Sommario
!
Infrastrutture hardware
–
–
Reti di calcolatori
Internet
!
Infrastrutture software
–
!
!
–
!
!
–
!
!
organizzazioni pubbliche e private (informazioni, commercio
elettronico, servizi, ...)
–
utenti privati (comunicazione, informazioni, svago, ...)
!
!
!
Motivazioni storiche
–
comunicazione, scambio di dati
–
affidabilità
Sciuto et al., Introduzione ai sistemi informatici
Ceri et al., Informatica: Arte e mestiere
2
Reti di calcolatori
Infrastrutture harware e software che consentono la
comunicazione tra insiemi di calcolatori indipendenti
Fondamentali per qualsiasi sistema informatico
–
cenni storici
protocolli e servizi principali: TCP, IP, WWW, e-mail
Sicurezza informatica: cenni
Testi di riferimento:
–
Reti di calcolatori
client-server, peer-to-peer
La rete Internet
–
Corso di Laurea in Edilizia
Facoltà di Architettura
A.A. 2009/2010
protocolli di rete
Architettura dei servizi di rete
–
Elementi di Informatica
Docente: Giorgio Fumera
mezzi e tecniche di trasmissione dati
architettura e organizzazione delle reti
!
3
Vantaggi per le organizzazioni
–
comunicazione, scambio di dati
–
affidabilità
–
condivisione di risorse (da centri di calcolo a sistemi decentrati)
–
economicità
Vantaggi per le persone
–
accesso a informazioni e servizi remoti
–
comunicazione personale
–
intrattenimento (giochi, video, ...)
Problemi
–
riservatezza (privacy)
–
sicurezza dei dati e delle applicazioni
4
Mezzi di trasmissione
Mezzi di trasmissione
Caratteristiche principali:
!
!
!
!
grandezza fisica che codifica i dati
velocità di trasmissione (bps) (larghezza di banda)
distanza (attenuazione)
costo
Doppino telefonico
!
segnale fisico: differenza di potenziale elettrico
!
velocità di trasmissione: fino a 106 bps
!
costo: basso
5
Mezzi di trasmissione
6
Mezzi di trasmissione
Fibra ottica
!
segnale fisico: onda elettromagnetica
guidata (spettro visibile)
!
velocità: 109 bps
!
distanze: grandi
Cavo coassiale
!
segnale fisico: onda
elettromagnetica guidata
!
velocità: fino a 109 bps
!
distanze: non oltre 102 m
7
8
Mezzi di trasmissione
Modulazione e demodulazione
Onde elettromagnetiche non guidate
!
brevi distanze: onde radio (Bluetooth, ecc.)
!
lunghe distanze: microonde (satellite)
!
!
!
!
WiFi (Wireless Fidelity)
WiMAX (Worldwide Interoperability for
Microwave Access)
Rete cellulare
!
GSM (voce)
! GPRS (GSM + dati)
! UMTS (voce e dati)
Reti di comunicazioni
satellitari
9
Modulazione e demodulazione
10
Modulazioni DSL (Digital Subscriber Line)
Esempio: modulazione in frequenza
11
12
Modulazioni DSL (Digital Subscriber Line)
Tipologie di reti di calcolatori
!
!
!
LAN (Local Area Network)
MAN (Metropolitan Area Network)
WAN (Wide Area Network)
Si differenziano per: topologia, estensione geografica,
infrastrutture di rete, mezzi di comunicazione
13
Topologia delle reti
!
14
Topologia delle reti
Regolare (LAN, MAN)
!
15
Irregolare (WAN)
16
Topologia delle reti
Tecniche di trasmissione: messaggi e pacchetti
Irregolare (WAN)
WAN
Host
Router
Dorsale
LAN
LAN
LAN
LAN
17
Tecniche di trasmissione: commutazione di circuito
(reti telefoniche)
18
Tecniche di trasmissione: commutazione di
pacchetto (reti di calcolatori)
Maggiore efficienza nell'uso del canale di trasmissione
19
20
Commutazione di pacchetto: routing
(instradamento)
Protocolli
!
R8
Trasmissione di dati tra due calcolatori: complesse
elaborazioni a diversi livelli
–
conversione del formato dei dati tra calcolatori di tipo diverso (per
es., da ASCII a UNICODE per i file di testo)
–
suddivisione di un messaggio in pacchetti
–
identificazione del mittente e del destinatario
–
instradamento dei pacchetti
–
controllo degli errori di trasmissione
–
codifica dei bit con segnali analogici
–
...
R9
R4
H1
R5
R1
R6
R3
R7
H2
R2
!
Necessità di regole condivise da tutti i calcolatori di una rete
che controllino ogni aspetto della comunicazione
21
Protocolli: il modello ISO/OSI
22
Organizzazione della comunicazione in livelli
23
24
Organizzazione della comunicazione in livelli
Esempio: la posta elettronica
Applicazione
Presentazione
Sessione
Riceve una e-mail
Invia una e-mail
Converte il formato dei caratteri
Presentazione
Chiude il dialogo
Apre il dialogo
Ricostruisce
il messaggio
Segmenta il messaggio
Trasporto
Rete
Collegamento
Fisico
in pacchetti
Instrada un pacchetto
Applicazione
Riceve un pacchetto
Spedisce un pacchetto
Controlla gli errori di tras-
tra due nodi adiacenti
missione di un pacchetto
Invia una sequenza di bit
Riceve una sequenza di
lungo la linea fisica
bit lungo la linea fisica
Sessione
Trasporto
Rete
Collegamento
Fisico
Percorso reale (fisico) dei dati
Percorso virtuale dei dati (operazioni logiche tra uno stesso livello)
25
Architetture client/server e peer-to-peer
26
La rete Internet: cenni storici
!
Anni ’60: ARPANET (USA)
!
Anni ’70: protocolli di rete (TCP) e trasporto (IP)
!
!
27
Anni ’80: nuove reti pubbliche e private, Internet (pubblica),
basata sul protocollo TCP/IP
Anni ’90: nuovi protocolli al livello applicazione della rete
Internet (WWW, ecc.), “esplosione” di Internet
28
I protocolli della rete Internet: TCP/IP
Internet Protocol
Transmission Control Protocol (TCP)
Internet Protocol (IP)
!
!
!
Consegna di pacchetti da un nodo sorgente a un nodo
destinazione (instradamento)
Pensato per connettere reti diverse
Non si occupa di grantire la corretta consegna
29
Protocolli di trasporto: TCPe UDP
!
Protocolli applicativi
Transmission Control Protocol (TCP)
–
!
30
trasmissione affidabile dei pacchetti di un messaggio
User Data protocol (UDP)
–
trasmissione non affidabile (più efficiente del protocollo TCP)
31
32
Internet Protocol (IP): indirizzi IP
!
!
Indirizzi IP simbolici
www.diee.unica.it
4 byte (32 bit)
232 = 4.294.967.296 indirizzi diversi
nome di
dominio
192.167.131.6
Esempio: 192.167.131.6 (server Web DIEE)
!
www.diee.unica.it/~fumera/FI1
Organizzazione:
–
reti " 192.167
–
sottoreti " 131
–
singoli calcolatori di una sottorete " 6
192.167.131.6/~fumera/FI1
33
Indirizzi IP simbolici
34
Indirizzi IP simbolici
www.diee.unica.it
dominio di secondo livello
(rete)
www.diee.unica.it
dominio di primo livello
dominio di
primo livello
calcolatore
dominio di terzo livello
(sottorete)
dominio di secondo
livello (rete)
In Italia: CNR Pisa
ICANN (Internet Corporation for
Assigned Names and Numbers): ente
internazionale non-profit
35
36
Organizzazione gerarchica dei nomi di dominio,
esempio
Domain Name System (DNS)
www.diee.unica.it
192.167.131.6
37
Indirizzi IP
!
38
Internet: protocolli applicativi
4 byte = 32 bit (scelta fatta negli anni '70)
232 = 4.294.967.296 indirizzi diversi:
sono sufficienti?
!
!
!
!
!
IPv6: 16 byte (128 bit):
2128 ! 3,4 x 1038 indirizzi diversi
!
!
39
DNS
HTTP
POP, SMTP
FTP
Telnet
...
40
Le origini del Web
Le origini del Web
La prima pagina Web (1991)
1989: CERN (Ginevra), Tim Berners-Lee
Il primo server web (1991)
41
Le origini del Web
!
!
!
!
World Wide Web (WWW)
1989: CERN (Ginevra), Tim Berners-Lee
1992: 500 Web server in tutto il mondo
1993
–
browser Mosaic (USA)
–
10.000 Web server in tutto il mondo
42
!
!
2007: circa 75 milioni di Web server...
43
Sistema software per la gestione di documenti
–
ipertestuali
–
multimediali
–
distribuiti su uno o più calcolatori
Basato su
–
protocollo HTTP (HyperText Transfer Protocol)
–
linguaggio HTML (HyperText Markup Language)
–
URL (Uniform Resource Locator)
–
architettura client-server (browser)
44
Protocollo HTTP
!
Il sistema URL
Architettura client-server
schema (protocollo applicativo)
http://www.diee.unica.it/~fumera/FI1/index.html
indirizzo IP simbolico del server
(host)
posizione del file index.html nella memoria secondaria
del server (path name, o percorso)
45
Il linguaggio HTML
!
Esempio di pagina HTML
<HTML>
<HEAD>
<TITLE> Esempio di pagina HTML </TITLE>
</HEAD>
Linguaggio per la decrizione di documenti ipertestuali
–
contenuto
–
aspetto
–
collegamenti ipertestuali
46
<BODY BGCOLOR = "#FFFFFF" >
<CENTER> <H1> Titolo della pagina </H1> </CENTER>
!
<P> Un paragrafo... </P>
<P> Un altro paragrafo... </P>
<P> Una lista: </P>
<UL>
<LI> primo elemento... </LI>
<LI> secondo elemento... </LI>
</UL>
<P> Un'immagine: </P>
<P> <img src = "unix.jpeg" width = "250" height = "200" > </P>
<P> Un link a un'altra pagina web: il sito della
<A href = "http://www.unica.it" > Università di Cagliari </A>
</P>
</HTML>
Gestito dal World Wide Web Consortium (W3C)
www.w3.org
47
48
Posta elettronica
!
!
Indirizzi di posta elettronica
Nasce nel 1971
Servizio di invio e ricezione di messaggi
–
asincrono
–
non affidabile
fumera @ diee.unica.it
nome dell'utente
nome di dominio
49
Struttura dei messaggi di posta elettronica
50
Architettura dei sistemi di posta elettronica
Busta (envelope)
Intestazione (header)
Indirizzo del mittente
Indirizzo del destinatario
Data
...
Corpo del messaggio (body)
...
51
52
Sicurezza informatica
!
!
Principali motivazioni degli hacker
Processi per la protezione di risorse informatiche logiche
(dati, programmi, ecc.) e fisiche (calcolatori, infrastrutture
di rete, ecc.) da attacchi
!
!
Raggiungere notorietà (i primi “hacker”)
Compromettere l'integrità di risorse fisiche o di informazioni
(vandalismo, vendette, terrorismo)
Vulnerabilità dei sistemi informatici
–
reti (Internet): architettura “aperta” in continuo sviluppo
–
mancanza di meccanismi di sicurezza originari
–
diffusione estrememamente rapida, elevatissimo numero di utenti,
informazioni sensibili
–
errori nei programmi (SO, ecc.)
–
utenti: mancanza di consapevolezza
!
Sottrarre informazioni (spionaggio industriale, furto della
proprietà intellettuale, furto di identità a scopo di frode,
ecc.)
53
Attacchi informatici
54
Attacchi informatici
!
!
!
!
!
Una minaccia...
!
Denial of service
Intrusioni
Social engineering
Phishing
Infezioni (virus)
...
Attacchi specifici alle reti:
...una vulnerabilità...
...e un rischio
55
–
sniffing (lettura dei dati)
–
spoofing (sostituzione di risorse)
–
man in the middle (intercettare e modificare i dati)
–
hijacking
56
Strumenti per la sicurezza informatica
!
!
!
Sicurezza e privatezza dei dati
Sicurezza fisica: controllo degli accessi alle risorse fisiche
Sicurezza logica
!
Proteggere i dati da noi stessi
–
salvare spesso i documenti su cui si lavora (guasti, bachi)
–
autenticazione: password, token (tessere), biometria, ecc.
–
usare gruppi di continuità (UPS)
–
crittografia: codificare le informazioni scambiate
–
backup!
–
firewall: controllo degli accessi a una rete locale
–
sistemi di rilevazione e prevenzione delle intrusioni nelle reti di
calcolatori
–
filtri anti-spam, anti-virus
!
!
Ma nessun meccanismo è intrinsecamente sicuro: molto
dipende dal fattore umano
–
consapevolezza del valore dell'informazione
–
conoscenza degli strumenti informatici
Proteggere i dati dagli altri: le password
–
non banali! (attacchi di forza bruta o di dizionario)
–
BIOS, utente, screen saver, ...
Non abusare del social networking...
57
Sicurezza e privatezza dei dati
!
58
Sicurezza e privatezza dei dati
Cancellazione dei dati dai dispositivi di memoria secondaria
!
Navigazione Internet
–
spostare un documento nel cestino
–
cronologia
–
svuotare il cestino ... e dopo?
–
web cache
–
cookie
–
impostazioni di protezione per rendere più sicura la navigazione
–
pop up
–
applet Java, controlli Active X
–
malware (virus, ...)
–
spamming (cattura indirizzi web, ...)
–
phishing
–
...
59
60
Sicurezza e privatezza dei dati
!
Navigazione Internet: come difendersi
–
installare gli aggiornamenti dei sistemi operativi (patch)
–
attivare un firewall
–
installare un antivirus
–
criptare le cartelle che contengono dati sensibili
–
...
61
Scarica

Reti di calcolatori