INTRODUZIONE ALLE RETI DI CALCOLATORI

Documenti analoghi
Lo scenario: la definizione di Internet

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA Paola Zamperlin. Internet. Parte prima

Reti di calcolatori. Reti di calcolatori

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

Reti di Calcolatori: una LAN

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 5

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Reti e Internet: introduzione

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Concetti di base delle tecnologie ICT

Reti di Calcolatori. Il software

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

InterNet: rete di reti

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

Reti LAN. IZ3MEZ Francesco Canova

La telematica. Informatica per le discipline umanistiche Note sulla telematica. Segnale analogico / digitale

Le reti. Introduzione al concetto di rete. Classificazioni in base a

Dal protocollo IP ai livelli superiori

Informatica per la comunicazione" - lezione 8 -

Reti e Internetworking

Standard di comunicazione

Informatica per la comunicazione" - lezione 8 -

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

Linux User Group Cremona CORSO RETI

Comunicazione nel tempo

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Allegato 3 Sistema per l interscambio dei dati (SID)

I canali di comunicazione

CAPITOLO 1. Introduzione alle reti LAN

Apparecchiature di Rete


Protocolli di Comunicazione

Il funzionamento delle reti

I canali di comunicazione

IT Security 3 LA SICUREZZA IN RETE

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

Modulo 1 Test di verifica. Concetti teorici di base delle T.I.C.

Reti di calcolatori ed indirizzi IP

Reti di computer. Tecnologie ed applicazioni

3. Introduzione all'internetworking

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Altro esempio di HTML

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Modulo 1.3 Reti e servizi

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

Corso di Informatica

ARCHITETTURA DI RETE FOLEGNANI ANDREA

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato

Reti di Telecomunicazione Lezione 8

Quanto sono i livelli OSI?

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito

Creare una Rete Locale Lezione n. 1

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Reti commutate. Reti commutate. Reti commutate. Reti commutate. Reti e Web

RETI INFORMATICHE Client-Server e reti paritetiche

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

Reti di Telecomunicazione Lezione 6

Reti Informatiche. dott. Andrea Mazzini

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico

i nodi i concentratori le dorsali

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione

Informatica per la comunicazione" - lezione 13 -

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it

PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO

Siti web centrati sui dati (Data-centric web applications)

Reti diverse: la soluzione nativa

I COMPONENTI DI UNA RETE

Internet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita

LE RETI: LIVELLO FISICO

Sistemi di elaborazione delle informazioni

Modulo 1. Sommario. Reti informatiche. Evoluzione delle reti. Evoluzione delle reti. LAN Local Area Network (1) LAN Local Area Network (2)

Reti diverse: la soluzione nativa

Applicazioni web centrati sui dati (Data-centric web applications)

Comprendere cosa è Internet e sapere quali sono i suoi principali impieghi. 25/09/2011 prof. Antonio Santoro

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Hardware delle reti LAN

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Internet e protocollo TCP/IP

DATABASE IN RETE. La gestione informatizzata di un Centro Cefalee

Introduzione alla rete Internet

ESERCITAZIONE Semplice creazione di un sito Internet

PEC. Posta Elettronica Certificata. securepec.com

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30

MANUALE UTENTE FORMULA PEC

Dispositivi di rete. Ripetitori. Hub

Reti di computer. L12 - Comunicazione e archiviazione digitale A.A Sommario

Firewall e Abilitazioni porte (Port Forwarding)

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

Il funzionamento delle reti

2.1 Configurare il Firewall di Windows

MODELLI ISO/OSI e TCP/IP

Transcript:

INTRODUZIONE ALLE RETI DI CALCOLATORI La necessità di condividere informazioni e risorse tra computer diversi ha dato origine alle reti, nelle quali le macchine sono connesse tra loro. Il software necessario a supportare tali applicazioni è cresciuto dai semplici pacchetti di utilità a software che forniscono una struttura sempre più sofisticata. Le reti dei calcolatori sono classificate come LAN (Local Area Networking, rete locale), MAN (Metropolitan Area Networking, rete metropolitana) o WAN (Wide Area Networking, rete Geografica). LAN Rete che collega computer tra più edifici Università MAN Collega le LAN città WAN collega intere parti geografiche tra più città o regione

Un altro modo di classificare le reti si basa sulla tipologia. Anello:I computer sono collegati in modo circolare Stella: Un computer funge da centro e ad esso si collegano gli altri Albero o Bus: i computer sono collegati ad una linea di comunicazione Tra le tre proposte quella con la configurazione a stella è la più vecchia, perché partiva dalla logica di un grande computer centrale che serviva la periferia.

Attualmente la tipologia Bus è quella più diffusa si pensi all hub (terminale) dentro una stanza che, non fa altro di trasferire i segnali che riceve a tutte le macchine collegate. Attualmente gli hub in uso di tipo wireless (senza fili), pertanto non è necessario avere fisicamente un collegamento di tipo bus. Protocolli: Affinché una rete funzioni è necessario stabilire delle regole in base a cui vengono condotte le attività di rete. Tali regole sono dette appunto protocolli. Consideriamo il problema della trasmissione di un messaggio, senza opportune regole che governano tali operazioni, tutte le macchine potrebbero trasmettere messaggi contemporaneamente. Protocollo Token Ring (anello con gettone): sviluppato da IBM negli anni 70 tutt ora diffuso consiste nella trasmissione di messaggi in una sola direzione, ovvero i messaggi si muovono in modo circolare lungo l anello.

Evoluzione delle reti I primi anni dell'informatica sono stati caratterizzati da strutture centralizzate con grandi sistemi di elaborazione, dedicati alla gestione di grandi quantità di dati. A tali grandi sistemi furono successivamente connessi terminali conversazionali, che permisero di decentrare le operazioni di immissione dei dati e di ricezione dei risultati. L'evoluzione della tecnologia ha successivamente reso disponibili sistemi di basso costo, dimensioni contenute ed elevata potenza, i Personal Computer, permettendo il decentramento anche delle capacità di elaborazione. Le reti telematiche, fino a pochi anni fa argomento per specialisti, sono entrate a far parte delle competenze di base relative alla IT.

Evoluzione delle reti Per consentire, nei moderni sistemi di elaborazione dati, che tutti gli utenti possano collegarsi remotamente, mediante le loro postazioni informatiche, ai sistemi di elaborazione e alle banche dati centrali, si sono sviluppate architetture e tecnologie, basate su strutture hardware e software specifiche, dette reti di comunicazione. LAN Local Area Network (1) Le Local Area Network (LAN), definite reti locali, sono tipicamente reti private e connettono apparecchiature informatiche su brevi distanze; utilizzano cavi dedicati e hardware specifico di interfaccia tra le unità e la rete. Nelle reti locali vengono normalmente collegati tra di loro personal computer, mediante cavi dedicati e apparecchiature in grado di gestire il traffico. I cavi possono essere doppini telefonici o cavi coassiali o a fibra ottica, in funzione delle prestazioni richieste. Un buon sistema di comunicazioni locale garantisce velocità trasmissive di 100 Mbit/sec.

I personal computer possono avere il ruolo di posto di lavoro per gli utenti (client) o di garantire servizi alla rete (server). In generale il server ha il compito di far condividete a più utenti archivi o risorse. Vantaggi Lavoro di gruppo lavorare sullo stesso documento, trasmettersi pratiche in formato elettronico da un ufficio a un altro ricavare informazioni da archivi condivisi e/o modificarle, scambiarsi informazioni per posta elettronica. Condivisione di risorse stampanti di qualità o ad alta velocità. interfacce di collegamento tra LAN, MAN e WAN unità periferiche particolari, quali plotter, scanner, registratori di microfilm,... Migliore affidabilità del sistema nel suo complesso, in quanto esso non dipende dal funzionamento di una singola macchina.

MAN Metropolitan Area Network Le Metropolitan Area Network (MAN) connettono apparecchiature informatiche su base cittadina; possono essere reti private o pubbliche e fornire servizi di vario tipo in ambito urbano, dall'interconnessione di computer, alla telefonia, alla TV via cavo; WAN Wide Area Network Le reti di comunicazione WAN (Wide Area Network), hanno dimensioni maggiori, definite reti geografiche; sono in grado di connettere sistemi di elaborazione e terminali, utilizzando le normali linee telefoniche. in passato erano le reti dei grandi gestori tipicamente pubblici che fornivano servizi e connettività a livello nazionale; oggi, dopo la deregulation, possono anche appartenere a privati ed offrire connettività a livello mondiale.

Le reti di comunicazione (Network) possono essere catalogate in base alle seguenti caratteristiche: Topologia: È la disposizione geometrica del sistema informatico (Bus, Stella, anello) Protocollo: L insieme di regole e segnali che definiscono come i differenti computers disposti sulla rete comunicano tra di essi I più popolari sono Ethernet e IBM Token Ring per le LAN Architettura: Le reti possono essere classificate a seconda se impiegano un architettura: peer-to-peer (point-to-point) client-server

Collegamenti tra reti differenti Più reti locali possono essere collegate tra di loro, mediante computer che hanno il compito di garantire l'integrazione tra le reti, assicurando le comunicazioni tra una rete e l'altra. Tale soluzione si rende necessaria quando: l'ambiente è troppo vasto perché sia servito da una sola rete locale si vogliono mettere in comunicazione reti distanti l'una dall'altra si devono far colloquiare reti che utilizzano protocolli diversi; in questo caso, il computer di collegamento garantisce anche la conversione dei protocolli

Il modello generale di un sistema di comunicazione è costituito dai seguenti componenti: un chiamante, o sorgente, che costituisce il punto di generazione di un messaggio (per esempio una persona che vuole inviare un messaggio telefonico a un'altra persona). un trasmettitore che trasforma il messaggio adattandolo al mezzo di comunicazione utilizzato (per esempio il telefono). un canale di trasmissione che garantisce il trasferimento del messaggio (per esempio la rete telefonica). un ricevitore che trasforma il messaggio adattandolo al ricevente, o destinatario (per esempio la persona che riceve il messaggio telefonico).

Caratterizzazione dei mezzi trasmissivi I mezzi utilizzati possono essere: guidati, quando il canale di comunicazione è di tipo fisico doppino telefonico, cavo coassiale, fibra ottica. non guidati, quando il segnale viene irradiato nello spazio radio, televisione, trasmissione via satellite. Fattori importanti nella scelta del mezzo. costo larghezza di banda (misura della portata del canale, ossia il numero di bit che possono essere trasmessi nell'unità di tempo)

Per poter collegare più computer tra loro, serve anzitutto una scheda di rete che viene installata all'interno del computer. Tale scheda funziona da vero e proprio ricetrasmettitore: in trasmissione trasforma le sequenze binarie di zeri ed uno, in segnali elettrici che vengono inviati lungo la rete; in ricezione trasforma i segnali elettrici della rete in sequenze binarie intelligibili per il computer. Oltre alla scheda di rete, è poi presente il cavo di connessione. A differenza del La scheda di rete ed il cavo di connessione costituiscono doppino telefonico l'hardware di rete. composto solo da due cavi, all interno sono presenti 8 cavi colorati

I canali di trasmissione possono essere condivisi da tutti gli utenti collegati alla rete (gli elaboratori, per esempio, nel caso di trasmissioni digitali); in questo caso si parla di canali broadcast. In questo tipo di comunicazione ogni utente (elaboratore, terminale) è identificato da un indirizzo. È possibile la trasmissione di messaggi da uno a più utenti. (sistema client/server) In alternativa ogni utente può essere collegato direttamente a un altro o altri utenti; in questo caso si ha una rete point -to-point (punto-punto), o peer-to-peer (pari a pari). In questo tipo di rete la trasmissione di messaggi avviene sempre tra due soli utenti. (scambio di brani musicali, film,etc..) La rete telefonica, utilizzata per la trasmissione dei dati su vaste aree, può essere di tipo analogico o digitale. Il segnale analogico varia con continuità nel tempo e l'informazione trasmessa è proporzionale all'ampiezza del segnale. Il segnale digitale è costituito da una serie di numeri, che rappresentano l'informazione trasmessa.

La rete più comunemente utilizzata è la normale rete telefonica, di tipo analogico, PSDN (Packed Switched Data Network). Tale rete è di tipo a commutazione di circuito; al momento del collegamento viene stabilito un canale fisico dedicato tra l'utente chiamane e l'utente chiamato, individuato componendo il suo numero telefonico (commutazione). In tal modo più utenti possono condividere gli stessi circuiti I dati sono divisi in diversi pacchetti ed instradati per essere trasmessi al destinatario. Se una linea è troppo affollata i pacchetti sono indirizzati su una linea diversa. La rete è composta da più nodi di commutazione, ognuno dei quali possiede apposite tabelle per effettuare l'instradamento (routing). Giunti al nodo finale, i pacchetti sono riassemblati nell'ordine originale.

La rete ISDN (Integrated Services Digital Network Rete Integrata di Servizi Digitali) consente la trasmissione di dati in forma digitale: il segnale non viene modulato secondo una determinata onda, ma codificato e inviato lungo la linea come una lunga sequenza di zero e uno. Questa rete è caratterizzata da una elevata velocità di trasmissione, pari a 64 Kbit al secondo per canale: una linea ISDN è due volte più veloce di una semplice linea telefonica analogica. L ADSL è un servizio a larga banda che trasmette dati utilizzando la tradizionale linea telefonica. Vantaggi: adopera la rete telefonica tradizionale consente una connessione "always up (l'utente è permanentemente connesso a Internet, senza la necessità di riavviare di volta in volta la connessione); consente un'alta velocità di connessione; livella i costi, o meglio elimina il concetto di costo "a tempo", in quanto la tariffa sarà fissa (flat) entro ampi limiti di utilizzo.

Ethernet: è un insieme di standard per la realizzazione di una rete locale con una topologia di tipo bus. In nome deriva dal progetto originale, in cui i computer erano collegati in attraverso un cavo coassiale chiamato ether. Sviluppato anni 70 Internet (la celebre reti delle reti) è una rete di tipo aperto ovvero di pubblico dominio ed è gestita da uno standard noto come protocollo TCP/IP Chiunque è libero di utilizzare tali protocolli senza sottoscrivere alcuna licenza. Una rete chiusa invece è una rete gestita da una società. Nasce da un programma di ricerca della difesa USA con l obiettivo di collegare più reti di un computer in modo che potessero funzionare come un unico sistema connesso. Internet può essere visto come una collezione di domini supervisionata dall ICANN (internet corporation for assigned names and numbers). IP a cui corrisponde un nome in alfanumerico DNS Una volta assegnato viene agganciato all internet attraverso un router (instradatore) a cui è associato un gateway (cancello)

Applicazioni VoIP (voice over IP) Voce trasmessa tramite dati piuttosto tramite rete telefonica. Posta Elettronica: (POP3) Ciascuna società impegna un particolare computer che gestisce il servizio di posta elettronica detto server di posta elettronica. CLIENT Ogni messaggio sia in modalità ricevente che in modalità invio passa attraverso il server SERVER 1.Il (Programma) Client di P.E. contatta il Server di P.E. (mail.student@unibas.it) e richiede la lettura della casella. 2.Il Server verifica il contenuto della casella, cioè la presenza di nuovi messaggi. 3.In presenza di nuovi messaggi, il Server li invia al client, altrimenti notifica un avviso.

FTP: (File Transfer protocol) Attraverso FTP l utente di un computer collegato ad interenet usa un pacchetto software che stabilisce un contatto con un altro computer. Una volta stabilito il contatto i file possono essere trasferiti in entrambe le direzione Telnet e Secure Shell: Permette di accedere a computer a grande distanza e eseguire le procedure di login direttamente sulla macchina remota. Tale comunicazione non è criptata e quindi di facile lettura. Evoluzione è SSH tra le sue caratteristiche vi è l autenticazione, che permette di garantire che le due parti in contatto siano effettivamente chi dicono di essere HTTP (Hyper text transfer protocol): protocollo per tarferire i documenti ipertestuali tra i browser ed i server. Per recuperare e recuperare i documenti ad ognuno di essi è assegnato un indirizzo univoco chiamato URL (uniform Resouce Locator): http//www.unibas.it

TCP/IP: (Transmission Control Protocol - Internet Protocol)Insieme dei protocolli usato da internet per implementare la gerarchia a 4 livelli che eseguono operazioni analoghe a quelle vostre, nel caso di spedizione di un pacco fino alla ricezione. Il modello a strati è una comoda rappresentazione dei sistemi di rete che permette concettualmente di separare le diverse funzionalità in strati di protocolli, permettendo così di studiare più facilmente i protocolli di rete. L'idea della stratificazione è fondamentale per poter disegnare l'architettura software strutturata in livelli, ognuno dei quali con i suoi vari protocolli, tratta una parte specifica dei problemi di trasmissione. Il concetto di stratificazione poggia su un principio basilare il quale, in sostanza, afferma che lo strato ennesimo alla stazione destinazione deve ricevere un pacchetto identico a quello che è uscito dal medesimo livello alla stazione sorgente. I due principali esempi di modelli stratificati sono rappresentati dal Open System Interconnection (OSI) dell'iso e dal TCP/IP. Si può pensare al software di una macchina come costituito da tanti strati ognuno dei quali svolge una funzionalità specifica propria.

Concettualmente, mandare un messaggio da un programma su una macchina ad un programma su un'altra, significa trasferire tale messaggio giù attraverso tutti i vari strati fino al livello di rete e, tramite l'hardware, raggiungere l'altra macchina, risalire gli strati software in successione fino al livello di applicazione dell'utente destinazione. In particolare il software TCP/IP è organizzato concettualmente in quattro livelli più un quinto costituito dal supporto fisico vero e proprio. La figura mostra i quattro livelli: Application Layer : A livello più alto, l'utente invoca i programmi applicativi che permettono di accedere ai servizi disponibili attraverso Internet; tale livello riguarda tutte le possibili opzioni, chiamate, necessità dei vari programmi. In pratica gestisce l'interattività tra l'utente e la macchina. Un programma applicativo interagisce con uno dei protocolli di livello trasporto per inviare o ricevere dati e li passa al livello trasporto nella forma richiesta.

Tranport Layer : Lo scopo primario del livello trasporto è consentire la connessione in rete fra due utenti ovvero permettere la comunicazione tra un livello applicativo ed un altro; una comunicazione di questo tipo è spesso detta "end-to-end". Il software di tale livello divide il flusso di dati in pacchetti (di solito di circa 500 byte) che vengono passati insieme all'indirizzo di destinazione allo strato sottostante. Il livello di trasporto deve accettare dati da molti utenti contemporaneamente e, viceversa, deve smistare i pacchetti che gli arrivano dal sotto ai vari specifici programmi; deve quindi usare dei codici appositi per indicare le cosiddette porte. Le routine di trasporto pacchetti aggiungono ad ogni di pacchetto, alcuni bit in più atti a codificare, fra l'altro, i programmi sorgente e destinazione. Il livello di trasporto può regolare il flusso di informazioni e può, nel caso del TCP (a differenza dell'udp), fornire un trasporto affidabile assicurando che i dati giungano a destinazione senza errori ed in sequenza mediante un meccanismo di acknowledgement e ritrasmissione.

Internet Layer (IP) : Questo livello gestisce la comunicazione tra una macchina ed un'altra; accetta una richiesta di inoltro di un pacchetto da un livello di trasporto insieme all'identificazione della macchina alla quale il pacchetto deve essere inviato. È il livello più caratteristico della internet, detto appunto IP (internet protocol) che crea il datagramma di base della rete, sostanzialmente, riceve e trasferisce senza garanzie i pacchetti, che gli arrivano da sopra, verso la macchina destinataria. Esso accetta i pacchetti TCP, li spezzetta se necessario e li incapsula nei datagramma di base IP, ed usa l'algoritmo di rouiting per decidere a chi deve mandare questo pacchetto, in particolare se si tratta di un caso di routing diretto o indiretto.

Network Interface Layer : Il quarto ed ultimo strato è costituito da una interfaccia di rete che accetta il datagramma IP e lo trasmette, previo incapsularlo in appositi frame, sull'hardware di rete (il cavo) tramite, ad esempio, un transreciever. Prepara il messaggio e collega l indirizzo del destinatario applicazioni Riceve il messaggio applicazioni Divide il messaggio in pacchetti trasporto Riunisce i pacchetti e ricompone il messaggio trasporto Assegna l indirizzo intermedio ad ogni pacchetto rete Rileva che il pacchetto ha raggiunto la sua destinazione rete Trasferisce il pacchetto Canale di trasm. Riceve il pacchetto Canale di trasm. CANALE DI TRASMISSIONE

Riassumendo, la comunicazione su Internet implica l interazione di quattro livelli di software: Il livello di applicazione:si occupa di messaggi e indirizzi dal punto di vista delle applicazioni; il livello di trasporto: converte i messaggi in pacchetti compatibili con Internet e assembla di nuovo i messaggi prima di inoltrarli all applicazione; il livello di rete: si occupa di recapitare i pacchetti attraverso Internet; il livello di collegamento: gestisce le trasmissioni di un pacchetto da un computer ad un altro; 25

ATTACCHI: Quando un PC è collegato ad una rete, si espone agli accessi autorizzati. I sistemi di computer possono essere attaccati attraverso software dannosi detti malware, che può essere trasferito ed eseguito su di un pc o attaccarlo a distanza. Un virus è un software che infetta un pc inserendosi nei programmi presenti nella macchina. Quando il programma opstite viene eseguito, viene eseguito anche il virus. Worm (verme) è un programma che si trasferisce attraverso la rete, insinuandosi nei computer e inoltrando copie di se stesso ad altri computer. Una tipica conseguenza è il suo duplicarsi e diffondersi incontrollato. Cavallo di Troia:entra nel computer sotto forma di applicazione legale, importato dall utente e rimangono in attesa di un evento come il verificarsi di una data. Si presentano molto spesso sotto forma di allegati ai messaggi e- mail. Spyware: (software che annusa) ovvero raccoglie le informazioni sulla attività che si svolgono nel computer su cui risiede e le porta al mandante

Phishing (dal greco pesca) è un modo esplicito di ottenere informazioni semplicemente chiedendole es. passw. Username. Il processo implica la diffusione di esche in rete. Spam (e-mail spazzatura) ampiamente adottato per i Troiani e phising Come difendersi Software antivirus: Utilizzato per riconoscere e rimuovere virus ed altre infezioni. Deve essere sempre aggiornato. Firewall (porta di fuoco) Ferma il traffico proveniente da computer che lanciano un attacco, essi vengono installati nei gateway. I filtri antispam sono un esempio di firewall, progettati specificatamente per le e-mail 27

In alcuni casi, lo scopo del vandalismo informatico è quello di interrompere il corretto funzionamento del sistema, ma in altri casi, l obiettivo finale è quello di accedere alle informazioni. Il mezzo tradizionale dei dati è quello di controllarne l accesso attraverso username e password. Tuttavia servono a poco quando i dati sono trasferiti sulla rete. Può essere utile allora ricorrere alla crittografia (La crittografia tratta delle scritture nascoste", ovvero dei metodi per rendere un messaggio "offuscato" in modo da non essere comprensibile a persone non autorizzate a leggerlo. Un tale messaggio si chiama comunemente crittogramma). Oggi molte applicazioni internet sono state modificate in modo da incorporare tecniche crittografiche: FTP FTPS; HTTP HTTPS L ossatura è il sistema SSL sviluppato da netscape; la maggior parte dei browser segnala l utilizzo di tale sistema tramite una icona a forma di lucchetto. 28

La tecnica utilizzata per crittografare i messaggi viene chiamata crittografia a chiave pubblica, un sistema nel quale saper codificare un messaggio non corrisponde a sapere come decodificarlo. Chiave pubblica: usata per codificare i messaggi, tale chiave viene distribuita a tutti coloro che vogliono inviare messaggi Chiave privata: usata per decodificare, viene mantenuta segreta. Infatti solo il destinatario è il possessore di tale chiave e può decriptare il messaggio. 29

Il problema è quello di assicurare che la chiave pubblica utilizzata sia effettivamente quella opportuna. Ad esempio se si comunica con la propria banca si vuol essere sicura che la chiave pubblica che si utilizza sia effettivamente quella della propria banca e non di un impostore. Siti internet affidabili: Autorità di certificazione il cui compito è quello di tenere gli elenchi delle parti e delle rispettive chiavi pubbliche. Un certificato è un pacchetto che contiene il nome di una parte e la sua chiave pubblica. Il problema dell autenticazione può essere risolto tramite la firma digitale, allegando tale firma al messaggio, il mittente contrassegna quest ultimo come autentico. 30

https: protocollo security Lucchetto: crittografia Visualizza il certificato 31

Le domande che seguono hanno lo scopo di farci riflettere su alcuni problemi etici e sociali associati al campo dell informatica: 1)La premessa che la società è diversa da come sarebbe stata senza la rivoluzione informatica è generalmente accettata. La società è migliore? è peggiore? La risposta dipende dalla vostra posizione sociale. 1)E giusto che uno studente di economia/giurisprudenza debba conoscere le nuove tecnologie per fare bene e/o meglio il suo lavoro? 1)Internet, il web, la privacy in rete, il commercio elettronico, il contratto telematico, la firma digitale, sono solo alcuni aspetti di tipo giuridico nel mondo IT. Come cambieranno la società? 32

Nell epoca dei computer, la riflessione su ciò che è meccanico ha portato in modo naturale a domandarsi se le macchine possono pensare. L interrogativo sull intelligenza delle macchine hanno cominciato ad acquisire una certa rilevanza. Non appena si riflette sulla capacità del pensiero delle macchine, sorge un tipo di problema opposto ovvero: cosa significa pensare? Qual è il potere magico che le persone posseggono e che le macchine sono intrinsecamente incapaci di possedere? Ecco perché chiedersi se le macchine possano pensare significa chiedersi in realtà se le persone possono pensare, in altre parole, se la ricerca attuale di algoritmi che descrivono in modo particolareggiato il processo del pensiero dovesse effettivamente rendere una macchina capace di emulare questo processo, possiamo aspettarci, basandoci sulle reazioni del passato nei confronti dell intelligenza delle macchine, che le persone cominceranno a preoccuparsi della natura della propria umanità. In altre parole, studiare le macchine, fa interrogare su chi siamo noi!!!