Corso in Linguaggi e Tecnologie Multimediali

52
Corso in Linguaggi e Tecnologie Multimediali Edizione 1998 – 2000 Società: Telecom Italia - Reparto: Competence Center Network (CCN) Tutor Aziendale: Ing. Massimo Basilici Responsabile: Dott. Gianluca Pancaccini Relatori: Rosario Chiantia Gaetano Messina

Transcript of Corso in Linguaggi e Tecnologie Multimediali

Corso in Linguaggi e Tecnologie Multimediali

Edizione 1998 – 2000

Società: Telecom Italia - Reparto: Competence Center Network (CCN) Tutor Aziendale: Ing. Massimo Basilici Responsabile: Dott. Gianluca Pancaccini

Relatori: Rosario Chiantia Gaetano Messina

Tesi di fine corso

Rosario Chiantia – Gaetano Messina - 2 - Corso in Linguaggi & Tecnologie Multimediali

TELECOM ITALIA ................................................................................................................. 4

STORIA .......................................................................................................................................... 5 1880 - 1890: ................................................................................................................................. 5 1890 – 1900:................................................................................................................................. 5 1900 - 1903: ................................................................................................................................. 5 1904 - 1922: ................................................................................................................................. 5 1923 - 1929 .................................................................................................................................. 5 1930 - 1940 .................................................................................................................................. 6 1940 - 1950 .................................................................................................................................. 7 1950 - 1960 .................................................................................................................................. 7 1960 - 1970 .................................................................................................................................. 7 1970 - 1980 .................................................................................................................................. 8 1980 - 1999 .................................................................................................................................. 8 Oggi….......................................................................................................................................... 9

Le aziende del gruppo .................................................................................................................. 11

La intranet di Telecom Italia ...................................................................................................... 13

Obiettivi iniziali ed effettivi dello stage............................................................................................. 15 Intrateam .................................................................................................................................... 15 Trust.Net .................................................................................................................................... 15 Progetto Newsgroup ................................................................................................................... 16 Progetto questionari on- line ....................................................................................................... 16 Extranet ...................................................................................................................................... 16

Metodologia di lavoro ....................................................................................................................... 16

TRUST.NET ........................................................................................................................... 18 Nasce Trust.Net.......................................................................................................................... 18 Le funzioni di sicurezza di base ................................................................................................. 18

Nei contenuti : La Public Key Infrastructure............................................................... 20 Gli elementi di base.................................................................................................................... 20 Architettura logica...................................................................................................................... 21 Ambienti da certificare............................................................................................................... 22

Client .................................................................................................................................. 22 Server ................................................................................................................................. 23

Domini di Registration Authority.............................................................................................. 23 Organizzazione delle Certification e Registration Authority..................................................... 23

Certification Authority Root del Gruppo Telecom Italia................................................... 24 Certification Authority Telecom Italia Group ................................................................... 24 Certification Authority Telecom Italia Partners................................................................. 24 Registration Authority del Gruppo Telecom Italia ............................................................ 25 Registration Authority locali.............................................................................................. 25

Modalità di generazione chiavi e certificati............................................................................... 25 Servizi di Directory e CRL ........................................................................................................ 26

Directory della CA............................................................................................................. 26 Directory del Gruppo ......................................................................................................... 26

Gestione delle chiavi di cifratura ............................................................................................... 27

Tesi di fine corso

Rosario Chiantia – Gaetano Messina - 3 - Corso in Linguaggi & Tecnologie Multimediali

Ristrutturazione del sito Trust.Net ............................................................................................ 28 In passato…................................................................................................................................ 28 Perché cambiare? ....................................................................................................................... 29 Il mio team di lavoro .................................................................................................................. 29 La fase di snellimento ................................................................................................................ 29 Ora….......................................................................................................................................... 31

USENET .................................................................................................................................... 33 Storia di USENET...................................................................................................................... 33 Cosa è USENET?....................................................................................................................... 33 I newsgroup essenziali ............................................................................................................... 35 Far sentire la propria voce.......................................................................................................... 35 Il "POSTING" incrociato (CROSS-POSTING) ........................................................................ 36 Fiammate, Ciarlie e "Vomito" ................................................................................................... 36 File di soppressione (KILLFILE), la cura per ciò che vi affligge ............................................. 38 Le Megafirme............................................................................................................................. 39 Il primo emendamento ha valore solo locale? ........................................................................... 41

Che cosa è un NewsGroup? ......................................................................................................... 41

WebNews ........................................................................................................................................... 46 Come si utilizza WebNews........................................................................................................ 48

Modalità di visualizzazione ............................................................................................... 48 Numero di articoli per pagina ............................................................................................ 49 Scrivere un nuovo articolo ................................................................................................. 50 Replicare ad un articolo ..................................................................................................... 50

Problemi riscontrati.................................................................................................................... 51 Il futuro dell’applicazione .......................................................................................................... 51

Grado di soddisfazione dell’azienda................................................................................................. 52

Conclusioni personali ....................................................................................................................... 52

Tesi di fine corso

Rosario Chiantia – Gaetano Messina - 4 - Corso in Linguaggi & Tecnologie Multimediali

TELECOM ITALIA

Tesi di fine corso

Rosario Chiantia – Gaetano Messina - 5 - Corso in Linguaggi & Tecnologie Multimediali

STORIA

1880 - 1890: In Italia la telefonia fa i suoi primi passi nello stesso periodo in cui prende vigore il nostro processo di industrializzazione; però mentre lo sviluppo industriale fu agevolato in maniera rilevante dall’azione dello stato, il settore telefonico non venne sorretto da alcun intervento pubblico. Solo nel 1881 furono accordate le prime concessioni telefoniche (37 per quelle urbane) ad imprenditori privati. Dieci anni dopo le concessionarie private salgono a 56 con 11500 abbonati.

1890 – 1900: In questo decennio l’incremento non fu dei più felici, tanto che la densità telefonica era tra le più basse in Europa. Questa situazione era da imputare prevalentemente alle incertezze della legislazione che aveva costituito un investimento privato. Una svolta comincia a prospettarsi nel 1899 con la nascita di una società il cui nome era ”Società elettrochimica di Pont Saint Martin” e che nel 1918 assumerà il nome di ”Società idroelettrica Piemonte (SIP)”.

1900 - 1903: Con il passaggio dal telefono a batteria locale a quello a batteria centrale e i nuovi cavi con isolante in carta e aria, si comincia a parlare di comunicazione a lunga distanza. Nel 1903 si vara una legge che autorizza il governo a costruire 34 linee interurbane per il collegamento dei capoluoghi di provincia.

1904 - 1922: Si ammodernano gli impianti delle centrali telefoniche; nasce il telefono automatico consentendo un incremento al numero di abbonati. L’orientamento della gestione telefonica in questi anni è ancora misto. Lo Stato, infatti, non voleva addossarsi tutti i debiti accumulatisi nell’immediato dopoguerra.

1923 - 1929 Nel 1923 il governo Mussolini decide di privatizzare i telefoni con la formula di più concessioni anziché quella di un'unica concessione ad un unico ente. Si scelse di determinare cinque concessioni. La privatizzazione si rivelò subito positiva, tanto che la Set (una delle cinque società che ricevettero la concessione) ottenne accordi con la Ericsson.

Tesi di fine corso

Rosario Chiantia – Gaetano Messina - 6 - Corso in Linguaggi & Tecnologie Multimediali

Significativa era anche la concentrazione di capacità imprenditoriali che stava dietro alla Teti, giacché comprendeva i gruppi Pirelli e Orlando e il Credito italiano. Fra tutte le concessionarie spiccava comunque la Stipel, che si era aggiudicata la prima zona, la maggiore per impianti, abbonati e potenzialità di sviluppo. Nel consiglio di amministrazione della nuova società sedevano uomini come Giuseppe Toeplitz, Giovanni Agnelli, Stefano Benni, presidente della Confederazione nazionale degli industriali, Alberto Pirelli, Ettore Conti, Rinaldo Panzarasa, presidente dell'Italgas.

1930 - 1940 Purtroppo, la recessione economica sorprese tutte le società telefoniche con piani di investimento elevati in corso di attuazione, che solo in parte poterono essere bloccati. Fu perciò impossibile salvare l'equilibrio delle aziende di fronte al crollo della domanda. In queste condizioni avvenne, nel 1933, il passaggio delle società telefoniche della Sip all'Iri, dopo che erano falliti vari tentativi per coinvolgere i maggiori gruppi privati nel loro salvataggio. Il progetto di sistemazione prevedeva la costituzione di una finanziaria di settore, la Stet (Società torinese esercizi telefonici), che assunse nell'ottobre 1933 il controllo delle tre aziende telefoniche, Stipel, Timo e Telve, scorporate dalla Sip elettrica. La Teti e la Set, che pure avevano rischiato di essere travolte dalla crisi, riuscirono invece a mantenere una maggioranza privata con l’attivo contributo dei capi dell’Iri. Fin dal primo esercizio il gruppo Stet confermò pienamente le ottimistiche attese dei suoi ideatori. Dal 1935, l'incremento degli introiti non solo consentì di mantenere su un buon livello la remunerazione del capitale, gli ammortamenti e il rimborso dei debiti più gravosi, ma permise anche maggiori cure per la manutenzione. La seconda metà degli anni Trenta costituì per il sistema telefonico italiano una fase di relativa tranquillità. Lo standard tecnico degli impianti invece fu prima penalizzato dalla necessità di sfruttare le grandi potenzialità inutilizzate create nel decennio precedente che imponeva una politica di bassi investimenti e poi dalle difficilissime condizioni in cui si dovette operare negli anni cruciali della guerra.

Fig. 2 – Sviluppo delle TLC con l’estero tra il 1925 e il 1930

Fig. 1 Evoluzione del sistema di comunicazione interurbana

Tesi di fine corso

Rosario Chiantia – Gaetano Messina - 7 - Corso in Linguaggi & Tecnologie Multimediali

1940 - 1950 Lo scoppio del secondo conflitto mondiale trova le concessionarie telefoniche in buone condizioni finanziarie, ma con impianti non sempre adeguati sotto il profilo tecnologico. Dopo il 1942, la situazione si aggravò repentinamente a causa dei bombardamenti e del sopraggiungere delle attività militari sul territorio nazionale. Chi soffrì maggiormente furono le tre concessionarie delle regioni centro-meridionali, Teti, Timo e Set. Il sistema telefonico italiano che emergeva dalla guerra appariva non tanto con percentuali di distruzioni particolarmente elevate, quanto tecnologicamente e organizzativamente obsoleto. L'intensa opera di ricostruzione attuata dalle società telefoniche coincise con un sostanziale impegno di ammodernamento che in quegli anni significò, tra l'altro, l'adozione dei cavi coassiali, dei ponti radio e di una nuova generazione di centrali automatiche.

1950 - 1960 Se si considerano unitariamente gli anni tra il 1950 e il 1957, ossia il periodo che termina con l'irizzazione della Teti e della Set, si riscontrano delle profonde differenze di strategia tra la Stet e le altre due società: la prima riuscì ad adeguare la dotazione degli impianti al crescere della domanda del servizio, mentre le due concessionarie del Centro-Sud badarono invece a saturare gli impianti esistenti, quasi che considerassero persa in partenza la battaglia contro il disegno della Stet di unificare le società sotto un'unica gestione. Ciò avvenne infine col passaggio del pacchetto azionario di controllo della Set e della Teti prima, nel dicembre 1957, all'Iri, poi, l'anno dopo, alla Stet. Non fu agevole procedere all’omogeneizzazione delle diverse concessionarie. La Set era entrata nel gruppo Stet con un complesso d'impianti di valore mediamente inferiore a quello delle tre zone settentrionali di circa il 30% e del 10% inferiore a quello della Teti, e doveva affrontare compiti assai ardui per colmare rapidamente i divari esistenti nella zona di sua competenza. La situazione degli impianti della Teti era certamente migliore di quella della Set, ma pur sempre insufficiente a quanto necessario.Un esempio di queste carenze erano le 100 mila domande di allacciamento giacenti, di cui oltre la metà nella sola città di Roma. I problemi della Teti erano comunque ben diversi da quelli di un'area depressa come quella in cui agiva la Set. Lo sforzo finanziario che si sarebbe dovuto effettuare nella quarta zona si innestava infatti su un sistema telefonico mediamente di buon livello, con una densità telefonica che nel 1957 era di poco inferiore a quella della Stipel.

1960 - 1970 La riorganizzazione delle concessionarie sotto un'unica guida si rivelò decisiva per più di un aspetto: innanzitutto, per l'allineamento del servizio telefonico ai ritmi di sviluppo del paese. Nei primi anni Sessanta, com'è noto, l'Italia conobbe un processo di espansione

Fig. 3 – Collegamenti della rete nazionale via cavo - 1940

Tesi di fine corso

Rosario Chiantia – Gaetano Messina - 8 - Corso in Linguaggi & Tecnologie Multimediali

così rapido e intenso da non avere alcun precedente con altre fasi della sua storia con pochi paragoni anche su scala internazionale. Proprio durante il "miracolo economico", il sistema delle telecomunicazioni riuscì a raggiungere dimensioni confrontabili con quelle delle maggiori nazioni industrializzate. Nel 1964, in occasione della nazionalizazione del settore elettrico, l'Iri e la Stet avevano promosso la fusione per incorporazione delle cinque società concessionarie del servizio telefonico nella Sip (Società idroelettrica Piemonte), la quale mutò la denominazione in Sip-Società italiana per l'esercizio telefonico. Si fusero nella Sip anche tre società ex elettriche che naturalmente portarono con sé la propria dote di indennizzi Enel.

1970 - 1980 L'evoluzione tecnologica e le vicende economiche del successivo quindicennio 1970-1985 hanno esercitato una influenza così radicale sul settore delle telecomunicazioni da mutarne in gran parte la sua stessa fisionomia. Quelli che negli anni Sessanta erano stati dei sintomi pur importanti dell'avvento dell'elettronica, negli anni Settanta e Ottanta assunsero la configurazione di un vero e proprio processo di rifondazione globale del settore. Il gruppo Sip-Stet, sia come principale attore delle telecomunicazioni, sia come gestore del servizio che come produttore di impianti e apparecchiature, venne profondamente coinvolto da questi mutamenti d'ordine tecnologico ed economico. A causa del blocco delle tariffe, intervenuto alla fine degli anni Settanta, e della fase recessiva di quel periodo, lo sviluppo della telefonia di base e l'aggiornamento tecnologico della rete e dei servizi, soprattutto di quelli di nuovo tipo, furono insufficienti. La densità telefonica crebbe nel corso degli anni settanta in Italia di circa il 100%, mentre nella Cee, che pur partiva da un livello più elevato, era aumentato di circa il 110%.

1980 - 1999 In questi anni le telecomunicazioni assunsero un ruolo primario per il rilancio del settore. Con l'estensione della competenza di Telespazio si crearono collegamenti via satellite senza limite territorial. Nel 1985 il sistema italiano delle telecomunicazioni iniziava a uscire dalla crisi in cui era precipitato nella seconda metà degli anni '70. Negli anni Novanta ci si comincia ad accorgere che un punto critico del settore era la frammentazione tra più società, che ostacolava la crescita del settore. Il passaggio dall'elettromeccanica all'elettronica, infatti, lasciava prevedere gli sviluppi del radiomobile e avvicinava la convergenza tra tlc e informatica. In sostanza si annunciava un'epoca di concorrenza che richiedeva, per essere affrontata, una gestione unitaria e integrata dei servizi. Il riassetto del settore e l'assorbimento dell'Azienda di Stato approvati nel 1992, crearono le condizioni per la costituzione, nel 1994, di Telecom Italia, alla quale è seguita, un anno

Tesi di fine corso

Rosario Chiantia – Gaetano Messina - 9 - Corso in Linguaggi & Tecnologie Multimediali

dopo, la creazione di Telecom Italia Mobile e nel 1997 la fusione di Telecom Italia nella Stet ed il cambiamento della ragione sociale di quest'ultima in Telecom Italia. Nel 1997 il Consiglio dei Ministri vara il decreto per la privatizzazione di Telecom Italia e dal 20 al 24 ottobre dello stesso anno ha luogo l'Offerta Pubblica di Vendita. Nel mese di febbraio 1999 viene manifestata da Olivetti la volontà di lanciare un'Offerta Pubblica di Acquisto e Scambio sul capitale Telecom Italia. L'Offerta, autorizzata dalla Consob, è partita il 30 aprile e si è conclusa con esito positivo il 21 maggio 1999.

Oggi… Nel 1999 il mercato italiano dei servizi di telecomunicazioni è cresciuto del 13,7%. Il maggior contributo a questa crescita è arrivato dalla telefonia mobile, con un incremento di abbonati del 46,6% e confermandosi come il più ampio d'Europa. Il 1999 è stato caratterizzato, inoltre, dall'esplosione del mercato di Internet che ha avuto una crescita dell'80,6%. Oggi Telecom Italia si presenta con tante facce nuove ed un punto interrogativo: “Come vorresti che fosse il futuro?” Con questo spot Telecom vuole fermamente comunicare il proprio mutamento. Proprio in uno dei suoi discorsi, Colaninno diceva: “Ci siamo chiesti se Telecom Italia riesce a comunicare con l’esterno e personalmente ho tratto la conclusione che noi non comunichiamo. La comunicazione è uno dei lavori più importanti, significa rendere conto di quello che facciamo, dire con chiarezza gli obiettivi e i piani futuri”. Il punto di partenza di questo cambiamento è stato lo scenario competitivo. I trend di mercato dei prossimi anni evidenziano, infatti, rivoluzioni strutturali che modificano gli assetti tradizionali. Si afferma la new economy: cambiano e si evolvono i modi di lavorare, guadagnare, organizzarsi. Telecom Italia intende organizzare la propria missione sull’intera catena del valore dell’offerta di servizi di telecomunicazioni in coerenza con l’evoluzione tecnologica. La parola chiave è quindi sviluppo attraverso la riorganizzazione. Il nuovo modello organizzativo presentato da Colaninno punta su tre principi guida:

1. Differenziare chiaramente le attività corporate da quelle business; 2. Trattare in maniera separata i business con forte potenziale di crescita da quelli

maturi; 3. Fornire alle business unit le leve necessarie al raggiungimento degli obbiettivi.

Fig. 4 - Roberto Colaninno presenta la nuova struttura

Tesi di fine corso

Rosario Chiantia – Gaetano Messina - 10 - Corso in Linguaggi & Tecnologie Multimediali

Fondamentalmente oggi la Telecom presenta la seguente organizzazione:

Fig. 5 - Nuova organizzazione di Telecom Italia

Tesi di fine corso

Rosario Chiantia – Gaetano Messina - 11 - Corso in Linguaggi & Tecnologie Multimediali

Le aziende del gruppo Oggi il GruppoTelecom Italia è una grande realtà imprenditoriale che può contare su strutture quali: telecomunicazioni fisse, mobili e satellitari, servizi multimediali, informatica, manifattura e impiantistica. Tutto questo funziona grazie alle aziende che compongono il Gruppo: Ø Telecom Italia: la capogruppo operativa, è uno dei maggiori operatori mondiali

di prodotti e servizi di telefonia fissa. In Italia la rete di accesso di Telecom Italia conta, a fine '99, 26,5 milioni di linee, di cui oltre 3 milioni in tecnologia ISDN.

Ø Telecom Italia Mobile: con un'offerta completa di servizi di telefonia cellulare, è

al primo posto in Europa per numero di abbonati (19,2 milioni a marzo 2000 con un tasso di crescita del 27% negli ultimi 12 mesi). I clienti esteri delle società' partecipate dal Gruppo Telecom Italia che operano nel radiomobile sono 15,8 milioni (+15% rispetto alla fine del 1999, con una crescita del 102% negli ultimi 12 mesi).

Ø Tin.it: l'Internet Service provider del Gruppo, è il maggiore operatore

nazionale del settore con una consistenza di 1.990.000 clienti a fine '99 (+ 400% rispetto all'anno precedente). Tin.it è l'unico operatore in Italia con un'offerta completa e integrata (accesso, portali e servizi web) e multipiattaforma (dial up, ADSL . wireless).

Ø Telespazio: è la società leader delle telecomunicazioni satellitari e rappresenta

un polo all'avanguardia delle tecnologie spaziali integrate con quelle terrestri. La partecipata Viasat (joint venture tra il Gruppo e Magneti Marelli) è leader nel mervato europeo della infomobility.

Ø Stet International, Stet International Netherlands e Stet Mobile Holding: sono

le società finanziarie che promuovono l'espansione delle attività internazionali del Gruppo nei Paesi che offrono le migliori prospettive di crescita.

Ø Il Gruppo Telemedia International Italia (TMI): propone ai clienti multinazionali

una offerta competitiva di servizi a valore aggiunto ed è presente nelle maggiori città europee, in America Latina ed in Estremo Oriente.

Ø Stream: gestisce la seconda piattaforma di televisione digitale a pagamento

(pay-per-view), via cavo e via satellite, sul mercato italiano. Può contare su 385.000 abbonati a fine '99, con un incremento del 332% rispetto all'anno precedente.

Ø Finsiel: costituisce, accanto ad altre importanti realtà come Saritel, Telesoft e

Sodalia il Comparto Informatico del Gruppo ed è leader nel mercato domestico dei servizi informatici, dal software alla consulenza. Del Gruppo Finsiel fanno parte tra le altre Path.Net, che fornisce il servizio di trasporto dati della RUPA (Rete Unitaria delle Pubbliche Amministrazioni), Banksiel, che ha sviluppato un'offerta di full

Tesi di fine corso

Rosario Chiantia – Gaetano Messina - 12 - Corso in Linguaggi & Tecnologie Multimediali

outsourcing per gli istituti di credito, e Tele Sistemi Ferroviari, società in partnership con Ferrovie dello Stato verso cui svolge attività di outsourcing.

Ø Sirti: è un gruppo multinazionale che svolge attività di progettazione e

installazione di reti di telecomunicazioni, anche a supporto di altri settori di mercato, come il trasporto, la distribuzione di energia e le applicazioni militari.

Ø Italtel è una delle principali aziende mondiali nel settore delle reti per

telecomunicazioni, partner degli operatori mondiali di telecomunicazioni nella progettazione e nello sviluppo di tecnologie di frontiera e di reti trasmissive. Opera anche nel mondo digitale con un'offerta di soluzioni per la Pay Tv.

Fig. 6 - Schema del Gruppo Telecom Italia

Tesi di fine corso

Rosario Chiantia – Gaetano Messina - 13 - Corso in Linguaggi & Tecnologie Multimediali

La intranet di Telecom Italia La Intranet di Telecom Italia è stata pensata e sviluppata affinché si potessero promuovere modi nuovi e più efficienti di lavorare, di fare comunicazione e di condividere il vasto patrimonio di conoscenze aziendali. In particolare, negli ultimi due anni, sono state messe in atto iniziative aziendali allo scopo di fornire infrastrutture di servizi comuni: posta elettronica, pubblicazione di informazioni su Web, servizi di sicurezza e di Directory. Attualmente di questi servizi infrastrutturali sono stati resi disponibili:

• Un sistema centralizzato di posta elettronica (su Intranet e, se autorizzata, con l’estensione su Internet). Oggi tutto il personale Telecom ed il personale esterno autorizzato hanno una casella di posta.

• Un sistema di navigazione sul web di Telecom Italia detto CWW (Corporate Wide Web), con una serie di regole per la riorganizzazione dei contenuti e della struttura di navigazione. In questo contesto è nata Intranet Team, organismo che ha come ruolo principale quello di promuovere e controllare il CWW.

• Un sistema unificato di accesso ad Internet, realizzato allo scopo di soddisfare in maniera razionale le esigenze dell’utenza e di monitorarne l’utilizzo.

• Un Directory aziendale (Fig.1) per il personale di Telecom Italia, disponibile in linea sulla Intranet ed utilizzabile come address-book per il servizio di posta elettronica.

Fig. 7 - Directory di Gruppo

In questo contesto strutturale nasce l’esigenza di avere livelli di sicurezza.

Tesi di fine corso

Rosario Chiantia – Gaetano Messina - 14 - Corso in Linguaggi & Tecnologie Multimediali

Tali livelli sono garantiti dal controllo delle credenziali (userid e password), trasmesse in chiaro su Intranet, e dalle interrogazioni con protocollo LDAP sul Directory aziendale. Una risposta efficace a queste esigenze si è avuta nell’ambito di una soluzione integrata di sicurezza.

Tesi di fine corso

Rosario Chiantia – Gaetano Messina - 15 - Corso in Linguaggi & Tecnologie Multimediali

Obiettivi iniziali ed effettivi dello stage L’obiettivo stage era coadiuvare il consulente Jeel allo sviluppo della intranet del CCN (Competence Center Network). Fondamentalmente bisognava tenere aggiornata e funzionante la intranet aziendale, affinché le notizie, che giornalmente fruivano attraverso la rete interna, potessero arrivare a tutti i dipendenti. In verità questo progetto è stato il trampolino di lancio per ben altri cinque lavori:

• Intrateam • Trust.Net • Newsgroup • Progetto questionari on-line • Extranet

Brevemente…

Intrateam

Diciamo che è un ramo del portale intranet dedicato a quelle persone che hanno operato ed ancora operano per il corretto funzionamento della rete locale. In particolare in questo sito viene presentato il gruppo

operativo Intrateam (realizzatori e manutentori della intranet aziendale). Inoltre sono descritte le procedure operative e organizzative che hanno permesso lo sviluppo del portale interno di Telecom Italia. Gaetano Messina ha avuto il compito di ristrutturare il sito.

Trust.Net

E’ la sezione del portale intranet che mette a disposizione del Gruppo Telecom Italia i certificati digitali per le applicazioni Intranet ed Extranet. In quest’area l’utente può trovare tutta la documentazione utile sugli argomenti della sicurezza web. Infine sono presentate una serie di

guide per la navigazione sicura in Internet. Il compito di Rosario Chiantia era di rinnovare il sito e completarlo dal lato contenutistico aggiungendo le guide on-line.

Tesi di fine corso

Rosario Chiantia – Gaetano Messina - 16 - Corso in Linguaggi & Tecnologie Multimediali

Progetto Newsgroup Nasce dall’esigenza di migrare l’esistente newsgroup dell’intranet aziendale da una macchina Unix ad una NT. Gaetano Messina è stato l’autore della migrazione e successivamente News Master di questo “giornale interno”.

Progetto questionari on-line La Telecom, come tutte le grandi aziende, effettua, periodicamente, ricerche di mercato mirate ad un miglioramento aziendale. Tutto questo viene attualmente fatto grazie a questionari on-line disegnati con un software, Quancept Web, e destinati a non più di 1600 clienti top di Telecom Italia. Rosario Chiantia ha seguito la stesura di questi moduli elettronici.

Extranet

Nasce dall’esigenza di ottenere le informazioni del portale intranet, da parte di utenti Telecom, anche in uno scenario Extranet. Francesco Felicetta ha avuto modo di partecipare a questo progetto impegnandosi alla realizzazione dell’interfaccia

principale del sito sia dal punto grafico sia strutturale.

Metodologia di lavoro La giornata lavorativa cominciava con un intenso incontro presso la stanza del nostro tutor, Massimo Basilici, che ci chiedeva lo status dei lavori in corso. L’ing. Basilici spesso ci dava consigli tecnici su come risolvere determinati problemi. Successivamente tornavamo nelle nostre postazioni di lavoro e continuavamo i progetti assegnatici. In alcune occasioni abbiamo dovuto variare momentaneamente i nostri piani di lavoro per dedicarci ad operazioni di sussidio urgenti. Una volta, ad esempio, è stato necessario intervenire, in tempi relativamente brevi, su di un sistema per la trasmissione in broadcast del discorso di Colaninno al Road Show di New York. Per svolgere i nostri lavori abbiamo utilizzato i seguenti softwares:

• Dream Weaver • Photoshop 5 • First Page • Asp edit

Le workstation:

Tesi di fine corso

Rosario Chiantia – Gaetano Messina - 17 - Corso in Linguaggi & Tecnologie Multimediali

• Pentium 166 Mhz (64 Mb Ram) sistema operativo: Windows NT work-station 4.0

Ci sono stati offerti i seguenti servizi: • posta elettronica • accesso ad Internet

Per usufruire di tali servizi abbiamo ricevuto un account da consulenti.

Tesi di fine corso

Rosario Chiantia – Gaetano Messina - 18 - Corso in Linguaggi & Tecnologie Multimediali

TRUST.NET

Nasce Trust.Net La domanda crescente di soluzioni progettuali Internet, Intranet ed Extranet e la necessità di disporre di servizi “fidati” secondo precisi livelli di sicurezza, sono i motori che fanno nascere il progetto Trust.Net. Rispondendo a queste esigenze il progetto ha stabilito i seguenti obiettivi:

• progettazione e realizzazione di servizi infrastrutturali e soluzioni di tipo “fidato” , integrate con i servizi di Directory, per le applicazioni Internet, Intranet e Extranet.

• Architettura e sicurezza nella definizione di requisiti e nella scelta di tecnologie trusted in ambienti web-based.

• Fornire dispositivi smart card. La tecnologia di base adottata dal progetto è stata il certificato digitale, ovvero lo strumento che permette di creare livelli di sicurezza adeguati. Questo tipo di tecnologia è stato adottato anche dalla legislazione vigente (L. 59/1997, legge Bassanini) e, quindi messo in conformità con gli standard tecnici e procedurali previsti dall’Autorità per l’Informatica nella Pubblica Amministrazione.

Le funzioni di sicurezza di base Il progetto Trust.Net si propone di fornire un’infrastruttura che permetterà a servizi di base ed applicazioni Internet, Intranet ed Extranet, già esistenti o futuri, di potenziare i propri livelli di sicurezza, secondo le diverse esigenze.

L’ambito di utilizzo dell’infrastruttura sarà il Gruppo Telecom Italia, secondo un piano di rilasci che si estenderà gradualmente dal contesto Telecom Italia alle altre Società del Gruppo.

I servizi Trust.Net si basano sull’uso di un sistema di crittografia a chiave pubblica e dei certificati digitali, resi disponibili da una Public Key Infrastructure, allo scopo di realizzare, in ambito Internet, Intranet ed Extranet, le funzioni fondamentali di sicurezza:

• Autenticazione: in un colloquio tra due interlocutori, il mittente dell’informazione dichiara la propria identità e il destinatario è in grado di verificare con certezza che l’informazione proviene effettivamente dall’entità che si è dichiarata. Questa funzione viene realizzata:

o nel contesto della mutua autenticazione fra client e server Web, per mezzo di canali di trasmissione cifrati secondo il protocollo Secure Socket Layer (SSL), basati sull’uso di certificati digitali;

o nei contesti della posta sicura, di una applicazione Web o di una transazione on-line, mediante il meccanismo della firma digitale (autenticazione forte).

Tesi di fine corso

Rosario Chiantia – Gaetano Messina - 19 - Corso in Linguaggi & Tecnologie Multimediali

Il certificato digitale è anche un elemento abilitante al Single Sign On, sistema di autenticazione mediante il quale l’utente si autentica una volta sola, all’inizio di una sessione applicativa, e viene successivamente riconosciuto da tutte le applicazioni e servizi cui accede nel corso della sessione stessa.

• Autorizzazione: l’infrastruttura è integrata con un sistema di controllo dell’accesso ad applicazioni e servizi, mediante il quale, a seguito dell’autenticazione dell’utente con il certificato digitale, la singola applicazione o servizio controlla i privilegi dell’utente sul Directory Aziendale.

• Confidenzialità: in un colloquio tra due interlocutori, le informazioni scambiate sono comprensibili solo al mittente e al destinatario. L’informazione è resa incomprensibile da tecniche di cifratura. Questa funzione viene realizzata:

o nella trasmissione dati tra client e server Web, per mezzo di canali di trasmissione SSL;

o nei messaggi di posta elettronica, per mezzo di codifica dei messaggi S/MIME basata su certificati digitali.

Poiché l’efficacia della cifratura dipende dalla lunghezza delle chiavi utilizzate, se la chiave segreta è lunga almeno 128 bit e la chiave asimmetrica di cifratura delle chiavi segrete è lunga almeno 1024 bit, la tecnica adottata è classificata cifratura forte (strong encryption).

• Integrità dei contenuti: in un colloquio tra due interlocutori, l’informazione originata dal mittente raggiunge il destinatario senza alterazioni (deliberate o accidentali). Il destinatario è in grado di accertare se, durante la trasmissione, l’informazione ha subito alterazioni. Questa funzione viene realizzata:

o nel contesto della trasmissione dati tra client e server Web, per mezzo di canali di trasmissione cifrati SSL;

o nei contesti della posta elettronica sicura, di una applicazione Web o di una transazione on-line, mediante il meccanismo della firma digitale.

• Non ripudiabilità: in un processo di comunicazione, è messa a disposizione una garanzia contro la minaccia che il mittente neghi di avere inviato l’informazione. E’ in sostanza una prova inconfutabile che un determinato scambio di informazioni sia effettivamente avvenuto. Questa funzione viene realizzata mediante il meccanismo della firma digitale nei contesti della posta elettronica sicura, di una applicazione Web o di una transazione on-line.

La firma digitale, che è l’applicazione principale dei certificati digitali, è un meccanismo integrato abilitante alle funzioni di:

Autenticazione forte del mittente;

Integrità dei contenuti;

Non ripudiabilità dell’origine dei dati

Tesi di fine corso

Rosario Chiantia – Gaetano Messina - 20 - Corso in Linguaggi & Tecnologie Multimediali

Nei contenuti : La Public Key Infrastructure

Gli elementi di base L’infrastruttura predisposta per il rilascio e la gestione dei certificati digitali è la PKI (Public Key Infrastructure). La PKI è l’insieme dei servizi che abilitano l’uso di un sistema di crittografia a chiave pubblica. In generale, un sistema di crittografia a chiave pubblica prevede che ogni soggetto abbia a disposizione una coppia di chiavi crittografiche (codici numerici), di cui una pubblica e una privata. Mentre la chiave pubblica è conosciuta da tutti, la chiave privata è posseduta soltanto dal titolare e non è conosciuta da altri soggetti. Questo è possibile perché il sistema crittografico deve assicurare l’impossibilità pratica di calcolare la chiave privata sulla base della conoscenza della chiave pubblica. Inoltre ciascuna coppia di chiavi deve essere unica, nel senso che non deve esisterne un’altra uguale e posseduta da un altro titolare. Gli utilizzi di base di un sistema crittografico a chiave pubblica in una comunicazione sicura sono:

firma digitale: il mittente genera una firma, cifrando i dati con la propria chiave privata. Il destinatario può verificare la firma decifrandola con la chiave pubblica del mittente; cifratura dei dati: il mittente cifra i dati con la chiave pubblica del destinatario. Solo il destinatario è in grado di interpretare correttamente i dati, decifrandoli con la propria chiave privata.

Per capire meglio questo procedimento guardiamo questo esempio preso dalla sezione Trust Village di Telecom Italia:

Mario invia un messaggio crittografato a Fabio utilizzando per la cifratura la chiave pubblica di Fabio. Tale messaggio crittografato può essere decifrato solo utilizzando la chiave privata di Fabio. Quindi Fabio, essendo l'unico a conoscere la propria chiave privata, è anche l'unico a poter decifrare il messaggio crittografato. Il messaggio è quindi confidenziale.

Mario invia un messaggio a Fabio cifrandolo con la propria chiave privata. Il messaggio cifrato è decifrabile con la chiave pubblica di Mario, quindi non è confidenziale. Tuttavia Fabio avrà la certezza che ad inviarlo è stato sicuramente Mario poiché solo Mario poteva cifrare un messaggio con quella chiave privata. Fabio quindi ha la garanzia sull'autenticità del mittente.

Tesi di fine corso

Rosario Chiantia – Gaetano Messina - 21 - Corso in Linguaggi & Tecnologie Multimediali

La firma digitale è usata anche per il rilascio dei certificati digitali, i quali attestano la legittima appartenenza di una chiave pubblica al soggetto titolare (utente, server, applicazione, o altra risorsa informatica). La chiave privata, assieme alla corrispondente chiave pubblica e ai certificati del titolare e delle Certification Authority, viene memorizzata nel Personal Security Environment (PSE), ambiente protetto che mantiene le informazioni di sicurezza personali da utilizzarsi nel sistema crittografico. Opzionalmente il PSE può contenere le CRL e i certificati di altri utenti e di altre Certification Authority. Esiste, inoltre una Certificate Revocation List (CRL), ovvero una lista dei certificati revocati dalla Certification Authority e, pertanto, non più validi. E’ essa stessa firmata dalla Certification Authority. Può essere consultata on-line dalle applicazioni che utilizzano i certificati, per controllarne la validità.

Architettura logica

L’architettura logica della PKI (Fig.1), è costituita dai seguenti componenti:

q Certification Authority, autorità che provvede alla generazione, emissione, revoca e rinnovo del certificato digitale all’interno di un dominio di sicurezza, sulla base delle indicazioni della Registration Authority e in conformità a specifiche policy e procedure di sicurezza prestabilite.

q Registration Authority, autorità che provvede ad accertare l’identità delle entità da certificare, garantendo la corrispondenza tra queste e le chiavi crittografiche a loro assegnate, e autorizza l’emissione del certificato.

q Directory, su cui si pubblicano i certificati rilasciati e le CRL (Certificate Revocation List). Queste informazioni sono reperibili dalle applicazioni che utilizzano i servizi abilitati dai certificati. E’ una funzione della Registration Authority mantenere allineato il Directory con il database della Certification Authority.

q Moduli crittografici integrativi, che consentono alle applicazioni di utilizzare servizi di firma digitale e cifratura basati sui certificati emessi dalla PKI.

q Utenza da certificare (personale e risorse informatiche), classificata in Domini di Registration Authority.

Tesi di fine corso

Rosario Chiantia – Gaetano Messina - 22 - Corso in Linguaggi & Tecnologie Multimediali

Fig.1 Architttura della PKI

Esiste, inoltre la cosiddetta Policy, cioè l’insieme delle regole indicanti l’applicabilità dei certificati ad una particolare comunità di utenti e applicazioni che condividono gli stessi requisiti di sicurezza.

Ambienti da certificare Client Le configurazioni Client da certificare, in modo da coprire le esigenze delle diverse Società del Gruppo, sono state:

q Netscape Communicator/ Messenger 4.6 o successiva – (Netscape Browser e applicativo client di posta elettronica con supporto S/MIME)

q Office 2000 (Internet Explorer 5.0 / Outlook 2000) – (Internet Explorer Browser e applicativo client di posta elettronica con supporto S/MIME)

q Internet Explorer/ Outlook Express – (Internet Explorer Browser con supporto S/MIME)

I certificati Client sono destinati alla certificazione di chiavi i cui utilizzi possibili sono:

Tesi di fine corso

Rosario Chiantia – Gaetano Messina - 23 - Corso in Linguaggi & Tecnologie Multimediali

1. Cifratura (wrapping/ unwrapping) di chiavi crittografiche.

2. Firma digitale.

3. Uso combinato di firma digitale e crittografia.

Server Le piattaforme Server Web da certificare, in modo da coprire le esigenze delle diverse Società del Gruppo, sono ancora in fase di sviluppo.

I certificati Server sono destinati alla certificazione di chiavi il cui utilizzo è:

1. Autenticazione del server

2. cifratura di chiavi crittografiche per la formazione di un canale sicuro SSL

Domini di Registration Authority L’utenza da certificare (personale e risorse informatiche) è classificata in Domini di Registration Authority, in base ai quali si ripartiscono le competenze delle Certification Authority e delle Registration Authority

o per ogni azienda del Gruppo è definito un Dominio di RA, che comprende l’utenza personale e le risorse informatiche in dotazione (ad esempio Dominio di RA Telecom Italia, Dominio di RA TIM);

o l’utenza personale e le risorse informatiche in dotazione ad enti o aziende in relazione di business con aziende del Gruppo Telecom Italia (fornitori, clienti, personale esterno, partner veri e propri) costituiscono un unico Dominio di RA (Dominio di RA Partners).

Organizzazione delle Certification e Registration Authority La struttura delle Certification Authority e Registration Authority, comprende i componenti:

• Certification Authority Root del Gruppo Telecom Italia • Certification Authority Telecom Italia Group • Certification Authority Telecom Italia Partners • Registration Authority del Gruppo Telecom Italia • Registration Authority locali

L’ambiente di Certification Authority è mantenuto dal servizio Village Trust di Telecom Italia.

Tesi di fine corso

Rosario Chiantia – Gaetano Messina - 24 - Corso in Linguaggi & Tecnologie Multimediali

Fig.2 RA del Gruppo Telecom Italia 1

Certification Authority Root del Gruppo Telecom Italia Ha lo scopo di certificare le due Certification Authority subordinate. Non emette certificati per altre entità. Certification Authority Telecom Italia Group E’ subordinata alla Certification Authority Root del Gruppo Telecom Italia ed è preposta a rilasciare i certificati per utenza personale e risorse informatiche delle Società del Gruppo, dietro autorizzazione di una Registration Authority locale. Certification Authority Telecom Italia Partners

E’ subordinata alla Certification Authority Root del Gruppo Telecom Italia ed è preposta a rilasciare i certificati all’utenza personale e alle risorse. L’unicità di questa Certification Authority assicura che il personale e le risorse esterne coinvolte in diversi processi di business con più aziende del Gruppo abbiano un unico certificato riconosciuto in tutti i contesti.

Tesi di fine corso

Rosario Chiantia – Gaetano Messina - 25 - Corso in Linguaggi & Tecnologie Multimediali

Registration Authority del Gruppo Telecom Italia Questa Registration Authority ha funzione di front-end verso le Certification Authority Telecom Italia Group e Partners ed è abilitata ad autorizzare l’emissione, la revoca e il rinnovo dei certificati da parte delle due Certification Authority. Di norma procede a seguito di richiesta da parte di una Registration Authority locale. Nei casi di certificazione utente con PSE su smart card o floppy disk, provvede alla generazione delle chiavi crittografiche e all’impacchettamento del PSE, in un ambiente protetto con livelli di sicurezza adeguati, in modo da assicurare che la chiave privata non sia tracciata nel corso del processo, e sia distrutta dopo la generazione del PSE . Nel caso di generazione del PSE su floppy disk, può opzionalmente inviare il PSE via software in modalità sicura alla Registration Authority locale, che provvede al packaging su supporto e alla consegna all’utente. Le suddivisioni delle competenze e responsabilità tra la Registration Authority del Gruppo Telecom Italia e le Registration Authority locali in merito alle funzioni di autorizzazione a rilascio, revoca e rinnovo dei certificati saranno governate dalla policy (Normativa per l’utilizzo di chiavi crittografiche e certificati digitali nel Gruppo Telecom Italia). Registration Authority locali Per ogni Dominio di RA interno al Gruppo, è definita una Registration Authority locale, certificata presso la Certification Authority del Gruppo, che ha competenza esclusivamente su quel dominio (per richiesta di emissione, rinnovo e revoca). Ha le funzioni di:

1. accertare l’identità dell’utente o della risorsa informatica (interna o esterna) da certificare;

2. autorizzare il processo di emissione, rinnovo o revoca del certificato digitale;

3. consegnare all’utente certificato il PSE e il PIN protetto in busta chiusa. La Registration Authority locale svolge queste funzioni mediante un protocollo di comunicazione fidato con la Registration Authority di Gruppo, che ha il ruolo di front-end verso le Certification Authority.

Modalità di generazione chiavi e certificati Devono essere supportate, per diverse classi di utenza e conformemente alla Procedura Operativa, le seguenti modalità di generazioni chiavi e certificati:

Per i Server, la modalità supportata prevede la generazione delle chiavi sul Server (a cura del webmaster), la richiesta certificato a cura del webmaster e l’autorizzazione alla richiesta da parte di una Registration Authority locale. La Registration Authority di Gruppo ha la funzione di front-end per l’autorizzazione.

Per utenza personale, con supporto floppy disk: generazione chiavi, richiesta certificato e produzione PSE e PIN (a cura della Registration Authority di Gruppo), con consegna sicura del supporto e del PIN all’utente finale, a cura della Registration Authority locale.

Tesi di fine corso

Rosario Chiantia – Gaetano Messina - 26 - Corso in Linguaggi & Tecnologie Multimediali

Per quanto riguarda il packaging del PSE e del PIN, sono previste due opzioni di fornitura del servizio:

o packaging del PSE su supporto floppy disk e del PIN in busta protetta a cura della Registration Authority di Gruppo; trasmissione di PSE e PIN alla Registration Authority locale, che provvede alla consegna all’utente finale;

o trasmissione di PSE e PIN via software dalla Registration Authority di Gruppo alla Registration Authority locale, su canali protetti e distinti; packaging del PSE su supporto floppy disk e del PIN in busta protetta a cura della Registration Authority locale; consegna all’utente finale.

Per utenza personale, con supporto smart card: generazione chiavi su smart card e richiesta certificato a cura della Registration Authority. Sono previste due opzioni di fornitura del servizio:

1. generazione chiavi e richiesta certificato presso la Registration Authority di Gruppo; trasmissione di smart card e PIN in busta protetta alla Registration Authority locale, che provvede alla consegna all’utente finale;

2. generazione chiavi e richiesta certificato, a cura dell’utente finale, presso una Registration Authority locale, in un ambiente provvisto di adeguati livelli di protezione fisica, logica e organizzativa, e validato in base ai criteri stabiliti nella policy del progetto; consegna di smart card e PIN in busta protetta all’utente finale.

Servizi di Directory e CRL La Public Key Infrastructure interagisce con due sistemi di Directory:

Directory della Certification Authority

Directory di Gruppo

Inoltre le applicazioni, dopo l’autenticazione dell’utente mediante il suo certificato digitale, possono controllarne i privilegi mediante interrogazione del Directory Aziendale. Directory della CA

Il Directory della Certification Authority mantiene i certificati e le CRL emesse dalle due Certification Authority, che provvedono ad alimentarlo e tenerlo allineato. Le CRL sono aggiornate con cadenza giornaliera. Il Directory della Certification Authority è disponibile su un sito Internet, ad accesso controllato. Soltanto la Registration Authority di Gruppo e le Registration Authority locali sono abilitate all’accesso. Directory del Gruppo

Il Directory del Gruppo ha le funzioni di:

address-book complessivo di tutti i dipendenti e del personale esterno impegnato presso le Società del Gruppo;

Tesi di fine corso

Rosario Chiantia – Gaetano Messina - 27 - Corso in Linguaggi & Tecnologie Multimediali

infrastruttura di supporto alla Registration Authority del Gruppo per la Public Key Infrastructure (PKI) del progetto Trust.Net

Il Directory del Gruppo mantiene per ciascuna entry (dipendente di una Società del Gruppo, personale esterno, o Partner) i certificati a essa assegnati, nell’attributo “userCertificate”. E’ nel ruolo della Registration Authority di Gruppo alimentare e mantenere aggiornato il Directory. Inoltre nel Directory del Gruppo sono contenuti i certificati delle CA riconosciute (CA root, CA Group e CA Partners) e le relative CRL emesse. Inoltre, alla revoca di un certificato da parte della relativa Certification Authority (su richiesta della RA di Gruppo), la Registration Authority provvede a cancellare il certificato dal Directory del Gruppo per cui le applicazioni Web possono utilizzare l’opzione di verifica certificato per assicurarsi che il certificato utente non sia stato revocato. In ogni modo le CRL, rese disponibili giornalmente dalle CA, saranno pubblicate dalla RA di Gruppo, in modo da prevedere per l’utente finale le funzioni di download e di verifica della revoca di un determinato certificato.

Gestione delle chiavi di cifratura Le chiavi di gestione per la cifratura (chiavi asimmetriche per scambiare le chiavi segrete) sono generate dalla Registration Authority (di Gruppo o locale) e successivamente distribuite all’utente finale. La Registration Authority provvede alle funzioni di:

generazione chiavi;

richiesta certificato;

back-up e key recovery.

Sono previste due modalità di fornitura del servizio:

1. Supporto floppy disk: generazione chiavi, richiesta certificato e produzione PSE e PIN (a cura della Registration Authority di Gruppo), con consegna sicura del supporto e del PIN all’utente finale, a cura della Registration Authority locale.

2. Supporto smart card: generazione chiavi su smart card e richiesta certificato a cura della Registration Authority.

Tesi di fine corso

Rosario Chiantia – Gaetano Messina - 28 - Corso in Linguaggi & Tecnologie Multimediali

Ristrutturazione del sito Trust.Net

In passato… Il vecchio sito di Trust.Net si presentava all’utente con la seguente schermata:

Trust.Net era suddiviso in due sezioni:

1. Informazioni generali 2. Servizi

L’intero sito era strutturato in quattro frames:

Frame superiore Frame centrale

Frame Laterale

Frame inferiore

• Frame superiore: Intestazione • Frame laterale: menù principale suddiviso in due sezioni:

Tesi di fine corso

Rosario Chiantia – Gaetano Messina - 29 - Corso in Linguaggi & Tecnologie Multimediali

1. Informazioni generali 2. Servizi

• Frame centrale: in quest’area venivano caricate tutte le pagine del sito • Frame inferiore: data di aggiornamento e contatti via e-mail

Perché cambiare?

Dopo un’attenta analisi critica dell’intero sito siamo giunti alla conclusione che era necessario:

1. Eliminare la struttura in frames dato che questi ultimi creavano problemi di visualizzazione ad una risoluzione di 800x600.

2. Rivedere i contenuti dal punto di vista lessicale e concettuale. 3. Semplificare al massimo quello che in effetti doveva essere il percorso ipertestuale,

ma che invece era un insieme di informazioni sconnesse logicamente. Ci siamo accorti, infatti, che un utente non molto esperto di fronte a Trust.Net si trovava disorientato ed in effetti non sapeva come navigare.

4. Completare la sezione delle guide on-line che avrebbero dovuto portare l’utente a non avere dubbi o problemi nelle varie fasi di configurazione e/o installazione dei vari servizi offerti da Trust.Net.

Il mio team di lavoro Inizialmente il gruppo di lavoro era costituito, oltre a me, da: Massimo Basilici, con il quale abbiamo studiato la nuova struttura, e Francesco Marconi con il quale abbiamo rivisto i contenuti. Fondamentale di Trust.Net era creare le guide di installazione dei certificati digitali e sull’uso della posta elettronica sicura. Per fare ciò ho dovuto osservare dal lato pratico come venivano fatti i vari passaggi, così mi sono affiancato a due ragazzi del settore informatico. Insieme abbiamo studiato e testato come ottenere il rilascio di un certificato digitale, installarlo sul proprio computer e utilizzare la posta elettronica per crittografare e/o firmare i propri messaggi.

La fase di snellimento La prima cosa da fare era cercare di rendere la home page più user friendly possibile. L’iniziale struttura in frames era troppo confusionaria e dava all’utente una sensazione di smarrimento. Dapprima tutta la struttura di Trust.Net è stata convertita con una senza frames e le voci del menù sono state lasciate immutate. Dopo questa fase il sito appariva già più ordinato, ma il menù era ancora troppo complesso. L’utente, infatti, all’impatto con la home page non capiva la vera utilità di Trust.Net ed era costretto a leggere tutto o quasi il contenuto dei vari argomenti.

Tesi di fine corso

Rosario Chiantia – Gaetano Messina - 30 - Corso in Linguaggi & Tecnologie Multimediali

Abbiamo deciso, allora, di inserire nel menù le voci principali, spostando tutto il resto in una sezione denominata “Documentazione” che avrebbe fatto da archivio per quelle informazioni di secondo piano o di vecchia data (vecchie presentazioni, guide on-line, esempi, ecc.). Ecco come appariva la pagina iniziale del sito Trust.Net dopo questa modifica:

Come si può notare scompare la sezione delle “Informazioni generali”, mentre quella dei “Servizi” viene snellita notevolmente in sole quattri voci, ripetute anche nel body centrale:

1. Progetto Trust.Net 2. Certificati digitali 3. Documentazione 4. Contatti

Progetto Trust.Net contiene tutte informazioni teoriche teoria sulla sicurezza aziendale:

• Public Key Infrasctructure (PKI) • Elementi ed architettura della PKI • Smart Card • Chiavi e certificati

Certificati digitali ingloba le procedure per

• La navigazione sicura con i certificati digitali installati sul browser • Gestione posta sicura con i certificati digitali • Gestione certificati digitali per un server web • Gestione CRL • Gestione proxy sicuro

Documentazione è una sezione di archivio in cui vanno inseriti tutti i documenti (vecchie presentazioni, procedure aziendali, guide, un glossario) esistenti all’interno di Trust.Net.

Tesi di fine corso

Rosario Chiantia – Gaetano Messina - 31 - Corso in Linguaggi & Tecnologie Multimediali

Contatti visualizza tutti i recapiti per le informazioni di supporto.

Ora…

Ad ogni modo la nuova home page non dava ancora l’idea di ciò che Trust.Net voleva offrire, ovvero guidare l’utente all’utilizzo dei certificati digitali per le applicazioni Intranet ed Extranet. Bisognava che l’utente entrando in Trust.Net sapesse cosa fare, che andasse subito al dunque e potesse scegliere se:

1. trovare tutte le informazioni sull’argomento sicurezza; 2. installare i certificati digitali delle Certification Authority riconosciute dal Gruppo

Telecom Italia (CA Telecom Italia Root e CA Telecom Italia Group) utilizzati per una navigazione sicura;

3. ottenere il rilascio di un certificato digitale, installarlo sul proprio computer e utilizzare la posta elettronica per crittografare e/o firmare i propri messaggi.

4. ottenere il rilascio di un certificato digitale da applicare a un server e riconoscere gli utenti che accedono ad un server web.

Non restava altro che mettere in pratica quanto detto sopra. Si arriva, dunque, al nuovo Trust.Net che oggi si presenta con la seguente home page:

Le quattro fasce colorate vogliono dare l’idea di una scorciatoia che permette all’utente di seguire il percorso desiderato. In questo modo chi accede al sito si troverà in una situazione di immediatezza di quelle che sono le fasi principali di Trust.Net .

Tesi di fine corso

Rosario Chiantia – Gaetano Messina - 32 - Corso in Linguaggi & Tecnologie Multimediali

Una delle sezioni del sito che abbiamo reso più funzionante è quella relativa alla posta elettronica sicura. In particolare abbiamo realizzato delle guide on-line su:

• Come installare il certificato digitale sul proprio computer (con Netscape o Exlorer). • Installare il certificato digitale sul proprio client di posta elettronica (Outlook, Outlook

Express, Netscape Messenger). • Spedire posta elettronica firmata e/o cifrata (Outlook, Outlook Express, Netscape

Messenger). Per quest’ultima procedura abbiamo creato offerto un servizio di verifica (vedi figura qui sotto) che permette all’utente di controllare se effettivamente egli si è davvero abilitato ad inviare un messaggi crittografati e/o firmati.

Tesi di fine corso

Rosario Chiantia – Gaetano Messina - 33 - Corso in Linguaggi & Tecnologie Multimediali

USENET

Storia di USENET

Alla fine degli anni '70, gli esperti che si occupavano di sviluppare Unix vi introdussero un'innovazione: un sistema che permetteva ai computer Unix di scambiare dati attraverso le linee telefoniche. comunità degli utenti di Unix. Insieme a Steve Bellovin, uno studente della University of North Carolina, e a Steve Daniel, essi scrissero il programma necessario alla gestione di aree di conferenze, e collegarono i computer della Duke University e della University of North

Nel 1979, due studenti della Duke University nella Carolina del Nord, Tom Truscott e Jim Ellis, ebbero l'idea di utilizzare questo sistema, noto come UUCP (da Unix-to-Unix CoPy) per distribuire informazioni che potessero interessare la Carolina.

La notizia si diffuse rapidamente, e nel 1981 uno studente di Berkeley, Mark Horton, e uno studente liceale della zona, Matt Glickman, distribuirono una nuova versione del programma, arricchito di nuove possibilità e capace di gestire un volume maggiore di messaggi - il programma originale proveniente dal North Carolina poteva gestire solo pochi messaggi quotidiani per newsgroup.

Oggi, Usenet collega decine di migliaia di siti in tutto il mondo, costruiti attorno a computer di ogni tipo, dai mainframe agli Amiga. Con più di 3.000 newsgroup e innumerevoli migliaia di lettori, si tratta forse della più estesa rete informatica mondiale.

Cosa è USENET? A differenza della posta elettronica, che di solito è "uno-a-uno," Usenet è "molti-a-molti." Usenet è quel punto di incontro internazionale in cui ci si ritrova per incontrare i propri amici, si discute degli avvenimenti del giorno, ci si tiene al passo con le novità sui computer o si parla di qualsiasi cosa venga in mente. Irrompere in una discussione Usenet può essere una esperienza liberatoria. Nessuno sa come siamo o come suona la nostra voce, nessuno conosce la nostra età, quale sia la nostra formazione. Siamo giudicati solamente sulla base delle nostre parole, della nostra capacità di esprimere un'opinione.

Tecnicamente parlando, i messaggi Usenet vengono distribuiti nel mondo da calcolatore a calcolatore attraverso uno dei tanti protocolli di Rete. Un calcolatore memorizza tutti i suoi messaggi Usenet in un posto al quale chiunque abbia un "account" su quella macchina può accedere. In questo modo, indipendentemente da quante persone leggono di fatto un messaggio, è sufficiente che ciascun calcolatore abbia una sola copia di quel messaggio. Molti dei calcolatori "parlano" regolarmente con diversi altri calcolatori così da garantirsi nel caso che qualcuno dei collegamenti cada per una qualche ragione. Quando due calcolatori si collegano, fondamentalmente confrontano le loro informazioni su quali messaggi Usenet posseggono. Se un qualsiasi messaggio risulta mancante in un calcolatore, gli viene trasmesso dall'altro e viceversa. Dal momento che sono computer, non hanno problemi a fare migliaia, perfino milioni, di questi confronti al giorno.

Tesi di fine corso

Rosario Chiantia – Gaetano Messina - 34 - Corso in Linguaggi & Tecnologie Multimediali

Sì, milioni. Perché Usenet è enorme. Ogni giorno gli utenti di Usenet pompano più di cento milioni di caratteri nel sistema -- grosso modo l'equivalente di una enciclopedia. Ovviamente nessuno può star dietro a questo immenso flusso di messaggi. Vediamo come trovare conferenze e discussioni che ci possano interessare.

L'elemento base di Usenet è il "newsgroup" (gruppo) che è un insieme di messaggi sul medesimo tema (su altre reti ciò potrebbe essere chiamato conferenza, forum, "bboard" o gruppo di interesse specifico). Attualmente ci sono più di novemila "newsgroup" in svariate lingue che coprono ogni argomento possibile, dall'arte alla zoologia, dalla fantascienza al Sud Africa (non tutti i sistemi ricevono tutti i newsgroup, però).

Alcuni sistemi ad accesso pubblico, specialmente quelli che funzionano attraverso dei menu, tentano di rendere più facile l'uso di Usenet suddividendone i "newsgroup" in diverse grandi categorie. Scegliendone una ci è data la lista dei gruppi di quella categoria. Basta allora scegliere il gruppo che ci interessa e cominciare a leggere.

Altri sistemi permettono di compilare una "lista di lettura" ("reading list") personale così da vedere solo i messaggi delle conferenze che ci interessano. In entrambi i casi le conferenze sono organizzate in una gerarchia ideata nei primi anni ottanta. I nomi dei "newsgroup" cominciano con il nome (abbreviato) di uno tra una serie di argomenti generali. Ad esempio, i gruppi il cui nome comincia per "comp." si interessano di argomenti relativi ai computer.

Questi identificativi di argomenti più generali sono seguiti da una serie di nomi di argomenti via via più specifici (ad esempio, i gruppi il cui nome comincia con "comp.unix" si limitano alla discussione su Unix).

Le gerarchie principali sono:

bionet La ricerca nel campo biologico

bit.listserv Conferenze che sono nate come "mailing list" Bitnet

biz Affari

comp Tutto quello che riguarda i computer

misc Discussioni che non rientrano negli argomenti degli altri gruppi

news Notizie su Usenet stessa

rec Hobby, giochi e svago

sci Scienze diverse dalla ricerca biologica

soc Gruppi "sociali", spesso correlati per etnia

talk Politica ed argomenti affini

Tesi di fine corso

Rosario Chiantia – Gaetano Messina - 35 - Corso in Linguaggi & Tecnologie Multimediali

alt Argomenti controversi ed inconsueti; non si trova in tutti i siti.

I newsgroup essenziali

Con tante cose fra le quali scegliere, probabilmente ognuno ha la sua propria ed unica "reading list" di Usenet. Ci sono però dei gruppi che sono particolarmente interessanti per i principianti.

Tra questi:

news.announce.newusers

Questo gruppo consiste in una serie di articoli che spiegano le varie sfaccettature di Usenet.

news.newusers.questions

Questo è il posto al quale rivolgere le domande su come funziona Usenet .

news.announce.newsgroups

Cerca qui per informazioni sui nuovi gruppi o su quelli che sono stati proposti.

news.answers

Contiene una lista di FAQ ("Frequently Asked Questions", cioè quelle domande che ricorrono spesso) e delle relative risposte fornite da molti gruppi diversi.

alt.internet.services

Cerchi qualcosa su Internet? Basta chiedere qui.

alt.infosystems.announce

Coloro che forniscono nuovi servizi di informazione ad Internet, ne invieranno i dettagli qui.

Far sentire la propria voce

I "Threads" ("fili", "filoni") sono parte integrante di Usenet. Se qualcuno invia un messaggio, spesso accade che qualcun altro gli risponda. Nasce quindi presto un "filone" nella conversazione. Nell'esplorare Usenet è probabilmente una buona idea leggere per un po' le discussioni prima di intervenire. In questo modo si entra nel "clima" del particolare newsgroup -- ogni gruppo ha i suoi ritmi. Alla fine, però, vorrai far sentire la tua voce. Ci sono principalmente due modi per farlo. Puoi intervenire in una discussione

Tesi di fine corso

Rosario Chiantia – Gaetano Messina - 36 - Corso in Linguaggi & Tecnologie Multimediali

esistente, oppure puoi dare vita a un thread completamente nuovo. Se vuoi partecipare ad una discussione devi decidere se riportare nel tuo messaggio una parte del messaggio a cui rispondi. In questo modo, chi leggerà il tuo messaggio potrà vedere a cosa stai rispondendo, nel caso che il messaggio originale sia sparito dal suo sistema (ricorda che i messaggi Usenet hanno vita breve in un normale host system) o che comunque non riesca a trovarlo.

Il "POSTING" incrociato (CROSS-POSTING)

A volte avrai in mente un argomento che ritieni debba essere discusso in più di un newsgroup Usenet. Piuttosto che inviare un messaggio in ciascun gruppo, puoi spedire lo stesso messaggio in più gruppi in una volta sola grazie ad un processo chiamato cross-posting (posting incrociato).

Supponi di voler iniziare una discussione sulle conseguenze politiche dell'importazione di rari pesci tropicali dal Brasile. Le persone che leggono rec.aquaria potrebbero avere qualcosa da dire. E lo stesso vale per quanti seguono alt.politics.animals e talk.politics.misc.

Il cross-posting è facile. E dovrebbe anche avere un'altra conseguenza: le persone che sugli altri sistemi sono iscritte a più di un gruppo vedranno il tuo messaggio una volta sola anziché tante (una per ogni gruppo)-- infatti i programmi di lettura delle news possono cancellare le altre copie una volta che una persona abbia letto il messaggio una volta. Quando sei pronto per mandare un messaggio ti viene chiesto in quale gruppo vuoi inserire il messaggio. Digita i nomi dei gruppi, separati da virgole senza spazi. Ad esempio:

rec.aquaria,alt.politics.animals,talk.politics.misc

e poi invio. Dopo che avrai risposto alle altre domande (distribuzione geografica, ecc.), il messaggio verrà inviato nei vari gruppi (a meno che uno dei gruppi sia moderato, nel qual caso il messaggio va al moderatore che decide se renderlo pubblico o no).

Postare lo stesso messaggio in un numero eccessivo di gruppi o in gruppi non appropriati è considerato una mancanza di stile. Molto probabilmente non avrai mai davvero bisogno di spedire qualcosa in 20 diversi gruppi. Ed anche se dovessi pensare che il tuo intervento politico è di importanza vitale per il destino del mondo, ci sono buone probabilità che i lettori di rec.arts.comics non lo ritengano tale, o per lo meno non abbastanza importante perché essi debbano subirlo. Otterresti solo una serie di sgradevoli messaggi via posta elettronica che ti invitano a limitare i tuoi messaggi ai gruppi "appropriati".

Fiammate, Ciarlie e "Vomito"

C'è qualcosa nella comunicazione elettronica che sembra rendere alcune persone particolarmente irritabili. Forse questo dipende dal fatto che si tratta di una comunicazione immediata e quasi anonima. Comunque sia, ti convincerai ben presto che un sacco di gente sembra essere lì con l'unico scopo di rovinarti la vita.

Tesi di fine corso

Rosario Chiantia – Gaetano Messina - 37 - Corso in Linguaggi & Tecnologie Multimediali

Anziché fermarsi a riflettere su un messaggio, come si farebbe con una lettera ricevuta su carta, è tanto facile premere il tasto R e dire a qualcuno che in realtà non conosci affatto, quello che veramente pensi di lui! Anche persone normalmente calme scoprono a volte di perdere ogni controllo. Quando questo succede, divampano le "fiammate" (flames).

Una "fiammata" è un attacco personale e violento contro qualcuno, occasionato da qualcosa che lui ha scritto. Ogni tanto, uno scambio di fiammate degenera in una vera e propria guerra (flame war), che tende ad assorbire tutto lo spazio del newsgroup interessato, e a volte anche di altri: i piromani (flamers) amano spedire i loro messaggi a più destinatari, in modo da far conoscere al mondo i propri sentimenti. Queste guerre possono andare avanti per settimane (e a volte per anni, nel qual caso divengono "guerre sante", in genere su argomenti quali i meriti rispettivi dei computer Macintosh e IBM). Spesso, proprio quando stanno per placarsi, qualcuno nuovo alla discussione legge tutti i messaggi, si incavola e chiede che la guerra continui attraverso la posta elettronica personale, in modo che tutti gli altri possano tornare ad occuparsi dell'argomento di effettivo interesse del gruppo. Il risultato di tale iniziativa è tuttavia in genere quello di dare il via a una nuova guerra di fiammate, nella quale il poveraccio in questione viene attaccato per aver osato mettere in discussione la libertà di espressione, il che a sua volta induce altri ad entrare nella mischia per difendere le sue nobili intenzioni... insomma, hai afferrato l'idea.

All'inizio, le guerre di fiammate possono essere terribilmente divertenti da seguire, ma ben presto annoiano. E aspetta la prima volta che qualcuno attaccherà te!

I piromani non sono i soli abitanti della Rete dai quali stare in guardia.

I "vomitatori" (spewers) danno per scontato che le cose che stanno loro a cuore, quali che esse siano, risultino di interesse generale, o debbano essere propinate a forza alle persone che sembrano non interessate, il più frequentemente possibile. In genere si possono identificare i vomitatori dal numero di messaggi che scrivono ogni giorno sullo stesso argomento, e dal numero di newsgroup ai quali li inviano: in entrambi i casi, si può arrivare tranquillamente a numeri di due cifre. Spesso questi messaggi concernono uno dei vari conflitti etnici sparsi per il mondo, e non esiste alcuna connessione comprensibile fra il loro oggetto e gli argomenti discussi dal newsgroup al quale vengono inviati. Ma ciò non sembra avere alcuna importanza: se cerchi di farlo rilevare rispondendo a uno di questi messaggi, sarai inondato da repliche astiose, che ti accuseranno di essere un razzista insensibile, di non vedere al di là del tuo naso, o di qualcos'altro ancora, oppure ignoreranno del tutto i tuoi argomenti rispondendo con diverse centinaia di nuove righe dedicate a illustrare la perfidia di coloro, chiunque essi siano, che secondo il vomitatore tentano di distruggere il suo popolo.

I "ciarlieri" (blatherers) sono tendenzialmente più benigni. Il loro problema è che non riescono ad arrivare al sodo. Possono impiegare tre o quattro schermate di testo per esprimere un concetto che altri potrebbero riassumere in una o due frasi. Una patologia associata è quella delle citazioni eccessive. Chi ne soffre preferisce includere nella risposta un intero messaggio, anziché eliminare le parti non rilevanti rispetto al discorso che si intende fare. I peggiori citano un lungo messaggio solo per aggiungere una singola riga:

Tesi di fine corso

Rosario Chiantia – Gaetano Messina - 38 - Corso in Linguaggi & Tecnologie Multimediali

"Giusto!"

o qualcosa di analogo, spesso seguito da una firma mostruosa.

Vi sono anche altri frequentatori di Usenet che imparerai presto a riconoscere. Fra essi:

I "monelli" (net.weenies). Si tratta delle persone che amano insultare gli altri, il tipo di gente che invia messaggi ingiuriosi a un newsgroup tanto per divertirsi.

I "fissati" (net.geeks). Persone per le quali la Rete è tutto, e che si preoccupano di cosa succederà quando si laureeranno e perderanno il loro accesso Internet gratuito e a tempo pieno.

Gli "dei" (net.gods). I precursori, i veri Titani della Rete, e i depositari della sua storia collettiva. C'erano già quando la Rete consisteva in un paio di computer collegati con del fil di ferro.

I "nascosti" (lurkers). Non potete sapere che sono lì, ma ci sono. E' quella gente che segue un newsgroup, ma non spedisce né risponde mai ai messaggi.

I "maghi" (wizards). Persone che sanno tutto su uno specifico argomento relativo alla Rete. I maghi di Unix, ad esempio, conoscono trucchi stupefacenti sul funzionamento di tale sistema operativo.

I "santi" (net.saints). Sempre disponibili ad aiutare un novellino, pronti a condividere le loro conoscenze con le persone prive della loro innata abilità a navigare nella Rete. Non sono così rari come si potrebbe pensare. Manda una domanda su un qualunque argomento, e sarai spesso sorpreso dalla quantità di risposte che riceverai.

Oggi, uno dei posti in cui trovare aiuto è il newsgroup news.newusers.questions, che, come suggerisce il nome, è il luogo adatto per saperne di più su Usenet. Ma fai attenzione alle tue richieste. Alcuni dei maghi di Usenet diventano a volte irritabili quando sono costretti a rispondere troppe volte alla stessa domanda. Certo, alla fine risponderanno - ma non senza averti fatto osservare che avresti dovuto chiedere prima al tuo amministratore di sistema, o dare un'occhiata ai messaggi in news.announce.newusers.

File di soppressione (KILLFILE), la cura per ciò che vi affligge

Continuando a frequentare Usenet, non tarderai ad imbatterti in gente o in argomenti che ti faranno veramente innervosire, o che semplicemente ti stuferai di vedere.

I file di soppressione (killfile) sono ciò che ti occorre. Quando lanci il tuo programma di lettura messaggi, questo controlla se hai preparato una qualche lista di parole, frasi o nomi che non vuoi vedere. In caso affermativo, elimina automaticamente ogni messaggio che contenga tali parole.

Un esempio può essere fornito dalle "cascate".

Tesi di fine corso

Rosario Chiantia – Gaetano Messina - 39 - Corso in Linguaggi & Tecnologie Multimediali

Come si è già visto, nell'inviare una risposta a un messaggio includendo parti del messaggio a cui si risponde, le righe citate appaiono con un > davanti. E cosa succede se si risponde a una risposta? In questo caso, si avrà un >> all'inizio della riga. E se si risponde anche a tale risposta? Si avrà >>>. Andando avanti in questo modo, si ottengono presto triangoli pieni di > all'interno dei messaggi.

Ad alcune persone piace costruire questi triangoli, o cascate. Costoro "risponderanno" al tuo messaggio cancellando tutto ciò che hai scritto, e lasciando solo la frase "nel messaggio 12345, hai detto:", seguita dall'ultima riga del tuo messaggio, alla quale avranno aggiunto un qualche commento privo di senso. Andranno avanti così fino a quando il triangolo avrà raggiunto l'estremità destra della pagina. Poi cercheranno di espanderlo eliminando un > ad ogni nuova linea. Il primo a finire questo mega-triangolo vince.

Questa gente ha un newsgroup tutto per sé: alt.cascade. Sfortunatamente, però, gli amanti delle cascate preferiscono esercitare la loro arte in altri newsgroup. E dato che servono molti messaggi per costruire una cascata completa, il newsgroup scelto come bersaglio sarà ben presto intasato. Naturalmente, se proverai a lamentarti sarai bombardato di messaggi sulla libertà di parola e di espressione artistica - o, peggio, la tua protesta sarà usata come base per un'altra cascata. L'unica cosa che puoi fare è ignorarli, predisponendo un file di soppressione.

Le Megafirme

Ci sono firme (.sigs) e firme (sempre .sigs). Molte persone inseriscono nel loro file di firma solo le informazioni essenziali - il loro nome, il loro indirizzo di posta elettronica, magari il loro numero di telefono. Altri aggiungono una citazione che ritengono essere divertente o profonda, o l'avvertimento che le loro opinioni non coincidono necessariamente con quelle della loro ditta. Altri ancora aggiungono qualche disegnino fatto con caratteri ASCII. E vi sono quelli che abbandonano ogni misura, e inviano creazioni lunghissime, con citazioni multiple, orrendi riempitivi ASCII, e più indirizzi di posta elettronica di quanti possano essere umanamente necessari a chicchessia. Le matricole di college sguinzagliate per la Rete sembrano eccellere in questa attività. Puoi trovare il meglio del peggio nel newsgroup alt.fan.warlord, che esiste al solo scopo di criticare firme troppo estese, come la seguente:

|#########################################################################| |#| |#| |#| ***** * * ***** * * ***** ***** ***** |#| |#| * * * * ** ** * * * * |#| |#| * ****** *** * * * *** * ** ***** ***** |#| |#| * * * * * * * * * * * |#| |#| * * * ***** * * ***** ***** * * |#| |#| |#| |#| **** ***** ***** ***** ***** ***** ***** ***** |#| |#| * ** * * * * * * * * |#| |#| **** * * ** ***** * * ** * * * |#| |#| * ** * * * ** * * * * * * * |#| |#| **** ***** ***** ** ***** ***** ***** ***** ***** |#| |#| |#| |#| T-H-E M-E-G-A B-I-G .S-I-G C-O-M-P-A-N-Y |#|

Tesi di fine corso

Rosario Chiantia – Gaetano Messina - 40 - Corso in Linguaggi & Tecnologie Multimediali

|#| ~-----------------------------~ |#| |#| "Oltre 20 anni di esperienza nel rompere le scatole alla |#| |#| gente con megafirme" |#| |#| |#| |#|---------------------------------------------------------------------|#| |#| "La differenza fra un idiota in Rete e un secchio di merda e' che |#| |#| almeno un secchio di merda puo' essere svuotato. Lasciatemi |#| |#| illustrare meglio il mio ragionamento paragonando questi diagrammi |#| |#| (illustra i diagrammi). Abbiamo qui a che fare con un utente che |#| |#| non solo manda messaggi di insulti a chi non e' d'accordo con le |#| |#| sue stupide ciarle, ma utilizza megafirme che riempiono molte |#| |#| schermate di citazioni perfettamente inutili. Come risultato, |#| |#| seguire i newsgroup da lui frequentati diventa una tortura simile |#| |#| a quella di collegarsi a un VAX con un modem a 300 baud. |#| |#| Posso anche aggiungere che il suo contributo alla societa' |#| |#| è paragonabile solo a quello di un deposito di scorie tossiche." |#| |#| |#| |#| -- Robert A. Dumpstik, Jr |#| |#| Presidente della Mega Big Sig Company |#| |#| 13 settembre 1990, ore 4:15 pomeridiane, |#| |#| Durante il suo discorso alla Cena sociale |#| |#| dei peggiori utenti di Internet, in |#| |#| occasione della "1990 Net.idiots |#| |#| Annual Convention" |#| |#|_____________________________________________________________________|#| |#| |#| |#| Thomas Babbit, III: 5o Assistente del Vicepresidente Ufficio Vendite|#| |#| __ |#| |#| ========== ______ Digital Widget Manufacturing Co. |#| |#| \\ / 1147 Complex Incorporated Drive |#| |#| )-======= Suite 215 |#| |#| Nostromo, VA 22550-1147 |#| |#| #NC-17, Astronave Enterpoop :) Tel. # 804-844-2525 |#| |#| ---------------- Fax # 804-411-1115 |#| |#| "Chiudi il becco, Wesley!" Servizi online # 804-411-1100 |#| |#| -- Io a 300-2400, e ora 9600 baud! |#| |#| PUNet: tbabb!digwig!nostromo |#| |#| Abitazione: InterNet: [email protected] |#| |#| Thomas Babbit, III Prodigy: In attesa di attivazione |#| |#| 104 Luzyer Way |#| |#| Sulaco, VA 22545 "Oltre tre anni di esperienza |#| |#| Tel. # 804-555-1524 nella fabbricazione di materiali |#| |#| per l'educazione". |#| |#|=====================================================================|#| |#| |#| |#| Vi presentiamo: |#| |#| ______ |#| |#| The |\ /| / |#| |#| | \/ | / |#| |#| | | / |#| |#| | | / |#| |#| | | ETELHED /_____ ONE |#| |#|'̀ '̀ '̀ '̀ '̀ '̀ '̀ '̀ '̀ '̀ '̀ '̀ '̀ '̀ '̀ '̀ '̀ '̀ '̀ '̀ '̀ '̀ '̀ '̀ '̀ '̀ '̀ '̀ '̀ '̀ '̀ '̀ '̀ '̀ '|#| |#| 50 Mega in linea! La BBS giusta per i ragazzi giusti! |#| |#| Tonnellate di giochi e numerose conferenze sugli argomenti caldi! |#| |#| Chiamate subito e diventate utenti registrati di The Metelhed Zone! |#| |#| -- 001 804-555-8500 -- |#| |#|\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\V/////////////////////////////////////|#|

Tesi di fine corso

Rosario Chiantia – Gaetano Messina - 41 - Corso in Linguaggi & Tecnologie Multimediali

|#| "This is the end, my friend..." -- The Doors |#| |#########################################################################| --------------------------------------------------------------------------- Premi "b" per il seguito Hahahha... Ti ho giocato!

Il primo emendamento ha valore solo locale?

La dimensione internazionale di Usenet solleva interessanti questioni legali, in parte ancora da risolvere. Una discussione o un messaggio che sono legali in un paese, possono essere trasmessi ad un altro paese nel quale sono illegali? Il messaggio diventa forse illegale quando raggiunge il confine? E cosa succede se questo secondo paese è il solo percorso possibile per raggiungerne un terzo, nel quale il messaggio torna ad essere legale? Diverse università e istituzioni straniere hanno tagliato l'accesso ad alcuni newsgroup nei quali gli americani inviano messaggi contenenti discussioni - perfettamente legali negli Stati Uniti - sull'uso di droghe o su pratiche sessuali alternative. Anche negli Stati Uniti, vi sono università che non permettono di seguire alcuni newsgroup giudicati offensivi dagli amministratori di sistema locali; anche in questo caso, si tratta di solito di newsgroup appartenenti alla gerarchia "alt".

Un esempio interessante di problemi di questo tipo è quel che accadde nel 1993, quando in Canada un tribunale emise un'ordinanza per impedire ai giornalisti canadesi la diffusione di notizie su un caso di omicidio particolarmente controverso. Gli americani, nei confronti dei quali l'ordinanza non aveva valore, iniziarono ad inviare messaggi con resoconti del processo, messaggi che naturalmente ogni canadese con un accesso alla Rete poteva leggere senza problemi.

Che cosa è un NewsGroup? Un newsgroup (gruppo di discussione) è qualcosa di molto simile ad una mailing list: un "giornale" sul quale chiunque voglia intervenire può farlo spedendo (postando) un "articolo", che può essere un vero e proprio brano o (molto più spesso) un messaggio di poche righe. I newsgroup presentano tre grandi vantaggi rispetto alle mailing list:

1. Per leggere o scrivere in un newsgroup non è necessario essere iscritti ad esso; 2. Gli articoli dei newsgroup sono conservati una volta per tutte in appositi news

server, e non intasano quindi la vostra casella postale (per quanto sia possibile decidere di copiare sul proprio hard disk gli articoli dei gruppi a cui si è interessati, in modo da poterli leggere e rileggere con calma);

3. I newsgroup sono facilmente accessibili semplicemente digitando un URL, e comunque utilizzando il vostro browser (sebbene sia solitamente meglio usare un programma apposito).

In realtà, per ovvi motivi di spazio, i server per le news conservano soltanto gli articoli più recenti; regolarmente si provvede a cancellare gli articoli più vecchi. Il numero di articoli e il tempo di conservazione, e anche il numero di newsgroup conservati, varia da server a server. Per lo stesso motivo, quando si scrive un articolo in un newsgroup esso non viene

Tesi di fine corso

Rosario Chiantia – Gaetano Messina - 42 - Corso in Linguaggi & Tecnologie Multimediali

pubblicato immediatamente in tutto il mondo, ma deve trascorrere un certo periodo di tempo - di solito qualche ora - perchè esso venga trasmesso ai vari server.

Per fare un paragone con il mondo editoriale, potremmo dire che un newsgroup è un giornale che si compra in edicola (ossia, collegandosi presso il news server) ogni volta che lo si vuol leggere, mentre la mailing list è un giornale che si può ottenere soltanto a casa (ossia, nella propria mailbox) per abbonamento postale. Riceverete quindi la proposta di iscrivervi (subscribe) sia per i newsgroup sia per le mailing list, ma le due cose sono molto diverse: per una mailing list, iscrivervi significa spedire un E-mail al gestore della lista pregandolo di inserirvi tra i destinatari dei messaggi, e se non lo fate non potrete leggere la lista; per un newsgroup, invece, iscrivervi significa semplicemente segnalare al programma che state usando (e a nessun altro!) che il gruppo in questione vi interessa; in questo modo, potrete poi fare in modo che esso visualizzi soltanto i gruppi che vi interessano (quelli a cui vi siete iscritti) semplificandovi le operazioni. L'iscrizione ad un newsgroup, comunque, non va notificata a nessuno e non è necessaria per poter leggere il gruppo (è solo una opzione di configurazione del programma che usate).

D'altra parte, per poter partecipare a una mailing list è sufficiente disporre della possibilità di spedire e ricevere posta elettronica, mentre per leggere o scrivere nei newsgroup è necessario essere autorizzati all'uso di un server. Tipicamente, il server è messo in piedi o comunque reperito dal vostro provider, a cui dovete quindi rivolgervi per saperne il nome; esistono alcuni server che permettono l'accesso a tutti. La scelta del server non è un particolare indifferente; difatti, non tutti i server per le news possiedono gli stessi gruppi e lo stesso numero di articoli, proprio come diverse edicole possono vendere diversi giornali o conservare una quantità diversa di numeri arretrati.

Ogni gruppo di discussione (o "giornale", proseguendo nel paragone con la carta stampata) è identificato univocamente da un nome. Anche il nome di un newsgroup è formato da una serie di parole separate da punti; tuttavia, la "gerarchia" funziona in modo inverso rispetto ai nomi dei computer: la parola più a sinistra indica un grosso sottoinsieme di tutti i gruppi esistenti, mentre procedendo verso destra le varie parole indicano sottoinsiemi sempre più piccoli, fino all'ultima che rappresenta il nome del gruppo. Ad esempio il gruppo

soc.culture.italian

corrisponde al gruppo italian (italiano) del sottoinsieme culture (gruppi di discussione sulle culture nazionali) del sottoinsieme soc (gruppi di discussione ad argomento sociale) di tutti i newsgroup esistenti.

I gruppi di discussione, ad eccezione di quelli del sottoinsieme it e del già citato soc.culture.italian, sono in lingua inglese. Esistono tuttavia altre gerarchie, spesso però non reperibili in Italia, relative ad altri linguaggi, come fr o de. Esistono anche, in tutto il mondo, infinite gerarchie locali, distribuite solo in una ristretta zona: ad esempio chi usa il server del Politecnico di Torino può leggere anche la gerarchia torino, mentre sul server di Italia Online esiste la gerarchia iol. Questi gruppi, tuttavia, hanno diffusione esclusivamente locale, a differenza delle gerarchie citate in precedenza, che vengono diffuse a livello internazionale. È bene anche dire che al di fuori delle gerarchie alt, rec, misc e in parte comp i newsgroup in inglese sono abbastanza specialistici ed è quindi richiesta una certa

Tesi di fine corso

Rosario Chiantia – Gaetano Messina - 43 - Corso in Linguaggi & Tecnologie Multimediali

competenza per scrivere propri articoli. Si noti inoltre che la divisione dei gruppi all'interno delle varie gerarchie non è sempre chiara: ad esempio alt e rec tendono in parte a sovrapporsi.

L'argomento di un gruppo è definito ufficialmente nel suo manifesto (charter), che contiene anche indicazioni precise su quali argomenti siano o non siano off-topic (fuori argomento); è quindi opportuno leggerlo prima di partecipare ad un gruppo. Quando scrivete un articolo con un programma apposito, compariranno, in maniera simile a quanto avviene per i messaggi di posta elettronica, delle righe di intestazione: oltre a molte delle righe di intestazione standard per gli E-mail, ve ne saranno alcune caratteristiche dei newsgroup:

Newsgroups: gruppi Contiene l'elenco dei nomi dei gruppi, separati da virgole, a cui è destinato l'articolo.

Followup-To: gruppi (Opzionale) Contiene il nome del gruppo sul quale volete che le risposte al vostro intervento siano pubblicate.

Organization: società Azienda o organizzazione di chi scrive (spesso usato per nomi divertenti...).

Lines: numero Contiene la lunghezza dell'articolo, espressa come numero di righe.

Message-ID: codice Contiene un insieme abbastanza illeggibile di caratteri, vagamente simile a un indirizzo di posta elettronica, che identifica univocamente il messaggio su tutta Internet.

NNTP-Posting-Host: host Contiene l'indirizzo IP o il nome letterale del computer da cui è stato spedito l'intervento (utile per identificare almeno parzialmente gli autori di messaggi anonimi).

References: codici Elenco dei Message-ID degli articoli in risposta ai quali è stato pubblicato l'intervento.

Xref: server gruppo:numero Contiene un altro codice di identificazione dell'articolo, contenente il server da cui l'avete prelevato, il gruppo e il numero d'ordine nella storia di quel gruppo su quel server.

Path: elenco server Contiene il percorso seguito dall'articolo nel diffondersi tra i vari server, sotto forma di elenco di server separati da !, in ordine inverso (il primo server è quello in fondo).

X-Newsreader: programma Descrive il programma usato dall'autore dell'articolo.

Le prime tre righe sono a disposizione dell'utente, mentre le altre sono generate automaticamente dal server al momento della pubblicazione. Anche qui come per gli E-mail, normalmente i programmi non mostrano immediatamente tutte le righe, ma è necessario utilizzare opzioni speciali per visualizzare o modificare quelle di uso meno frequente.

Esistono alcuni valori particolari che possono essere inseriti nella riga Followup-To:: ad esempio un messaggio con Followup-To: poster forzerà le risposte ad essere spedite soltanto in forma privata, all'autore dell'articolo, mentre un Followup-To: junk farà in modo

Tesi di fine corso

Rosario Chiantia – Gaetano Messina - 44 - Corso in Linguaggi & Tecnologie Multimediali

che le risposte non vadano proprio da nessuna parte - o meglio, vadano sul newsgroup junk, che è appunto il "cestino" dei newsgroup. In realtà, l'indicazione del follow-up fatta dall'autore di un articolo può essere facilmente elusa da chi risponde; tuttavia, nel caso chi risponde non si preoccupi troppo di andare a modificare le righe di intestazione - come avviene quasi sempre - le indicazioni del follow-up saranno rispettate.

Le altre righe di intestazione presenti in un articolo di newsgroup hanno lo stesso significato dei messaggi E-mail; in particolare, nella composizione del messaggio avrete a disposizione una riga To: (in certi programmi indicata come Email To:) che vi permette di indicare eventuali indirizzi E-mail a cui volete spedire copia del messaggio che state pubblicando.

Con il termine thread (flusso) si indica un insieme di articoli pubblicati l'uno in risposta all'altro, e aventi quindi lo stesso Subject. Dato che tutti i programmi di lettura lo permettono, è solitamente utile raggruppare gli articoli per thread, in modo da seguire il filo logico della discussione.

Utilizzando i programmi per la lettura delle news, vi accorgerete che normalmente i gruppi non vengono richiamati tramite indirizzi, ma in modo variabile da programma a programma (tipicamente vi è una opzione per visualizzare l'elenco completo dei gruppi, e poi l'utente clicca sul gruppo che desidera leggere). E' comunque possibile richiamare i newsgroup o anche singoli articoli mediante un URL. Gli URL delle news sono del tipo

news:nomegruppo

oppure

news:message-id

Gli indirizzi del primo tipo identificano un intero gruppo di discussione, e permettono di accedere all'elenco degli articoli pubblicati. Ad esempio, news:it.news.gruppi corrisponde al gruppo di discussione it.news.gruppi. Gli indirizzi del secondo tipo, invece, permettono di accedere a singoli articoli, utilizzando il Message-ID specificato nelle righe di intestazione dell'articolo stesso. In entrambi i casi, il browser cercherà di accedere ai dati richiesti usando il server specificato nella configurazione; tuttavia, è possibile specificare un server diverso nell'indirizzo, usando la forma

news://server/nomegruppo

Ad esempio, l'indirizzo news://news.iol.it/it.arti.cartoni provocherà (se supportato dal vostro browser) la lettura del newsgroup it.arti.cartoni sul server news.iol.it.

In alcuni particolari gruppi vengono pubblicati come "articoli" anche file binari (immagini, programmi...) che, per poter essere trasmessi all'interno dei newsgroup, devono essere codificati con il sistema UUEncode già utilizzato per gli attachment di posta elettronica. In questo caso, per poter leggere questi programmi è necessario decodificarli, tramite un programma per la lettura dei newsgroup che disponga di una funzione di decodifica incorporata, oppure un programma di decodifica a parte. Se volete pubblicare file binari,

Tesi di fine corso

Rosario Chiantia – Gaetano Messina - 45 - Corso in Linguaggi & Tecnologie Multimediali

sappiate che questo è ammesso soltanto nei gruppi esplicitamente dedicati a questo scopo, ossia quelli che contengono la parola binaries (in italiano, binari) nel nome.

Esistono inoltre gruppi che funzionano in gateway con alcune mailing-list; questo significa che tutti gli articoli pubblicati sul gruppo vengono automaticamente spediti anche alla mailing list e viceversa. Esistono anche gateway unidirezionali, nel qual caso il trasferimento degli articoli tra gruppo e mailing list funziona in un verso solo.

Esistono poi alcuni gruppi moderati: questo significa che tutti gli articoli che gli utenti spediscono a tali gruppi non vengono immediatamente pubblicati, ma vengono girati per E-mail al moderatore del gruppo, che decide se approvarli o meno; solo dopo la sua approvazione gli articoli vengono effettivamente pubblicati. Poichè il potere di censura di un moderatore è totale, la moderazione viene usualmente applicata solo a gruppi di servizio, che servano per la pubblicazione di annunci ufficiali, o su cui si sia rivelato necessario un controllo per evitare la pubblicazione di troppi messaggi off-topic.

Come già detto l'insieme dei newsgroup è solitamente designato con il nome di Usenet, proprio come se fosse una rete di calcolatori diversa da Internet. Questo, in realtà, è vero: difatti i newsgroup sono distribuiti e letti non solo tramite Internet, ma anche su altre reti di calcolatori come BITNet o UUCP, per cui effettivamente gli utenti di Internet sono soltanto un sottoinsieme degli utenti di Usenet. Talvolta si sente anche parlare delle cosiddette "sette sorelle", ossia le gerarchie internazionali più antiche e consolidate (comp, misc, news, rec, sci, soc, talk), o di Big 8, includendo anche la gerarchia amatoriale alt; questo perchè le "Big 8" vengono solitamente diffuse dappertutto, mentre è decisione propria di ogni gestore di news server quali degli altri gruppi o delle altre gerarchie vadano resi disponibili. Molti server italiani dispongono soltanto delle "Big 8" e dei gruppi italiani, mentre ad esempio non "portano" i gruppi in lingue diverse dall'inglese. Con il termine newsfeed si intende il flusso di articoli da un server all'altro, tramite cui i vari server ricevono i nuovi articoli; infine, la sigla NNTP (Network News Transfer Protocol) indica il protocollo di comunicazione usato dai calcolatori per leggere, scrivere e diffondere gli articoli.

Comunque, è bene ribadire che l'amministratore di ciascun server può a proprio piacimento decidere di non mettere a disposizione dei propri utenti uno o più gruppi, e inoltre stabilisce i tempi di conservazione degli articoli e di aggiornamento dei gruppi.

Se non potete accedere ad un news server, esistono comunque alcuni servizi che vi permettono di leggere i newsgroup via WWW o via posta elettronica, e di effettuare ricerche negli articoli pubblicati in passato. I più diffusi a livello mondiale sono DejaNews (http://www.dejanews.com/) e Reference (http://www.reference.com/), mentre in Italia vi è Mailgate (http://www.mailgate.org/). Tramite questo e altri servizi è anche possibile accedere ai newsgroup via posta elettronica. Alcuni motori di ricerca, come AltaVista (http://www.altavista.digital.com/), permettono di effettuare ricerche per parole chiave all'interno degli articoli di newsgroup.

Tesi di fine corso

Rosario Chiantia – Gaetano Messina - 46 - Corso in Linguaggi & Tecnologie Multimediali

WebNews Obiettivi: Creare un’applicazione in grado di simulare, sul web, le funzionalità di un news-server Piattaforme:

Origine dati: SQL Server WebServer: IIS4

Linguaggio: ASP Mi è stato chiesto di creare l’applicazione sopra citata, in maniera tale da implementare le funzionalità del portale intranet con questo servizio. Telecom mi ha fornito un documento con le specifiche del progetto, queste riguardano sia la grafica che le modalità di scrittura del codice (non allego il documento per motivi di sicurezza aziendale). Ecco come appare l’interfaccia grafica…

L’applicazione è stata pensata in maniera tale che il codice non sia direttamente collegato alla grafica ma ne sia indipendente. In questo modo è possibile portare su diverse piattaforme grafiche l’applicazione. Come si può vedere dall’immagine l’interfaccia presenta a sinistra una barra rossa che verrà poi implementata con i servizi che il portale offre. Come intestazione e piè di pagina troviamo due barre standard che fanno riferimento alle specifiche del documento Telecom sopra citato. Al centro troviamo due sezioni, nella prima sono visibili le informazioni quali nome del gruppo e lista dei gruppi di discussione. Nella seconda sezione troviamo il cuore dell’applicazione, dove praticamente sono visibili i messaggi, del relativo gruppo, ordinati in base ai “Threads” (“filoni”) che non sono altro che

Tesi di fine corso

Rosario Chiantia – Gaetano Messina - 47 - Corso in Linguaggi & Tecnologie Multimediali

la sistemazione logica e temporale degli articoli. Da qui è possibile scrivere un nuovo articolo, leggere quelli già esistenti, replicare, visualizzare le anteprime di tutti i messaggi (vengono presi solo i primi 150 caratteri del testo del messaggio), decidere quanti messaggi per pagina visualizzare, scrivere un e-mail all’autore dell’articolo.

Tesi di fine corso

Rosario Chiantia – Gaetano Messina - 48 - Corso in Linguaggi & Tecnologie Multimediali

Come si utilizza WebNews

Collegandosi all’applicazione questa è la prima pagina visualizzata…

Qui sono visibili tutti i gruppi di discussione la loro descrizione ed il numero di articoli che si trovano al loro interno. Nella colonna “nuovi” il numero di messaggi scritti nella data odierna. Questa funzione verrà successivamente modificata in modo da sapere quanti messaggi l’utente non ha ancora letto. Cliccando su uno di questi gruppi viene aperta la pagina che abbiamo già visto con i dati relativi al gruppo selezionato. Modalità di visualizzazione Le modalità di visualizzazione sono due:

• Normale • Anteprima

Normale: Questa modalità prevede la sola visualizzazione dell’oggetto dell’articolo e i dati riguardanti l’autore. Anteprima: In questa modalità si prevede la visualizzazione anche di una breve anteprima (150 caratteri) del testo dell’articolo.

Tesi di fine corso

Rosario Chiantia – Gaetano Messina - 49 - Corso in Linguaggi & Tecnologie Multimediali

Numero di articoli per pagina È possibile stabilire quanti articoli per pagina l’utente vuole visualizzare. Le opzioni possibili sono:

• 5, 10, 15, 20 • tutti

5, 10, 15, 20: Scegliendo uno di questi valori si attiva la paginazione che ritornerà le pagine formattate e indicizzate. Il valore di default e “15”. tutti: Scegliendo quest’opzione viene disattivata la paginazione e verranno visualizzati tutti gli articoli all’interno della stessa pagina. Visualizzare il testo un articolo : Per visualizzare il testo di un articolo basta selezionarlo cliccando sull’oggetto dell’articolo. Si aprirà sotto il testo del messaggio …

Naturalmente gli altri messaggi manterranno la modalità di visualizzazione scelta (normale, anteprima). Cliccando nuovamente sull’oggetto del messaggio scomparirà il testo e si deselezionerà la riga dell’oggetto.

Tesi di fine corso

Rosario Chiantia – Gaetano Messina - 50 - Corso in Linguaggi & Tecnologie Multimediali

Scrivere un nuovo articolo Per scrivere un nuovo articolo basta cliccare sul link “|Nuovo messaggio|” si aprira la pagina…

È obbligatorio riempire tutti i campi, altrimenti l’inserimento non sarà possibile. Una volta inviato il form ricomparirà la pagina del gruppo dove si è scelto di inserire il nuovo messaggio…vedremo in testa alla lista il nostro articolo con accanto un’icona ”new” per indicare che la notizia è stata scritta lo stesso giorno…

Replicare ad un articolo Per la replica ad un messaggio occorre prima espandere l’articolo come ho spiegato prima… comparirà in basso la scritta replica, cliccandoci su si aprirà la pagina di replica del tutto uguale alla pagina per la composizione di un nuovo messaggio.

Tesi di fine corso

Rosario Chiantia – Gaetano Messina - 51 - Corso in Linguaggi & Tecnologie Multimediali

Problemi riscontrati

Il progetto inizialmente era stato pensato con una piattaforma con origini dati access successivamente mi è stato chiesto di passare l’intero sistema su SQL Server. Ho quindi dovuto studiare, inizialmente, i concetti base di questa tecnologia per poi poter fare il trasferimento. Successivamente ho importato il database access sul server SQL, mi sono accorto che alcuni campi del database non erano stati importati correttamente. Dopo aver corretto gli errori di “importazione” ho modificato l’applicazione per l’acquisizione dei dati dalla nuova piattaforma, è subito nato un problema di incompatibilità tra query access e SQL Server. Corrette anche queste problematiche, ho potuto chiudere il progetto consegnando l’applicazione funzionante.

Il futuro dell’applicazione

Per poter mettere l’applicazione in esercizio occorre prima testarla per poter correggere gli eventuali bachi. Nei prossimi giorni, infatti, verrà testata da un gruppo di dipendenti (non esperti web) per un periodo che va da una a due settimane. Dopo di che si correggeranno le eventuali imperfezioni, successivamente avverrà la pubblicazione sul portale. Per garantire un corretto uso del servizio verranno pubblicate delle guide d’uso, in più verranno nominati dei moderatori di gruppo per garantire un certo ordine all’interno del gruppo di discussione, questi avranno un’interfaccia apposita per la modifica/cancellazione degli articoli.

Tesi di fine corso

Rosario Chiantia – Gaetano Messina - 52 - Corso in Linguaggi & Tecnologie Multimediali

Grado di soddisfazione dell’azienda Parlando con Massimo Basilici, siamo venuti a conoscenza che il grado di soddisfazione dell'azienda è stato molto buono. In particolare ci è stato confermato che gli obiettivi sono stati pienamente raggiunti ed il nostro contributo allo sviluppo della intranet è stato svolto con diligenza. La cosa che ci ha maggiormente gratificati è stata la richiesta di Telecom Italia di farci restare per altri 5 mesi.

Conclusioni personali Lo stage in Telecom è stato per noi un motivo di crescita professionale e umano. Da un punto di vista professionale, infatti, abbiamo avuto a disposizione, fin dall’inizio, tutte le risorse tecnologiche disponibili in azienda. In questo modo siamo riusciti a potenziare le nostre conoscenze, sia da un punto di vista professionale che aziendale. Da un punto di vista umano abbiamo appreso inconsciamente i valori fondamentali per farsi apprezzare all’interno di un’azienda. Dimostrarsi sempre disponibili, sapersi confrontare, capacità di iniziativa, sono quei valori che ci sono risultati utili nella crescita.