INTERNET. A cura di Massimo Scolaro Mob :

Documenti analoghi
Informatica. Alfredo Cuzzocrea. Reti di Calcolatori

Livello applicazione. Fondamenti di Informatica

Internet: la rete delle reti

Reti informatiche. 2. Internet e navigazione

Mariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche

Informatizzazione APVE LEZIONE 2: INTERNET

Le Reti Informatiche

Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche

Reti informatiche (2)

Reti e servizi internet

Tecnologia dell Informazione

INFORMATICA. Prof. MARCO CASTIGLIONE. Istituto Tecnico Statale Tito Acerbo - PESCARA

Trasmissione seriale/parallela

Capitolo 16 I servizi Internet

TCP/IP: INDIRIZZI IP SIMBOLICI

Informatica: arte e mestiere 3/ed

Internet come funziona?

1) Quale delle seguenti unità di memoria non consente la modifica dei dati in essa contenuti? A RAM. B Hard disk. C Penna USB. D ROM.

Introduzione a Internet e World Wide Web

Lo scenario: la definizione di Internet

Metodologie Informatiche Applicate al Turismo

Online Essentials. 1. Concetti di navigazione in rete

Introduzione alle Reti e Linguaggio HTML

Progettazione Siti Web: Web

Uso di Internet: Esempio. Prof. Franco Callegati

Sistemi di elaborazione delle informazioni

Reti di Calcolatori ed Internet. Reti di Calcolatori ed Internet. Reti di Calcolatori. Reti di Calcolatori. Architettura dei Servizi di Rete

NAVIGAZIONE WEB MODULO 3

Architetture Client/Server e World Wide Web

Acquisizione di Capacità Informatiche

Introduzione alla rete Internet

Introduzione alle Architetture di Rete

- Dispensa VI - RETI DI CALCOLATORI

Università del Salento Facoltà di Scienze della Formazione, Scienze Politiche e Sociali CORSO DI INFORMATICA. UD5. Internet = Web?

Internet 2B IPIA

INTERNET Ing. Giovanni Pozzi

Il Web. Struttura e servizi

Basi di Dati Architetture Client/Server

Reti di Calcolatori. Concetti introduttivi. Il modello ISO/OSI ed il protocollo TCP/IP

Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete

Reti di Calcolatori ed Internet

Architetture Client/Server. Un architettura è centralizzata quando i dati e le applicazioni (programmi) risiedono in un unico nodo elaborativo

Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

Collaborazioni on-line

RETI, PROTOCOLLI E BROWSER

Le Reti Informatiche

Cos è la Rete Internet?

Internet WWW ISP Protocolli di Rete

Parte VIII Indice. Reti di calcolatori. Internet. topologie mezzi trasmissivi sistemi di trasmissione servizi sistemi client-server

Dalla rete locale (LAN) ad internet

Architetture Client/Server. Un architettura è centralizzata quando i dati e le applicazioni (programmi) risiedono in un unico nodo elaborativo

I a Prova in Itinere di Telematica di Base 24 marzo 2006

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Corso di Informatica

Fac-simile TVI Informatica Facoltà di Economia Università degli studi di Bergamo

Il World Wide Web. Marco Porta - CIM: Web Design & Technologies

C O N C E T T I DI N A V I G A Z I O N E I N R E T E 1

Venerdì 7 Febbraio Nuove Frontiere Come prepararsi per affrontare i processi di globalizzazione

Comprendere cosa è Internet e sapere quali sono i suoi principali impieghi. 25/09/2011 prof. Antonio Santoro

IL LIVELLO APPLICAZIONI WEB e HTTP

I servizi di Internet. Impariamo a conoscere i servizi di Internet

Internet (- working). Le basi.

Reti informatiche. 3. Posta Elettronica

Architetture di rete. 4. Le applicazioni di rete

INFORMATION TECNOLOGY. a cura di Alessandro Padovani

Cenni Storici. Prof.ssa Daniela Zangirolami Dispense 1 Anno Triennio 1

Applicazioni web. Sommario. Parte 4 http. http Metodi, intestazioni e codici di stato get post Parametri e cookie. Applicazioni web.

Lo strato di Trasporto

Internet. Servizi forniti da Internet. Reti di accesso da casa. II parte. Posta elettronica Trasferimento di dati Collegamento remoto Word Wide Web

Reti di Calcolatori. IL LIVELLO APPLICAZIONI WEB e HTTP

IL LIVELLO APPLICAZIONI WEB e HTTP

Introduzione alla rete Internet

Reti di Calcolatori. Il Livello delle Applicazioni

Corso di Laurea in Scienze e Tecnologie Chimiche corso di Informatica Generale

OSOR. Applicazioni di Rete

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Corso di Informatica. Internet. Servizi. Connessione 11/10/2007

Sistemi informatici in ambito radiologico. Dott. Ing. Andrea Badaloni A.A

IL LIVELLO APPLICAZIONI WEB e HTTP

Introduzione alla rete Internet

World Wide Web. Angelo Di Iorio. ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA

Informatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 8 novembre Corso di laurea in Economia

MODELLI ISO/OSI e TCP/IP

Introduzione alle reti informatiche. Note introduttive sulle reti Unità didattica 1.1

Appunti di Sistemi A cura del prof. ing. Mario Catalano. Internet e il Web

Introduzione all inguaggio HTML e CSS3 INTRODUZIONE. Prof.ssa Cristina Gena

MODELLI ISO/OSI e TCP/IP

Realizzazione siti web. Protocolli Internet

Laboratorio Multimediale Lezione n. 1, gruppo A

INTERNET Ing. Giovanni Pozzi

Internet e il World Wide Web

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Capitolo 16 I servizi Internet

TECN.PROG.SIST.INF. I Socket Roberta Gerboni

Terminologia e concetti fondamentali La struttura di Internet (hardware e software):

Modulo 1: Posta elettronica

Internet. La rete delle reti: collega fra loro reti locali, metropolitane, geografiche e singoli computer di tutto il mondo

Transcript:

A cura di Massimo Scolaro Mob.. 347 5821151 E-mail: : max@massimoscolaro.it

Cosa. Introduzione a Internet I protocolli Internet Il Browser e la Navigazione La posta elettronica Virus, Worm e Trojan Hourse La sicurezza

Introduzione a INTERNET Terminologia: Host identifica un qualsiasi apparato connesso a internet Router nodi particolari dedicati al servizio di instradamento di rete DNS server nodi particolari che traducono i nomi in IP Address HOP tragitto compreso tra due host Pacchetto singola unità in cui e suddivisa la comunicazione

Introduzione a INTERNET Cos e INTERNET: E una rete decentralizzata (distribuita) a commutazione di Pacchetto ( packet switching ) Consiste in milioni di host ( nodi anche appartenenti a LAN ), dispositivi che instradano i messaggi, e di link fisici che interconnettono i nodi (Cavi in rame, fibre ottiche etc )

Introduzione a INTERNET La comunicazione in INTERNET:

Introduzione a INTERNET In dettaglio

Introduzione a INTERNET Host A deve mandare un messaggio all Host B In realtà il messaggio deve necessariamente attraversare vari nodi intermedi ( ROUTER ) I router si occupano di Trovare la strada intermedia ( HOP ) tra A e B

Introduzione a INTERNET Non e detto che le varie PDU percorrano la stessa strada All arrivo il compito del livello sessione e/o presentazione dell host B e quello di ricomporre il messaggio per renderlo leggibile alle applicazioni

I protocolli di INTERNET

Protocolli di Internet Esempi di protocolli Applicativi: DNS Domani Naming Service HTTP Hyper Text Transfer Protocol FTP File Transfer Protocol SMTP Simple mail Transfer Protocol

Protocolli di Internet DNS Domain Naming Service Protocollo che si occupa della trauzione da nome logico ( www.hsacco.it ) in IpAddress (82.186.251.131) Funziona attraverso delle semplici tabelle di decodifica che vengono scambiate tra i vari nodi DNS Server Struttura di un nome Internet: www o altro nome NomeServer Tipologia ( it, uk, com, gov, org,, tv etc )

Protocolli di Internet HTTP Hyper Text Transfer Protocol L'elemento cardine per il funzionamento del World Wide Web Regola l'interazione tra il nostro browser e il particolare server WEB al quale ci colleghiamo Il browser apre una connessione con il server WEB e gli chiede una specifica pagina Il Web server la fornisce in linguaggio HTML e il browser la esegue presentandola graficamente La connessione viene chiusa

Protocolli di Internet FTP File Transfer Protocol Un insieme di regole per abilitare il colloquio bidirezionale tra due computer durante il trasferimento di un file Il nome si riferisce sia al protocollo di trasmissione sia al programma che ne fa uso Il protocollo viene usato quando si scarica un file sul proprio computer prelevandolo da un sito Internet Nella maggior parte dei casi richiede autenticazione

Protocolli di Internet SMTP Simple Mail Transfer Protocol Protocollo che si regola il trasferimento dei messaggi di posta elettronica Definisce i comandi utilizzati da client e server per recapitare i messaggi al destinatario Il Client di posta elettronica si occupa di formattare il messaggio secondo le regole dell SMTP

Protocolli di Internet SMTP Simple Mail Transfer Protocol Un messaggio e-mail e e e composto da tre parti: Envelope - contiene gli indirizzi mit.. e dest. header body Contiene campi descrittivi ( Es: Soggetto,tipo ) Contiene il corpo del messaggio

Il Browser e La Navigazione

Il Browser e la Navigazione Il Browser Applicazione che fa uso dei protocolli Internet permette di visualizzare quasi tutti i vari "oggetti" (ipertesti, testi, immagini, animazioni, suoni) che possono essere incontrati muovendosi all'interno del World Wide Web

Il Browser e la Navigazione Alcuni Browser: Internet Explorer Netscape Mozilla FireFox

Il Browser e la Navigazione Come usarli Per visualizzare gli elementi presenti su internet occorre fornire un indirizzo, detto URL, al browser Esistono due modi per fornire indirizzi al browser: Digitando direttamente l URLl Cliccando su un link ipertestuale

Il Browser e la Navigazione Elementi comuni ai browser: Barra di menu Area di visualizzazione Barra di stato

Il Browser e la Navigazione Internet Explorer barra dei menu

Il Browser e la Navigazione Internet Explorer Area di Visualizzazione

Il Browser e la Navigazione Internet Explorer barra di stato

Il Browser e la Navigazione Trovare informazioni sul WWW Esistono siti e portali speciali che svolgono l attivital di MOTORI DI RICERCA

Il Browser e la Navigazione Motori di ricerca E un enorme archivio di dati riguardanti di pagine Web ( a livello di miliardi ), sicuramente la risorsa più completa a disposizione del navigatore

Il Browser e la Navigazione Motori di ricerca Esistono due metodi fondamentali di ricerca Search Engine Web Directory

Il Browser e la Navigazione Search Engine: Fa uso di parole, inserite dall utente, come chiave di ricerca sul WWW Piu veloce ed utile se si sanno le parole chiave da ricercare Può dar luogo a risultati non coerenti con le proprie aspettative

Il Browser e la Navigazione Web Directory: Sfrutta un criterio di ricerca per affinamenti successivi Si basa sul tipo di catalogazione che il motore di ricerca mette a disposizione Più lento e richiede più passaggi Risultato sicuramente coerente con le proprie aspettative

La Posta Elettronica

la posta elettronica La posta elettronica è un mezzo per trasmettere dei messaggi in tempo reale da un computer ad un altro utlizzando la rete Internet

la posta elettronica Il meccanismo: Si scrive un messaggio sul proprio computer, da spedire per esempio ad un amico si trasmette il messaggio il messaggio giunge nel proprio server di posta che lo recapiterà al server di posta del destinatario il messaggio resta a disposizione nel server di arrivo fino a quando il destinatario non lo leggerà

la posta elettronica Il Client di posta: Programma che si basa sui protocolli internet ( SMTP e POP ) per lo scambio di e-mail e tra due entità

la posta elettronica Alcuni Client di posta: Outlook e Outlook Express Eudora Incredimail

la posta elettronica Elementi comuni ai Client di posta: Barra di menu Elenco cartelle Cartella corrente

la posta elettronica Outlook barra dei menu

la posta elettronica Outlook Elenco Cartelle

la posta elettronica Outlook Cartella Corrente

la posta elettronica Outlook Messaggio ricevuto

la posta elettronica Outlook Nuovo Messaggio

Virus, Worm e Trojan Horse

Virus Worm e Trojan Horse Cos e un Virus Informatico Un virus informatico è un piccolo programma scritto per alterare il funzionamento del computer senza il consenso o la consapevolezza dell'utente.

Virus Worm e Trojan Horse Un virus è definito da due criteri: La sua autoesecuzione. Spesso il virus inserisce il proprio codice di un altro programma La sua autoreplica. Ad esempio, potrebbe sostituire altri file eseguibili con una copia del file infetto Ha comunque bisogno di un file ospite per il trasporto e la diffuzione

Virus Worm e Trojan Horse Cos e un Worm I Worm sono programmi che si replicano da sistema a sistema senza servirsi di un file ospite.

Virus Worm e Trojan Horse I Worm sono progettati per autoreplicarsi, alcuni di essi si clonano milioni di volte sul calcolatore ospite saturando così tutte le risorse disponibili ( rendono i computer lenti e inutilizzabili )

Virus Worm e Trojan Horse Cos e un Trojan Horse I cavalli di Troia sono file impostori, che fingono di essere programmi utili ma sono in realtà pericolosi. Possono prendere il controllo del calcolatore, spedire al progettista informazioni sull utente utente e/o file o addirittura cancellare totalmente o parzialmente i dati esistenti.

Virus Worm e Trojan Horse Caratteristica molto importante, che li differenzia dai virus veri e propri, consiste nel fatto che i cavalli di Troia non si autoreplicano,, come invece fanno i virus. I cavalli di Troia contengono codice nocivo che, una volta attivato, conduce alla perdita o anche al furto dei dati. Perché un cavallo di Troia possa diffondersi è necessario che l'utente lo installi sul proprio computer, ad esempio aprendo un allegato di posta elettronica, o scaricando ed eseguendo un file da Internet.

Virus Worm e Trojan Horse Differenze tra Virus e Worm e Trojan: I virus a differenza degli altri due hanno bisogno di un file ospite per potersi diffondere I Worm e i Trojan,, a differenza dei virus, non possono essere puliti ma vanno cancellati dal sistema

La sicurezza

la Sicurezza Come Proteggersi da Virus Esistono in commercio una quantità enorme di antivirus Questi programmi permettono di individuare e bloccare i virus al momento della loro attivazione, evitando così il contagio.

la Sicurezza Come Proteggersi dai worm e dai trojan Questo richiede una cautela da parte dell utente nell eseguire programmi o aprire e-mail sospetti. Già al momento dell esecuzione del programma in questione il Worm ( o trojan ) è già attivo Quando attivato, l unica l soluzione e e utilizzare dei programmi adatti alla rimozione di questi spiacevoli Nemici

la Sicurezza Come Proteggersi Visto l elevato numero di elementi di fastidio che nascono ogni giorno, tutti i programmi antivirus e anti worm richiedono un frequente aggiornamento da parte dei produttori per restare in linea con gli ultimi arrivi