Reti di Calcolatori. Obiettivi delle reti di calcolatori: la condivisione di risorse i servizi di comunicazione. Informatica - G.



Documenti analoghi
Comunicazione nel tempo

Il funzionamento delle reti

Il funzionamento delle reti

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Lo scenario: la definizione di Internet

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

La rete ci cambia la vita. Le persone sono interconnesse. Nessun luogo è remoto. Reti di computer ed Internet

Reti di computer ed Internet

Capitolo 3. Il funzionamento delle reti

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA Paola Zamperlin. Internet. Parte prima

Informatica per la comunicazione" - lezione 8 -

Reti e Internet: introduzione

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Standard di comunicazione

Dal protocollo IP ai livelli superiori

Reti di calcolatori. Reti di calcolatori

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito

I canali di comunicazione

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

I canali di comunicazione

- Corso di computer -

Reti di Calcolatori. Il Livello delle Applicazioni

Corso di Informatica

Linux User Group Cremona CORSO RETI

Le reti di calcolatori

Reti commutate. Reti commutate. Reti commutate. Reti commutate. Reti e Web

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

La Posta Elettronica

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Reti di calcolatori ed indirizzi IP

Reti di Telecomunicazione Lezione 6

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato

CAPITOLO 1. Introduzione alle reti LAN

Creare una Rete Locale Lezione n. 1

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

Internet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita

Reti di Calcolatori: una LAN

Reti di Calcolatori. Il software

Dalla connessione ai social network. Federico Cappellini

3. Introduzione all'internetworking

Collegati nelle reti e caduti nella Rete

Reti Informatiche. dott. Andrea Mazzini

Internet: architettura e servizi


Internet: architettura e servizi

Sistemi di elaborazione delle informazioni

Introduzione alla rete Internet

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Protocolli applicativi: FTP

Le reti. Introduzione al concetto di rete. Classificazioni in base a

Concetti di base delle tecnologie ICT

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Informatica per la comunicazione" - lezione 9 -

Come leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci

Posta Elettronica. Comunicare con . Definizione di . Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet:

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet e posta elettronica. A cura di Massimiliano Buschi

Posta Elettronica. Comunicare con . Definizione di . metodo di trasmissione dei messaggi tramite Internet:

La posta elettronica. Informazioni di base sul funzionamento

GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2

DATABASE IN RETE. La gestione informatizzata di un Centro Cefalee

Reti diverse: la soluzione nativa

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

SICUREZZA INFORMATICA MINACCE

Internet Banking per le imprese. Guida all utilizzo sicuro

Le Reti (gli approfondimenti a lezione)

Introduzione. Sommario: Obiettivo:

Protocolli di Comunicazione

LE RETI: LIVELLO FISICO

Comprendere cosa è Internet e sapere quali sono i suoi principali impieghi. 25/09/2011 prof. Antonio Santoro

Introduzione alla rete Internet

ESERCITAZIONE Semplice creazione di un sito Internet

Oreste Signore, Responsabile Ufficio Italiano W3C Area della Ricerca CNR - via Moruzzi, Pisa

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

Internet e i suoi servizi. Luca Cervone (luca.cervone@unibo.it)

Introduzione alla rete Internet

Reti di Computer. A cura di Massimo Scolaro Mob : max@massimoscolaro.it

Schema Tipologia a Stella

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

Elementi di Informatica e Programmazione

Siti web centrati sui dati (Data-centric web applications)

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Modello di connessione

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

Hardware delle reti LAN

InterNet: rete di reti

Information overflow. Posta elettronica. Condizioni generali Ogni utente ha un indirizzo. Formato del messaggio (SMTP)

Aspetti SW delle reti di calcolatori. L architettura del sistema. La struttura di Internet 22/04/2011

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Transcript:

Reti di Calcolatori Una rete (network) di computer è un insieme di calcolatori collegati tra loro in maniera fisica (tramite cavi, linee telefoniche, collegamenti satellitari, ecc.). Obiettivi delle reti di calcolatori: la condivisione di risorse i servizi di comunicazione Informatica - G. Caminiti 1

Condivisione di risorse In una rete, è possibile condividere diversi tipi di risorse, e i computer che le forniscono prendono diversi nomi. risorse fisiche: stampanti, dischi, nastri, ecc. risorse di calcolo: programmi residenti sul computer remoto Un computer che condivide una stampante in rete viene detto print server; se mette a disposizione dei programmi è un application server; se condivide dei dischi è un file server. Informatica - G. Caminiti 2

Servizi di comunicazione Le possibilità di comunicazione offerte oggi dalle reti sono molteplici, e hanno cambiato profondamente il modo di utilizzare un calcolatore sia in ambito domestico che aziendale. posta elettronica chat (testuale, audio, video) messaggistica istantanea spazi di lavoro condivisi (groupware) Informatica - G. Caminiti 3

RETI DI COMPUTER LAN Local Area Network: Rete di area locale. - reti che collegano computer collocati a breve distanza fra loro; ad es. un area aziendale con diversi uffici i quali hanno computer collegati tra loro. MAN Metropolitan Area Network: rete di area metropolitana. - vengono collegati computer all intero di un area urbana che può essere una città comprendente anche zone limitrofe, più città o paesi vicini. WAN Wide Area Network: - reti che coprono un area vasta. Quest area vasta comprende di regola il territorio nazionale. GAN Global Area Network: - rete che collega computer collegati in tutto il mondo, anche via satellite. Ad esempio la rete internet è di tipo GAN. Informatica - G. Caminiti 4

Topologia di una rete locale La topologia di una rete locale indica come le diverse stazioni sono collegate al mezzo trasmissivo. La topologia influenza il costo, le prestazioni, la tecnica di accesso multiplo e l affidabilità della rete LAN. Le principali topologie di una rete locale sono: topologia a stella topologia ad anello topologia a bus o dorsale Informatica - G. Caminiti 5

Topologia a stella Ogni dispositivo può accedere in modo indipendente al canale. Centro stella La topologia a stella presenta procedure di instradamento del traffico molto semplici. L inserzione di nuove stazioni nella rete è molto semplice Informatica - G. Caminiti 6

Topologia ad anello La topologia ad anello prevede di collegare una stazione con quella successiva mediante un collegamento punto-punto e l ultima stazione con la prima in modo da formare un anello chiuso. Informatica - G. Caminiti 7

Topologia a bus o a dorsale La topologia a bus richiede un mezzo trasmissivo bidirezionale, che consente la trasmissione in ambedue le direzioni. Il bus è un mezzo trasmissivo broadcast, in cui quando un sistema trasmette tutti gli altri ricevono. Esso è molto utilizzato nelle LAN poiché le LAN sono basate sul concetto di broadcast. BUS Informatica - G. Caminiti 8

RESISTENZA AI GUASTI Centro Stella La rete continua a funzionare La rete non funziona La rete funziona solo parzialmente Informatica - G. Caminiti 9

Internet Rete (geografica) che collega un numero enorme di reti (locali o geografiche) Uso di un linguaggio comune (protocollo TCP/IP) Reti geografiche Gateway LAN Informatica - G. Caminiti 10

Aspetti organizzativi di Internet Non esiste un ente proprietario di Internet ruolo della Internet Society esistono diritti solo sulla parte di struttura posseduta; Qualunque soggetto può utilizzarla per qualunque scopo: ricerca, commerciale, no-profit; L accesso è consentito a qualunque tipo di calcolatore. Informatica - G. Caminiti 11

Storia di Internet Arpanet: un progetto nato alla fine degli anni 60 negli USA Obiettivo: mettere in comunicazione tra loro i centri di ricerca universitari, disseminati per tutto il paese, dove si svolgevano ricerche finanziate dal dipartimento della difesa statunitense. Informatica - G. Caminiti 12

Crescita di ARPANET I siti originali di ARPANET erano in realtà solo quattro. Nei successivi dieci anni la rete si è sviluppata al ritmo di un computer ogni tre settimane. Informatica - G. Caminiti 13

NSFnet DIVENTA INTERNET Con il tempo, Arpanet divenne sempre più uno strumento di lavoro della comunità scientifica. Ciò indusse il Dipartimento della Difesa statunitense ad abbandonare il progetto. ARPANET finì per essere assorbita dalla rete NSFnet, della National Science Foundation, che in seguito assunse il nome di "Internet". Al 30/12/2007 1,3 miliardi di persone usano internet nel mondo (Europa-300 mln, USA-200 mln, Asia-500 mln) Informatica - G. Caminiti 14

Modello Client/Server Client Server Il Client invia un messaggio al Server per chiedere la realizzazione di un servizio/per accedere ad una risorsa. Informatica - G. Caminiti 15

Modello Client/Server (2) Sono ammesse multiple connessioni Informatica - G. Caminiti 16

Modello Peer-to to-peer (P2P) Ogni host si comporta sia da Client che da Server Informatica - G. Caminiti 17

Concetti generali Tipi di comunicazione comunicazione sincrona: il mittente e il destinatario sono attivi nello stesso momento ad es: una telefonata comunicazione asincrona: l invio e la ricezione hanno luogo in momenti diversi ad es: : e-maile comunicazione broadcast (o multicast): una singola fonte e molti ascoltatori comunicazione point-to to-point: un singolo mittente e un singolo ascoltatore Informatica - G. Caminiti 18

Tipi di comunicazione Broad/ Multicast Sincrona Trasmissione Radio/TV Teleconferenza E-mail Asincrona Annuncio su quotidiano Pointto-Point Telefonata Fax E-mail Invio Lettera Informatica - G. Caminiti 19

Collegare un computer a Internet Attraverso un provider: il provider fornisce il collegamento a Internet l utente collega il computer alla rete telefonica (PSTN/ISDN/ADSL) o alla rete dedicata (Fibre ottiche) il computer di casa comunica con il computer del provider trasmettendo le credenziali dell utente il computer del provider è connesso a Internet e agisce da tramite per il cliente (proxy) Informatica - G. Caminiti 20

Collegare un computer a Internet Provider Internet Utente Informatica - G. Caminiti 21

Collegare un computer a Internet Attraverso una LAN universitaria o aziendale: come utente di organizzazioni come scuole, aziende o pubbliche amministrazioni l organizzazione crea una LAN o intranet la rete intranet si collega a Internet per mezzo di un gateway l informazione proveniente dalla rete è trasmessa attraverso Internet, il gateway e la rete locale fino al computer degli utenti Informatica - G. Caminiti 22

Collegare un computer a Internet LAN Gateway Internet Informatica - G. Caminiti 23

Reti senza fili Sono una variante della rete locale Un computer (chiamato hub) è fisicamente collegato a Internet L hub trasmette in broadcast e riceve segnali in radiofrequenza Anche i computer mobili possono trasmettere e ricevere i segnali L hub trasmette alla rete Internet le richieste dei computer Informatica - G. Caminiti 24

Il mezzo e il messaggio Nomi e indirizzi dei computer indirizzo IP: ogni computer connesso a Internet riceve un indirizzo numerico unico nomi di dominio: nomi simbolici facilmente comprensibili agli esseri umani, organizzati secondo una gerarchia Informatica - G. Caminiti 25

Server DNS Il Domain Name System traduce i nomi gerarchici comprensibili agli esseri umani in indirizzi IP Su Internet ogni host conosce l indirizzo IP del server DNS più vicino, un computer che mantiene aggiornata una lista di nomi simbolici e degli indirizzi IP corrispondenti Quando usate un nome simbolico per inviare informazioni, il vostro computer chiede al server DNS di reperire il relativo indirizzo IP (es. www.google.it 193.34.64.123) Se il server DNS non conosce l indirizzo IP, lo chiede a un server dei nomi di root, che conserva la lista principale delle coppie nome-indirizzo Informatica - G. Caminiti 26

Domini di primo livello I domini di primo livello appaiono nell ultima parte del nome:.edu per le istituzioni universitarie.orgper le organizzazioni.net.mil.gov per le reti per i militari (americani) per le agenzie governative (americane) Inoltre, combinazioni di due lettere facili da ricordare indicano i domini assegnati alle varie nazioni: ad es..ca (Canada) Informatica - G. Caminiti 27

DNS Informatica - G. Caminiti 28

DNS Informatica - G. Caminiti 29

DNS spiff.cs.washington.edu Informatica - G. Caminiti 30

DNS Informatica - G. Caminiti 31

DNS Informatica - G. Caminiti 32

Protocolli di comunicazione Per comunicare è necessario condividere delle regole, come quella di parlare uno alla volta e, ovviamente, di parlare la stessa lingua. Dal momento che è possibile trasmettere informazioni in molti modi, dai segnali di fumo all'alfabeto morse, è necessario formalizzare e diffondere le regole alla base di questi sistemi di comunicazione prima di poterli utilizzare. Informatica - G. Caminiti 33

Protocolli di comunicazione Un tale insieme di regole costituisce un protocollo di comunicazione. Quanto al punto di vista tecnico, come abbiamo visto, il modo in cui l'informazione viene trasmessa può variare molto... Informatica - G. Caminiti 34

Metodi per comunicare Fino agli anni '70, ad esempio, il metodo usato per comunicare usando i fili del telefono si chiamava commutazione di circuito. Problemi: Interruzioni di servizio, congestioni. Informatica - G. Caminiti 35

Metodi per comunicare Il protocollo di comunicazione usato su Internet, invece, è basato su un altro principio: la commutazione di pacchetto (packet switching). Il principio su cui si basa e il seguente: esiste almeno un canale di comunicazione che è condiviso fra gli utenti. L informazione di ciascuno viaggia su tale canale. E possibile distinguere I pacchetti gli uni dagli altri. Informatica - G. Caminiti 36

Seguire il protocollo TCP/IP (Transmission Control Protocol/Internet Protocol) l informazione è spezzata in una sequenza di piccole unità di dimensione prefissata chiamate pacchetti IP ogni pacchetto contiene lo spazio per scrivere un unità di informazione, l indirizzo IP del destinatario e un numero progressivo i pacchetti sono inviati attraverso Internet uno alla volta usando diversi itinerari tra quelli disponibili dato che ogni pacchetto può essere instradato su un cammino diverso, interruzioni di servizio e congestioni non rappresentano un problema insormontabile Informatica - G. Caminiti 37

Commutazione di Pacchetto Dov è la #17? Informatica - G. Caminiti 38

Routing Informatica - G. Caminiti 39

Architettura della comunicazione Protocolli di comunicazione molteplici livelli di cooperazione (dai segnali alla cooperazione fra utenti finali) modello a strati Lo standard TCP/IP: 5 strati fisico collegamento dati rete trasporto applicazione

Il modello TCP/IP Applicazione Applicazione Trasporto Trasporto Rete Rete Rete Rete Data link Data link Data link Data link Fisico Fisico Fisico Fisico Host Router Router Host protocollo servizi

Il modello TCP/IP (2) Livello fisico: trasmissione dei singoli bit Livello data-link: strutturazione in frame, implementazione di un canale affidabile Livello di rete: instradamento dei pacchetti Livello di trasporto: trasferimento dati fra le applicazioni Livello di applicazione: applicazioni di rete (posta elettronica, file transfer, hypertext transfer, )

Struttura dei pacchetti 1Kbyte Controllo Fine pacchetto Parte utile del messaggio Destinatario Mittente Inizio pacchetto

Incapsulamento nei pacchetti Dati dell utente Dati app. Dati dell utente Livello dell applicazione TCP Dati app. TCP Livello di trasporto (modulo TCP)

Incapsulamento nei pacchetti (2) IP TCP Dati app. IP TCP Livello di rete (modulo IP) H IP TCP Dati app. T Livello data link (scheda) Livello fisico Livello fisico

L indirizzamento in Internet Livello di rete di TCP/IP (Internet Protocol) Schema di indirizzamento basato su 32 bit IP number di 32 bit in ogni pacchetto IP number Rete Host 1 oppure 2 oppure 3 byte Indirizzo di rete definito da una authority globale (ISOC) 3 classi di reti: A, B e C

Classi di reti Classe A: indirizzo di rete su un byte ci possono essere fino a 2 24 host x.y.y.y primo byte: 0xxxxxxx Classe B: indirizzo di rete su due byte ci possono essere fino a 2 16 host x.x.y.y primi byte: 10xxxxxx xxxxxxxx Classe C: indirizzi di rete su tre byte ci possono essere fino a 256 host x.x.x.y primi byte: 110xxxxxx xxxxxxxx xxxxxxxx

Ancora sugli indirizzi Internet Rappresentazione decimale 4 numeri (uno per byte), separati da. 192.114.4.32, 195.32.43.254 Rappresentazione simbolica sequenza di identificatori separati da. osiris.di.unipi.it, fecfg.isnet.it Domain Name Server: effettua la conversione simbolico-numerica

Esempio

Risorse di Internet E-mail World Wide Web Accesso Remoto Software Collaborativo Condivisione File Streaming Telefonia Vocale (VoIP) Informatica - G. Caminiti 50

E-mail I principi fondamentali dell email sono simili a quelli della posta ordinaria:si può inviare della posta all indirizzo di qualcuno e, di conseguenza, riceverne al proprio. Uno dei servizi di maggior successo offerti dalla rete Informatica - G. Caminiti 51

Velocità Risparmio in denaro Vantaggi dell E-mail Inviare messaggi identici a diversi destinatari Invio di dati: files (immagini, filmati, mp3, documenti, software) Informatica - G. Caminiti 52

Indirizzo e casella postale Condizione indispensabile per lo scambio di un messaggio attraverso la posta elettronica è: mittente e destinatario dispongano di un proprio 'indirizzo' (e-mail address). L'indirizzo è di norma assegnato dal fornitore di connettività, e corrisponde a una sorta di casella postale che è in genere ospitata dal sistema informatico: in sostanza, uno spazio sul suo disco rigido, nel quale i messaggi che ci sono indirizzati vengono depositati automaticamente. Informatica - G. Caminiti 53

Account Profilo utente che corrisponde a un indirizzo e ad una casella di posta elettronica. Tutti i dati per la creazione di un profilo utente sono impostati presso un provider, che fornirà : Indirizzo e-mail; User id (identificativo utente); Password; Server di invio e ricezione. Informatica - G. Caminiti 54

mario.rossi@yahoo.it Identificativo utente at = presso Identificativo host Informatica - G. Caminiti 55

Server di Posta Elettronica Server SMTP: indirizzo della macchina che gestisce il Simple Mail Transfer Protocol (Messaggi in uscita); POP Server : gestisce il Post Office Protocol (Messaggi in entrata); Informatica - G. Caminiti 56

Scambio di messaggi La posta elettronica SMTP POP Liste di interesse Rete SMTP & POP Rete

Da: mario@unibas.net A: paolo@unica.net Oggetto: saluti! paolo POP3 mario SMTP unica.it unibas.it Informatica - G. Caminiti 58

Intestazioni (Header( Header) Subject: (Oggetto:) dovrebbe contenere una breve descrizione dell'oggetto del messaggio. È considerata buona educazione utilizzare questo campo per aiutare il destinatario a capire il contenuto del messaggio. From: (Da:) indirizzo e-mail del mittente To: (A:) indirizzi e-mail dei destinatari Cc: (Carbon Copy, Copia Carbone:) indirizzi e-mail dei destinatari in copia conoscenza. Reply-to: (Rispondi a:) Indica che eventuali risposte al messaggio vanno indirizzate ad un indirizzo diverso da quello del mittente. Bcc: (Blind Carbon Copy, Copia Carbone Nascosta:) indirizzi e- mail dei destinatari in copia conoscenza nascosta, ovvero destinatari che riceveranno il messaggio ma il cui indirizzo non apparirà. Informatica - G. Caminiti 59

Visibilità dei destinatari (Header( Header/2) Gli indirizzi dei destinatari diretti (To:) e di quelli in copia conoscenza (Cc:) sono ugualmente visibili a tutti i destinatari. La scelta di mettere un destinatario in uno dei due campi è legata al ruolo che le persone hanno riguardo all'argomento del messaggio. Gli indirizzi dei destinatari in copia conoscenza nascosta (Bcc:) non appaiono nel messaggio consegnato ai destinatari. Quando l'e-mail viene utilizzata per diffondere messaggi a molte persone che non si conoscono tra loro (ad esempio comunicati pubblici, annunci, messaggi spiritosi più o meno utili), il fatto che ciascun destinatario possa sapere chi sono gli altri destinatari e i loro indirizzi non è in generale opportuno (privacy/sicurezza:worm). Soluzione: utilizzare il campo Bcc:, oppure una mailing list. Informatica - G. Caminiti 60

Mailing List (liste di distribuzione) E un sistema organizzato per la partecipazione di più persone in una discussione tramite E-mail. Discussioni a tema specifico (es. gruppi di lavoro su progetti); Gruppo chiuso (necessaria iscrizione); Invio in Broadcast a tutto il gruppo; Eventuale presenza di moderatori (cfr. newsgroup). Informatica - G. Caminiti 61

Phishing Da password harvesting fishing Gli utenti ricevono un e-mail che chiede di fornire numeri di carta di credito o informazioni bancarie Il messaggio è camuffato in modo da apparire inviato da una banca spesso finge di essere motivato proprio da esigenze di sicurezza quando l utente ci clicca sopra, viene trasportato in un sito falso che serve a rubare informazioni Informatica - G. Caminiti 62

PHISHING: prevenzione Non rispondere mai alle richieste giunte per posta elettronica di informazioni personali come le password; le aziende non richiedono mai informazioni in questo modo. Non cliccare sui collegamenti proposti o accettate campi già compilati, perché possono essere dirottati su altri siti; digitare l URL nella finestra del browser. Assicurarsi che il sito faccia uso della crittografia Tenere sempre d occhio il vostro estratto conto bancario e quello della carta di credito, per accorgersi di ogni movimento illecito. Se si sospetta di essere vittima di un abuso, contattare immediatamente le autorità responsabili. Informatica - G. Caminiti 63

PHISHING: Esempio Informatica - G. Caminiti 64

E-mail Header (tracciare il percorso) campo Received: al messaggio inviato è aggiunta l informazione generata dai server di posta che hanno precedentemente trattato il messaggio. From: mario.rossi@prima-rete-esempio.com (Mario Rossi) To: fverdi@seconda-rete-esempio.com Date: Wed, 15 Apr 1998 14:24:06 +0200 Message-ID: <3754F6E5.BA67D052@prima-rete-esempio.com> X-Mailer: Gorilla 3.2 (Win95; I) Subject: Richiesta informazioni sulle vs. iniziative Le sarei grato se mi facesse pervenire il programma delle gite per l'estate 98, possibilmente completo dei relativi costi. Ringraziando porgo distinti saluti Mario Rossi. Informatica - G. Caminiti 65

E-mail Header (tracciare il percorso) Received: from mariorossi (ppp26-milano.prima-reteesempio.com [194.188.15.26]) by mail.prima-reteesempio.com (8.8.5/8.8.5) with SMTP id RU387493 for <fverdi@seconda-rete-esempio.com>; Wed, 15 Apr 1998 14:26:32 +0200 (METDST) Informatica - G. Caminiti 66

E-mail Header (tracciare il percorso) Received: from prima-rete-esempio.com (mail.prima-reteesempio.com [194.184.145.216]) by plutus.seconda-reteesempio.com (8.8.5/8.8.5) with SMTP id GC502624 for <fverdi@seconda-rete-esempio.com>; Wed, 15 Apr 1998 14:27:15 +0200 (METDST) Received: from mariorossi (ppp26-milano.prima-reteesempio.com [194.188.15.26]) by mail.prima-reteesempio.com (8.8.5/8.8.5) with SMTP id RU387493 for <fverdi@seconda-rete-esempio.com>; Wed, 15 Apr 1998 14:26:32 +0200 (METDST) Informatica - G. Caminiti 67

E-mail Header (tracciare il percorso) Received: from plutus (plutus.seconda-rete-esempio.com [202.113.12.45]) by mbox-b.seconda-rete-esempio.com (8.8.3/8.7.5) with SMTP id WH755911 for <fverdi@seconda-rete-esempio.com>; Wed, 15 Apr 1998 14:27:18 +0200 (METDST) Received: from prima-rete-esempio.com (mail.prima-reteesempio.com [194.184.145.216]) by plutus.seconda-reteesempio.com (8.8.5/8.8.5) with SMTP id GC502624 for <fverdi@seconda-rete-esempio.com>; Wed, 15 Apr 1998 14:27:15 +0200 (METDST) Received: from mariorossi (ppp26-milano.prima-reteesempio.com [194.188.15.26]) by mail.prima-reteesempio.com (8.8.5/8.8.5) with SMTP id RU387493 for <fverdi@seconda-rete-esempio.com>; Wed, 15 Apr 1998 14:26:32 +0200 (METDST) Informatica - G. Caminiti 68

Virus e worm Molti tipi di trappole Un virus è un programma che ne "infetta" un altro attaccandogli una copia di se stesso. Quando il programma viene mandato in esecuzione, il virus crea ulteriori copie e infetta altri programmi ancora Il worm è un programma indipendente che copia se stesso e viaggia sulla rete Un trojan è un programma che si nasconde all interno di un altro programma utile ed esegue operazioni all insaputa dell utente i trojan possono registrare le battute dei tasti o altri dati dell utente o mandare in esecuzione programmi dannosi Un exploit è un programma che sfrutta la vulnerabilità del software il backdoor permette l accesso al computer e ne riconfigura il comportamento da remoto Informatica - G. Caminiti 69

VIRUS: prevenzione Posta elettronica. Non aprite un attachment prima di aver risposto alle seguenti domande: conosco il mittente di questo messaggio? il contenuto è coerente con la nostra ultima conversazione? è plausibile che questa persona voglia dirmi delle cose? c è una buona ragione per includere un allegato? Nel dubbio, siate prudenti Informatica - G. Caminiti 70

VIRUS: prevenzione Copia di software da un computer infettato Scambio di file per mezzo di protocolli peer-to-peer scaricare file da fonti non sicure Installazione di programmi ogni software è una fonte potenziale di infezione la maggior parte dei distributori di software è attento ai rischi e prende tutte le precauzioni Informatica - G. Caminiti 71

Software antivirus McAfee, Norton e Sophos sono tre delle più importanti compagnie che producono antivirus Antivirus gratuiti: BitDefender, Avast, AVG Questi programmi possono identificare virus, worm, ecc. Aggiornare l antivirus Informatica - G. Caminiti 72