RETI DIRETI DI
COMPUTER:COMPUTER:
Internet e suoInternet e suo
utilizzoutilizzo
Una rete o network di computer è formata dal
collegamento di gruppi di computer situati più o
meno lontani l’uno dall’altro, allo scopo di
scambiare informazioni e rendere possibile la
cooperazione di più utenti.
Il collegamento tra i computer in una rete può
essere realizzato con diversi mezzi trasmissivi
(tramite cavi, linee telefoniche, fibre ottiche,
collegamenti satellitari, ecc.)
2
Due sono gli scopi principali delle reti:

la condivisione di risorse

i servizi di comunicazione
Grazie alle reti possiamo condividere le risorse
all’interno di un gruppo di lavoro, come consultare
archivi in comune, lavorare insieme su uno stesso
documento, scambiare informazioni tramite posta
elettronica.
In base alla distanza tra i computer possiamo
distinguere tipi diversi di reti informatiche.
3
La rete LAN (Local Area Network) è una rete locale
composta da computer che risiedono tutti nello stesso ambiente di
lavoro. Sono situati, quindi, all’interno dello stesso edificio o in
edifici adiacenti.
Le reti MAN (Metropolitan Area Network) collegano
computer che si trovano all’interno di una determinata area
urbana che può essere una città comprendente anche zone
limitrofe, più città o paesi vicini.
Le reti WAN (Wide Area Network) o reti geografiche, coprono
lunghe distanze, oltre i confini geografici di città e stati. Le
connessioni possono avvenire tramite ponti radio o stazioni
satellitari per le telecomunicazioni. Il sistema BANCOMAT è un
esempio di rete WAN.
4
Internet è una rete che collega tra loro computer diversi,
sia dal punto di vista hardware che dal punto di vista
software, posizionati in ogni parte del mondo.
Nel 1969, negli Stati Uniti, nasce la prima rete di
trasmissione dati, ARPANET, considerata il prototipo
dell’attuale Internet. La rete ARPANET prende il nome da
ARPA (Advanced Research Projects Agency)
Agenzia di Ricerca del Dipartimento della Difesa degli Stati
Uniti. Le prime a connettersi alla rete sono basi di missili
intercontinentali, successivamente verranno coinvolte le
principali Università e alcuni enti governativi, la NASA su
tutti.
5
All’inizio degli anni ‘70 nasce la mail (posta elettronica) e
viene fatto il primo collegamento internazionale di Arpanet
con l’Università di Londra.
Nel 1983 Arpanet viene divisa in due reti: MILnet (rete
militare) e ARPA_INTERNET (rete universitaria). Con
l’incremento del numero di utenti vennero poi aggiunte
altre reti.
Negli anni ‘90 ARPANET fu completamente sostituita da
INTERNET. Da Arpanet, quindi, si è progressivamente
arrivati all’attuale rete Internet che si estende su tutto il
pianeta.
(Storia Internet breve cronologia)
6
Internet si basa sul sistema client-server in cui cooperano 2
componenti :
7
Il Client: è la macchina che trasmette al server le richieste
dell'utente; riceve dal server le informazioni richieste, le rende
accessibili all’utente e consente operazioni locali sulle
informazioni ricevute (ad esempio salvarle su disco,
stamparle).
Il Server: è un elaboratore che, di norma, è sempre in
esecuzione, esso deve:
rimanere in ascolto di richieste da parte dei client;
rispondere ad ogni richiesta che arriva. Se possibile,
soddisfare la richiesta, altrimenti, spedire un messaggio di
notifica di errore (documento non esistente, documento
protetto, etc.).
Un server deve essere in grado di gestire molte richieste
contemporaneamente.
Nelle reti client- server, il server ha la precisa
funzione di gestire ed amministrare la rete ed il client,
assume una posizione subordinata accedendo alle
risorse condivise dal server. Le reti client-server
necessitano di una gestione complessa, ma sono
sicure ed affidabili
8
Il World Wide Web (WWW) è un sistema per la
gestione delle pagine web su Internet, nasce nel
1989 a Ginevra presso il CERN, il più importante
laboratorio di Fisica che abbiamo in Europa.
Gli ideatori del WWW partirono dal principio che lo
scambio di informazioni in rete doveva essere
semplice e veloce.
9
Alla base del Web ci sono due concetti fondamentali che
sono l' HTMLHTML e l' HTTPHTTP:
HTML (Hyper Text Markup Language)HTML (Hyper Text Markup Language) è un linguaggio per
realizzare i documenti ipertestuali, cioè la pagine web. I
documenti ipertestuali sono collegati tra loro con opportuni
riferimenti (link) ed arricchiti di immagini, testi, suoni, o altre
risorse multimediali.
HTTP (Hyper Text Transfer Protocol)HTTP (Hyper Text Transfer Protocol) è il protocollo (regole)
usato per la trasmissione in rete delle pagine web
10
La trasmissione delle informazioni su Internet tra
computer diversi avviene tramite un insieme di
protocolli, o regole: il protocollo TCP/IP, tali regole
stabiliscono la modalità in cui deve avvenire lo
scambio di dati tra elaboratori.
In particolare, il protocollo IP (Internet Protocol)
prevede l’utilizzo di indirizzi (detti appunto indirizzi
IP) in grado di identificare univocamente le
postazioni collegate alla rete Internet.
11
Ogni nodo della rete Internet ha un proprio indirizzo IP, ossia
un codice identificativo. Tali indirizzi sono quattro gruppi di 3
cifre che vanno da 0 a 255 separati da un punto, (ogni gruppo
è costituito da 1 byte con cui è possibile rappresentare 256
simboli) ad esempio: 74.125.226.31
Però gli utenti internet non sono costretti a ricordare a
memoria il loro indirizzo numerico: ad ogni nodo infatti può
essere assegnato un nome simbolico (es. google.it), che viene
gestito da un sistema specifico del TCP/IP, il DNS (Domain
Name System).
Vedi l’indirizzo IP
12
13
Un browser (navigatore) è un programma che consente agli
utenti di visualizzare e interagire con i testi, le immagini e altre
informazioni contenute nelle pagine web di un sito. Il browser è in
grado di interpretare il codice HTML e visualizzarlo in forma di
ipertesto (pagina web).
I più diffusi attualmente sono:
Internet ExplorerInternet Explorer
Mozilla FirefoxMozilla Firefox
SafariSafari
14
Lo strumento usato per la ricerca di contenuti nel Web è il motoremotore
di ricercadi ricerca che si occupa della indicizzazione delle pagine Web
(associa cioè ad una pagina un elenco di parole corredate da
indicazioni quali il suo indirizzo web o altre informazioni)
Il lavoro dei motori di ricerca si divide principalmente in tre
fasi:

analisianalisi dei siti web;

catalogazionecatalogazione del materiale ottenuto;

rispostarisposta alle richieste dell'utente;
15
AnalisiAnalisi I motori di ricerca utilizzano dei programmi (detti spider o
robot), che si occupano di visitare automaticamente i siti web
recuperando tutte le informazioni delle pagine (il contenuto testuale,
la data di ultimo aggiornamento, e altro).
CatalogazioneCatalogazione Dopo l'analisi delle pagine, a seconda di criteri che
variano da motore a motore, le informazioni sulle pagine vengono
archiviate. Le informazioni archiviate durante questa fase verranno
in seguito analizzate per fornire le risposte alle ricerche degli utenti.
RispostaRisposta Per rispondere alle richieste degli utenti è necessario
elencare i siti in ordine di rilevanza. Per stabilire la rilevanza di un
sito si cercano i siti che contengono la parola chiave inserita
dall'utente e poi si classificano in base a determinati criteri, per
esempio: in quali e quanti punti della pagina sono poste le parole
chiave (titolo, testo pagina)
16
Bisogna considerare anche che la ricerca viene effettuata da
un programma. Il programma utilizzato non farà altro che
cercare la sequenza di lettere da noi fornite nel suo archivio,
senza capire assolutamente il loro significato.
così se cerchiamo "DanteDante", troveremo sia le pagine dedicate
al poeta Dante AlighieriDante Alighieri e sia le pagine personali dei tanti
Dante Rossi.Dante Rossi.
C’è da aggiungere, infine, che gli archivi dei motori di ricerca
vengono aggiornati periodicamente in modo automatico può
dunque capitare che non vengano presentate pagine di
recente creazione, o che (vengano elencate pagine che non
sono più presenti sulla rete
Come possiamo comunicare via rete?
 Forme di interazione in cui i soggetti comunicano in
differita, con un apprezzabile scarto temporale che separa
l’invio di un messaggio, la sua ricezione e l’eventuale
risposta (Es. la posta elettronica). Definiamo questa è la
modalità: comunicazione asincrona;comunicazione asincrona;
 Forme di interazione in cui lo scambio informativo avviene
in ‘tempo reale’, senza l’intercorrere di pause significative
fra un messaggio e la sua ricezione (Es. la chat).
Definiamo questa modalità: comunicazione sincrona.comunicazione sincrona.
18
19
Il Forum è un particolare strumento di comunicazione in rete
in cui l’utente può scrivere dei messaggi (post) che verranno
pubblicati in uno spazio comune insieme ai messaggi di altri
utenti. Ad ogni messaggio potranno seguire diverse risposte,
che seguiranno l’argomento del messaggio originario (topic)
I forum sono usati per trattare tematiche diverse: attualità,
politica, sport, hobby
20
WIkiWIki deriva da un termine in lingua hawaiiana che
significa “rapido” , “molto veloce”. Howard Cunningham
(il padre del primo wiki) si ispirò al nome, usato per i bus
navetta dell'aeroporto di Honolulu.
“wiki” fu la prima parola che egli apprese alle Hawaii,
quando un addetto lo invitò a prendere un “wiki bus”
UUn wikiwiki è un sito web che permette a ciascuno dei suoi
utilizzatori di aggiungere contenuti, come in un forum, ma
anche di modificare i contenuti esistenti inseriti da altri
utilizzatori (wiki = sito web collaborativo)
21
Un wiki famoso è Wikipedia, creata nel 2001 da
Jimmy Wales. Wikipedia è l’enciclopedia sul web
che può essere liberamente:
– LettaLetta
– ScrittaScritta
– RiutilizzataRiutilizzata
L'obiettivo di Wikipedia è di creare un'enciclopedia
libera e affidabile, anzi la più grande enciclopedia
nella storia, in termini sia di ampiezza che di
profondità degli argomenti trattati.
22
Le persone registrate al sito di Wikipedia possono
creare o modificare una voce e vedere visualizzate
all'istante le loro modifiche.
Gli autori delle voci sono però avvertiti che i loro
contributi possono essere "modificati, cancellati e
ridistribuiti a piacere" da chiunque lo desideri. Le
voci inserite non vengono controllate da un
particolare utente e le decisioni da prendere sul
contenuto e sulle politiche editoriali di Wikipedia
sono ottenute di norma per ampio consenso, in
alcuni casi per votazione e talvolta spetta a Jimmy
Wales (il padre di Wikipedia) la decisione finale.
23
Un blog è un diario in retediario in rete. il termine blog è la contrazione di web-web-
loglog, ovvero “traccia su retetraccia su rete”. Esistono diversi tipi di Blog: personali
(diario), di attualità (news, politici, ecc), educativi (didattici),
aziendali. I blog spaziano da argomenti personali a
tematiche particolari e sono gestiti da singole persone o
da organizzazioni.
La posta elettronica (mail, e-mail o email dall'inglese
«electronic mail») è una delle più diffuse applicazioni Internet
e rappresenta la controparte digitale della posta tradizionale.
Al contrario della posta tradizionale, la posta elettronica è
veloce, facile da distribuire e poco costosa; inoltre, con essa è
possibile comporre messaggi non solo testuali, ma corredati
anche da link, pagine web, immagini e file allegati.
24
25
La e-mail, funziona “in buona fede”, non è un servizio
affidabile:
non vi è alcun controllo sull’autenticità del mittente
non è garantita la consegna al destinatario
non sono garantiti i tempi di transito e di consegna
non sono certi gli orari di invio, consegna, ricezione
non sono garantite le ricevute di ritorno
non è garantita la consegna con urgenza
non è sempre possibile identificare i malfunzionamenti
La PEC (Posta Elettronica Certificata) è un obbligo
imposto dal Codice dell’Amministrazione Digitale D.lgs
82/2005.
La PEC è una e-mail che garantisce ora e data di
spedizione e di ricezione, provenienza e integrità del
contenuto.
Permette di inviare comunicazioni con valore legale pari
alla raccomandata con ricevuta di ritorno, costituisce una
prova certa, è un servizio offerto gratis a tutti i cittadini
italiani e si può fare da casa.
26
La posta elettronica proveniente dalla PA sarà certificata,
ossia sarà certa la data e l'ora della spedizione, della sua
ricezione e provenienza. Le comunicazioni e i documenti
ricevuti in questo modo avranno piena validità giuridica
anche verso altre persone o aziende.
Il sistema di PEC viene fornito da Gestori accreditati
presso il CNIPA (Centro Nazionale per Informatica nella
Pubblica Amministrazione). Ogni gestore accreditato deve
dimostrare di avere requisiti di affidabilità e rispettabilità e
presentare sia documentazione tecnica che procedurale
per la gestione delle PEC
Elenco dei gestori PEC:
http://www.agid.gov.it/agenda-digitale/infrastrutture-architetture/pec-elenco-gestori
27
28
Mittente
INTERNETINTERNET
Gestore
PEC
Destinatario
Messaggio
originale
Messaggio
originale
Ricevuta di
accettazione
Ricevuta di
accettazione
Messaggio
certificato
Messaggio
certificato
Ricevuta di
consegna
Ricevuta di
consegna
Messaggio
certificato
Messaggio
certificato
Ricevuta di
consegna
Ricevuta di
consegna
Gestore
PEC
Tutti i messaggi inviati vengono certificati dal server Gestore del
mittente. Questo garantisce e certifica: provenienza, riservatezza e
integrità della comunicazione
Per tutti i messaggi inviati e recapitati il mittente riceve due ricevute:
la ricevuta di presa in carico del server e la ricevuta di consegna
(queste e-mail devono essere conservate). Questo certifica la
provenienza e l’avvenuta consegna della comunicazione.
Nel caso in cui il mittente smarrisca le ricevute, la traccia informatica
delle operazioni svolte, conservata per legge per un periodo di 30
mesi nei server dei Gestori, consente la riproduzione, con lo stesso
valore giuridico, delle ricevute stesse.
Il sistema funziona solo se i due interlocutori, mittente e Destinatario,
utilizzano un sistema di posta certificata.
29
31
a sicurezza dei dati definisce le regole da
seguire per la buona conservazione dei dati
memorizzati nel proprio computer e per evitare
il danneggiamento o la perdita dovuta a:
manomissioni, guasti delle apparecchiature,
errori umani, accessi non autorizzati e furti
32
iò che può compromettere i dati registrati nel nostro
computer può essere di diversa natura:
1) i dati possono essere resi inaccessibili da virus
informatici oppure possono essere eliminati
involontariamente dallo stesso gestore.
2) ci può essere, poi, un accesso non autorizzato da
parte di malintenzionati che possono rubare,
modificare o cancellare importanti informazioni (dati
personali, numeri di carte di credito, messaggi
riservati, ecc...).
3) un altro modo di perdere importanti informazioni è la
progressiva usura a cui sono soggetti i dispositivi di
memoria di tipo magnetico oppure l’eccessiva
esposizione a fonti luminose dei supporti di tipo
ottico.
33
Per la tutela dei dati da accessi non autorizzati
sono stati introdotti dei sistemi di sicurezza che
prevedono l'utilizzo di password.
Password, dall’inglese parola chiave, è una parola
segreta che permette di entrare in un sistema
informatico o di accedere ad un servizio sul web
dove sono contenuti dati riservati da tutelare.
34
 Non annotare la password su post-it magari sul proprio
monitor o sotto la tastiera
 Non scegliere una password facilmente individuabile o
ricollegabile alla tua vita privata (numero di telefono,
soprannome, nome del coniuge, ecc...)
 Utilizzare una password differente per ogni singolo
servizio.
 Una buona password deve avere una lunghezza di 8 o
più caratteri alfanumerici e contenere lettere maiuscole
e minuscole (esempio: “#m$d1H4ve”).
 Aggiornare periodicamente la password: almeno ogni
3 mesi per i dati sensibili o giudiziari e almeno ogni 6
negli altri casi
35
Per fare fronte all‘altro rischio che corrono i nostri
dati, cioè quello di andare perduti per l‘usura a cui
sono soggetti le memorie magnetiche, si fa ricorso
alle copie di BackUp.
Le copie di BackUp non sono altro che delle copie
di sicurezza su diversi supporti: un cd/dvd, un
secondo hard disk, una pendrive, etc.
36
I virus informatici sono particolari programmi che entrano nel
computer all’insaputa dell'utente, con il compito di
distruggere o danneggiare parti di memoria. Sono chiamati
virus perché hanno la capacità di infettare i file del sistema
che invadono e di autoreplicarsi.
L‘infezione del proprio computer può avvenire attraverso
l’uso di dispositivi di memoria di massa, ma anche
attraverso Internet scaricando file o e-mail infette.
Tipologie di Virus:
Virus
Worm
Trojan horse
37
ci sono in commercio dei particolari programmi che mirano
ad individuare i virus e a rimuoverli. Questi programmi
sono chiamati antivirus. E’ consigliata l‘installazione di un
antivirus su tutti i computer, specialmente per quelli che
fanno grande uso di Internet.
su Internet vengono inseriti nuovi virus frequentemente,
ognuno con caratteristiche diverse, quindi gli antivirus
devono essere costantemente aggiornati. Se si trascura
l’aggiornamento del proprio antivirus, le possibilità che
software maligni possano infettare il proprio sistema
crescono enormemente.
38
Ci sono vari tipi di virus (veleno):
alcuni sono in grado di inserirsi nei programmi e
danneggiarli (virus dei file),
altri di insediarsi in particolari zone del disco rigido (virus
boot) ed interferire con l’avvio del sistema
altri ancora di agganciarsi a dei documenti (virus macro).
Questi tipi di virus si attivano in un determinato momento
(es. ad una certa ora dell‘orologio di sistema, dopo aver
avviato un determinato numero di volte il computer, ecc...).
39
I worm (vermi) fanno parte di quei virus provenienti dalla rete,
attraverso la posta elettronica. Non infettano parti di computer, ma si
diffondono automaticamente: una volta aperto il messaggio,
immediatamente spedisce le sue copie a tutte le persone presenti in
rubrica.
Questi eseguibili maligni possono anche sfruttare i circuiti del file
sharing per diffondersi. In questo caso si copiano tra i file condivisi
dall'utente vittima, spacciandosi per programmi ambiti o per crack di
programmi molto costosi o ricercati, in modo da indurre altri utenti a
scaricarlo ed eseguirlo.
Uno dei primi worm diffusi sulla rete fu creato da
Robert Morris il 2 novembre 1988, quando internet era ancora agli
albori. Tale virus riuscì a colpire tra le 4000 e le 6000 macchine, si
stima il 10% dei computer collegati a quel tempo in rete.
40
I Trojan horse (cavalli di Troia) sono la versione digitale dello
stratagemma utilizzato da Ulisse per entrare in città con i suoi
soldati, il trojan informatico vuol sembrare all'utente ciò che non è
per indurlo a lanciare il programma, in realtà dannoso.
I trojan in genere vengono usati per installare backdoor
(programmi che consentono di superare dall'esterno tutte le
misure di sicurezza adottate sul sistema e di per prendere il
controllo di un computer remoto) e keylogger (programmi che
registrano tutti i tasti premuti da parte dell'utente e ritrasmettono
password e dati personali tramite Internet a persone
malintenzionate.)
I Trojan arrivano anch’essi attraverso allegati di posta elettronica.
Il principale problema in computer infettati dai cavalli di Troia è la
gestione in remoto degli stessi calcolatori da parte di
malintenzionati (cracker).
Hacker: Il termine "hacker" deriva dall’Inglese "to hack", che significa
"fare a pezzi" in senso positivo, cioè prendere un oggetto e scinderlo
nelle sue parti fondamentali per studiarne il funzionamento.
I primi hacker si fanno risalire agli anni ’50, quando nelle università
Americane si formano gruppi di studenti appassionati di trenini
elettrici, di connessioni, scambi e comandi ferroviari. Con l’avvento dei
primi computer, l’interesse degli hacker si sposta verso questi nuovi
oggetti.
Oggi gli hacker sono appassionati ed esperti dell’Informatica, che si
impegnano nell'affrontare sfide intellettuali per aggirare o superare
creativamente le limitazioni che gli vengono imposte. Talvolta, gli
hacker, mettono a disposizione le loro qualità per creare programmi
gratuiti utilizzabili da chiunque.
Esiste un luogo comune, usato soprattutto dai mass media, per cui il
termine hacker viene associato ai criminali informatici, la cui
definizione corretta è, invece, "cracker".
41
Cracker: chi abusa delle proprie abilità per compiere atti
illegali e dannosi per gli utenti viene denominato
"cracker". Questo termine deriva dall’Inglese "to crack",
che significa "fare a pezzi" in senso negativo, ovvero
"distruggere".
I cracker possono essere spinti da varie motivazioni, dal
guadagno economico (tipicamente coinvolti in operazioni
di spionaggio industriale o in frodi), all’approvazione
all’interno di un gruppo di cracker.
Il termine cracker viene spesso confuso col termine
hacker, il cui significato è notevolmente diverso. Alcune
tecniche sono simili, ma l’intenzione dell’hacker è
generalmente l’esplorazione, il divertimento,
l’apprendimento, senza creare reali danni. Al contrario,
quella del cracker è spesso distruttiva.
42
Lamer: è un aspirante cracker con conoscenze
informatiche limitate. Il termine inglese, usato in genere
in senso dispregiativo, significa letteralmente “zoppo”
ma si potrebbe rendere in italiano come imbranato o
fallito.
I lamer sono spesso considerati per lo più alla stregua
di ragazzini che, a puro scopo di vandalismo, cercano
di provocare danno. Ciò può avvenire nei casi più
raffinati attraverso l’invio di trojan (virus) ad altri utenti al
fine di avere accesso ai loro sistemi, per poi
eventualmente danneggiare o distruggere informazioni;
oppure attraverso l’utilizzo piccoli programmi, che i
lamer reperiscono nel web, per attuare attacchi ai siti
internet, allo scopo di danneggiarli o sfregiarli.
43

Reti di computer

  • 1.
    RETI DIRETI DI COMPUTER:COMPUTER: Internete suoInternet e suo utilizzoutilizzo
  • 2.
    Una rete onetwork di computer è formata dal collegamento di gruppi di computer situati più o meno lontani l’uno dall’altro, allo scopo di scambiare informazioni e rendere possibile la cooperazione di più utenti. Il collegamento tra i computer in una rete può essere realizzato con diversi mezzi trasmissivi (tramite cavi, linee telefoniche, fibre ottiche, collegamenti satellitari, ecc.) 2
  • 3.
    Due sono gliscopi principali delle reti:  la condivisione di risorse  i servizi di comunicazione Grazie alle reti possiamo condividere le risorse all’interno di un gruppo di lavoro, come consultare archivi in comune, lavorare insieme su uno stesso documento, scambiare informazioni tramite posta elettronica. In base alla distanza tra i computer possiamo distinguere tipi diversi di reti informatiche. 3
  • 4.
    La rete LAN(Local Area Network) è una rete locale composta da computer che risiedono tutti nello stesso ambiente di lavoro. Sono situati, quindi, all’interno dello stesso edificio o in edifici adiacenti. Le reti MAN (Metropolitan Area Network) collegano computer che si trovano all’interno di una determinata area urbana che può essere una città comprendente anche zone limitrofe, più città o paesi vicini. Le reti WAN (Wide Area Network) o reti geografiche, coprono lunghe distanze, oltre i confini geografici di città e stati. Le connessioni possono avvenire tramite ponti radio o stazioni satellitari per le telecomunicazioni. Il sistema BANCOMAT è un esempio di rete WAN. 4
  • 5.
    Internet è unarete che collega tra loro computer diversi, sia dal punto di vista hardware che dal punto di vista software, posizionati in ogni parte del mondo. Nel 1969, negli Stati Uniti, nasce la prima rete di trasmissione dati, ARPANET, considerata il prototipo dell’attuale Internet. La rete ARPANET prende il nome da ARPA (Advanced Research Projects Agency) Agenzia di Ricerca del Dipartimento della Difesa degli Stati Uniti. Le prime a connettersi alla rete sono basi di missili intercontinentali, successivamente verranno coinvolte le principali Università e alcuni enti governativi, la NASA su tutti. 5
  • 6.
    All’inizio degli anni‘70 nasce la mail (posta elettronica) e viene fatto il primo collegamento internazionale di Arpanet con l’Università di Londra. Nel 1983 Arpanet viene divisa in due reti: MILnet (rete militare) e ARPA_INTERNET (rete universitaria). Con l’incremento del numero di utenti vennero poi aggiunte altre reti. Negli anni ‘90 ARPANET fu completamente sostituita da INTERNET. Da Arpanet, quindi, si è progressivamente arrivati all’attuale rete Internet che si estende su tutto il pianeta. (Storia Internet breve cronologia) 6
  • 7.
    Internet si basasul sistema client-server in cui cooperano 2 componenti : 7 Il Client: è la macchina che trasmette al server le richieste dell'utente; riceve dal server le informazioni richieste, le rende accessibili all’utente e consente operazioni locali sulle informazioni ricevute (ad esempio salvarle su disco, stamparle). Il Server: è un elaboratore che, di norma, è sempre in esecuzione, esso deve: rimanere in ascolto di richieste da parte dei client; rispondere ad ogni richiesta che arriva. Se possibile, soddisfare la richiesta, altrimenti, spedire un messaggio di notifica di errore (documento non esistente, documento protetto, etc.). Un server deve essere in grado di gestire molte richieste contemporaneamente.
  • 8.
    Nelle reti client-server, il server ha la precisa funzione di gestire ed amministrare la rete ed il client, assume una posizione subordinata accedendo alle risorse condivise dal server. Le reti client-server necessitano di una gestione complessa, ma sono sicure ed affidabili 8
  • 9.
    Il World WideWeb (WWW) è un sistema per la gestione delle pagine web su Internet, nasce nel 1989 a Ginevra presso il CERN, il più importante laboratorio di Fisica che abbiamo in Europa. Gli ideatori del WWW partirono dal principio che lo scambio di informazioni in rete doveva essere semplice e veloce. 9
  • 10.
    Alla base delWeb ci sono due concetti fondamentali che sono l' HTMLHTML e l' HTTPHTTP: HTML (Hyper Text Markup Language)HTML (Hyper Text Markup Language) è un linguaggio per realizzare i documenti ipertestuali, cioè la pagine web. I documenti ipertestuali sono collegati tra loro con opportuni riferimenti (link) ed arricchiti di immagini, testi, suoni, o altre risorse multimediali. HTTP (Hyper Text Transfer Protocol)HTTP (Hyper Text Transfer Protocol) è il protocollo (regole) usato per la trasmissione in rete delle pagine web 10
  • 11.
    La trasmissione delleinformazioni su Internet tra computer diversi avviene tramite un insieme di protocolli, o regole: il protocollo TCP/IP, tali regole stabiliscono la modalità in cui deve avvenire lo scambio di dati tra elaboratori. In particolare, il protocollo IP (Internet Protocol) prevede l’utilizzo di indirizzi (detti appunto indirizzi IP) in grado di identificare univocamente le postazioni collegate alla rete Internet. 11
  • 12.
    Ogni nodo dellarete Internet ha un proprio indirizzo IP, ossia un codice identificativo. Tali indirizzi sono quattro gruppi di 3 cifre che vanno da 0 a 255 separati da un punto, (ogni gruppo è costituito da 1 byte con cui è possibile rappresentare 256 simboli) ad esempio: 74.125.226.31 Però gli utenti internet non sono costretti a ricordare a memoria il loro indirizzo numerico: ad ogni nodo infatti può essere assegnato un nome simbolico (es. google.it), che viene gestito da un sistema specifico del TCP/IP, il DNS (Domain Name System). Vedi l’indirizzo IP 12
  • 13.
    13 Un browser (navigatore)è un programma che consente agli utenti di visualizzare e interagire con i testi, le immagini e altre informazioni contenute nelle pagine web di un sito. Il browser è in grado di interpretare il codice HTML e visualizzarlo in forma di ipertesto (pagina web). I più diffusi attualmente sono: Internet ExplorerInternet Explorer Mozilla FirefoxMozilla Firefox SafariSafari
  • 14.
    14 Lo strumento usatoper la ricerca di contenuti nel Web è il motoremotore di ricercadi ricerca che si occupa della indicizzazione delle pagine Web (associa cioè ad una pagina un elenco di parole corredate da indicazioni quali il suo indirizzo web o altre informazioni) Il lavoro dei motori di ricerca si divide principalmente in tre fasi:  analisianalisi dei siti web;  catalogazionecatalogazione del materiale ottenuto;  rispostarisposta alle richieste dell'utente;
  • 15.
    15 AnalisiAnalisi I motoridi ricerca utilizzano dei programmi (detti spider o robot), che si occupano di visitare automaticamente i siti web recuperando tutte le informazioni delle pagine (il contenuto testuale, la data di ultimo aggiornamento, e altro). CatalogazioneCatalogazione Dopo l'analisi delle pagine, a seconda di criteri che variano da motore a motore, le informazioni sulle pagine vengono archiviate. Le informazioni archiviate durante questa fase verranno in seguito analizzate per fornire le risposte alle ricerche degli utenti. RispostaRisposta Per rispondere alle richieste degli utenti è necessario elencare i siti in ordine di rilevanza. Per stabilire la rilevanza di un sito si cercano i siti che contengono la parola chiave inserita dall'utente e poi si classificano in base a determinati criteri, per esempio: in quali e quanti punti della pagina sono poste le parole chiave (titolo, testo pagina)
  • 16.
    16 Bisogna considerare ancheche la ricerca viene effettuata da un programma. Il programma utilizzato non farà altro che cercare la sequenza di lettere da noi fornite nel suo archivio, senza capire assolutamente il loro significato. così se cerchiamo "DanteDante", troveremo sia le pagine dedicate al poeta Dante AlighieriDante Alighieri e sia le pagine personali dei tanti Dante Rossi.Dante Rossi. C’è da aggiungere, infine, che gli archivi dei motori di ricerca vengono aggiornati periodicamente in modo automatico può dunque capitare che non vengano presentate pagine di recente creazione, o che (vengano elencate pagine che non sono più presenti sulla rete
  • 18.
    Come possiamo comunicarevia rete?  Forme di interazione in cui i soggetti comunicano in differita, con un apprezzabile scarto temporale che separa l’invio di un messaggio, la sua ricezione e l’eventuale risposta (Es. la posta elettronica). Definiamo questa è la modalità: comunicazione asincrona;comunicazione asincrona;  Forme di interazione in cui lo scambio informativo avviene in ‘tempo reale’, senza l’intercorrere di pause significative fra un messaggio e la sua ricezione (Es. la chat). Definiamo questa modalità: comunicazione sincrona.comunicazione sincrona. 18
  • 19.
    19 Il Forum èun particolare strumento di comunicazione in rete in cui l’utente può scrivere dei messaggi (post) che verranno pubblicati in uno spazio comune insieme ai messaggi di altri utenti. Ad ogni messaggio potranno seguire diverse risposte, che seguiranno l’argomento del messaggio originario (topic) I forum sono usati per trattare tematiche diverse: attualità, politica, sport, hobby
  • 20.
    20 WIkiWIki deriva daun termine in lingua hawaiiana che significa “rapido” , “molto veloce”. Howard Cunningham (il padre del primo wiki) si ispirò al nome, usato per i bus navetta dell'aeroporto di Honolulu. “wiki” fu la prima parola che egli apprese alle Hawaii, quando un addetto lo invitò a prendere un “wiki bus” UUn wikiwiki è un sito web che permette a ciascuno dei suoi utilizzatori di aggiungere contenuti, come in un forum, ma anche di modificare i contenuti esistenti inseriti da altri utilizzatori (wiki = sito web collaborativo)
  • 21.
    21 Un wiki famosoè Wikipedia, creata nel 2001 da Jimmy Wales. Wikipedia è l’enciclopedia sul web che può essere liberamente: – LettaLetta – ScrittaScritta – RiutilizzataRiutilizzata L'obiettivo di Wikipedia è di creare un'enciclopedia libera e affidabile, anzi la più grande enciclopedia nella storia, in termini sia di ampiezza che di profondità degli argomenti trattati.
  • 22.
    22 Le persone registrateal sito di Wikipedia possono creare o modificare una voce e vedere visualizzate all'istante le loro modifiche. Gli autori delle voci sono però avvertiti che i loro contributi possono essere "modificati, cancellati e ridistribuiti a piacere" da chiunque lo desideri. Le voci inserite non vengono controllate da un particolare utente e le decisioni da prendere sul contenuto e sulle politiche editoriali di Wikipedia sono ottenute di norma per ampio consenso, in alcuni casi per votazione e talvolta spetta a Jimmy Wales (il padre di Wikipedia) la decisione finale.
  • 23.
    23 Un blog èun diario in retediario in rete. il termine blog è la contrazione di web-web- loglog, ovvero “traccia su retetraccia su rete”. Esistono diversi tipi di Blog: personali (diario), di attualità (news, politici, ecc), educativi (didattici), aziendali. I blog spaziano da argomenti personali a tematiche particolari e sono gestiti da singole persone o da organizzazioni.
  • 24.
    La posta elettronica(mail, e-mail o email dall'inglese «electronic mail») è una delle più diffuse applicazioni Internet e rappresenta la controparte digitale della posta tradizionale. Al contrario della posta tradizionale, la posta elettronica è veloce, facile da distribuire e poco costosa; inoltre, con essa è possibile comporre messaggi non solo testuali, ma corredati anche da link, pagine web, immagini e file allegati. 24
  • 25.
    25 La e-mail, funziona“in buona fede”, non è un servizio affidabile: non vi è alcun controllo sull’autenticità del mittente non è garantita la consegna al destinatario non sono garantiti i tempi di transito e di consegna non sono certi gli orari di invio, consegna, ricezione non sono garantite le ricevute di ritorno non è garantita la consegna con urgenza non è sempre possibile identificare i malfunzionamenti
  • 26.
    La PEC (PostaElettronica Certificata) è un obbligo imposto dal Codice dell’Amministrazione Digitale D.lgs 82/2005. La PEC è una e-mail che garantisce ora e data di spedizione e di ricezione, provenienza e integrità del contenuto. Permette di inviare comunicazioni con valore legale pari alla raccomandata con ricevuta di ritorno, costituisce una prova certa, è un servizio offerto gratis a tutti i cittadini italiani e si può fare da casa. 26
  • 27.
    La posta elettronicaproveniente dalla PA sarà certificata, ossia sarà certa la data e l'ora della spedizione, della sua ricezione e provenienza. Le comunicazioni e i documenti ricevuti in questo modo avranno piena validità giuridica anche verso altre persone o aziende. Il sistema di PEC viene fornito da Gestori accreditati presso il CNIPA (Centro Nazionale per Informatica nella Pubblica Amministrazione). Ogni gestore accreditato deve dimostrare di avere requisiti di affidabilità e rispettabilità e presentare sia documentazione tecnica che procedurale per la gestione delle PEC Elenco dei gestori PEC: http://www.agid.gov.it/agenda-digitale/infrastrutture-architetture/pec-elenco-gestori 27
  • 28.
    28 Mittente INTERNETINTERNET Gestore PEC Destinatario Messaggio originale Messaggio originale Ricevuta di accettazione Ricevuta di accettazione Messaggio certificato Messaggio certificato Ricevutadi consegna Ricevuta di consegna Messaggio certificato Messaggio certificato Ricevuta di consegna Ricevuta di consegna Gestore PEC
  • 29.
    Tutti i messaggiinviati vengono certificati dal server Gestore del mittente. Questo garantisce e certifica: provenienza, riservatezza e integrità della comunicazione Per tutti i messaggi inviati e recapitati il mittente riceve due ricevute: la ricevuta di presa in carico del server e la ricevuta di consegna (queste e-mail devono essere conservate). Questo certifica la provenienza e l’avvenuta consegna della comunicazione. Nel caso in cui il mittente smarrisca le ricevute, la traccia informatica delle operazioni svolte, conservata per legge per un periodo di 30 mesi nei server dei Gestori, consente la riproduzione, con lo stesso valore giuridico, delle ricevute stesse. Il sistema funziona solo se i due interlocutori, mittente e Destinatario, utilizzano un sistema di posta certificata. 29
  • 31.
    31 a sicurezza deidati definisce le regole da seguire per la buona conservazione dei dati memorizzati nel proprio computer e per evitare il danneggiamento o la perdita dovuta a: manomissioni, guasti delle apparecchiature, errori umani, accessi non autorizzati e furti
  • 32.
    32 iò che puòcompromettere i dati registrati nel nostro computer può essere di diversa natura: 1) i dati possono essere resi inaccessibili da virus informatici oppure possono essere eliminati involontariamente dallo stesso gestore. 2) ci può essere, poi, un accesso non autorizzato da parte di malintenzionati che possono rubare, modificare o cancellare importanti informazioni (dati personali, numeri di carte di credito, messaggi riservati, ecc...). 3) un altro modo di perdere importanti informazioni è la progressiva usura a cui sono soggetti i dispositivi di memoria di tipo magnetico oppure l’eccessiva esposizione a fonti luminose dei supporti di tipo ottico.
  • 33.
    33 Per la tuteladei dati da accessi non autorizzati sono stati introdotti dei sistemi di sicurezza che prevedono l'utilizzo di password. Password, dall’inglese parola chiave, è una parola segreta che permette di entrare in un sistema informatico o di accedere ad un servizio sul web dove sono contenuti dati riservati da tutelare.
  • 34.
    34  Non annotarela password su post-it magari sul proprio monitor o sotto la tastiera  Non scegliere una password facilmente individuabile o ricollegabile alla tua vita privata (numero di telefono, soprannome, nome del coniuge, ecc...)  Utilizzare una password differente per ogni singolo servizio.  Una buona password deve avere una lunghezza di 8 o più caratteri alfanumerici e contenere lettere maiuscole e minuscole (esempio: “#m$d1H4ve”).  Aggiornare periodicamente la password: almeno ogni 3 mesi per i dati sensibili o giudiziari e almeno ogni 6 negli altri casi
  • 35.
    35 Per fare fronteall‘altro rischio che corrono i nostri dati, cioè quello di andare perduti per l‘usura a cui sono soggetti le memorie magnetiche, si fa ricorso alle copie di BackUp. Le copie di BackUp non sono altro che delle copie di sicurezza su diversi supporti: un cd/dvd, un secondo hard disk, una pendrive, etc.
  • 36.
    36 I virus informaticisono particolari programmi che entrano nel computer all’insaputa dell'utente, con il compito di distruggere o danneggiare parti di memoria. Sono chiamati virus perché hanno la capacità di infettare i file del sistema che invadono e di autoreplicarsi. L‘infezione del proprio computer può avvenire attraverso l’uso di dispositivi di memoria di massa, ma anche attraverso Internet scaricando file o e-mail infette. Tipologie di Virus: Virus Worm Trojan horse
  • 37.
    37 ci sono incommercio dei particolari programmi che mirano ad individuare i virus e a rimuoverli. Questi programmi sono chiamati antivirus. E’ consigliata l‘installazione di un antivirus su tutti i computer, specialmente per quelli che fanno grande uso di Internet. su Internet vengono inseriti nuovi virus frequentemente, ognuno con caratteristiche diverse, quindi gli antivirus devono essere costantemente aggiornati. Se si trascura l’aggiornamento del proprio antivirus, le possibilità che software maligni possano infettare il proprio sistema crescono enormemente.
  • 38.
    38 Ci sono varitipi di virus (veleno): alcuni sono in grado di inserirsi nei programmi e danneggiarli (virus dei file), altri di insediarsi in particolari zone del disco rigido (virus boot) ed interferire con l’avvio del sistema altri ancora di agganciarsi a dei documenti (virus macro). Questi tipi di virus si attivano in un determinato momento (es. ad una certa ora dell‘orologio di sistema, dopo aver avviato un determinato numero di volte il computer, ecc...).
  • 39.
    39 I worm (vermi)fanno parte di quei virus provenienti dalla rete, attraverso la posta elettronica. Non infettano parti di computer, ma si diffondono automaticamente: una volta aperto il messaggio, immediatamente spedisce le sue copie a tutte le persone presenti in rubrica. Questi eseguibili maligni possono anche sfruttare i circuiti del file sharing per diffondersi. In questo caso si copiano tra i file condivisi dall'utente vittima, spacciandosi per programmi ambiti o per crack di programmi molto costosi o ricercati, in modo da indurre altri utenti a scaricarlo ed eseguirlo. Uno dei primi worm diffusi sulla rete fu creato da Robert Morris il 2 novembre 1988, quando internet era ancora agli albori. Tale virus riuscì a colpire tra le 4000 e le 6000 macchine, si stima il 10% dei computer collegati a quel tempo in rete.
  • 40.
    40 I Trojan horse(cavalli di Troia) sono la versione digitale dello stratagemma utilizzato da Ulisse per entrare in città con i suoi soldati, il trojan informatico vuol sembrare all'utente ciò che non è per indurlo a lanciare il programma, in realtà dannoso. I trojan in genere vengono usati per installare backdoor (programmi che consentono di superare dall'esterno tutte le misure di sicurezza adottate sul sistema e di per prendere il controllo di un computer remoto) e keylogger (programmi che registrano tutti i tasti premuti da parte dell'utente e ritrasmettono password e dati personali tramite Internet a persone malintenzionate.) I Trojan arrivano anch’essi attraverso allegati di posta elettronica. Il principale problema in computer infettati dai cavalli di Troia è la gestione in remoto degli stessi calcolatori da parte di malintenzionati (cracker).
  • 41.
    Hacker: Il termine"hacker" deriva dall’Inglese "to hack", che significa "fare a pezzi" in senso positivo, cioè prendere un oggetto e scinderlo nelle sue parti fondamentali per studiarne il funzionamento. I primi hacker si fanno risalire agli anni ’50, quando nelle università Americane si formano gruppi di studenti appassionati di trenini elettrici, di connessioni, scambi e comandi ferroviari. Con l’avvento dei primi computer, l’interesse degli hacker si sposta verso questi nuovi oggetti. Oggi gli hacker sono appassionati ed esperti dell’Informatica, che si impegnano nell'affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte. Talvolta, gli hacker, mettono a disposizione le loro qualità per creare programmi gratuiti utilizzabili da chiunque. Esiste un luogo comune, usato soprattutto dai mass media, per cui il termine hacker viene associato ai criminali informatici, la cui definizione corretta è, invece, "cracker". 41
  • 42.
    Cracker: chi abusadelle proprie abilità per compiere atti illegali e dannosi per gli utenti viene denominato "cracker". Questo termine deriva dall’Inglese "to crack", che significa "fare a pezzi" in senso negativo, ovvero "distruggere". I cracker possono essere spinti da varie motivazioni, dal guadagno economico (tipicamente coinvolti in operazioni di spionaggio industriale o in frodi), all’approvazione all’interno di un gruppo di cracker. Il termine cracker viene spesso confuso col termine hacker, il cui significato è notevolmente diverso. Alcune tecniche sono simili, ma l’intenzione dell’hacker è generalmente l’esplorazione, il divertimento, l’apprendimento, senza creare reali danni. Al contrario, quella del cracker è spesso distruttiva. 42
  • 43.
    Lamer: è unaspirante cracker con conoscenze informatiche limitate. Il termine inglese, usato in genere in senso dispregiativo, significa letteralmente “zoppo” ma si potrebbe rendere in italiano come imbranato o fallito. I lamer sono spesso considerati per lo più alla stregua di ragazzini che, a puro scopo di vandalismo, cercano di provocare danno. Ciò può avvenire nei casi più raffinati attraverso l’invio di trojan (virus) ad altri utenti al fine di avere accesso ai loro sistemi, per poi eventualmente danneggiare o distruggere informazioni; oppure attraverso l’utilizzo piccoli programmi, che i lamer reperiscono nel web, per attuare attacchi ai siti internet, allo scopo di danneggiarli o sfregiarli. 43