INFORMATION TECNOLOGY
2
a cura di Alessandro Padovani
[email protected]
1
ICT (Information &
Communication Technology)
• Comprende l’insieme delle tecnologie
utilizzate per mettere in comunicazione più
elaboratori (quindi per trasmettere dati da un
elaboratore ad un altro).
• Sono tecnologie Hardware e Software.
2
RETI INFORMATICHE
Una rete di calcolatori è costituita da un certo numero di
elaboratori elettronici collegati tra loro.
Si individuano 3 tipi di reti, la tipologia dipende dalla
dimensione (numero di computer connessi e contesto
geografico-strutturale):
LAN (Local Area NetworK) Rete locale
MAN (Metropolitan Area Network) Rete metropolitana
WAN (Wide Area Network) Rete geografica
3
TOPOLOGIE DELLE RETI - 1
E’ possibile collegare gli elaboratori tra loro in diverse maniere.
La topologia definisce il sistema di collegamento dei computer e, quindi,
percorsi utilizzabili per il trasporto dei dati nella rete (sia locale, sia
remota).
A grappolo
A stella
4
TOPOLOGIE DELLE RETI - 2
Lineare
Anello
A maglia
5
I dispositivi di connessione
I dispositivi di connessione sono quei dispositivi che permettono di
collegare tra loro i vari segmenti della rete oppure di mettere assieme
più reti per formare una inter-rete.
Hub: dispositivo centrale nella tipologia a stella che provvede alla
connessione tra i nodi
Bridge: i bridge mettono in comunicazione più reti e riescono ad
inviare i dati solo alla parte di rete destinataria del segnale (contiene
tabelle di indirizzamento)
Router: oltre ad essere dispositivi hardware che connettono più reti,
contengono un software che è in grado di scegliere, ai fini di una certa
trasmissione, il migliore tra diversi percorsi che collegano due
elaboratori.
Gateway: aggiunge, rispetto al router, la possibilità di convertire il
sistema di comunicazione, nel caso sia diverso per le due reti connesse
6
LAN: Rete locale
• Le LAN (reti locali) connettono
apparecchiature informatiche su brevi
distanze ed utilizzano cavi dedicati e
hardware specifico di interfaccia tra le unità e
la rete (hub, schede di rete, …).
• Esse si estendono all’interno di una singola
azienda o di un sito aziendale.
• Un buon sistema di comunicazione locale
garantisce velocità pari a 100 Mbit/sec.
7
LAN: Client - Server
• I PC, in una LAN, possono assumere il ruolo
di posto di lavoro (Client) o garantire il
funzionamento della rete, mettendo in
comunicazione i vari client (Server).
• In generale un server ha il compito di far
condividere a più utenti archivi e risorse. Ci
possono essere server dedicati ad un unico
servizio o più servizi possono essere erogati
dallo stesso server.
8
LAN: vantaggi
• Gruppi di lavoro: è possibile raggruppare più
utenti all’interno di workgroup, quindi con
accessi a risorse diverse per ogni gruppo
• Condivisione di risorse: alcune risorse
informatiche (stampanti, plotter, dischi, unità,
…) possono essere condivise tra più utenti o
gruppi che le potranno vedere come se fossero
realmente collegate alla loro postazione.
• Affidabilità: l’affidabilità del sistema nel suo
complesso non dipende dal funzionamento di
una singola macchina.
9
WAN: Rete geografica
• Le WAN (reti geografiche) sono di
dimensioni maggiori e sono in grado di
connettere sistemi di elaborazione,
terminali e LAN dislocati su vaste aree
geografiche utilizzando anche le normali
linee telefoniche.
10
WAN: tecnologie e componenti
Si possono generalizzare i componenti di una connessione, all’interno
di una rete geografica, dal punto di vista delle tecnologie hardware,
considerando questi quattro dispositivi:
SORGENTE: postazione che invia il messaggio
TRASMETTITORE: periferica che predispone il messaggio ad essere
trasmesso (Modem: modulatore / demodulatore) e mezzo di
comunicazione utilizzato (Telefono)
MEZZO DI TRASMISSIONE: guidato oppure non guidato. Se ne
valutano la larghezza di banda (in BPS, byte per secondo) e il costo.
RICEVENTE: postazione che riceve il messaggio
11
Internet
• Internet è una WAN.
• inter-rete: insieme di reti, locali e
geografiche, connesse tramite dispositivi di
connessione come router o gateway
• Definizione di Internet: inter-rete
globale che usa lo stesso protocollo di
comunicazione in tutte le postazioni
(TCP/IP)
12
Internet: Cenni storici
• Il principale impulso lo diedero, inizialmente, ambienti legati
all’amministrazione e alla difesa militare, in particolare, il
contesto in cui si colloca la preistoria della rete che oggi viene
chiamata Internet (circa 134000 reti connesse tra loro, con
più di 50 milioni di host) è quello della “guerra fredda” tra
Stati Uniti e Unione Sovietica.
• Nel 1967 fu creata, dal Dipartimento della Difesa statunitense,
la prima rete di calcolatori: ARPANET
• Nel 1972 iniziò il progetto Internetting Project che portò allo
sviluppo dei protocolli per la rete Internet.
• Protocollo: insieme di regole per la comunicazione tra
elaboratori.
13
HOST COMPUTER
Host computer (nodo della rete, quindi computer connessi
in rete costantemente). Questi elaboratori hanno indirizzo
fisso e possono avere varie funzioni: gestire sottoreti
oppure contenere informazioni come caselle di posta
elettronica o pagine Web
N.B.: Ovviamente il numero di utenti finali (quindi
comprensivo di postazioni che non sono sempre connesse)
di Internet è molto superiore al numero di host, infatti si
stima siano ormai ben più di 200 milioni.
14
Protocolli (TCP/IP) - 1
Per permettere la comunicazione tra un nodo della rete e un
altro è necessario definire delle regole condivise da tutti.
Questa funzione viene svolta dai protocolli di
comunicazione.
Un protocollo deve specificare in che modo va codificato il
segnale, in che modo far viaggiare i dati da un nodo all’altro,
in che modo assicurarsi che la trasmissione sia andata a
buon fine, e così via.
Nel caso di Internet, il nucleo fondamentale dell’insieme dei
protocolli che permettono il funzionamento di questo
complesso sistema di comunicazione viene comunemente
indicato con la sigla TCP/IP, che è l’acronimo di
Transmission Control Protocol/internetworking
Protocol.
15
Protocolli (TCP/IP) - 2
Il TCP/IP è in realtà l’unione di due protocolli, il TCP, che si occupa
della trasmissione dei pacchetti di dati, e l’IP, che si occupa di
mettere in comunicazione due nodi della rete
Il protocollo TCP assolve diversi compiti:
1. Creazione di comunicazione processo-processo
2. Gestione di meccanismi per il controllo del flusso di dati
3. Gestione per il controllo degli errori nel trasporto di dati
Il protocollo IP si occupa di mettere in comunicazione i due
elaboratori, scambiando pacchetti di dati che contengono
informazioni tipo indirizzi di rete e altre informazioni hardware.
Questo protocollo non ha meccanismi di controllo e gestione
degli errori (deve essere veloce e tralascia l’affidabilità,
demandandola al TCP).
16
IP: indirizzamento
• Ogni computer su Internet è dotato di un indirizzo
numerico: gli host hanno indirizzo fisso, invece i PC non
connessi costantemente hanno spesso indirizzi diversi od
ogni connessione.
• Questi indirizzi sono costituiti da 4 byte, ossia quattro
sequenze di 8 cifre binarie, in notazione, separate da un
punto.
• Esempio: 10001010.00000010.01000110.00000011
17
IP: indirizzamento (2)
• Normalmente un indirizzo viene rappresentato in
notazione decimale come una sequenza di quattro
numeri da 0 a 255 separati da un punto.
• Esempio: 151.100.20.17
• Conversione: 10001010 = 27+ 23+ 21 = 128+8+2 = 138
10001010.00000010.01000110.00000011 = 138.2.70.3
18
DNS
Il metodo di indirizzamento numerico dell’IP, sebbene
sia molto efficiente, è molto complicato da maneggiare
per un utente. Al fine di facilitare l’impiego della rete è
stato sviluppato un sistema di indirizzamento simbolico
(è un protocollo anche questo), che funziona in modo
simile ad un’agenda telefonica: Domain Name
System (DNS).
Attraverso il DNS ogni host può essere dotato di un
nome (domain name), composto da stringhe di
caratteri (lunghezza illimitata) in modo tale da rendere
più intuitivo e semplice l’uso degli indirizzi.
19
DNS: esempio
Importanza dei domini
csr.unibo.it
Dominio secondario
In genere identifica la
società o ente di
appartenenza
Dominio più alto
In genere identifica
il paese o il tipo di ente
che possiede il computer
Un indirizzo di una pagina Web espresso con il DNS, si
chiama URL. Esempio
http://www.cirfid.unibo.it/didattica/ravenna
20
Principali servizi INTERNET e
protocolli di alto livello
•
•
•
•
•
•
•
•
Posta elettronica – SMTP, POP, IMAP
Gruppi di discussione (Newsgroup) - NSMTP
Accesso a banche dati (World Wide Web) - HTTP
Trasferimento di file - FTP
Comunicazione real-time (Chat line)
Teleconferenza
Banche dati con interfaccia a caratteri (Telnet)
E-learning, e-business, e-banking
21
Programmi Windows per Internet
Applicazione
WWW
Alcuni programmi
FTP
Browsers:
Explorer, Netscape, Opera
Outlook Express, Eudora,
browsers
Outlook Express, Eudora,
browsers
Explorer, Netscape, Opera
Chat-line
MIRQ, browsers
Applicazioni peer-to-peer
WinMX, Emule
Posta elettronica
Newsgroup
22
Connessioni da casa
• Cosa serve:
 Computer
 Modem
 Linea telefonica
 Un fornitore di connettività (Provider)
 Programmi di connessione e utilizzo di
Internet
23
SICUREZZA DELLE INFORMAZIONI
Le politiche di sicurezza dei dati informatici (che sono
spesso il maggior patrimonio di un’azienda) sono
oggetto di studio e investimento. Riguardano:
 quali sistemi di sicurezza adottare
 quali procedure seguire nel caso in cui si verifichino
incidenti
 quali protezioni dei dati attuare nei confronti di varie
tipologie di utenti
24
SISTEMI DI SICUREZZA
I sistemi per prevenire perdite dei dati a causa di
incidenti sono molteplici, ma si basano tutti sulla
duplicazione dei dati.
 Salvare spesso il lavoro che si sta effettuando
 Eseguire copie di backup (su apposite unità o su
Floppy o CD-ROM)
 Se ci si trova in una LAN eseguire backup sul Server
(sincronizzazione)
 Se si utilizza un laptop o un palmare assicurarsi di
avere copie di backup su supporti indipendenti
dall’elaboratore.
25
SICUREZZA PER MOLTEPLICITA’ DI
UTENTI
I dati possono essere riservati, quindi spesso è
necessario vincolare gli accessi ad alcuni utenti
piuttosto che ad altri, in particolare se ci si trova in
una LAN (dove le risorse sono condivise).
Si utilizzano
Password
Crittografia (sistema di cifratura, mediante un
codice conosciuto solo da chi può accedere al
dato)
26
FIREWALL
Nel caso di reti aziendali collegate ad Internet, un
buon sistema per evitare accessi indesiderati da parte
di utenti esterni è il Firewall, che è un programma
che permette la gestione e il controllo di tutte le
trasmissioni di dati tra l’azienda e l’esterno.
Gli amministratori di rete e del sistema informatico
possono controllare accessi dall’esterno, indirizzi IP
visitati dagli utenti della rete, tempo di connessione di
un utente, quantità di dati scambiati con l’esterno,…
27
VIRUS
I virus non sono altro che programmi (spesso
autoeseguibili e autoriproducibili) che si attivano
eseguendo le azioni per cui sono stati programmati.
Fino a qualche anno fa la diffusione dei virus era più
controllata, perché gli unici mezzi di contagio erano i
supporti di memorizzazione trasportabili (come Floppy e
CD-ROM); al giorno d’oggi invece, essendo quasi tutti i
computer del pianeta connessi tra loro, il maggior numero
di contagi avviene tramite la condivisione di risorse inrete
(in particolare con Internet).
28
TIPI DI VIRUS
Worms: sono autoeseguibili e autoriproducibili. Si diffondono
quindi autonomamente nel sistema occupandone le risorse e
rallentandolo. Si diffondono spesso attraverso le reti.
Trojan: non si autoeseguono, ma vengono attivati dall’utente.
Spesso sono nascosti tra altre funzioni comuni oppure
semplicemente hanno un nome che invoglia l’utente ad eseguirli.
Macro Virus: sfruttano la capacità di molti software di eseguire
una serie di istruzioni (come Word, Excel…), appunto le Macro. E’
quindi consigliabile diffidare da Macro non scritte personalmente.
Virus generici: aggiungono a programmi originali alcune
istruzioni, in questo modo quando viene eseguito il programma si
attiva anche il virus. Sono i più difficili da individuare e rimuovere
29
DANNI PROVOCATI DA VIRUS
Molti virus sono assolutamente “innocui” e semplicemente
fanno comparire animazioni o scritte che è possibile
eliminare con facilità.
Purtroppo altri virus possono essere più dannosi e
 danneggiare il sistema operativo
 danneggiare Hardware (per esempio l’Hard-disk)
 danneggiare Banche dati
 creare computer anomali nel PC (come reset automatico)
 recuperare informazioni private (come password)
 segnalare errori inesistenti
 forzare il sistema a connettersi ad un particolare server
30
PROTEZIONE DAI VIRUS
I sistemi operativi usati al giorno d’oggi sono facilmente
attaccabili e per difendersi dai virus ci si può affidare a una
protezione preventiva:
 Stare attenti agli allegati delle e-mail
 Navigare in luoghi “sicuri”
 Diffidare dallo scaricare programmi
 Scaricare programmi solo da siti “sicuri”
e ad un buon programma Antivirus:
 Mantenerlo aggiornato (al meno settimanalmente)
 Eseguire spesso (al meno settimanalmente) una
scansione completa del sistema
31
PROTEZIONE DEI DATI
Il problema della sicurezza e quello dell’individuazione e
rimozione di virus, introducono un concetto importante:
l’importanza della protezione dei dati.
Un buon sistema di protezione deve;
 Proteggere fisicamente un elaboratore
 Controllare gli accessi e mantenerne memoria
 Avere codici e password di accesso
 Avere software antivirus
 Avere un sistema di crittografia dei dati riservati
 Avere un sistema di backup
 Prevedere piani d’emergenza
32
Scarica

protezione dei dati