Le reti di calcolatori
©Apogeo 2004
Le origini

L’elaborazione a distanza:



remote job entry;
elaborazione in time-sharing.
Definizione di protocollo:
insieme di regole concordate atte
a stabilire una modalità con cui sono scambiate
le informazioni.
Apogeo 2004
La nascita di Internet

La prima rete eterogenea: ARPANET.

Elementi di una rete:




infrastruttura di comunicazione;
hardware per il collegamento fisico di un computer
alla rete;
hardware per collegare più reti insieme;
protocollo di comunicazione.
Apogeo 2004
TCP/IP e lo scambio dei pacchetti




Gli indirizzi di rete
numerici.
Gli indirizzi simbolici.
Es.: numrec.com
e 63.151.114.47.
Internet Protocol Suite:
la commutazione
di pacchetto.
Apogeo 2004
63.151.114.47
217.141.x.x
192.168.100.1
192.168.1.1
Apogeo 2004
Apogeo 2004
Uso di Internet
©Apogeo 2004
Uso di Internet (1)


Comunicazioni:
 peer-to-peer;
 client/server.
Comunicazioni client/server:
 protocollo HTTP;
 protocollo FTP;
 protocollo TELNET;
 servizio e-mail;
 servizi newsgroup e chat;
 l’ora di Internet.
Apogeo 2004
Uso di Internet (2)

Protocolli peer-to-peer:
 scambio di informazioni;
 gestione autonoma di reti.
Apogeo 2004
Le reti e le basi di dati
©Apogeo 2004
Architettura centralizzata
Il carico di elaborazione è sul computer centrale
che serve i terminali nei loro scopi.
Apogeo 2004
Architettura LAN
Il computer centrale si specializza per il contenimento
dei dati e/o la gestione di particolari dispositivi mentre
l’elaborazione viene distribuita.
Apogeo 2004
Architettura client/server
I server gestiscono solo il flusso di informazioni verso
i client.
Apogeo 2004
Architettura a più livelli
L’evoluzione del web ha portato a una specializzazione
dei server: nasce così l’architettura a 3 livelli.
Apogeo 2004
Sicurezza
©Apogeo 2004
Sicurezza

I padroni delle nostre informazioni dovremmo essere
noi.

Condividere pacificamente i computer.

Gli hacker cavallereschi e gli hacker… maliziosi!
Apogeo 2004
Virus (1)
Un virus generalmente effettua:



un’azione tendente a favorire la diffusione dello stesso virus
su altri computer (che giustifica il nome);
l’azione dannosa vera e propria (che può spaziare dalla
tragica cancellazione di tutti i file alla innocua comparsa
improvvisa di un messaggio natalizio);
azioni collaterali di mascheramento (tipo prendere il nome
di file buoni già presenti) che confondono le idee al povero
proprietario della macchina infettata per fargli credere che
tutto vada bene;
Apogeo 2004
Virus (2)


l’infezione del virus avviene modificando il codice
eseguibile:
 dei file delle applicazioni;
 dei file dei dati che contengono macro.
tipologie di infezione:
 virus;
 macro-virus.
Apogeo 2004
Cavalli di Troia


è l’utente che inconsapevolente li esegue;
possono:
 modificare la connessione a internet di alcuni
modem;
 introdursi nel nostro computer per permettere
a malintenzionati di usarlo fino ad aprire e chiudere
il cassettino del CD-ROM.
Apogeo 2004
Altre tipologie di attacco


attacchi ai protocolli
exploit
Apogeo 2004
Scarica

Capitolo 3 - Apogeonline