Dipartimento di Ingegneria dell’Informazione Reti di ... · 2 7 Collegamenti nSingle-point:...

24
1 Fondamenti di Informatica Principi di Reti di Calcolatori e Problematiche di Internet Monica Mordonini Dipartimento di Ingegneria dell’Informazione Università degli Studi di Parma 2 MODEM Reti di Calcolatori MODEM 3 Cenni su Reti di Calcolatori n Cosa è una rete? ª Punto di vista logico : sistema di dati ed utenti distribuito ª Punto di vista fisico : insieme di hardware, collegamenti, e protocolli che permettono la comunicazione tra macchine remote 4 Reti di Calcolatori n Una rete di calcolatore offre alcuni vantaggi rispetto all’uso di un calcolatore isolato: q Condivisione dell’Informazione q Condivisione delle Risorse q Accesso a Risorse Remote q Alta Affidabilità q Convenienza Economica q Crescita Graduale 5 Trasmissione dati n Mezzi di trasmissione (bps=bit x sec) si utilizzano metodi per trasmissione telefonica q Doppino telefonico (vel. 2400-9600 bps) q Cavo coassiale (vel. 10^4-10^6 bps) q Fibra ottica (bit=assenza/presenza segnale luminoso) (vel. 10^9 bps) q Onde elettromagnetiche (es via satellite) 6 Digitale-Analogico n Informazione=digitale (seq. Bit) n Segnali=analogico (continuo) n Il Modem (Modulatore-Demodulatore) si preoccupa di trasformare bit in segnali e viceversa q Modulazione in frequenza=il modem altera in frequenza una sequenza portante 0=freq più bassa; 1=freq più alta q ...modulazione in ampiezza, fase, n Es PC collegati ‘da casa’ attraverso un modem

Transcript of Dipartimento di Ingegneria dell’Informazione Reti di ... · 2 7 Collegamenti nSingle-point:...

Page 1: Dipartimento di Ingegneria dell’Informazione Reti di ... · 2 7 Collegamenti nSingle-point: calcolatore-terminale nMulti-point: calcolatore-vari terminali (uno solo comunica con

1

1

Fondamenti di Informatica

Principi di Reti di Calcolatori e Problematiche di Internet

Monica Mordonini

Dipartimento di Ingegneria dell’InformazioneUniversità degli Studi di Parma

2

MODEM

Reti di Calcolatori

MODEM

3

Cenni su Reti di Calcolatori

n Cosa è una rete?ã Punto di vista logico: sistema di dati ed utenti

distribuitoã Punto di vista fisico: insieme di hardware,

collegamenti, e protocolli che permettono la comunicazione tra macchine remote

4

Reti di Calcolatori

n Una rete di calcolatore offre alcuni vantaggi rispetto all’uso di un calcolatore isolato:q Condivisione dell’Informazioneq Condivisione delle Risorseq Accesso a Risorse Remoteq Alta Affidabilità q Convenienza Economicaq Crescita Graduale

5

Trasmissione dati

n Mezzi di trasmissione (bps=bit x sec) si utilizzano metodi per trasmissione telefonicaq Doppino telefonico (vel. 2400-9600 bps)q Cavo coassiale (vel. 10^4-10^6 bps)q Fibra ottica (bit=assenza/presenza segnale

luminoso) (vel. 10^9 bps)q Onde elettromagnetiche (es via satellite)

6

Digitale-Analogico

n Informazione=digitale (seq. Bit)n Segnali=analogico (continuo)n Il Modem (Modulatore-Demodulatore) si preoccupa

di trasformare bit in segnali e viceversaq Modulazione in frequenza=il modem altera in frequenza

una sequenza portante0=freq più bassa; 1=freq più alta

q ...modulazione in ampiezza, fase, n Es PC collegati ‘da casa’ attraverso un modem

Page 2: Dipartimento di Ingegneria dell’Informazione Reti di ... · 2 7 Collegamenti nSingle-point: calcolatore-terminale nMulti-point: calcolatore-vari terminali (uno solo comunica con

2

7

Collegamenti

n Single-point: calcolatore-terminalen Multi-point: calcolatore-vari terminali (uno

solo comunica con calcolatore) eventualmente attraverso concentratore

n Linee Dedicaten Linee Commutate

8

Reti di Calcolatori

n Le reti sono classificate in base alla loro dimensione:q Rete locale (LAN)q Rete Metropolitana (MAN)q Rete Geografica (WAN)

9

Reti di Calcolatori

n Le prestazioni di una rete è indicata con la larghezza di banda.q La larghezza di banda indica la quantità di informazione

che la rete è in grado di trasmettere.q La larghezza di banda viene misurata in bit al secondo:n un collegamento telefonico via modem (fino a 56 Kbps).n un collegamento telefonico dedicato ISDN o ADSL (fino a

6.4Mbps).n un collegamento di una rete locale (fino a 1Gbps).

10

Reti Locali

n Terminali nella stessa stanza/edificio possiamo utilizzare collegamenti diretti (senza passare per reti pubbliche)

n Rete locale più diffuse: q Ethernet e Fast Ethernet

insieme di componenti hardware e software particolari che gestiscono la trasmissione dati in una rete locale

11

Rete Locale

server

pc

pc

pc

LAN dorsale

12

Reti Metropolitane e Geografiche

n Nodi distribuiti su medio-lunga distanzan Possiamo usare q la rete di comunicazione pubblica utilizzando

modem o affittando linee di trasmissione (PSTN)q Oppure reti digitali di trasmissione dati (ISDN)

n Trasmissione dati: attraverso messaggi

Page 3: Dipartimento di Ingegneria dell’Informazione Reti di ... · 2 7 Collegamenti nSingle-point: calcolatore-terminale nMulti-point: calcolatore-vari terminali (uno solo comunica con

3

13

Topologia di una Rete

n A stella=tutti nodi collegati ad un elaboratore centrale (che smista messaggi)

n Ad anello=treno di messaggin A bus=nodi disposti lungo un unico canalen Irregolare=attraverso host e nodi di

trasmissione

14

Messaggi?

n Sequenze di bit (come al solito...) q Mittenteq Destinatarioq Caratteri di controllo (per consistenza)q Contenuto messaggi

n Nodo di trasmissione: riceve e ritrasmette un messaggio al destinatario o ad un nodo vicino se il destinatario non è collegato

n Routing=pecorso del messaggio nella rete può essere statico o dinamico

15

Protocolli di Comunicazione

n Utilizzati dai calcolatori per dialogaren Come nel caso della codifica dei dati occorre

utilizzare degli standard internazionali per problemi di compatibilità!

n Esempi q Modello OSI/ISO (Open System Interconnection)q Modello TCP/IP (standard de facto)

16

Internetn Inter-rete (cioè che collega molte sottoreti tra loro)

nata dalla fusione di diverse reti di agenzie governative americane (ARPANET) e reti di università

n Internet è una rete di calcolatori che permette potenzialmetne la comunicazione tra tutti i calcolatori del mondo:q Un indirizzo diverso per ogni calcolatore (indirizzo IP).

q Un protocollo di comunicazione comune (TCP/IP) per lo scambio di messaggi tra i calcolatori.

17

Modello TCP/IP

n Suddiviso in vari livelliq Applicazione: software applicativoq Trasporto: trasforma dati in messaggi usando i

protocolli TCP (trasmissione sicura) e UDP (trasmissione veloce)

q Internet: protocollo IP di spedizione dei messaggi sulla reten Indirizzo IP=indirizzo degli host in rete

q Al di sotto aspetti legati al tipo di rete

18

Modello TCP/IP

LAN

SMTP DNSFTPTELNET

TCPUDP

ARPANET

IP

Fisico

Internet

Trasporto

Applicaz.

Page 4: Dipartimento di Ingegneria dell’Informazione Reti di ... · 2 7 Collegamenti nSingle-point: calcolatore-terminale nMulti-point: calcolatore-vari terminali (uno solo comunica con

4

19

Indirizzi IP

n Un indirizzo IP è composto da una sequenza di quattro numeri compresi tra 0 e 255.

160.78.28.83n Esiste un sistema detto Domain Name

Server (DNS) che permette di associare dei nomi simbolici agli indirizzi IP.

foresto.ce.unipr.itwww.unipr.it

WWW.UniPR.IT20

Indirizzi IP

n I nomi simbolici associati agli indirizzi IP non sono liberi, ma assegnati da uffici appositi.

n Il simbolo terminale è assegnato a livello internazionale e può essere di due tipi:q Indicante il tipo di organizzazione

n comn edun govn netn miln org

q Indicante la nazione (it, uk, f r, …)

21

Dominio

n Domini=suddivisione logica di Internet per facilitare la gestione dei nomi delle risorse

n Internet è suddivisa in una multitudine di domini radiceq Domini nazionali: uk it deq Domini generici: com edu

n Un dominio radice include una collezione di host e può essere suddiviso a sua volta in sottodomini e così viaq Sottodominio del DII: ce.unipr.it

22

Spazio dei nomi dei domini

com gov org it jp

unipr unipi

dii ceda di

yahoo ac co

.....

............

microsoft

research

23

Name Server

n Lo spazio dei nomi è diviso in zone gestiti da un server principale e server secondari che mantengono la lista degli host inclusi nel dominio (database dei nomi)

n Se un server non trova un nome nel suo database manda una richiesta al server del dominio antenato o successore e così via (interrogazioni ricorsive )

n Si usa una memoria cache per mantenere gli indirizzi recuperati tramite altri server

24

Domain Name Server

n Lo spazio dei nomi è memorizzato quindi sotto forma di database distribuito (DNS)

n Ogni rete locale ha un proprio server DNS che mappa nomi logici (indirizzi DNS) in indirizzi fisici (indirizzi IP)

n Ricordate che q Indirizzi IP=codice binario utilizzato dal protocollo di invio

dati del modello TCP/IP (livello Internet)q Es. 121.34.16.19

Page 5: Dipartimento di Ingegneria dell’Informazione Reti di ... · 2 7 Collegamenti nSingle-point: calcolatore-terminale nMulti-point: calcolatore-vari terminali (uno solo comunica con

5

25

Servizi di Internet

n La rete internet fornisce quattro servizi principali:q FTP (File Transfer Protocol)q SMTP (Simple Mail Transfer Protocol)q TELNET q HTTP (HyperText Transport Protocol)

26

World Wide Web

n Assieme alla posta elettronica, World WideWeb (WWW o Web) è il modo più diffuso di utilizzare la rete Internet.

n Il Web permette agli utenti di internet di mettere a disposizione e di accedere a documenti via HTTP.

n Il Web si basa su due programmi:q Il Web serverq Il Web client (browser)

27

L’ipertesto globalen 1990 : l’idea della ragnatela a

protocollo unico universale (CERN di Ginevra)

n 1993 : sviluppo della piattaforma ad interfaccia grafica per

l’accesso ai siti (200 server web)n 1998 : varie decine di milioni di server webn 2000: 500 milioni di server web accessibili

28

Il successo del webn Distribuzione planetaria : si serve del

canale di distribuzione più vasto e ramificato del mondo (linee telefoniche)

n Facilità di utilizzon L’organizzazione ipertestualen Possibilità di trasmettere / ricevere

informazioni multimedialin Semplicità di gestione per i fornitori di

informazioni ( tutti gli utenti)

29

I concetti base del www

n Ipertesto : informazione organizzata in modo non sequenziale ma reticolare

n Esempio di informazione sequenziale : libro in cui le pagine sono lette in sequenza

n Multimedia: più mezzi ( e linguaggi) in una stessa unità di messaggio comunicativo

n Ipertesto è costituito da unità informative (nodi), e collegamenti che permettono di passare da un nodo ad un altro

n Se i nodi sono costituiti da documenti multimediali , l’ipertesto si definisce ipermedia

30

World Wide Web (WWW)

n Architettura software per gestire dati distribuiti geograficamente basata sulla nozione di ipertesto

n Pagine web: ipertesti che possono contenere testo, immagini, suoni, programmi eseguibiliq un utente legge le pagine, se seleziona un link la pagina

viene sostituita con quella richiesta (scaricata dal sito remoto)

n Si appoggia a TCP/IP e quindi è compatibile con ogni tipo di macchina collegata ad Internet

Page 6: Dipartimento di Ingegneria dell’Informazione Reti di ... · 2 7 Collegamenti nSingle-point: calcolatore-terminale nMulti-point: calcolatore-vari terminali (uno solo comunica con

6

31

Struttura del Web

n Architettura Client-servern Client (ad esempio explorer) permette la

navigazione nel webq trasmette le richieste di pagine/dati remoti, riceve le

informazioni e le visualizza sul clientq A volte utilizza programmi esterni (plug-in) per gestire i dati

ricevutin Il Server è un processo sempre attivo che aspetta

e serve le richieste dei clientq Restituisce la pagina richiesta oppure un messaggio di

errore

32

Client-Server

CNN.COM

Explorer

SERVER

Last News

INTERNET

Richiesta

Pagina

33

Le regole di un ipertesto

n I collegamenti devono essere collocati in punti in cui il riferimento ad altre informazioni sia rilevante semanticamente (contiguità analogica, approfondimento, riferimento tematico)

n www : i nodi sono distribuiti negli elaboratori della rete cyberspazio inteso come possibilità di “saltare” (navigare) da un punto ad un altro qualsiasi della rete (logico,fisico)

34

Le regole del web

n Formato universale dei documenti (HTML)n Protocollo (linguaggio) di comunicazione “standard” tra

l’utente (client) ed il server: HTTP

§ Strumento essenziale : il browser: programma che riceve i comandi-utente, li trasmette al server, riceve da questo le informazioni (documenti), ne interpreta il formato e ne effettua la presentazione sul client

35

Le regole del webn Attraverso appositi programmi ( Common

Gateway Interface) il server-web esegue le richieste del client

n Il linguaggio HTML (Hyper Text MarkupLanguage) q Le istruzioni contengono dei marcatori, detti

tag ( caratteri ASCII) che servono a descrivere la struttura, la composizione e l’impaginazione del documento testuale

q Le immagini vengono gestite dal browser attraverso appositi programmi

36

La tecnica di indirizzamento

n URL /Uniform Resource Location : indirizzo unico della rete

n Indirizzamento alla risorsa : file, documento, pagina web, computer….

n Esempio di indirizzo: q http:// www.liberliber.it/index.htm

Nome del fileNome computer

Page 7: Dipartimento di Ingegneria dell’Informazione Reti di ... · 2 7 Collegamenti nSingle-point: calcolatore-terminale nMulti-point: calcolatore-vari terminali (uno solo comunica con

7

37

URL: indirizzi nel WEB

n Per accedere a un documento su Web bisogna conoscere il suo indirizzo.

n L’indirizzo è detto URL (Uniform Resource Locator) ed è composta da quattro parti:q Il protocollo (http in questo caso).q L’indirizzo del calcolatore su cui è in esecuzione il

Web server.q Il numero di porta (opzionale: default 80).q Il percorso per accedere il file.

38

URL: specifiche standard

n Specifica:q Come si vuole accedere alla risorsa (metodo)q Dove si trova la risorsa (indirizzo server DNS)q Nome della risorsa (nome)

n Formato:q Metodo://host/nome

http://www.ce.unipr.it/index.htmlhttp://www.ce.unipr.it/http://www.ce.unipr.it/people/

39

Protocolli (“metodi”)

n http: protocollo gestione ipertestin ftp: trasferimento filen news: gruppi di discussionen telnet: accedere a macchine remoten file: accedere a documenti locali

40

Nome

n Nome (mnemonico) di dominio del server DNS al quale si vuole chiedere la risorsa

n Esempio:q Server Web DII-PR: www.ce.unipr.itq Server FTP DII-PR: ftp.ce.unipr.it

41

Nome risorsa

n Path name (cammino) che porta al file contente la risorsa (es pagina, foto, ecc) nello spazio di datigestito dal server del sito che abbiamo contattatoq Solitamente ogni sito ha una pagina di ingresso

denominata index.htmlq Riepilogando:o http://www.ce.unipr.it/o ftp://ftp.ce.unipr.it/

42

Le funzionalità del browsern La navigazione ipertestuale dalla pagina HTMLn Il ritorno alla pagina precedente/ successivan Cronologia delle pagine visitaten Memorizzazione, stampa della

pagina/documenton Scrolling delle righen Ritorno alla pagina inizialen Attivazione d una nuova ricerca/indirizzo n Uscita

Page 8: Dipartimento di Ingegneria dell’Informazione Reti di ... · 2 7 Collegamenti nSingle-point: calcolatore-terminale nMulti-point: calcolatore-vari terminali (uno solo comunica con

8

43

“come” funziona il browsern Uso della memoria cache per la ottimizzazione

dei tempi di presentazionen Uso del “proxy server” ( server più vicino,

appartenente alla stessa sottorete del client)n Attivazione di tutti quei programmi che

consentono la corretta visualizzazione delle pagine (il cui nome è memorizzato nella testata di trasmissione tra Client e Server; es. winword / applet Java…)

44

Funzioni avanzate del web

n Plug –in: modulo software – in grado di integrarsi con il browser che può attivarlo ed eseguirlo online (Acrobat Reader, shockwave, quicktime……)

n Java : linguaggio di programmazione (object oriented), multiforma , interoperabile, compatibile con HTML (applet)q Utile per rappresentare:n Suoni,video,animazioni,grafica

45

Funzioni avanzate del webn Activex : tecnologia Microsoft che consente lo sviluppo di

applicazioni interattive, presenti nelle pagine HTML, attivabili dal browser

n Video, audio in tempo realeq Limiti dei files multimedialin Tempi di attesa lunghin Impossibilità di trasmissione real-time

Tecnologia data-streaming ovvia a tale inconveniente (programmi più diffusi: real-audio e real-player rispettivamente per filesaudio e video)

46

Funzioni avanzate del web

n Web –TV : tecnologia che consente di visualizzare immagini in movimento ed in particolare filmati TV su Internet in tempo realeq Integrati con files audioq Inseriti in pagine HTML

47

Comunicazioni in tempo reale

n Chat : IRC (Internet Relay Chat)q Conversazioni tra due o più persone attraverso la tastiera

del PCq Fenomeno che va valutato per il suo impatto sociale

prima che tecnologicoq Caratteristica principale: “aperta a tutti”

48

CHAT

n Interfaccia a caratteri: scrivere/ ricevere testiq Poca memoria utilizzataq Funziona attraverso server dedicato allo scopo(in genere

molto veloce, raggiungibile via “TELNET”)

n Grafica : permette scambio di file immaginin LIMITI: numero di partecipanti (oltre la decina la

comprensione diventa problematica)

Page 9: Dipartimento di Ingegneria dell’Informazione Reti di ... · 2 7 Collegamenti nSingle-point: calcolatore-terminale nMulti-point: calcolatore-vari terminali (uno solo comunica con

9

49

Regole di sessione di chatn Comportamentali: le stesse della e.mail

(netiquette) n Tecniche: q Fornire i propri dati identificativiq Selezionare un temaq E’ possibilen attivare una o più conversazioni (più

“finestre” attive)n scambiare files (solo con interfaccia

grafica)

50

Chat “evolute”n ICQ : permette la selezione di indirizzin Altri programmi : permettono l’integrabilità con

l’audio n Telefono in rete (Internet Phone, Netmeeting) : la

conversazione vocale avviene via rete e computerq Basso costo, può integrare, oltre a file audio, anche

video,datiq Permette di condividere una “lavagna elettronica”

(lavoro cooperativo)

Evoluzione : videotelefono con la tecnologia ATM

51

Il problema della individuazione delle pagine

Error 404: document not foundproblema strutturale connesso con il sistema di localizzazione (indirizzo logico) indirizzamento(indirizzo fisico)In caso di modifica alla localizzazione, il sistema dà errore

52

Possibili soluzionin URN (Uniform Resource Name)

identificatore unico associato ad una risorsa di rete in modo permanente

In caso di modifica di localizzazione occorre fornire un altro URN

53

Possibili soluzioni: PURL

n Persistent Uniform Resource Localization:Il sistema individua un server cui è demandato il compito di risolvere il nome logico della risorsa invocata (redirezione)Cambiando la localizzazione, il server si incarica di modificare l’associazione PURL-URL

54

Tecnologia per operare in internet in evoluzionen Linguaggio HTML vs XML (Extended Markup

Language): gestisce pagine dinamiche e databasen VRML (Virtual Reality Modelling Language) :

linguaggio per creare pagine “3d” navigabili e con possibilità di attivare oggetti “virtuali”

n Tecnologie “PUSH” : canali in grado di fornire notizie on-line, modificate in tempo reale (meteo, telerilevamento, news)

Page 10: Dipartimento di Ingegneria dell’Informazione Reti di ... · 2 7 Collegamenti nSingle-point: calcolatore-terminale nMulti-point: calcolatore-vari terminali (uno solo comunica con

10

55

Linguaggi del Web

56

Il linguaggio HTML

n Il linguaggio HTML (HyperText Markup Language) utilizza annotazioni per descrivere come verrà visualizzato il documento sul browser di un clienteq Es: La prossima parola è in <b>neretto</b>

n Il browser interpreta le annotazioni traducendole in effetti grafici q Es: La prossima parola è in neretto

n Alcuni tool forniscono direttamente l’effetto desiderato senza dover usare HTML

57

Il linguaggio HTML

n Un documento HTML contiene:q Testo.q Comandi HTML (tag).q Collegamenti ad altri documenti.

58

Il linguaggio HTML

n I comandi HTML hanno in genere la forma:<tag> … testo … </tag>

n Un documento HTML ha in genere la forma:<html>…<head>…</head><body>…</body></html>

59

Tag HTML

n I tag HTML possono essere divisi in cinque gruppi:q Tag di intestazioneq Tag di formattazione fisicaq Tag di strutturazione logicaq Tag di collegamento ipertestualeq Tag di inclusione di immagini e programmi

60

Tag di intestazione e formattazione fisica

n I tag di intestazione vengono utilizzati nella parte di intestazione di un documento HTML.<meta>

<meta name=“author”content=“M. Mordonini”><title><title>List of recomended books</title>

Page 11: Dipartimento di Ingegneria dell’Informazione Reti di ... · 2 7 Collegamenti nSingle-point: calcolatore-terminale nMulti-point: calcolatore-vari terminali (uno solo comunica con

11

61

Tag di intestazione e formattazione fisica

n I tag di formattazione fisica permettono di impaginare il documento.

q <font> <font face=“arial” size=+1>font arial</font>q <b>, <i>, <ul> <b>Grassetto</b>q <hr>, <br>

62

Tag di strutturazione logica

n I tag di strutturazione logica permettono di organizzare la struttura del documento.q <h1>, …, <h6> <h2>informazioni utili</h2>q <em>, <strong> <em>corsivo</em>q <address>, <blockquote>, <cite>, <p>

<address>Monica MordoniniUniversità di ParmaParco Area delle Scienze 181A43100 Parma</address>

63

Tag di strutturazione logica

q <table>, <th>, <tr>, <td>

<table border=1><tr><th>Nome</th><th>Cognome</th><th>Città</th></tr><tr><td>Mario</td> <td>Rossi</td> <td>Parma</td></tr><tr><td>Paola</td> <td>Bianchi</td> <td>Piacenza</td></tr></table>

PiacenzaBianchiPaolaParmaRossiMario

CittàCognomeNome

64

Tag di strutturazione logica

q <ol>, <ul>, <li>

<ul><li>Uno</li><li>Due</li></ul>

1. Uno2. Due

• Uno• Due

<ol><li>Uno</li><li>Due</li></ol>

65

Tag di collegamento ipertestuale

n I tag di collegamento ipertestuale permettono di accedere al contenuto di altri documenti.

<a href=“http://www.ce.unipr.it”>DII-Parma</a>

66

Tag di inclusionedi immagini e programmin I tag di inclusione di immagine permettono di

inserire delle immagini in un documento.<img

src=“http://www.ce.unipr.it/image/pippo.gif”>n I tag di inclusione di programmi permettono di

inserire dei programmi in un documento.q <script>, <applet>

Page 12: Dipartimento di Ingegneria dell’Informazione Reti di ... · 2 7 Collegamenti nSingle-point: calcolatore-terminale nMulti-point: calcolatore-vari terminali (uno solo comunica con

12

67

Sorgente pagina web

<HTML><BODY><b>Marco Rossi </b><br>PhD Student <br>Universit&agrave di Parma<br><IMG SRC=“marco.gif”><hr>Per scaricare la mia tesi premi qui sotto<br><a href=“ftp://ftp.disi.unige.it/RossiM/tesi.ps”><i>TESI</i></a></BODY></HTML>

68

Pagina visualizzata su browser

Marco RossiPhD StudentUniversità di Parma

Per scaricare la mia tesi premi qui sotto

TESI

69

Form e interazione con cliente

n Si possono creare pagine che permettono all’utente di immettere dati attraverso FORM (moduli da compilare)

n I dati vengono gestiti poi da programmi residenti sul server (es CGI)

70

Form esempion Un tipico esempio di form potrebbe essere un motore di ricerca.

n

Inviando questo form , ecco cosa succede:

n Le parole di ricerca vengono mandate a un programma sul server.

n Il programma cerca un database per i riscontri.

n Il programma crea una pagina web con i risultati.

n La pagina web con i risultati viene rimandata al visitatore.

71

Form: esempio

72

XML Extensible Markup Language

n Xml sta diventando lo standard de-facto per lo scambio di dati sul web e non solo.

n Sta alla base di quello che viene definito il semantic-web.

n E’ un linguaggio facile da imparare ed utilizzare, e nello stesso tempo è anche incredibilmente potente, permettendo di creare documenti della complessità desiderata.

n Non da ultimo, le più grandi società software, stanno investendo molto in XML, che, ad esempio, è una delle parti integranti dell’architettura .NET di Microsoft.

Page 13: Dipartimento di Ingegneria dell’Informazione Reti di ... · 2 7 Collegamenti nSingle-point: calcolatore-terminale nMulti-point: calcolatore-vari terminali (uno solo comunica con

13

73

Xml: cos’è?

n Xml: eXtensible Markup Languagen Linguaggio di markup: permette di evidenziare il

contenuto di un documento, all’interno di marcatori descrittivi, che ne definiscono gli attributi, ad es. linguaggio html.

n Estensibilità: in realtà Xml è un metalinguaggio di markup, cioè viene utilizzato per creare linguaggi di markup personalizzati.

n NON è un linguaggio di programmazione.

Non esistono documenti scritti in XML, ma documenti scritti in un linguaggio di markup basato su XML 74

Alcune caratteristiche di XMLn Permette di organizzare a proprio piacimento le

informazioni, consentendo di inviarle a chiunque in modo libero e gratuito.

n Standard aperto, no royalty, no brevetti, no copyright o segreti industriali.

n Salvataggio dei dati: se avete dei file in un formato proprietario quale Visicalc, Lotus Jazz, magari su floppy da 5”¼, la possibilità di recuperarli è piuttosto bassa. Il formato di solo testo resiste abbastanza bene alle alterazioni magnetiche.

n Permette di condividere sul Web documenti con strutture anche molto complicate che contengono dati particolarmente complessi.

75

Alcune caratteristiche di XML

n L’importanza di uno standard di comunicazione tra applicazioni, per evitare che i dati possano essere letti e “capiti” solo da pochissimi programmi.

n La gran parte dei flussi di informazioni viaggia attraverso sistemi proprietari e costosi, ad es. Oracle, SQL, DB2.

n Ciò che invece, possiamo ottenere con XML è questo:

76

XML

�Documento XML

ÈCellulare

ËDispositivo Palmare: PC Linux, Unix, MAC

³CD-Rom

Documento di Microsoft Word

Documento Adobe Acrobat

Grafico di Microsoft Excel

Documento HTML

77

XML Alcuni punti chiave considerati nella progettazione n Supporto di una vastissima gamma di

applicazioni (non solo Web).n I documenti XML devono rimanere leggibili da

parte dell’uomo, e ragionevolmente chiari.n Minimizzare le caratteristiche opzionali.n Facile da redarre, ossia creabile anche con

semplici editor di testo.n Formale e conciso: piccoli insiemi di regole ma

assolutamente precise.

78

Struttura XML

<?xml version="1.0" ?> <Media>

<CDs><CD quantity=“10”>

<Title>Glory and consequence</Title><Artist>Ben Harper</Artists><Album>The wheel to live</Album>

</CD><CD quantity=“6”>

<Title>Bigmouth strikes again</Title><Artist>The Smiths</Artists><Album> Meat is murder</Album>

</CD></CDs><Books>

<Book quantity=“3”><Title>Caves bird</Title><Author>Ted Hughes</Author>

</Book></Books>

</Media>

I tag XML vengono chiamati nodi o elementi.

Il tag che contiene tutti gli altri viene detto elemento radice.

Annidamento, nodi figli.

Nodo di testo, Attributi

Page 14: Dipartimento di Ingegneria dell’Informazione Reti di ... · 2 7 Collegamenti nSingle-point: calcolatore-terminale nMulti-point: calcolatore-vari terminali (uno solo comunica con

14

79

Regole di sintassi e strutturazione

n Quando un documento XML rispetta le regole strutturali definite dal W3C, si dice che è un documento “ben formato”. Gli interpreti XML rifiutano e ignorano i documenti mal formati. Ciò invece non accade in Html.

n Tutti i documenti XML devono avere una tag radice.n Tutti i tag devono necessariamente essere chiusi.n L’ annidamento dei tag deve rispettare la gerarchia di apertura.

<tag1><tag2>Getafix</tag1></tag2> NON e’ consentito in XML (in Html si!)

n Il valore degli attributi DEVE sempre essere racchiuso tra virgolette.n I nomi degli elementi e degli attributi devono iniziare con una lettera,

un underscore _ o un segno di due punti (:), poi possono seguire un numero qualsiasi di lettere, numeri, due punti, punti singoli, trattini e underscore. Attenzione perché XML è “case sensitive”.

80

Dtd: Document Type Definition

n Poiché abbiamo detto che XML ci permette di creare linguaggi di markup personalizzati, dobbiamo anche definire un dizionario per la leggibilità del documento. DTD è uno dei modi per farlo.

n E’ un documento di testo che definisce tutte le parti di un documento XML: elementi, attributi, elenchi, entità, proprietà e relazioni.

n Le DTD possono far parte del documento XML stesso, oppure essere esterne, cioè trovarsi in un file separato.

n E’ preferibile utilizzare DTD esterne, perché possono essere riutilizzate e soprattutto condivise.

n Chiamata ad una DTD esterna:<!DOCTYPE elemento_radice SYSTEM “nome_dtd”>

Direttiva che inizia la riga in

cui si specifica la dtd

Specifica che si tratta di una dtd

scritta da noi e che si trova in un file

esterno

Nome del file di testo che contiene

la dtd

Nome dell’elemento

radice

81

Dtd: Document Type Definition

n Nella maggior parte dei casi si utilizzano DTD pubbliche, ossia dtdgià create e messe a disposizione da qualcuno.

n Chiamata ad una DTD esterna pubblica:<!DOCTYPE elemento_radice PUBLIC nomeDTD “url ”>

Specifica che si tratta di una dtd

pubblica

Nome pubblico della dtd

URL della DTD-//Microsoft//DTD Web_Service//EN//

Il meno indica una DTD non approvata da un ente di standardizzazione(es. ISO). Microsoft è il nome del proprietario, DTD è fisso seguito da una etichetta della DTD (una breve descrizione), EN è la lingua.

82

Dtd: definizione degli elementi

n La parola chiave piu’ importante all’interno di una DTD è “ELEMENT”, essa ci permette di definire gli elementi (tag) del nostro linguaggio di markup.

n <!ELEMENT media (#PCDATA)>. Questa istruzione della DTD definisce l’elemento “media” e determina il tipo di testo che puo’contenere (#PCDATA significa che puo’ contenere lettere, numeri o qualsiasi altra cosa che non siano altri tag).

n L’annidamento degli elementi avviene invece in questo modo:n <!ELEMENT Media (Books)>n <!ELEMENT Books (Book)>n <!ELEMENT Book (Title,Author)>n <!ELEMENT Title (#PCDATA)>n <!ELEMENT Author (#PCDATA)>

Oltre definire la struttura degli elementi, è possibile indicare anche alcuni comportamenti quali:

- Numero di volte che un elemento può comparire:N. volte, da 0 a 1, da 1 a qualsiasi, da 0 a qualsiasi

- Indicare se la presenza di un elemento ne escludeun’altra

Oltre definire la struttura degli elementi, è possibile indicare anche alcuni comportamenti quali:

- Numero di volte che un elemento può comparire:N. volte, da 0 a 1, da 1 a qualsiasi, da 0 a qualsiasi

- Indicare se la presenza di un elemento ne escludeun’altra

83

Dtd: definizione degli attributi

n La definizione degli attributi avviene in questo modo:

n <!ATTLIST nomeElemento nomeAttributo type default>n Type indica il tipo di attributo, può essere:

q CDATA = qualunque cosa sia digitabile da tastieraq Enumerazione = un insieme di possibili valori dell’attributoq ID = valore univoco all’interno del documento xmlq IDREF = si riferisce al codice contenuto in IDq NMTOKEN = specifica che il valore dell’attributo segue le regole

dei nomi XMLq ENTITY = permette di includere come attributo oggetti esterni

Default permette di inserire un valore predefinito, oppure può essere:- #REQUIRED (obbligatorio)- #IMPLIED (facoltativo)- #FIXED (fisso)

84

La ricerca

Internet come biblioteca virtuale

Page 15: Dipartimento di Ingegneria dell’Informazione Reti di ... · 2 7 Collegamenti nSingle-point: calcolatore-terminale nMulti-point: calcolatore-vari terminali (uno solo comunica con

15

85

La funzione “principe” di internet: la ricerca

n La metafora della più grande biblioteca del mondo:q Disordinataq Non “certificata”

q condizioni necessarie:q conoscere la rete (attori che vi pubblicano

le informazioniq saper utilizzare gli strumenti (come

operano i “motori di ricerca”)

86

Caratteristiche dell’informazione in Internet

n Informazione q NON strutturata ed eterogenea (testi,

immagini, video, ….) q Ad alto dinamismo e caotica : modifiche

continue, non controllabiliq Non “classificabile”: banche dati specialistiche

ed a contenuto di alto valore professionale sono disponibili “ allo stesso livello” di contenuti a fini divulgativi e meramente commerciali

ØLa ricerca può avvenire solo per “parole” e combinazioni di “parole” nel testo (pagina)

87

Gli accorgimenti per una “buona ricerca”

n Per l’utilizzatore:q Strategie di ricercaq L’organizzazione dei risultati ottenuti

n Per il fornitore di informazione:q Costruire buona informazione e buoni

ipertesti ( “collegamenti funzionali allo scopo del sito”

88

Ma attenzione ai conflitti di interesse:

n Il fornitore di informazione vuole ottenere il maggior numero di visitatori possibile e per il maggior tempo possibile ( meglio se acquista i prodotti pubblicizzati)

n Il fruitore naviga per:q Studioq Ricerca di informazioni particolari e/o

specialisticheq Vuole “confrontare” più informazioni tra

loro

89

Gli strumentin I motori di ricercaq di gran lunga i più usati

n Altri strumenti per la ricerca di :q Programmi o file “particolari”n Gopher per archivi catalogati attraverso

strutture ad albero (ambito accademico)n Selezione di newsgroup , per la ricerca di

gruppi di interesse specifici (newsgroupfilter)

90

I motori di ricercan Ricerca attraverso una o più parolen La “prevalenza” è stabilita dall’ordine delle parole ma la

presentazione dei risultati avviene secondo regole (pesi) interne al motore stesso ( e diverse da motore a motore)

n Esempi: numero di volte che la parola compare nella pagina, “dove” compare…)

L’ordine “logico” dei risultati può essere stravolto da accordi commerciali tra il fornitore di informazione e l’ente che governa il motore di ricerca

Page 16: Dipartimento di Ingegneria dell’Informazione Reti di ... · 2 7 Collegamenti nSingle-point: calcolatore-terminale nMulti-point: calcolatore-vari terminali (uno solo comunica con

16

91

Consigli per la ricerca

n Formulare “a priori” uno schema concettuale di ciò che si desidera trovare

n visionare sempre la “home-page” del sito di interesse

n Controllare la validità dei “link” messi a disposizione dal sito

92

Come funziona un motore

n Un particolare programma scorre sistematicamente e periodicamente TUTTO il web generando degli indici aggiornati con tutte le parole trovate, assegnando loro dei pesi per ogni pagina

n Al momento della ricerca il motore scorre solo questi indici e propone la lista dei siti con le parole trovate, evidenziando alcune informazioni di carattere generale (occupazione di memoria della pagina, data dell’ultimo aggiornamento….)

93

Alcuni motori di ricercan Altavistan Lycosn Exciten Googlen Copernicn Exciten Virgilioi motori all’interno dei grandi portali fanno

uso di motori più noti ed efficienti

94

Servizi di catalogazione delle risorse

n Catalogazione ad albero per argomenti/soggetti con possibilità di eseguire la ricerca ai vari livelli della struttura (tronco,ramo,foglie…)

n Esempio. YAHOO, Virgilio

95

Gli elementi di forza del navigatore

n Scelta della “rotta di navigazione”:q Quale motoreq Quali pagine aprireq Come navigare sui siti sceltiq Come raccogliere le informazioni e qualiq Come organizzarle (stampa,

archiviazione..)

96

Biblioteche in rete

n Le biblioteche come metafora di Internetq Internet come Biblioteca

Universaleq La Biblioteca di Babeleq L’Alessandria digitale

Page 17: Dipartimento di Ingegneria dell’Informazione Reti di ... · 2 7 Collegamenti nSingle-point: calcolatore-terminale nMulti-point: calcolatore-vari terminali (uno solo comunica con

17

97

Biblioteche in reten Tolomeo I, faraone d'Egitto nel terzo secolo avanti Cristo, aveva

un sogno: racchiudere in una immensa biblioteca tutto lo scibile umano. Decise allora di chiamare a sé i più grandi storici, filosofi e matematici del tempo, mettendo a loro disposizione oltre millescribi viaggiatori. Questi girarono il mondo all'epoca conosciuto, raccolsero tutto il materiale in circolazione e lo trascrissero su rotoli di papiro. L'operazione durò decine di anni e fu completa ta dal figlio del faraone, Tolomeo II. Alla fine nella biblioteca di Alessandria d'Egitto finirono per essere raccolti - questo almeno si narra - oltre 700.000 volumi che toccavano ogni branca del sapere. Fino al 47 avanti Cristo, quando l'esercito di Giulio Cesare entrò nella città e diede fuoco a quell'opera mastodontica. Da allora l'idea della biblioteca totale è diventata un mito. Anche perché mai più l'umanità è stata così vicina allasua realizzazione.

Repubblica ‘99

98

Biblioteche in reten La biblioteca di Babele è un vero e proprio universo fatto di scaffali di libri che il

genio creativo dello scrittore argentino Jorge Luis Borges inventò in uno dei suoi racconti, La Biblioteca di Babele per l'appunto. Borges descrive la sua invenzione così:"L'universo (che altri chiamano la Biblioteca) si compone di un numero indefinito, e forse infinito, di gallerie esagonali, con vasti pozzi di vent ilazione nel mezzo, bordati di basse ringhiere. Da qualsiasi esagono si vedono i piani superiori e inferiori, interminabilmente. La distribuzione degli oggetti nelle gallerie è invariabile. Venticinque vasti scaffali, in numero di cinque per lato, coprono tutti i lati meno uno; la loro altezza, che è quella stessa di ciascun piano, non supera di molto quella di una biblioteca normale. Il lato libero dà su un angusto corridoio che porta a un'altra galleria, identica alla prima e a tutte. A destra e a sinistra del corridoio vi sono due gabinetti minuscoli. Uno permette di dormire in piedi; l'altro di soddisfare le necessità fecali. Di qui passa la scala spirale, che si inabissa e s'innalza nel remoto. Nel corridoio c'è uno specchio, che fedelm ente duplica le apparenze....La luce procede da frutti sferici che hanno il nome di lampade. Vene sono due per esagono, su una traversa.... Morto non mancheranno mani pietose che mi gettino fuori della ringhiera; mia sepoltura sarà l'aria insondabile; il mio corpo affonderà lungamente e si corromperà e si dissolverà nel vento generato dalla caduta, che è infinita..... A ciascuna parete di ciascun esagono corrispondono cinque scaffali; ciascun scaffale contiene trentadue libri di formato uniforme; ciascun libro è di quattrocentodieci pagine; ciascuna pagina, di quaranta righe; ciascuna riga di quaranta lettere nere."

99

Biblioteche in rete

Emergono due punti di vista:q Possibilità di accedere (possibilmente in

modo più ordinato) alle risorse della rete (metacataloghi, repertori)

q Digitalizzazione dei documenti per la loro fruizione in rete (Progetto Gutenberg, Progetto Manuzio)

n Problematiche:q la standardizzazioneq le risorse finanziarie

100

Fornire informazione in rete

Portali

101

Portale: informazione organizzata in rete

n Prodotto editoriale su webq Insieme di pagine web organicamente collegate e

coerenti secondo uno specifico punta di vista (di argomento,di riferimento istituzionale, pubblicitario, di impresa……….)

n Il problema della fidelizzazioneq Nomadismo del navigatore ( a differenza del

lettore di giornale)q Chi e che cosa possono attrarre l’utente che si

accinge a navigare nella rete?

102

Portalen PRODOTTO EDITORIALE ONLINE CHE

SVOLGE FUNZIONE DI PUNTO PRIVILEGIATO DI ACCESSO AL WEB PER GLI UTENTI E CHE FRONISCE LORO RISORSE INFORMATIVE, SERVIZI DI COMUNICAZIONE PERSONALE E STRUMENTI CON CUI RICERCARE CONTENUTI ED ALTRI SERVIZI SUL WEB

Page 18: Dipartimento di Ingegneria dell’Informazione Reti di ... · 2 7 Collegamenti nSingle-point: calcolatore-terminale nMulti-point: calcolatore-vari terminali (uno solo comunica con

18

103

I portali si diversificano

n Portali orizzontaliq Generalisti (ampio spettro tematico)q Offrono servizi “general-purpose” (su web)q Utenza indifferenziata

n Portali verticaliq Domini tematici particolari (finanza, sport,

cinema,informatica ecc.)q Gruppi sociali e comunità caratterizzanti

interessi comuni (affinity portal)

104

I requisiti per mettere informazione in rete

n Saper realizzare pagine webq Conoscere il linguaggio HTML: linguaggio di

marcatura , formale e non di programmazione, logica semplice che permette di indirizzare le parti di una normale pagina

q In alternativa : utilizzare prodotti “end-user” che permettono la costruzione “visiva” di pagine web, senza conoscere l’HTML (ES. NetscapeComposer, Frontpage…..

105

I requisiti per mettere informazione in rete

n Acquistare spazio web, in generale presso il fornitore di connettività (ISP); verificarne le caratteristiche di sicurezza (molte linee, molto veloci, anche in relazione al numero di utenti)q Alcuni Internet Provider offrono spazio web

(limitato) anche a titolo gratuito (siti amatoriali)q Dotarsi di un server proprio e stipulare un

contratto con un ISP

106

Le frodi informatiche

107

Le frodi informatichen Accessi non autorizzatiq Sicurezza informatica (tecnologia)

n Violazione della privacyq Normativa vigente estesa alla rete

n Violazione dei diritti del copyright : occorre una rivisitazione della normativa con un respiro planetario (già in essere)

n Frodi finanziarie : tecnologia di protezione

ØTentativi “censori” o “limitativi” ad hoc non sortiscono effetti validi per la natura stessa della rete

108

Problemi di sicurezza in rete

n La parte di File System del server accessibile al client è controllata dal server (i nomi delle risorse sono relativi a tale parte di file system!)

n Il client può scaricare dalla rete programmi (es Java) che vengono poi automaticamente eseguiti dal browser (ad es animazioni); tali programmi hanno permessi molto limitati per evitare intrusioni nel sistema del client

Page 19: Dipartimento di Ingegneria dell’Informazione Reti di ... · 2 7 Collegamenti nSingle-point: calcolatore-terminale nMulti-point: calcolatore-vari terminali (uno solo comunica con

19

109

Problemi di sicurezza in internet

n intranet: rete privata (aziendale) utilizzata in modo da sfruttare al suo interno i serviziofferti dalle reti geografiche

n firewall: macchina dedicata utilizzata da unarete privata per filtrare il traffico tra la reteprivata e la rete esterna (internet).

110

Problemi di sicurezza: crittografiadelle informazionin I messaggi trasmessi sulla rete possono essere

ascoltati da un "intruso" che può anche modificareil messaggio o inviare un messaggio apocrifo .

n Crittografian I dati possono essere crittati (cifrati) per impedire che

vengano letti o alterati mentre vengono spediti sulla rete. Verranno poi decrittati (decifrati) dal ricevente .

n Avremo così:q testo in chiaroq testo cifrato

n Le tecniche di crittografia usano una chiave crittografica conosciuta solo dai due partner della comunicazione.

111

Tecniche elementari di crittografia

n Sostituzioneq Alfabeto: a b c d e

…q Alfabeto cifrato: n z q a h

n Problemi: tecniche statistiche (conoscenza della frequenza delle lettere, delle coppie etc. permettono una facile decrittazione.

112

Tecniche elementari di crittografiaTrasposizione Si altera l`ordine delle lettere del testo secondo una chiave. Testo in chiaro: this is a lovely day 3 2 4 1 chiave crittografica T H I S _ I S _ A _ L O V E L Y _ D A Y Testo crittato: S_OYY HI_ED T_AV_ ISLLA Crittografia a Prodotto Usa contemporaneamente sostituzione e tras-posizione.

113

Algoritmi di crittografia

n Algoritmi a chiave privata (simmetrici):q Si usa la stessa chiave per la codifica e per la

decodifica. La chiava deve essere privata e conosciuta dalle due persone che comunicano.

n Algoritmi a chiave pubblica (asimmetrici):q Si usano due differenti chiavi. Una pubblica, nota

da tutti per crittare , ed una privata, nota solo al destinatario e da mantenere segreta, per decrittare .

114

Algoritmi simmetrici

n Un algoritmo di questo tipo generalmente utilizzato al momento è il DES (Data Encription Standard), nelle sue versioni con chiavi a 56 e 112 bit.

n Questi algoritmi non si presta bene a garantire la riservatezza nella comunicazione continuativa fra n soggetti indipendenti:q Occorre una chiave privata per ogni coppia di soggettiq Ogni soggetto è costretto a possedere n-1 chiavi , a

mantenerle segrete ed a ricordare quale sia la chiave da utilizzare per comunicare con ciascuno degli altri soggetti.

q Nel caso in cui la chiave sia generata autonomamente dal soggetto che avvia la comunicazione, è necessario che venga trasmessa al destinatario affinché questo possa decifrare i messaggi che riceve. E durante il trasferimento la chiave potrebbe essere intercettata.

Page 20: Dipartimento di Ingegneria dell’Informazione Reti di ... · 2 7 Collegamenti nSingle-point: calcolatore-terminale nMulti-point: calcolatore-vari terminali (uno solo comunica con

20

115

Algoritmi asimmetrici

n Gli algoritmi asimmetrici sono di concezione recente (1976) ed utilizzano due chiavi distinte per cifrare e decifrare, con alcune proprietà fondamentali:q un documento cifrato con una chiave può essere

decifrato con l’altra e viceversa.q le chiavi vengono generate in coppia da uno speciale

algoritmo ed è di fatto impossibile ottenere una chiave a partire dall’altra.

q Una qualsiasi delle due chiavi viene detta pubblica, è può essere distribuita. L’altra, detta privata, deve essere mantenuta segreta.

116

Algoritmi asimmetrici

n L’algoritmo RSA, proposto da Rivest , Shamir e Adleman nel 1978, è attualmente considerato come standard per la crittografia a chiave pubblica.q RSA basa la sua robustezza sulla complessità

algoritmica della scomposizione in fattori primi, operazione per la quale non è attualmente noto un algoritmo efficiente.

q Esistono varie implementazioni di RSA, che variano in funzione della dimensione in bit delle chiavi, e quindi del grado di sicurezza offerto. Chiavi di 512 bit sono un buon compromesso fra sicurezza e prestazioni.

117

Algoritmi asimmetrici

n Essendo asimmetrico, RSA risulta molto più versatile di DES, ed è alla base di tutti i servizi di sicurezza.

n Nella comunicazione fra n soggetti, ad esempio, RSA garantisce riservatezza con 2n chiavi, una coppia (pubblica,privata) per ciascun soggetto.

Se il soggetto A vuole inviare un messaggio riservato al soggetto B, ad esempio, cifra il messaggio con la chiave pubblica di B che, in quanto pubblica, è nota a tutti. In questo modo il messaggio sarà decifrabile soltanto con la chiave privata di B che, in quanto privata, solo B conosce.A

B

118

Algoritmi asimmetrici

n A causa della complessità algoritmica, le implementazioni di RSA sono generalmente troppo lente per cifrare direttamente i documentiq Per questo motivo RSA si utilizza spesso in

congiunzione con altri algoritmi.q Per inviare un documento di grandi dimensioni in

modo riservato, ad esempio, si genera una password casuale, si cifra il documento con DES (algoritmo simmetrico) utilizzando la password casuale, poi si cifra la password stessa (112 bit al massimo) con RSA, ed infine si invia il tutto (documento e password entrambe cifrati) al destinatario.

119

Introduzione di riservatezza

Informazionein chiaro

DES

Chiave RSA pubblicadel destinatario

Chiave DEScasuale

InformazionecifrataRSA

Chiave DES casualecifrata

DES:algoritmo di cifratura e decifratura simmetrico: usa 1 sola chiave privata

RSA alfgoritmo di cifraturaasimmetrico: uso di due chiavi: la pubblica per cifrare, la privata per decifrare

120

Rimozione di riservatezza

Informazionecifrata

DES

Chiave RSA privatadel destinatario

Informazionein chiaro

RSA

Chiave DEScifrata

Chiave DESin chiaro

Page 21: Dipartimento di Ingegneria dell’Informazione Reti di ... · 2 7 Collegamenti nSingle-point: calcolatore-terminale nMulti-point: calcolatore-vari terminali (uno solo comunica con

21

121

Politiche di Sicurezza

n L’insieme delle misure (di carattere organizzativo e tecnologico) tese ad assicurare a ciascun utente autorizzato (e a nessun altro) tutti e soli i servizi previsti per quell’utente, nei tempi e nelle modalità previste.

n Più formalmente, l’insieme delle misure atte a proteggere i requisiti che si desidera il sistema soddisfi, in termini diq disponibilitàq integritàq riservatezza

122

Politiche di sicurezza: Requisiti

nIl sistema deve impedire la alterazione diretta o indiretta delle informazioni, sia da parte di utenti e processi non autorizzati,che a seguito di eventi accidentali.

nIl sistema deve impedire la alterazione diretta o indiretta delle informazioni, sia da parte di utenti e processi non autorizzati,che a seguito di eventi accidentali.

nNessun utente deve poter ottenere o dedurre dal sistema informazioni che non è autorizzato a conoscere.

123

Politiche di sicurezzan Occorre partire dal presupposto che, a dispetto delle misure

attuate, un evento indesiderato possa comunque violare i requisiti di disponibilità, integrità e riservatezza,attraverso meccanismi che non avevamo previsto.

n Proteggere i requisiti di sicurezza di un sistema significa, in termini realistici,q Ridurre ad un valore accettabile la probabilità che

vengano violati.q Individuare tempestivamente quando ed in quale parte

del sistema questo accade.q Limitare i danni e ripristinare i requisiti violati nel minor

tempo possibile.

124

Analisi del Sistema Informaticoq Risorse fisiche

n Il sistema visto come insieme di dispositivi che vanno protette da furti e danni materiali.

q Risorse logichen Il sistema come insieme di informazioni, flussi e processi.

Vanno classificate in base al loro valore per l’organizzazione, al contesto in cui si opera, al grado di riservatezza

q Analisi delle dipendenze fra risorsen Per ciascuna risorsa del sistema, fisica o logica, occorre

individuare di quali altre risorse ha bisogno per funzionare correttamente.

n Questa analisi tende ad evidenziare, almeno in prima battuta, le risorse potenzialmente critiche del sistema, cioè quelle da cui dipende il funzionamento di un numero rilevante di altre risorse

125

Analisi e Classificazione utenti

n Un presupposto essenziale per la sicurezza di un sistema, è che gli utenti possano controllarlo ed accedere alle informazioni esclusivamente attraverso i servizi da lui stesso messi a disposizione.

n È quindi fondamentale individuare con precisione tutti i servizi offerti dal sistema informatico, al fine di verificare poi, in maniera sistematica, che ogni servizio risponda pienamente a tutte e sole le specifiche di progetto (e non presenti, ad esempio, pericolosi side-effects).

126

Diritti di accesso: esempio di matrice utenti/servizi)

Cla

ssi d

i ute

nte Servizi

CU3

S4

Condizioni alle quali un utente appartenente alla classe CU3 può accedere al servizio S4.

•Per ogni coppia

•(Classe di utente CU, Servizio S),

•si definiscono le condizioni che regolano se, come e quando un utente appartenente alla classe CU può accedere al servizo S.

Page 22: Dipartimento di Ingegneria dell’Informazione Reti di ... · 2 7 Collegamenti nSingle-point: calcolatore-terminale nMulti-point: calcolatore-vari terminali (uno solo comunica con

22

127

Assegnazione di un profilo il cui accesso è controllato mediante password; al profilo ( e quindi all’utente) sono associate una serie di azioni, di permessi e di divieti.

Questi controlli vengono realizzati a diversi livelli:

- delle basi di dati,

- del sistema operativo

- di gruppi di utenti

Esempio: una password è richiesta per la connessione da casa al provider Internet o per entrare in un’area di servizi a cui l’utente è abilitato ad accedere gratuitamente(previa iscrizione con invio di dati identificativi) o dietro pagamento di un canone.

La password

128

• La password deve essere la più lunga possibile

• La password non deve essere in alcun modo collegata alla vita privata dell’utente (soprannomi, diminutivi, date di nascita ecc.)

• La password non deve essere una parola comune riportata in un vocabolario

•La password non deve venire scritta da nessuna parte

• La password deve essere variata periodicamente

Password : criteri di scelta

129

Eventi indesiderati

n Un qualsiasi accesso (a servizio o informazione) che non sia esplicitamente permesso dalla rispettiva matrice dei diritti.

n L’insieme degli eventi indesiderati, tuttavia, è più esteso in quanto comprende eventi che non sono affatto degli accessi, dal guasto di un disco all’attacco di un virus.

n Occorre condurre una indagine sistematica al fine di individuare il maggior numero possibile di eventi indesiderati.

n A tal fine è possibile in generale distinguereq Attacchi intenzionaliq Eventi accidentali

130

Attacchi

n Classifichiamo gli attacchi intenzionali in funzione di• la risorsa, fisica o logica, oggetto dell’attacco• la tecnica utilizzata per condurre l’attacco.

n E’ naturale pensare che una risorsa può essere attaccata con un piu’ tecniche contemporaneamente ed un sistema sara’ attaccato su piu’ risorse contemporaneamente

n Le tecniche di attacco possono essere classificate in funzione del livello al quale operano (logico o fisico)

È

131

Tecniche di attacco

n Gli attacchi a livello fisico sono principalmente tesi a sottrarre o danneggiare risorse critiche.

q Furto. Prevedibile per nastri di backup, dischi o interi server. È un attacco alla disponibilità ed alla riservatezza.

q Danneggiamento. Prevedibile per apparecchiature e cavi di rete, più difficilmente per calcolatori, dischi ed apparecchiature di supporto come trasformatori di corrente ed impianti di condizionamento. È un attacco alla disponibilità ed alla integrità.

132

Tecniche di attacco

n Gli attacchi a livello logico sono tesi a sottrarre informazione o degradare la operatività del sistema.

n Un attacco logico può essere classificato come diq Intercettazione e deduzione (attacco alla

riservatezza, incrocia informazioni tratte dall’osservazione del sistema con informazioni ottenute per altre vie. Es: informazione negata).

q Intrusione (attacco alla integrità ed alla riservatezza. Es: Accesso con password di altro utente, introduzione di backdoor ).

q Disturbo (attacco alla disponibilità. Es: virus, worms, denial of service).

Page 23: Dipartimento di Ingegneria dell’Informazione Reti di ... · 2 7 Collegamenti nSingle-point: calcolatore-terminale nMulti-point: calcolatore-vari terminali (uno solo comunica con

23

133

Individuazione e Integrazione delle contromisuren Individuazione del sotto-insieme di costo minimo che al

contempo rispetti alcuni vincoli essenziali:

q Completezza. Il sotto-insieme delle contromisure scelte deve comunque far fronte a tutti gli eventi indesiderati individuati per il sistema in esame.

q Omogeneità . Tali contromisure devono essere compatibili ed integrabili tra loro in modo da minimizzare il costo della loro attuazione congiunta.

q Ridondanza controllata. La ridondanza delle contromisure ha un costo e deve quindi essere rilevata e vagliata accuratamente. Può accadere, ad esempio, che più contromisure siano inutilmente ridondanti, che ad esempio neutralizzino un medesimo evento valutato a basso rischio. D’altra parte, è anche possibile che un evento ad alto rischio, che potrebbe e dovrebbe essere neutralizzato da più di una contromisura, di fatto non lo sia.

134

La Società dell’informazione

La tecnologia come strumento di passaggio dalla Società industriale alla Società dell’informazione;

135

-Importanza crescente del Settore Terziario dell’economia la produzione di servizi diventa preminente rispetto alla produzione dei beni tradizionali

Benefici possibili : Miglioramento delle condizioni generali di vita, derivante dalla qualità dei servizi offerti; allargamento della platea dei fruitori (es, soggetti con handicap).

I rischi : La rapida diffusione dell’informazione comporta anche nuove forme di emarginazione legate a fenomeni di analfabetismo tecnologico (digital divde): chi non ha dimestichezza con le modalità di utilizzo dei nuovi strumenti, viene escluso dal godimento dei benefici.

I campi di impiego dell’elaboratore : molti derivati dall’esperienza quotidiana; per esempio: in casa, nell'ambito lavorativo, nell'istruzione, nell’intrattenimento……….

Elaboratori e società

136

Le applicazioni dell’informatica all’ambiente domestico possono interessare i seguenti campi:

· contabilità familiare

· studio

· informazione (navigazione in Internet)

· svago (giochi)

· attività lavorativa (supporto all’attività o vero telelavoro )

· negozio elettronico (possibilità di acquisti on line)

Il computer nella casa

137

• elettrodomestici guidati dal computer (già in commercio, anche se non ancora molto diffusi) quali condizionatori, forni, lavatrici,...

•edifici “intelligenti”, che prevedono in edifici già cablati un computer centrale, adibito ai servizi generali quali l’illuminazione, il riscaldamento, la climatizzazione degli ambienti, il sistema antincendio, i sistemi di sicurezza, ecc.

…e in prospettiva:

138

Non esiste una definizione univoca ma solo delle condizioni perché un’attività si possa configurare come tale e precisamente:

-esista una delocalizzazione dell'attività rispetto alla sede tradizionale di lavoro

-si usino strumenti telematici (rete) nello svolgimento del lavoro

- l'attività è svolta a distanza rispetto al committente del servizio e abbia caratteristiche di sistematicità

Il computer nel lavoro: Telelavoro

Page 24: Dipartimento di Ingegneria dell’Informazione Reti di ... · 2 7 Collegamenti nSingle-point: calcolatore-terminale nMulti-point: calcolatore-vari terminali (uno solo comunica con

24

139

telelavoro a domicilio prima modalità di telelavoro sperimentata, condizioni di attivazione semplici: un Personal Computer collegato, attraverso linea telefonica normale o ISDN o ADSL, ad una rete di computer (minicomputer o mainframe) remoti.

Questa modalità può essere svolta da:

a) telelavoratori a domicilio costantemente on line;

b) telelavoratori che possono regolare in autonomia il tempo della propria prestazione

c) telelavoratori a telelavoro alternato che prevede il lavoro a domicilio solo per una frazione di tempo, con il ritorno in ufficio per la restante parte.Presenta il vantaggio di offrire una maggiore possibilità di comunicazione diretta tra dipendente e datore di lavoro.

140

telelavoro mobile : la prestazione telelavorativa può avvenire nel posto in cui si trova (albergo, casa, sede di un cliente o addirittura in viaggio).Figure professionali più diffuse: •agenti di vendita, •ingegneri, quadri ,dirigenti.

141

ufficio satellite : forma collettiva di telelavoro, simile alla tradizionale filiale ma più flessibile in quanto, attraverso connessioni in rete,permette di svolgere la propria attività a favore dell'intera organizzazione, non già in funzione del solo mercato locale.

Caso tipico : i call-centre, istituiti da organizzazioni che offrono servizi ramificati nel territorio (banche, compagnie di volo ecc.) per gestire via telefono le operazioni computerizzate con i clienti.

142

L’ufficio virtuale : forma più avanzata di telelavoro che vede tutto il personale di una società lavorare a distanza, comunicando attraverso la rete.

La società, in questo caso, non ha più un ufficio centrale nel senso fisico del termine, ma è allocata, articolata e "distribuita" in uno spazio virtuale.

143

La dimensione sociale di internetn Le comunità “virtuali”

q La rete ha effetti disinibenti nella comunicazionen Aumento della creatività e della

comunicazionin Eliminazione delle distanze e dei limiti fisici

per la comunicazionen Superamento del concetto della territorialità

Ø La rete assume sempre più caratteristiche di villaggio globaleØ il pericolo dell’informazione “guidata”ØDivisione tra chi ha il “know-how” e chi no