CONCETTI DI NAVIGAZIONE IN RETE



Похожие документы
Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Moduli del corso. On Line Essential. Napoli. Liceo Ginnasio Statale «G. B. Vico» SEZIONI. Corso di formazione «ECDL FULL STANDARD» Navigazione in rete

Comprendere cosa è Internet e sapere quali sono i suoi principali impieghi. 25/09/2011 prof. Antonio Santoro

Ipertesto. Reti e Web. Ipertesto. Ipertesto. Ipertestualità e multimedialità

Lo scenario: la definizione di Internet

prof. Mario Dalessandro

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito

InterNet: rete di reti

Internet e posta elettronica. A cura di Massimiliano Buschi

TCP/IP: INDIRIZZI IP SIMBOLICI

Client - Server. Client Web: il BROWSER

Dal protocollo IP ai livelli superiori

INTERNET PER INIZIARE PRIMA PARTE

Protocolli applicativi: FTP

Introduzione a Internet e al World Wide Web

Architettura client-server

Reti di calcolatori. Reti di calcolatori

Informatica per la comunicazione" - lezione 13 -

ESERCITAZIONE Semplice creazione di un sito Internet

Oreste Signore, Responsabile Ufficio Italiano W3C Area della Ricerca CNR - via Moruzzi, Pisa

Reti di Calcolatori. Il Livello delle Applicazioni

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Applicazioni web centrati sui dati (Data-centric web applications)

Internet: architettura e servizi

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo

Lezione n 1! Introduzione"

Comunicazione nel tempo

Siti web centrati sui dati (Data-centric web applications)

Internet Architettura del www

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall

Iniziare con Internet Explorer. dott. Andrea Mazzini

Guida rapida all uso di Moodle per gli studenti

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

MANUALE UTENTE FORMULA PEC

Reti di Telecomunicazione Lezione 6

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

Software Servizi Web UOGA

Applicazioni delle reti. Dalla posta elettronica al telelavoro

HTML SITI WEB. FEQUENZA OBBLIGATORIA 80% ESERCITAZIONI (laboratorio) RICONOSCIMENTO 3 CFU. infolab@uniroma3.it host.uniroma3.it/laboratori/infolab

Corso Creare Siti WEB

Il funzionamento delle reti

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE

INTERNET. Un percorso per le classi prime Prof. Angela Morselli

Modulo 7: RETI INFORMATICHE

Reti di Calcolatori: una LAN

Piccolo vocabolario del Modulo 7

Rete di computer mondiale e ad accesso pubblico. Attualmente rappresenta il principale mezzo di comunicazione di massa

e-government La Posta Elettronica Certificata


Il funzionamento delle reti

Internet: Domini e spazi web. conoscerlo al meglio per usarlo meglio Gabriele Riva - Arci Barzanò

La firma digitale CHE COSA E'?

Introduzione all uso di Internet. Ing. Alfredo Garro

Informatica per la comunicazione" - lezione 10 -

L utente generico può saltare da un punto all altro del documento o da un documento all altro seguendo i link

Internet e i suoi servizi. Luca Cervone (luca.cervone@unibo.it)

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

Firma digitale Definizione

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

Corso di Informatica Prof. Crescenzio Gallo. Internet: architettura e servizi

Indice. Che cos è l Hosting. Che cos è il Dominio. I Record DNS e gli IP

Appunti di Informatica Gestionale per cl. V A cura del prof. ing. Mario Catalano. Internet e il Web

Introduzione all elaborazione di database nel Web

Informatica per la comunicazione" - lezione 8 -

La rete Internet. Percorso di Preparazione agli Studi di Ingegneria. Università degli Studi di Brescia. Docente: Massimiliano Giacomin

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Protezione delle informazioni in SMart esolutions

Le Reti (gli approfondimenti a lezione)

Informatica per la comunicazione" - lezione 9 -

La sicurezza nel Web

SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA

Elementi di Informatica e Programmazione

5. Fondamenti di navigazione e ricerca di informazioni sul Web

Cookie Policy per

Lextel Servizi Telematici per l Avvocatura

Sommario. 1. Cos è SecureDrive Caratteristiche Privacy dei dati: SecureVault... 4

Guida rapida all uso di Moodle per gli studenti

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB

IFInet Secure Webmail

Транскрипт:

CONCETTI DI NAVIGAZIONE IN RETE Internet (La rete delle reti) è l insieme dei canali (linee in rame, fibre ottiche, canali radio, reti satellitari, ecc.) attraverso cui passano le informazioni quando vengono trasmesse da un dispositivo (computer, cellulare, ecc.) a un altro. Affinché i vari dispositivi, spesso dotati di struttura hardware e di software diversi, possano scambiarsi informazioni (binarie) è indispensabile che rispettino una serie di regole (protocollo) ed utilizzino un linguaggio comune. In particolare, per realizzare la comunicazione tra due dispositivi della rete, Internet utilizza il protocollo di comunicazione TCP/IP: Il protocollo IP (Internet Protocol) per identificare, tramite l indirizzo IP, gli attori della comunicazione; (Un indirizzo IP è composto da quattro blocchi di numeri separati da tre punti come per esempio 192.168.1.13) Il protocollo TCP (Transmission Control Protocol) per garantire e controllare il trasporto dei dati scambiati. B SERVER Client A I nodi della rete Internet, ossia i dispositivi e i computer connessi a Internet che ospitano i software che consentono la comunicazione, sono detti host. Gli host si distinguono a loro volta in server, ossia dispositivi che offrono un servizio, e client, ossia dispositivi che si collegano a un server per usufruire di tale servizio. Nerio Gunnella Pag. 1

Il World Wide Web (letteralmente Grande ragnatela mondiale ) è il principale servizio di Internet: si tratta dell insieme di documenti multimediali, composti da testo, immagini, animazioni, filmati, suoni, collegati tra loro mediante hyperlink, e accessibili attraverso la rete Internet. Un hyperlink è un rimando ad un altro documento che si trova o nello stesso server (link interno) o su un altro server (link esterno). L UNIFORM RESOURCE LOCATOR (URL) è una sequenza di caratteri che identifica univocamente l indirizzo di una risorsa in Internet, presente su un host server, rendendola accessibile ad un client che ne faccia richiesta attraverso l utilizzo di un web browser. Es: http://www.epnrieti.gov.it/index.html In realtà un URL è costituito da quattro blocchi di numeri. Es: http:// 74.125.224.72 corrisponde a http://www.google.com ; la sequenza di caratteri digitati dall utente vengono tradotti in sequenze numeriche dai server DNS. L utilizzo di server DNS rapidi rende più veloce la connessione ai siti Internet. L indirizzo di un sito (URL) è composto da diversi elementi: http://www.epnrieti.gov.it/index.html http (HyperText Transfer Protocol) indica il tipo di protocollo utilizzato per la navigazione sul Web; stabilisce le regole per il trasferimento di pagine web dal server al client (PC, cellulare,ecc.). www indica il servizio a cui si vuole accedere tramite Internet.. it indica il dominio di primo livello, cioè l appartenenza geografica o tematica di un sito a una determinata organizzazione..gov indica il dominio di secondo livello, in questo caso si tratta un dominio riservato agli enti governativi. Nerio Gunnella Pag. 2

.epnrieti indica il dominio di terzo livello, chiamato anche sottodominio in quanto dipendente dal dominio di secondo livello e corrisponde al nome del sito. Index.html indica una pagina all interno del sito (in questo caso la Home Page). Un sito web è un insieme di pagine web correlate, ossia una struttura ipertestuale di documenti che risiede su un serve web. Un dominio non è altro che una sigla alfanumerica per identificare un sito web. Per accedere a Internet, e usufruire dei suoi molteplici servizi, è indispensabile avere un contratto con un ISP (Internet Service Provider). Comunemente denominato Provider, l ISP è un erogatore di servizio Internet in quanto mette a disposizione le proprie linee attraverso le quali realizzare l accesso, ponendosi come intermediario fra l utente e la Rete. Le pagine web sono scritte in HTML (HyperText Markup Language), in XHTML (Extensible HyperText Markup Language) e in altri linguaggi. Nerio Gunnella Pag. 3

Un browser è un programma in grado di interpretare i codici HTML e XHTML e di visualizzarli in forma di ipertesto, affinché gli utenti possano interagire con testi, immagini e altre informazioni contenute nella pagina web richiesta. Principali browser: OPERA MOZILLA FIREFOX INTERNET EXPLORER SAFARI GOOGLE CHROME PRINCIPALI ATTIVITÀ SU INTERNET Ricerca informazioni o Notizie giornalistiche; o Previsioni del tempo; o Mappe e percorsi stradali; o Orari ferroviari; spettacoli; o Commercio elettronico Formazione attraverso l e-learning Il software usato nell autoistruzione prende il nome di CBT (Computer Based Training) o CAT (Computer Aided Training) Pubblicazioni E-banking Servizi della pubblica amministrazione Intrattenimento o Giochi elettronici; o Registrazioni musicali; o Film; o Registrazione di spettacoli; o Registrazione di attività sportive; o Comunicazione o Posta elettronica (email); o Gruppi di discussione (news group); o Liste di distribuzione (mailing list); o Comunicazioni in tempo reale (Chat line e Instant Messaging) o Nerio Gunnella Pag. 4

SICUREZZA Navigare su Internet può essere utile e divertente, ma nella rete possono nascondersi delle insidie. Fare molta attenzione nelle transazioni commerciali e rivolgersi solo a siti noti per serietà e reputazione. Non fornire dati personali su siti non conosciuti o poco affidabili. Nei siti che prevedono la procedura di autenticazione con username e password (Login), una volta terminato l uso del servizio, è necessario eseguire la disconnessione, ossia il Logout dal sito, in modo da evitare che altre persone che utilizzano lo stesso dispositivo, consultando il medesimo sito, possano accedere alla vostra area riservata. CRITTOGRAFIA La crittografia è un procedimento matematico che rende assolutamente incomprensibile un messaggio a chi non ne ha la chiave e quindi non lo può interpretare. Il suo scopo è di proteggere le informazioni rendendole inaccessibili a tutti tranne che al destinatario Crittografia simmetrica (o a chiave segreta) I due interlocutori conoscono entrambi la chiave segreta che consente sia di cifrare che di decifrare il messaggio. In questo caso è necessario che la chiave sia stata preventivamente resa nota a entrambi. Nerio Gunnella Pag. 5

Crittografia asimmetrica (o a doppia chiave) La crittografia asimmetrica prevede l utilizzo di una chiave pubblica (nota a chiunque in quanto inserita anche in cataloghi consultabili in Internet) e una chiave privata (nota soltanto al suo proprietario). Un messaggio cifrato con la chiave pubblica di un utente può essere decifrato solo dall utente stesso, ma anche un messaggio cifrato con la chiave privata di un utente può essere decifrato con la sua chiave pubblica. Primo caso A invia un messaggio a B. Il messaggio viene crittografato con la chiave pubblica di B. Solo B che possiede la corrispondente chiave privata è in grado di decodificare e quindi leggere il messaggio. (In questo caso B non è certo dell identità del mittente) Secondo caso A manda un messaggio a B. Il messaggio viene crittografato con la chiave privata di A (In questo modo A ha firmato il messaggio con la sua firma digitale) e la chiave Nerio Gunnella Pag. 6

pubblica di B. (In questo caso B verifica il mittente ed è il solo a leggere il messaggio). SITI SICURI Attraverso l uso della crittografia asimmetrica i servizi Web garantiscono che i dati che inseriamo siano interpretabili solo dai relativi server. Per questo motivo, accanto al protocollo di trasmissione http esiste il protocollo HTTPS, ossia http over Secure Socket Layer (SSL), dove SSL è un protocollo crittografico basato appunto su chiave asimmetrica. Il browser permette di identificare un sito web sicuro attraverso il simbolo del lucchetto chiuso, alla destra dell indirizzo, e mostrando il protocollo utilizzato per la comunicazione nella parte iniziale dell URL della risorsa in uso. Per ottenere la crittografia dei file trasmessi, il sito web coinvolto deve inviare all utente un certificato digitale, rilasciato da apposite organizzazioni, che svolgono il compito di Autorità di Certificazione (Certification Authority). Il certificato viene immediatamente inviato nel momento che l utente richiede di accedere al sito. Il browser valuta il livello di affidabilità del sito tramite il certificato e decide di visualizzarlo o meno. Un certificato digitale è un file elettronico che identifica in modo univoco persone e siti Web su Internet, che permette comunicazioni sicure e riservate, garantendo l identità di un soggetto in Internet, sia esso un server o una persona. CONTROLLO NELL UTILIZZO DI INTERNET Alcuni sistemi operativi, tra cui Windows 7, hanno integrato delle funzionalità, come per esempio Controllo genitori. Per esempio è possibile: Definire gli orari di utilizzo del computer; Limitare i videogiochi a cui i minori possono accedere; Limitare l utilizzo di determinati programmi. Nerio Gunnella Pag. 7