi ad una fra le otto proteine necessarie allo sviluppo di un tumore. 5. I pc collegati alla rete vengono utlizzati per generare e testare i milioni di possibili farmaci contro l AIDS. Questo tipo di applicazioni utilizzano i momenti in cui i processori dei pc su cui sono installati sono idle quindi molto spesso vengono anche usati come screensaver; nei momenti in cui una porzione dei calcoli termina si occupano le stesse applicazioni di inviare in background i risultati ottenuti. Sarebbe davvero pleonoastico evidenziare i vantaggi di questo tipo di reti peer-to-peer. 9

14 CAPITOLO 1. LE RETI PEER-TO-PEER C è però da dire che non sempre i risultati vengono apprezzati: rompere ad esempio un algoritmo crittografico può portare a conseguenze anche catastrofiche se non alla perseguibilità penale come crimine telematico Reti P2P per lo scambio di messaggi L utilizzo del cosiddetto instant messaging ha avuto un crescente successo negli ultimi anni. Fra gli svantaggi maggiori che contraddistinguono queste reti troviamo il fatto che la sicurezza ancora non è garantita e quindi è possibile che vengano diffusi più facilmente virus e worms. Non solo: le informazioni viaggiano in chiaro quindi non è garantita nemmeno la privacy. Un ulteriore svantaggio sta nel fatto che i vari client di questo tipo di applicazione non comunicano fra loro. Un grande vantaggio è che paradissalemente questo tipo di reti non sono ancora state coinvolte in procedure legali, nonostante la mole di file e risorse che circola in esse non sia di molto inferiore rispetto a quella che veniva scambiata attraverso Napster. Inoltre la connessione fra due utenti risulta molto più robusta, scalabile e veloce, in quanto i messaggi non necessitano di un passaggio attraverso un server centrale. AIM [29], ICQ [30], MSN [31], Jabber [32] sono fra i client più popolari di Instant Messaging 10

15 CAPITOLO 1. LE RETI PEER-TO-PEER 1.4 Reti peer-to-peer: architettura Una rete P2P è dunque un tipo di rete che permette agli utenti che possiedono un certo tipo di applicazione di connettersi fra loro e accedere direttamente ai file l uno dell altro. Un altro aspetto fondamentale di questo tipo di reti è che la condivisione di file e lo scambio diretto fra un utente e l altro, rende inutile l utilizzo di un server centrale in cui memorizzare i dati e le risorse. Da quanto detto finora, possiamo distinguere tra due approcci generali nell architettura delle reti peer-to-peer: reti centralizzate e decentralizzate Reti P2P centralizzate Questa categoria di reti P2P, cui appartiene anche Napster, utilizza un sistema centrale che dirige il traffico fra i singoli utenti. I server centrali mantengono delle directory in cui sono presenti le indicazioni sui file condivisi dagli utenti. Tali server consentono agli utenti di accedere ai propri database e forniscono le indicazioni attraverso le quali l utente che ha fatto una richiesta può stabilire una connessione diretta con l altro utente che in quel momento condivide il file cercato. I server non contengono comunque dei dati di alcun tipo, servono solamente a far comunicare i vari nodi l uno con l altro ( come era il caso di Napster ) oppure a raccogliere le varie informazioni per poterle poi rielaborare per secondi fini;questo viene fatto nel caso di reti che condividono le risorse hardware dei vari nodi ( cfr. [24], [25], [27], [28]) 11

16 CAPITOLO 1. LE RETI PEER-TO-PEER Fig. 1.1: Sequenza delle operazioni eseguite in una rete P2P a struttura centralizzata 12

17 CAPITOLO 1. LE RETI PEER-TO-PEER I vantaggi di questo tipo di reti P2P sono: La presenza nel server di un indice centrale che permette agli utenti di cercare e trovare i file desiderati in modo efficiente e rapido La registrazione obbligatoria da parte degli utenti con cui si garantisce una ricerca piú esaustiva possibile. Gli svantaggi di tale tipo di reti P2P sono invece La presenza di uno o pochi punti di accesso, da cui dipende l esistenza e la funzionalitá dell intera rete L eventuale fornitura di informazioni non aggiornate o di link non piú validi a causa di un aggiornamento non immediato del database del server Reti P2P decentralizzate In architetture di questo tipo non si hanno server che gestiscono i file condivisi dagli utenti della rete. Ogni nodo quindi ha una sua autonomia, ed è libero di scegliere quali e quante risorse condividere,senza dover effettuare alcun tipo di registrazione. Questo porta anche ad una maggiore robustezza della rete intesa anche dal punto di vista legale: in reti di questo tipo infatti l anonimitá di coloro che condividono i file è sostanzialmente garantita, pertanto non è possibile perseguire gli utenti né è tantomeno possibile perseguire penalmente questo tipo di reti. Da notare inoltre che l assenza di un server centrale, fa sí che la rete resti 13

18 CAPITOLO 1. LE RETI PEER-TO-PEER comunque connessa,poiché non c è dipendenza da un server che soffre di colli di bottiglia e flooding di richieste da parte degli utenti. Per questo tipo di strutture osserviamo quindi i seguenti vantaggi: Sono presenti moltissimi punti d accesso pertanto reti di questo tipo non soffrono della presenza di colli di bottiglia. Le reti decentralizzate sono decisamente robuste sia dal punto di vista burocratico che da quello topologico Gli svantaggi presentati sono invece: La mancanza di una registrazione fa sì che non sia sempre garantito un un livello soddisfacente di QoS La struttura presenta il difetto di non rendere accessibile l intera rete a ciascun nodo.di conseguenza non sarà sempre possibile soddisfare una richiesta nonostante la risorsa sia presente in rete Reti P2P ibride Negli ultimi tempi si sono sviluppate delle strutture di reti P2P ibride, che colgono cioè entrambe gli aspetti del modello centralizzato e decentralizzato. In sostanza si tratta di reti che hanno una struttura decentralizzata di base, all interno della quale sono annidate svariate sottoreti centralizzate. Uno dei sistemi di file sharing che usa questo tipo di struttura è FastTrack utilizzato per KaZaA. La maggior parte dei peer sono collegati con una sorta di supernodo cui inoltrano tutte le richieste di risorse di qualunque tipo. 14

19 CAPITOLO 1. LE RETI PEER-TO-PEER Fig. 1.2: Sequenza delle operazioni eseguite in una rete P2P a struttura decentralizzata 15

20 CAPITOLO 1. LE RETI PEER-TO-PEER Fig. 1.3: modello rete P2P ibrida Tali supernodi non si comportano come i server del web, i quali forniscono un servizio strettamente legato alle loro risorse locali, ma inoltrano le richieste ricevute agli altri supernodi con cui sono collegati in una struttura totalmente decentralizzata. Una struttura simile viene utilizzata per lo scambio di enail attraverso Internet: i client di posta elettronica hanno una relazione di tipo centralizzata con uno specifico mail server, mentre i mail server stessi si scambiano le in maniera decentralizzata. 1.5 Altri aspetti delle reti peer-to-peer Il problema degli attacchi Nonostante l apparente struttura robusta e tollerante ai guasti anche le reti P2P possiedono un punto debole che può comprometterne la struttura. Infatti, ciò che rende possibile l individuazione di alcuni nodi al fine di 16

21 CAPITOLO 1. LE RETI PEER-TO-PEER poterli eliminare e quindi disconnettere l intera rete P2P risiede nella struttura intrinseca delle reti stesse, siano esse di tipo centralizzato che decentralizzato. Nel caso di reti centralizzate infatti abbiamo visto che è necessario avere una sorta di server centrale presso cui gli utenti possano registrarsi, il quale non contiene alcun tipo di informazioni e dati se non quelle attraverso cui metterà in contatto i vari nodi della rete al fine di poter soddisfare le richieste inoltrate dai vari peer. Oltre al problema di introdurre un collo di bottiglia, la presenza di questo tipo di server centrale fa sì che il server stesso sia facilmente individuabile e quindi perseguibile, soprattutto dal punto di vista legale ( come è effettivamente accaduto per Napster, che aveva una struttura centralizzata ). Le reti P2P decentralizzate non richiedono invece la presenza di un nodo in particolare per la registrazione e per la comunicazione fra nodi però anch esse sono soggette ad alcuni tipi di attacchi; come evidenziato in [8] la rete Gnutella soffre di un paradosso: da una parte necessita di un elevato numero di utenti affinché la qualità del servizio da essa fornito sia sempre più elevata, ma dall altra questo la rende sempre più rilevante agli occhi della censura e quindi un obiettivo appetibile a fianco delle reti P2P a struttura centralizzata. Vediamo quindi alcuni tipi di attacchi effettuati sulle reti a strttura decentralizzata 1. Spamming: Il problema dello spamming è molto ben conosciuto all interno del mondo della posta elettronica. Mentre però una mail di spam si può cestinare o filtrare e se ne può quindi bloccare la diffusione, questo 17

22 CAPITOLO 1. LE RETI PEER-TO-PEER non si può fare all interno delle reti P2P. Uno studio interessante relativo ai vari tipi di attacchi effettuabili sulla rete Gnutella è stato fatto in [14]. Una tecnica utilizzata dai nodi che intendono fare spamming è di fornire sempre e comunque una risposta a qualunque tipo di rihiesta gli venga inoltrata, inducendo il nodo che ha fatto la richiesta a scaricare i dati desiderati presso un nodo sotto attacco. Un secondo tipo di tecnica è quella di fornire dati sbagliati, tecnica anche questa incontrollabile: difatti poiché i dati sono memorizzati nei nodi della rete e passano attraverso i nodi stessi durante la richiesta e lo scambio di informazioni,è possibile che alcuni utenti forniscano volontariamente dei dati errati. Questo fa sì che le informazioni che transitano nella rete non siano più corrette, di conseguenza la rete viene resa inaffidabile. Una rete in cui le risorse condivise sono false diventa ovviamente una rete sempre meno utilizzabile e quindi altamente impopolare. Gli utenti che inoltrano queste informazioni si trovano quindi a far parte passivamente del cosiddetto Distributed Denial of Service Attack ( DDoS ), ovvero di un metodo di attacco eseguito da un insieme di computer mirato a distruggere la rete. Infine è stato notato che molti nodi, traggono vantaggio dall imperfezione nella gestione delle query presente nei client, non per creare un attacco di tipo DDoS, ma a scopi commerciali, inviando cioè 18

23 CAPITOLO 1. LE RETI PEER-TO-PEER come risposte alle varie query una pagina web la quale una volta aperta redireziona automaticamente l utente verso siti commerciali. Purtoppo non sono stati presi provvedimenti per questo tipo di attacchi, né nei protocolli stessi né tantomeno nei client. Si è visto infatti che la maggior parte dei client Gnutella ( tra cui LimeWire, BearShare, Gnucleus, Mutella e Napshare ) soffrono della mancanza di un metodo per controllare e affrontare tale grave problema. Inoltre è praticamente impossibile individuare i nodi che lanciano un particolare attacco, a meno di non chiudere tutta la rete, eventulità che andrebbe proprio a favore del gioco di coloro che eseguono questi tentativi mirati alla distruzione della rete stessa. 2. Rimozione di nodi: Si tratta di una tecnica basata sul fatto che la struttura della rete è tale che un attacco mirato alla rimozione di un certo numero di nodi porta ad ottenere una rete con un numero molto basso di nodi connessi. Come mostrato da Barabasi e Albert in [1], la connettività dei vertici nelle reti che si espandono continuamente attraverso l aggiungersi di nuovi nodi e in cui i nodi stessi esprimono una preferenza di connessione nei confronti di nodi con un degree elevato segue una distribuzione di tipo power-law. Studi precedenti hanno mostrato effettivamente la presenza di una distribuzione di tipo power-law per reti P2P decentralizzate; in particolare,è stato mostrato da Ripeanu e Foster in [11] che la rete Gnutella segue l andamento power-law. Per reti di tipo power-law, la maggior parte dei nodi hanno pochi link, difatti la maggior 19

24 CAPITOLO 1. LE RETI PEER-TO-PEER parte di essi può essere rimossa e la rete resta comunque connessa. Ma se una piccola parte dei nodi altamente connessi viene rimossa, l intera rete viene spezzata in più parti. Pertanto anche la rete Gnutella può essere soggetta ad attacchi di questo tipo. Il motivo per cui nelle reti P2P mirate al file sharing si hanno dei nodi che hanno un elevato numero di connessioni risiede nel fatto che queste reti soffrono del cosiddetto problema del free-riding; si veda a tale proposito [12]. Il free riding consiste nel fatto che la maggior parte degli utenti delle reti non condividono effettivamente le loro risorse ma mirano semplicemente a sfruttare quelle degli altri utenti. Nel caso di Gnutella è stato infatti evidenziato che il 70% degli utenti non condivide i propri file e che quasi la metà delle risposte alle query inoltrate viene fornito solo dall 1% degli utenti che condividono le proprie risorse. Tutto questo porta a delle conseguenze catastrofiche per questo tipo di reti, difatti se il numero di utenti che condivide le risorse è effettivamente così basso, non solo le prestazioni della rete decrescono considerevolmente, ma si ha anche un aspetto di tipo topologico da dover considerare: il free riding crea una forte vulnerabilità per la rete, in quanto solo una piccola parte degli utenti contribuisce alla condivisione e quindi questi pochi nodi agiscono come una sorta di server centrali. Pertanto questi utenti sono maggiormente soggetti a perseguibilità penale, attacchi di spamming ( visti in precendeza ), potenziale perdita di privacy. Eliminare questi nodi, che godono poi di un alto grado di connettività porta 20

25 CAPITOLO 1. LE RETI PEER-TO-PEER quindi alla distruzione della rete, come evidenziato precedentemente. Una fra le proposte più interessanti presentate nell ambito della lotta alla censura e agli attacchi è sicuramente quella di Fiat e Saia in [4]. Con essa gli autori propongono un modello di rete P2P resistente agli attacchi di rimozione dei nodi e di spamming. Entrambe i modelli si basano sulla cosiddetta struttura a farfalla della rete: in essa si hanno un insieme di supernodi; a ciascuno di essi è associato un sottoinsieme di nodi. Fig. 1.4: Struttura a papillon analizzata in Fiat-Saia Il primo modello prevede una rete di n nodi con le seguenti proprietà: Una resistenza ad attacchi che prevedono cancellazioni fino ad n/2 nodi Quasi un intera piccola frazione di nodi riesce a trovare con alta probabilità quasi un intera piccola frazione dei dati La ricerca impiega un tempo O(log n) La ricerca necessita di un numero di messaggi pari a O(log 2 n) 21

26 CAPITOLO 1. LE RETI PEER-TO-PEER Il secondo modello invece prevede una variazione del primo in modo tale che un numero circa pari a ɛn log n dei supernodi abbiano la maggior parte delle connessioni con dei nodi utenti che non mirano alla distruzione della rete, dove ɛ è un parametro d errore strettamente positivo Il problema della sicurezza Un altro aspetto molto importante delle reti P2P riguarda il concetto di sicurezza. Nei sistemi che prevedono un architettura client/server si ha una possibilità molto più concreta rispetto alle reti P2P, siano esse centralizzate o decentralizzate, di garantire un buon grado di sicurezza. Questo perché le risorse e l amministrazione del sistema sono centralizzate, di conseguenza è possibile garantire un servizio attraverso il quale si possano verificare non solo l integrità e la veridicità dei dati ma anche la gestione corretta dei diritti di proprietà sui dati. Nelle reti P2P al contrario, non è necessario eseguire alcun tipo di autenticazione, l autenticità dei dati che viaggiano in rete non è in qualche modo verificabile e inoltre si ha una palese rivelazione dell indirizzo IP degli utenti che usano i vari client. Oltre a queste problematiche abbiamo il pericolo di furto di password e dati, violazione delle leggi di sicurezza, utilizzo di reti per scopi personali o attività illegali. Delle interessanti proposte per la sicurezza sono state fatte in [9], in cui per ciascuna categoria di reti P2P è stato fornita una tecnica per garantire la 22

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Reti non strutturate: casi di studio Livio.torrero@polito (Livio.torrero@polito.it) 09/2009 Napster: introduzione Livio Torrero - Politecnico di Torino Nato come applicativo

Dettagli

Parte II: Reti di calcolatori Lezione 11

Parte II: Reti di calcolatori Lezione 11 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 11 Martedì 14-04-2015 1 Esempio di uso di proxy Consideriamo

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Introduzione Livio Torrero (livio.torrero@polito.it) 09/2009 Approccio client-server (1/2) Client 1 Client 3 Server Client 2 Client 4 Paradigma molto comune Un client

Dettagli

Instant Messaging e Peerto-Peer

Instant Messaging e Peerto-Peer Instant Messaging e Peerto-Peer Postecom Security Service Versione: 1.0 Security Service Unit 2 La Sicurezza è nel DNA dell azienda Postecom ma la mappa è lungi dall essere completata! I servizi ed i prodotti

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P

Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi Peer To Peer (P2P) Peer-to-Peer (P2P) File Sharing? Sistema distribuito nel quale ogni nodo ha identiche capacità e responsabilità e tutte le comunicazioni sono potenzialmente simmetriche; Gennaro

Dettagli

Perché progettare sistemi P2P Breve storia del le-sharing Distributed Hash Table. P2P: Overlay. Matteo Dell'Amico. Master SIIT 1 luglio 2008

Perché progettare sistemi P2P Breve storia del le-sharing Distributed Hash Table. P2P: Overlay. Matteo Dell'Amico. Master SIIT 1 luglio 2008 Master SIIT 1 luglio 2008 Scaletta 1 Che signica P2P? Vantaggi e svantaggi Obiettivi 2 La prima generazione: Napster e Gnutella Seconda generazione: Superpeer e Kazaa I più usati (per ora): emule e BitTorrent

Dettagli

Modelli e Sistemi di Elaborazione Peer-to-Peer

Modelli e Sistemi di Elaborazione Peer-to-Peer Università degli Studi della Calabria Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Matematica Modelli e Sistemi di Elaborazione Peer-to-Peer Concetti di base sul Peer-to-Peer: -

Dettagli

p2p sicuro mediante macchine virtuali

p2p sicuro mediante macchine virtuali UNIVERSITÀ DEGLI STUDI DI PISA Facoltà di scienze matematiche fisiche e naturali Dipartimento di Informatica p2p sicuro mediante macchine virtuali Tesi di laurea Triennale Federico Tonelli Tutore Accademico:

Dettagli

Contesto: Peer to Peer

Contesto: Peer to Peer Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni

Dettagli

Quando il Software Libero prevale.

Quando il Software Libero prevale. Quando il Software Libero prevale. 1 Nel 1990 solo mille computer erano connessi in Internet, ma già nel 1988 era nato uno strumento di comunicazione istantanea, cioè di chat. L Internet Relay Chat (IRC),

Dettagli

RETI PEER-TO-PEER. Reti di Calcolatori. Applicazioni di Rete avanzate: Reti di Calcolatori. Sistemi Peer to Peer Griglie Computazionali

RETI PEER-TO-PEER. Reti di Calcolatori. Applicazioni di Rete avanzate: Reti di Calcolatori. Sistemi Peer to Peer Griglie Computazionali Reti di Calcolatori Applicazioni di Rete avanzate: Sistemi Peer to Peer Griglie Computazionali Corso di Reti di Calcolatori Carlo Mastroianni Reti di Calcolatori RETI PEER-TO-PEER Sistemi P2P In una rete

Dettagli

Contesto. Reti e applicazioni peer-to-peer. Reti client/server. Reti client/server - svantaggi. Reti P2P - generalità. Reti peer-to-peer (P2P)

Contesto. Reti e applicazioni peer-to-peer. Reti client/server. Reti client/server - svantaggi. Reti P2P - generalità. Reti peer-to-peer (P2P) Contesto Reti e applicazioni -to- Applicazioni client/server Applicazioni di rete Applicazioni -to- File sharing Basi di dati Calcolo distribuito Informatica Generale A.A. 2002/03 Mirko Innocenti Reti

Dettagli

Lezione n.6. Università degli Studi di Pisa. Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 5. Dipartimento di Informatica

Lezione n.6. Università degli Studi di Pisa. Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 5. Dipartimento di Informatica Lezione n.6 Sistemi P2P: Gnutella Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 5 1 Gnutella: il protocollo in breve Messaggi scambiati sulla Overlay Network Messaggi di keep-alive:

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella Como 2003

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella Como 2003 Capitolo 2 - parte 4 Corso Reti ed Applicazioni Mauro Campanella Como 2003 Agenda - Content Distribution Networks (CDN) - Peer to Peer M. Campanella Corso Reti ed Applicazioni - Como 2003 Cap 2-4 pag.

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

Servizi di Messaggistica

Servizi di Messaggistica Servizi di Messaggistica Generalità Messaggistica Introduzione I servizi di messaggistica sono servizi di comunicazione bidirezionale sincroni tra due o più soggetti in rete. Caratteristiche. Sincronismo

Dettagli

Minacce Informatiche. Paolo

Minacce Informatiche. Paolo Minacce Informatiche Paolo Programma Virus, Trojan, spayware, malware ecc... Informazioni generali su Internet Ricerche, siti web, email, chatline, p2p, YouTube, Telefonini, InstantMessaging Che cos è

Dettagli

Peer to Peer non solo file sharing

Peer to Peer non solo file sharing Peer to Peer non solo file sharing Indice Prima Parte: il Peer to Peer in generale P2P: definizione Curiosità Punti di forza e di debolezza Il Free Riding Seconda Parte: classificazione del Peer to Peer

Dettagli

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione La Rete Internet Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Che cos è Internet? Il punto

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1 Internet Cos è Il Web La posta elettronica www.vincenzocalabro.it 1 Cos è E una RETE di RETI, pubblica. Non è una rete di calcolatori. I computer che si collegano ad Internet, devono prima essere collegati

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

(P2P) Sistemi peer-to. Cosa è il peer-to. Caratteristiche dei sistemi P2P. Valeria Cardellini Università di Roma Tor Vergata

(P2P) Sistemi peer-to. Cosa è il peer-to. Caratteristiche dei sistemi P2P. Valeria Cardellini Università di Roma Tor Vergata Sistemi peer-to to-peer (P2P) Sistemi peer-to to-peer Valeria Cardellini Università di Roma Tor Vergata Giunti agli oneri della cronaca di recente Negli anni 1999/2000 Il famoso caso Napster (sistema di

Dettagli

Capitolo 1: Architettura dei sistemi distribuiti Introduzione

Capitolo 1: Architettura dei sistemi distribuiti Introduzione Capitolo 1: Architettura dei sistemi distribuiti Introduzione Abbiamo visto come negli ultimi anni la crescita esponenziale del Web abbia in qualche modo portato allo sviluppo di servizi fortemente centralizzati,

Dettagli

Il funzionamento delle reti

Il funzionamento delle reti Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno mutando l

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione La Rete Internet Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Che cos è Internet? Il punto

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Il livello Network del TCP/IP. Il protocollo IP (versione 4)

Il livello Network del TCP/IP. Il protocollo IP (versione 4) Il livello Network del TCP/IP. Il protocollo IP (versione 4) L architettura TCP/IP (il cui nome più preciso è ) è formata da diversi componenti, che si posizionano nello stack dei protocolli a partire

Dettagli

Piccolo vocabolario del Modulo 7

Piccolo vocabolario del Modulo 7 Piccolo vocabolario del Modulo 7 Cosa è Internet? Internet è una grossa rete di calcolatori, ossia un insieme di cavi e altri dispositivi che collegano tra loro un numero enorme di elaboratori di vario

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Tecnologie per il web e lo sviluppo multimediale. Reti di Calcolatori e Internet

Tecnologie per il web e lo sviluppo multimediale. Reti di Calcolatori e Internet Tecnologie per il web e lo sviluppo multimediale Reti di Calcolatori e Internet Luca Pulina Corso di Laurea in Scienze della Comunicazione Università degli Studi di Sassari A.A. 2015/2016 Luca Pulina (UNISS)

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Reti di computer. Agostino Lorenzi - Reti di computer - 2008

Reti di computer. Agostino Lorenzi - Reti di computer - 2008 Reti di computer Telematica : termine che evidenzia l integrazione tra tecnologie informatiche e tecnologie delle comunicazioni. Rete (network) : insieme di sistemi per l elaborazione delle informazioni

Dettagli

Una architettura peer-topeer per la visualizzazione 3D distribuita

Una architettura peer-topeer per la visualizzazione 3D distribuita Una architettura peer-topeer per la visualizzazione 3D distribuita Claudio Zunino claudio.zunino@polito.it Andrea Sanna andrea.sanna@polito.it Dipartimento di Automatica e Informatica Politecnico di Torino

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Reti di Calcolatori. Master "Bio Info" Reti e Basi di Dati Lezione 2

Reti di Calcolatori. Master Bio Info Reti e Basi di Dati Lezione 2 Reti di Calcolatori Sommario Software di rete TCP/IP Livello Applicazione Http Livello Trasporto (TCP) Livello Rete (IP, Routing, ICMP) Livello di Collegamento (Data-Link) I Protocolli di comunicazione

Dettagli

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com A cura di: Dott. Ing. Elisabetta Visciotti e.visciotti@gmail.com Il termine generico rete (network) definisce un insieme di entità (oggetti, persone, ecc.) interconnesse le une alle altre. Una rete permette

Dettagli

FTP. Appunti a cura del prof. ing. Mario Catalano

FTP. Appunti a cura del prof. ing. Mario Catalano FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

CdL MAGISTRALE in INFORMATICA A.A. 2014-15 corso di Sistemi Distribuiti. 8. Le architetture (prima parte) Prof. S.Pizzutilo

CdL MAGISTRALE in INFORMATICA A.A. 2014-15 corso di Sistemi Distribuiti. 8. Le architetture (prima parte) Prof. S.Pizzutilo CdL MAGISTRALE in INFORMATICA A.A. 2014-15 corso di Sistemi Distribuiti 8. Le architetture (prima parte) Prof. S.Pizzutilo I Sistemi Distribuiti Un Sistema Distribuito è un insieme di processori indipendenti

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 1 Martedì 4-03-2014 1 TESTO DI RIFERIMENTO RETI DI CALCOLATORI

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

emule Dario Maggiari Files Sharing for dummies...or nearly... emule/edonkey Net & Protocol L' autore...

emule Dario Maggiari Files Sharing for dummies...or nearly... emule/edonkey Net & Protocol L' autore... emule Files Sharing for dummies...or nearly... By Dario Maggiari L' autore... Dario Maggiari è laureato in Informatica Applicata all'università di Pisa e frequenta i corsi della Laurea Specialistica in

Dettagli

Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria. Corso di Sistemi Distribuiti. Valeria Cardellini. Anno accademico 2008/09

Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria. Corso di Sistemi Distribuiti. Valeria Cardellini. Anno accademico 2008/09 Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Sistemi peer-to to-peer Corso di Sistemi Distribuiti Valeria Cardellini Anno accademico 2008/09 Sistemi peer-to to-peer (P2P) Giunti agli

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO Comune di Azzano San Paolo Provincia di Bergamo Piazza IV novembre Tel. 035/53.22.80 Fax 035/530073 C.F./IVA n. 00681530168 e-mail: servizio.urp@comune.azzano.bg.it SETTORE AMMINISTRAZIONE GENERALE Regolamento

Dettagli

Laboratorio di Informatica. Le reti telematiche e Internet

Laboratorio di Informatica. Le reti telematiche e Internet Le reti telematiche e Internet Lezione 6 1 Insieme di cavi, protocolli, apparati di rete che collegano tra loro computer distinti i cavi trasportano fisicamente le informazioni opportunamente codificate

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella Capitolo 2 - parte 4 Corso Reti ed Applicazioni Mauro Campanella Agenda - File Transfer Protocol (FTP) - Content Distribution Networks (CDN) - Peer to Peer M. Campanella Corso Reti ed Applicazioni - Como

Dettagli

Con iprotectyou otterrete un enorme database integrato con la pre-selezione dei siti web e dei gruppi di notizie nocivi.

Con iprotectyou otterrete un enorme database integrato con la pre-selezione dei siti web e dei gruppi di notizie nocivi. Manuale Descrizione delle caratteristiche di iprotectyou Capire la posizione di iprotectyou sul vostro computer Fasce orarie per attività in rete Limiti di traffico Registrazioni e tabelle - Informazioni

Dettagli

Modulo 8 Ethernet Switching

Modulo 8 Ethernet Switching Modulo 8 Ethernet Switching 8.1 Ethernet Switching 8.1.1 Bridging a livello 2 Aumentando il numero di nodi su un singolo segmento aumenta la probabilità di avere collisioni e quindi ritrasmissioni. Una

Dettagli

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto Università degli studi di Salerno Laurea in Informatica I semestre / Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Svantaggi della Commutazione

Dettagli

Reti di Calcolatori IL LIVELLO RETE

Reti di Calcolatori IL LIVELLO RETE Reti di Calcolatori IL LIVELLO RETE D. Talia RETI DI CALCOLATORI - UNICAL 3-1 Il Livello RETE Servizi del livello Rete Organizzazione interna Livello Rete basato su Circuito Virtuale Livello Rete basato

Dettagli

INTRODUZIONE A RETI E PROTOCOLLI

INTRODUZIONE A RETI E PROTOCOLLI PARTE 1 INTRODUZIONE A RETI E PROTOCOLLI Parte 1 Modulo 1: Introduzione alle reti Perché le reti tra computer? Collegamenti remoti a mainframe (< anni 70) Informatica distribuita vs informatica monolitica

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 1 Giovedì 5-03-2015 TESTO DI RIFERIMENTO RETI DI CALCOLATORI E INTERNET un

Dettagli

Il Livello delle Applicazioni

Il Livello delle Applicazioni Il Livello delle Applicazioni Il livello Applicazione Nello stack protocollare TCP/IP il livello Applicazione corrisponde agli ultimi tre livelli dello stack OSI. Il livello Applicazione supporta le applicazioni

Dettagli

Servizi Internet multimediali

Servizi Internet multimediali Servizi Internet multimediali Appunti di Sistemi A cura del prof. ing. Mario Catalano F.Castiglione 1 F. Castiglione Applicazioni Elastiche Un utente umano attende informazioni da un server; Preferibile

Dettagli

La rete ci cambia la vita. Le persone sono interconnesse. Nessun luogo è remoto. Reti di computer ed Internet

La rete ci cambia la vita. Le persone sono interconnesse. Nessun luogo è remoto. Reti di computer ed Internet La rete ci cambia la vita Lo sviluppo delle comunicazioni in rete ha prodotto profondi cambiamenti: Reti di computer ed Internet nessun luogo è remoto le persone sono interconnesse le relazioni sociali

Dettagli

Reti di computer ed Internet

Reti di computer ed Internet Reti di computer ed Internet La rete ci cambia la vita Lo sviluppo delle comunicazioni in rete ha prodotto profondi cambiamenti: nessun luogo è remoto le persone sono interconnesse le relazioni sociali

Dettagli

Cenni preliminari sugli account amministratore e account limitato.

Cenni preliminari sugli account amministratore e account limitato. Enrica Biscaro Tiziana Gianoglio TESINA DI INFORMATICA Cenni preliminari sugli account amministratore e account limitato. Per un funzionale utilizzo del nostro computer è preferibile usare la funzione

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Capitolo 3. Il funzionamento delle reti

Capitolo 3. Il funzionamento delle reti Capitolo 3 Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

I GIOVANI, LA MUSICA E INTERNET

I GIOVANI, LA MUSICA E INTERNET I GIOVANI, LA MUSICA E INTERNET Una guida per i genitori sul P2P e la condivisione di musica in rete Cos è il P2P? Come genitore hai probabilmente già sentito tuo figlio parlare di file sharing, P2P (peer

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

Modulo 7 - ECDL Reti informatiche

Modulo 7 - ECDL Reti informatiche 1 Modulo 7 - ECDL Reti informatiche Elaborazione in Power Point del Prof. Fortino Luigi 2 Internet Un insieme di molteplici reti di elaboratori collegate tra loro che, con l ausilio di particolari protocolli

Dettagli

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet Informatica Generale Andrea Corradini 10 - Le reti di calcolatori e Internet Cos è una rete di calcolatori? Rete : È un insieme di calcolatori e dispositivi collegati fra loro in modo tale da permettere

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

SISTEMA DI PREFETCHING CLIENT-SIDE PER TRAFFICO WEB

SISTEMA DI PREFETCHING CLIENT-SIDE PER TRAFFICO WEB UNIVERSITÀ DEGLI STUDI DI ROMA TOR VERGATA Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Progetto per il corso di Ingegneria del Web SISTEMA DI PREFETCHING CLIENT-SIDE PER

Dettagli

Alcuni elementi di sicurezza sulle reti

Alcuni elementi di sicurezza sulle reti Alcuni elementi di sicurezza sulle reti La sicurezza è un aspetto centrale per le attuali reti dati. Come tutti sanno le minacce provenienti da Internet aumentano di continuo, e le possibilità di attacco

Dettagli

Reti di calcolatori. Prof. Giovanni Giuffrida

Reti di calcolatori. Prof. Giovanni Giuffrida Reti di calcolatori Prof. Giovanni Giuffrida Rete di calcolatori É un insieme di calcolatori, collegati tra loro da una rete di comunicazione, che possono condividere informazioni e risorse Rete di comunicazione:

Dettagli

Che cos'è Internet. Capitolo. Storia e struttura di Internet L. Introduzione alla rete Internet con una breve storia

Che cos'è Internet. Capitolo. Storia e struttura di Internet L. Introduzione alla rete Internet con una breve storia TECNOLOGIE WEB Che cos é Internet Capitolo 1 Che cos'è Internet Introduzione alla rete Internet con una breve storia Storia e struttura di Internet L idea di Internet nasce all inizio degli anni 60. L

Dettagli

Lavorare in Rete Esercitazione

Lavorare in Rete Esercitazione Alfonso Miola Lavorare in Rete Esercitazione Dispensa C-01-02-E Settembre 2005 1 2 Contenuti Reti di calcolatori I vantaggi della comunicazione lavorare in rete con Windows Internet indirizzi IP client/server

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione La Rete Internet Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Che cos è Internet? Il punto

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

network subnet host Classe A poche reti di dimensioni molto grandi 127

network subnet host Classe A poche reti di dimensioni molto grandi 127 INDIRIZZAMENTO IP Gli indirizzi IP, che devono essere univoci sulla rete, sono lunghi 32 bit (quattro byte) e sono tradizionalmente visualizzati scrivendo i valori decimali di ciascun byte separati dal

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Francesco Fontanella Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo

Dettagli

Reti di Calcolatori. Lezione 3

Reti di Calcolatori. Lezione 3 Reti di Calcolatori Lezione 3 I livelli di una rete Per ridurre la complessità di progetto, le reti sono in generale organizzate a livelli: Il Formato dei Pacchetti Tutti pacchetti sono fatti in questo

Dettagli

RETI DI CALCOLATORI Lucidi delle Lezioni Capitolo VIII

RETI DI CALCOLATORI Lucidi delle Lezioni Capitolo VIII Prof. Giuseppe F. Rossi E-mail: giuseppe.rossi@unipv.it Homepage: http://www.unipv.it/retical/home.html UNIVERSITA' DEGLI STUDI DI PAVIA A.A. 2011/12 - II Semestre RETI DI CALCOLATORI Lucidi delle Lezioni

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli