INTRODUZIONE ALLE RETI DI CALCOLATORI - unibas.it · nome in alfanumerico DNS Una Àolta assegnato...

42
INTRODUZIONE ALLE RETI DI CALCOLATORI La necessità di condividere informazioni e risorse tra computer diversi ha dato origine alle reti , nelle quali le macchine sono connesse tra loro. Il software necessario a supportare tali applicazioni è cresciuto dai semplici pacchetti di utilità a software che forniscono una struttura sempre più sofisticata. Le reti dei calcolatori sono classificate come LAN (Local Area Networking, rete locale), MAN (Metropolitan Area Networking, rete metropolitana) o WAN (Wide Area Networking, rete Geografica). LAN Rete che collega computer tra più edifici Università MAN Collega le LAN città WAN collega intere parti geografiche tra più città o regione

Transcript of INTRODUZIONE ALLE RETI DI CALCOLATORI - unibas.it · nome in alfanumerico DNS Una Àolta assegnato...

Page 1: INTRODUZIONE ALLE RETI DI CALCOLATORI - unibas.it · nome in alfanumerico DNS Una Àolta assegnato iene agganciato all’internet attra Àerso un router (instradatore) a cui è associato

INTRODUZIONE ALLE RETI DI CALCOLATORI La necessità di condividere informazioni e risorse tra computer diversi ha dato origine alle reti , nelle quali le macchine sono connesse tra loro. Il software necessario a supportare tali applicazioni è cresciuto dai semplici pacchetti di utilità a software che forniscono una struttura sempre più sofisticata. Le reti dei calcolatori sono classificate come LAN (Local Area Networking, rete locale), MAN (Metropolitan Area Networking, rete metropolitana) o WAN (Wide Area Networking, rete Geografica). LAN Rete che collega computer tra più edifici – Università MAN Collega le LAN – città WAN collega intere parti geografiche tra più città o regione

Page 2: INTRODUZIONE ALLE RETI DI CALCOLATORI - unibas.it · nome in alfanumerico DNS Una Àolta assegnato iene agganciato all’internet attra Àerso un router (instradatore) a cui è associato

Un altro modo di classificare le reti si basa sulla tipologia. Anello:I computer sono collegati in modo circolare Stella: Un computer funge da centro e ad esso si collegano gli altri Albero o Bus: i computer sono collegati ad una linea di comunicazione Tra le tre proposte quella con la configurazione a stella è la più vecchia, perché partiva dalla logica di un grande computer centrale che serviva la periferia.

Page 3: INTRODUZIONE ALLE RETI DI CALCOLATORI - unibas.it · nome in alfanumerico DNS Una Àolta assegnato iene agganciato all’internet attra Àerso un router (instradatore) a cui è associato

Attualmente la tipologia Bus è quella più diffusa si pensi all’hub (terminale) dentro una stanza che , non fa altro di trasferire i segnali che riceve a tutte le macchine collegate. Attualmente gli hub in uso di tipo wireless (senza fili), pertanto non è necessario avere fisicamente un collegamento di tipo bus. Protocolli: Affinché una rete funzioni è necessario stabilire delle regole in base a cui vengono condotte le attività di rete. Tali regole sono dette appunto protocolli. Consideriamo il problema della trasmissione di un messaggio, senza opportune regole che governano tali operazioni, tutte le macchine potrebbero trasmettere messaggi contemporaneamente. Protocollo Token Ring (anello con gettone): sviluppato da IBM negli anni 70 tutt’ora diffuso consiste nella trasmissione di messaggi in una sola direzione, ovvero i messaggi si muovono in modo circolare lungo l’anello.

Page 4: INTRODUZIONE ALLE RETI DI CALCOLATORI - unibas.it · nome in alfanumerico DNS Una Àolta assegnato iene agganciato all’internet attra Àerso un router (instradatore) a cui è associato

Evoluzione delle reti • I primi anni dell'informatica sono stati caratterizzati da strutture centralizzate con grandi sistemi di elaborazione, dedicati alla gestione di grandi quantità di dati. • A tali grandi sistemi furono successivamente connessi terminali conversazionali, che permisero di decentrare le operazioni di immissione dei dati e di ricezione dei risultati. • L'evoluzione della tecnologia ha successivamente reso disponibili sistemi di basso costo, dimensioni contenute ed elevata potenza, i Personal Computer, permettendo il decentramento anche delle capacità di elaborazione. • Le reti telematiche, fino a pochi anni fa argomento per specialisti, sono entrate a far parte delle competenze di base relative alla IT.

Page 5: INTRODUZIONE ALLE RETI DI CALCOLATORI - unibas.it · nome in alfanumerico DNS Una Àolta assegnato iene agganciato all’internet attra Àerso un router (instradatore) a cui è associato
Page 6: INTRODUZIONE ALLE RETI DI CALCOLATORI - unibas.it · nome in alfanumerico DNS Una Àolta assegnato iene agganciato all’internet attra Àerso un router (instradatore) a cui è associato

Evoluzione delle reti • Per consentire, nei moderni sistemi di elaborazione dati, che tutti gli utenti possano collegarsi remotamente, mediante le loro postazioni informatiche, ai sistemi di elaborazione e alle banche dati centrali, si sono sviluppate architetture e tecnologie, basate su strutture hardware e software specifiche, dette reti di comunicazione. LAN – Local Area Network (1) • Le Local Area Network (LAN), definite reti locali, sono tipicamente reti private e connettono apparecchiature informatiche su brevi distanze; utilizzano cavi dedicati e hardware specifico di interfaccia tra le unità e la rete. • Nelle reti locali vengono normalmente collegati tra di loro personal computer, mediante cavi dedicati e apparecchiature in grado di gestire il traffico. – I cavi possono essere doppini telefonici o cavi coassiali o a fibra ottica, in funzione delle prestazioni richieste. – Un buon sistema di comunicazioni locale garantisce velocità trasmissive di 100 Mbit/sec.

Page 7: INTRODUZIONE ALLE RETI DI CALCOLATORI - unibas.it · nome in alfanumerico DNS Una Àolta assegnato iene agganciato all’internet attra Àerso un router (instradatore) a cui è associato

• I personal computer possono avere il ruolo di posto di lavoro per gli utenti (client) o di garantire servizi alla rete (server). In generale il server ha il compito di far condividete a più utenti archivi o risorse.

Vantaggi • Lavoro di gruppo – lavorare sullo stesso documento, – trasmettersi pratiche in formato elettronico da un ufficio a un altro – ricavare informazioni da archivi condivisi e/o modificarle, – scambiarsi informazioni per posta elettronica. • Condivisione di risorse – stampanti di qualità o ad alta velocità. – interfacce di collegamento tra LAN, MAN e WAN – unità periferiche particolari, quali plotter, scanner, registratori di microfilm, ... • Migliore affidabilità del sistema nel suo complesso, in quanto esso non dipende dal funzionamento di una singola macchina.

Page 8: INTRODUZIONE ALLE RETI DI CALCOLATORI - unibas.it · nome in alfanumerico DNS Una Àolta assegnato iene agganciato all’internet attra Àerso un router (instradatore) a cui è associato

MAN – Metropolitan Area Network • Le Metropolitan Area Network (MAN) connettono apparecchiature informatiche su base cittadina; possono essere reti private o pubbliche e fornire servizi di vario tipo in ambito urbano, dall'interconnessione di computer, alla telefonia, alla TV via cavo; WAN – Wide Area Network • Le reti di comunicazione WAN (Wide Area Network), hanno dimensioni maggiori, definite reti geografiche; • sono in grado di connettere sistemi di elaborazione e terminali, utilizzando le normali linee telefoniche. • in passato erano le reti dei grandi gestori tipicamente pubblici che fornivano servizi e connettività a livello nazionale; • oggi, dopo la deregulation, possono anche appartenere a privati ed offrire connettività a livello mondiale.

Page 9: INTRODUZIONE ALLE RETI DI CALCOLATORI - unibas.it · nome in alfanumerico DNS Una Àolta assegnato iene agganciato all’internet attra Àerso un router (instradatore) a cui è associato

• Le reti di comunicazione (Network) possono essere catalogate in base alle seguenti caratteristiche: • Topologia: – È la disposizione geometrica del sistema informatico (Bus, Stella, anello) • Protocollo: – L’insieme di regole e segnali che definiscono come i differenti computers disposti sulla rete comunicano tra di essi – I più popolari sono Ethernet e IBM Token Ring per le LAN • Architettura: – Le reti possono essere classificate a seconda se impiegano un’architettura: • peer-to-peer (point-to-point) • client-server

Page 10: INTRODUZIONE ALLE RETI DI CALCOLATORI - unibas.it · nome in alfanumerico DNS Una Àolta assegnato iene agganciato all’internet attra Àerso un router (instradatore) a cui è associato

Collegamenti tra reti differenti • Più reti locali possono essere collegate tra di loro, mediante computer che hanno il compito di garantire l'integrazione tra le reti, assicurando le comunicazioni tra una rete e l'altra. • Tale soluzione si rende necessaria quando: – l'ambiente è troppo vasto perché sia servito da una sola rete locale – si vogliono mettere in comunicazione reti distanti l'una dall'altra – si devono far colloquiare reti che utilizzano protocolli diversi; in questo caso, il computer di collegamento garantisce anche la conversione dei protocolli

Page 11: INTRODUZIONE ALLE RETI DI CALCOLATORI - unibas.it · nome in alfanumerico DNS Una Àolta assegnato iene agganciato all’internet attra Àerso un router (instradatore) a cui è associato

Il modello generale di un sistema di comunicazione è

costituito dai seguenti componenti:

– un chiamante, o sorgente, che costituisce il punto di generazione di un

messaggio (per esempio una persona che vuole inviare un messaggio

telefonico a un'altra persona).

– un trasmettitore che trasforma il messaggio adattandolo al mezzo di

comunicazione utilizzato (per esempio il telefono).

– un canale di trasmissione che garantisce il trasferimento del messaggio

(per esempio la rete telefonica).

– un ricevitore che trasforma il messaggio adattandolo al ricevente, o

destinatario (per esempio la persona che riceve il messaggio telefonico).

Page 12: INTRODUZIONE ALLE RETI DI CALCOLATORI - unibas.it · nome in alfanumerico DNS Una Àolta assegnato iene agganciato all’internet attra Àerso un router (instradatore) a cui è associato

Caratterizzazione dei mezzi trasmissivi 1) I mezzi utilizzati possono essere: – guidati, quando il canale di comunicazione è di tipo fisico • doppino telefonico, • cavo coassiale, • fibra ottica. – non guidati, quando il segnale viene irradiato nello spazio • radio, • televisione, • trasmissione via satellite. • Fattori importanti nella scelta del mezzo. 2) Costo 3)Larghezza di banda (misura della portata del canale, ossia il numero di bit che possono essere trasmessi nell'unità di tempo)

Page 13: INTRODUZIONE ALLE RETI DI CALCOLATORI - unibas.it · nome in alfanumerico DNS Una Àolta assegnato iene agganciato all’internet attra Àerso un router (instradatore) a cui è associato

• Per poter collegare più computer tra loro, serve anzitutto

una scheda di rete che viene installata all'interno del

computer.

• Tale scheda funziona da vero e proprio ricetrasmettitore:

– in trasmissione trasforma le sequenze binarie di zeri

ed uno, in

segnali elettrici che vengono inviati lungo la rete;

– in ricezione trasforma i segnali elettrici della rete in

sequenze

binarie intelligibili per il computer.

Oltre alla scheda di rete, è poi presente il cavo di

connessione.

• La scheda di rete ed il cavo di connessione costituiscono

l'hardware di rete. A differenza del

doppino telefonico

composto solo da due

cavi, all’interno sono

presenti 8 cavi

colorati

Page 14: INTRODUZIONE ALLE RETI DI CALCOLATORI - unibas.it · nome in alfanumerico DNS Una Àolta assegnato iene agganciato all’internet attra Àerso un router (instradatore) a cui è associato

I canali di trasmissione possono essere condivisi da tutti gli utenti

collegati alla rete (gli elaboratori, per esempio, nel caso di trasmissioni

digitali); in questo caso si parla di canali broadcast.

– In questo tipo di comunicazione ogni utente (elaboratore, terminale) è

identificato da un indirizzo. È possibile la trasmissione di messaggi da

uno a più utenti. (sistema client/server)

• In alternativa ogni utente può essere collegato direttamente a un altro

o altri utenti; in questo caso si ha una rete point -to-point (punto-punto), o

peer-to-peer (pari a pari).

– In questo tipo di rete la trasmissione di messaggi avviene sempre tra

due soli utenti. (scambio di brani musicali, film,etc..)

La rete telefonica, utilizzata per la trasmissione dei dati su

vaste aree, può essere di tipo analogico o digitale.

– Il segnale analogico varia con continuità nel tempo e

l'informazione trasmessa è proporzionale all'ampiezza del segnale.

– Il segnale digitale è costituito da una serie di numeri, che

rappresentano l'informazione trasmessa.

Page 15: INTRODUZIONE ALLE RETI DI CALCOLATORI - unibas.it · nome in alfanumerico DNS Una Àolta assegnato iene agganciato all’internet attra Àerso un router (instradatore) a cui è associato

La rete più comunemente utilizzata è la normale rete telefonica, di tipo

analogico, PSDN (Packed Switched Data Network).

– Tale rete è di tipo a commutazione di circuito; al momento del

collegamento viene stabilito un canale fisico dedicato tra l'utente

chiamane e l'utente chiamato, individuato componendo il suo numero

telefonico (commutazione).

– In tal modo più utenti possono condividere gli stessi circuiti

– I dati sono divisi in diversi pacchetti ed instradati per essere

trasmessi al destinatario.

– Se una linea è troppo affollata i pacchetti sono indirizzati su una

linea diversa.

– La rete è composta da più nodi di commutazione, ognuno dei

quali possiede apposite tabelle per effettuare l'instradamento

(routing).

– Giunti al nodo finale, i pacchetti sono riassemblati nell'ordine

originale.

Page 16: INTRODUZIONE ALLE RETI DI CALCOLATORI - unibas.it · nome in alfanumerico DNS Una Àolta assegnato iene agganciato all’internet attra Àerso un router (instradatore) a cui è associato

• La rete ISDN (Integrated Services Digital Network – Rete

Integrata di Servizi Digitali) consente la trasmissione di dati in forma

digitale: il segnale non viene modulato secondo una determinata onda,

ma codificato e inviato lungo la linea come una lunga sequenza di zero e

uno.

• Questa rete è caratterizzata da una elevata velocità di trasmissione,

pari a 64 Kbit al secondo per canale: una linea ISDN è due volte

più veloce di una semplice linea telefonica analogica.

L’ADSL è un servizio a larga banda che trasmette dati utilizzando

la tradizionale linea telefonica.

Vantaggi:

– adopera la rete telefonica tradizionale

– consente una connessione "always up“ (l'utente è

permanentemente connesso a Internet, senza la necessità di

riavviare di volta in volta la connessione);

– consente un'alta velocità di connessione;

– livella i costi, o meglio elimina il concetto di costo "a tempo", in quanto

la tariffa sarà fissa (flat) entro ampi limiti di utilizzo.

Page 17: INTRODUZIONE ALLE RETI DI CALCOLATORI - unibas.it · nome in alfanumerico DNS Una Àolta assegnato iene agganciato all’internet attra Àerso un router (instradatore) a cui è associato

Ethernet: è un insieme di standard per la realizzazione di una rete locale con una topologia di tipo bus. In nome deriva dal progetto originale, in cui i computer erano collegati in attraverso un cavo coassiale chiamato ether. Sviluppato anni 70

Internet (la celebre reti delle reti) è una rete di tipo aperto ovvero di pubblico dominio ed è gestita da uno standard noto come protocollo TCP/IP Chiunque è libero di utilizzare tali protocolli senza sottoscrivere alcuna licenza. Una rete chiusa invece è una rete gestita da una società. Nasce da un programma di ricerca della difesa USA con l’obiettivo di collegare più reti di un computer in modo che potessero funzionare come un unico sistema connesso. Internet può essere visto come una collezione di domini supervisionata dall’ICANN (internet corporation for assigned names and numbers). IP a cui corrisponde un nome in alfanumerico DNS Una volta assegnato viene agganciato all’internet attraverso un router (instradatore) a cui è associato un gateway (cancello)

Page 18: INTRODUZIONE ALLE RETI DI CALCOLATORI - unibas.it · nome in alfanumerico DNS Una Àolta assegnato iene agganciato all’internet attra Àerso un router (instradatore) a cui è associato

Applicazioni

VoIP (voice over IP) Voce trasmessa tramite dati piuttosto tramite rete

telefonica.

Posta Elettronica: (POP3) Ciascuna società impegna un particolare

computer che gestisce il servizio di posta

elettronica detto server di posta elettronica.

Ogni messaggio sia in modalità ricevente che in

modalità invio passa attraverso il server

1.Il (Programma) Client di P.E. contatta il Server di P.E. ([email protected]) e richiede la lettura della casella. 2.Il Server verifica il contenuto della casella, cioè la presenza di nuovi messaggi. 3.In presenza di nuovi messaggi, il Server li invia al client, altrimenti notifica un avviso.

SERVER

CLIENT

Page 19: INTRODUZIONE ALLE RETI DI CALCOLATORI - unibas.it · nome in alfanumerico DNS Una Àolta assegnato iene agganciato all’internet attra Àerso un router (instradatore) a cui è associato

19

Wi-Fi è una tecnologia che attraverso i relativi dispositivi consente a terminali di

utenza di collegarsi tra loro attraverso una rete locale in

modalità wireless (WLAN)

Qualunque dispositivo o terminale di utenza (computer cellulare ecc.) può

connettersi a reti di questo tipo se integrato con le specifiche tecniche del

protocollo Wi-Fi.

•Il tempo di latenza delle schede Wi-Fi è leggermente superiore a quelle basate

su cavo con una latenza massima nell'ordine di 1-3 ms.

•Uno svantaggio delle connessioni Wi-Fi può essere la stabilità del servizio

ovvero dunque la qualità del servizio offerta all'utente, che per via di disturbi sul

segnale talvolta può essere discontinua (il segnale può ad esempio essere

disturbato da forni a microonde nelle vicinanze che quando sono in funzione

disturbano la frequenza operativa di 2,4 GHz)

•Secondo alcuni recenti studi, è possibile riscontrare rischi per la salute

dell'organismo nell'utilizzo della rete Wi-Fi.

Page 20: INTRODUZIONE ALLE RETI DI CALCOLATORI - unibas.it · nome in alfanumerico DNS Una Àolta assegnato iene agganciato all’internet attra Àerso un router (instradatore) a cui è associato

FTP: (File Transfer protocol) Attraverso FTP l’utente di un

computer collegato ad interenet usa un pacchetto software

che stabilisce un contatto con un altro computer. Una volta

stabilito il contatto i file possono essere trasferiti in

entrambe le direzione

Telnet e Secure Shell: Permette di accedere a computer a

grande distanza e eseguire le procedure di login

direttamente sulla macchina remota. Tale comunicazione

non è criptata e quindi di facile lettura. Evoluzione è SSH

tra le sue caratteristiche vi è l’autenticazione, che permette

di garantire che le due parti in contatto siano effettivamente

chi dicono di essere

HTTP (Hyper text transfer protocol): protocollo per tarferire

i documenti ipertestuali tra i browser ed i server. Per

recuperare e recuperare i documenti ad ognuno di essi è

assegnato un indirizzo univoco chiamato URL (uniform

Resouce Locator): http//www.unibas.it

Page 21: INTRODUZIONE ALLE RETI DI CALCOLATORI - unibas.it · nome in alfanumerico DNS Una Àolta assegnato iene agganciato all’internet attra Àerso un router (instradatore) a cui è associato

TCP/IP: (Transmission Control Protocol - Internet

Protocol)Insieme dei protocolli usato da internet per

implementare la gerarchia a 4 livelli che eseguono operazioni

analoghe a quelle vostre, nel caso di spedizione di un pacco fino

alla ricezione.

Il modello a strati è una comoda rappresentazione dei sistemi di

rete che permette concettualmente di separare le diverse

funzionalità in strati di protocolli, permettendo così di studiare

più facilmente i protocolli di rete. L'idea della stratificazione è

fondamentale per poter disegnare l'architettura software

strutturata in livelli, ognuno dei quali con i suoi vari protocolli,

tratta una parte specifica dei problemi di trasmissione.

Il concetto di stratificazione poggia su un principio basilare il

quale, in sostanza, afferma che lo strato ennesimo alla stazione

destinazione deve ricevere un pacchetto identico a quello che è

uscito dal medesimo livello alla stazione sorgente.

Page 22: INTRODUZIONE ALLE RETI DI CALCOLATORI - unibas.it · nome in alfanumerico DNS Una Àolta assegnato iene agganciato all’internet attra Àerso un router (instradatore) a cui è associato

22

I due principali esempi di modelli stratificati sono rappresentati dal Open

System Interconnection (OSI) dell'ISO e dal TCP/IP. Si può pensare al

software di una macchina come costituito da tanti strati ognuno dei quali

svolge una funzionalità specifica propria.

Page 23: INTRODUZIONE ALLE RETI DI CALCOLATORI - unibas.it · nome in alfanumerico DNS Una Àolta assegnato iene agganciato all’internet attra Àerso un router (instradatore) a cui è associato

Concettualmente, mandare un messaggio da un

programma su una macchina ad un programma su

un'altra, significa trasferire tale messaggio giù

attraverso tutti i vari strati fino al livello di rete e,

tramite l'hardware, raggiungere l'altra macchina,

risalire gli strati software in successione fino al livello

di applicazione dell'utente destinazione.

In particolare il software TCP/IP è organizzato

concettualmente in quattro livelli più un quinto

costituito dal supporto fisico vero e proprio. La figura

mostra i quattro livelli:

Page 24: INTRODUZIONE ALLE RETI DI CALCOLATORI - unibas.it · nome in alfanumerico DNS Una Àolta assegnato iene agganciato all’internet attra Àerso un router (instradatore) a cui è associato

24

Application Layer : A livello più alto, l'utente invoca i programmi

applicativi che permettono di accedere ai servizi disponibili attraverso

Internet; tale livello riguarda tutte le possibili opzioni, chiamate, necessità

dei vari programmi. In pratica gestisce l'interattività tra l'utente e la

macchina.

Un programma applicativo interagisce con uno dei protocolli di livello

trasporto per inviare o ricevere dati e li passa al livello trasporto nella

forma richiesta.

Page 25: INTRODUZIONE ALLE RETI DI CALCOLATORI - unibas.it · nome in alfanumerico DNS Una Àolta assegnato iene agganciato all’internet attra Àerso un router (instradatore) a cui è associato

Tranport Layer :

Lo scopo primario del livello trasporto è consentire la connessione in

rete fra due utenti ovvero permettere la comunicazione tra un livello

applicativo ed un altro; una comunicazione di questo tipo è spesso detta

"end-to-end".

Il software di tale livello divide il flusso di dati in pacchetti (di solito di

circa 500 byte) che vengono passati insieme all'indirizzo di destinazione

allo strato sottostante. Il livello di trasporto deve accettare dati da

molti utenti contemporaneamente e, viceversa, deve smistare i

pacchetti che gli arrivano dal sotto ai vari specifici programmi; deve

quindi usare dei codici appositi per indicare le cosiddette porte.

Le routine di trasporto pacchetti aggiungono ad ogni di pacchetto,

alcuni bit in più atti a codificare, fra l'altro, i programmi sorgente e

destinazione.

Il livello di trasporto può regolare il flusso di informazioni e può, nel

caso del TCP (a differenza dell'UDP), fornire un trasporto affidabile

assicurando che i dati giungano a destinazione senza errori ed in

sequenza mediante un meccanismo di acknowledgement e

ritrasmissione.

Page 26: INTRODUZIONE ALLE RETI DI CALCOLATORI - unibas.it · nome in alfanumerico DNS Una Àolta assegnato iene agganciato all’internet attra Àerso un router (instradatore) a cui è associato

Internet Layer (IP) : Questo livello gestisce la comunicazione tra una

macchina ed un'altra; accetta una richiesta di inoltro di un pacchetto da

un livello di trasporto insieme all'identificazione della macchina alla quale

il pacchetto deve essere inviato.

È il livello più caratteristico della internet, detto appunto IP (internet

protocol) che crea il datagramma di base della rete, sostanzialmente,

riceve e trasferisce senza garanzie i pacchetti, che gli arrivano da sopra,

verso la macchina destinataria.

Esso accetta i pacchetti TCP, li spezzetta se necessario e li incapsula nei

datagramma di base IP, ed usa l'algoritmo di rouiting per decidere a chi

deve mandare questo pacchetto, in particolare se si tratta di un caso di

routing diretto o indiretto.

Page 27: INTRODUZIONE ALLE RETI DI CALCOLATORI - unibas.it · nome in alfanumerico DNS Una Àolta assegnato iene agganciato all’internet attra Àerso un router (instradatore) a cui è associato

Network Interface Layer : Il quarto ed ultimo strato è costituito da una

interfaccia di rete che accetta il datagramma IP e lo trasmette, previo incapsularlo

in appositi frame, sull'hardware di rete (il cavo) tramite, ad esempio, un

transreciever.

applicazioni

trasporto

rete

Canale di

trasm.

Prepara il messaggio e

collega l’indirizzo del

destinatario

Divide il messaggio in

pacchetti

Assegna l’indirizzo

intermedio ad ogni

pacchetto

Trasferisce il pacchetto

applicazioni

trasporto

rete

Canale di

trasm.

Riceve il messaggio

Riunisce i pacchetti e

ricompone il messaggio

Rileva che il pacchetto

ha raggiunto la sua

destinazione

Riceve il pacchetto

CANALE DI

TRASMISSIONE

Page 28: INTRODUZIONE ALLE RETI DI CALCOLATORI - unibas.it · nome in alfanumerico DNS Una Àolta assegnato iene agganciato all’internet attra Àerso un router (instradatore) a cui è associato

28

Riassumendo, la comunicazione su Internet implica l’interazione di

quattro livelli di software:

•Il livello di applicazione:si occupa di messaggi e indirizzi dal punto di vista

delle applicazioni;

•il livello di trasporto: converte i messaggi in pacchetti compatibili con

Internet e assembla di nuovo i messaggi prima di inoltrarli all’applicazione;

•il livello di rete: si occupa di recapitare i pacchetti attraverso Internet;

• il livello di collegamento: gestisce le trasmissioni di un pacchetto da un

computer ad un altro;

Page 29: INTRODUZIONE ALLE RETI DI CALCOLATORI - unibas.it · nome in alfanumerico DNS Una Àolta assegnato iene agganciato all’internet attra Àerso un router (instradatore) a cui è associato

29

Dove poter cambiare la configurazione della propria rete:

Page 30: INTRODUZIONE ALLE RETI DI CALCOLATORI - unibas.it · nome in alfanumerico DNS Una Àolta assegnato iene agganciato all’internet attra Àerso un router (instradatore) a cui è associato

ATTACCHI:

Quando un PC è collegato ad una rete, si espone agli accessi autorizzati.

I sistemi di computer possono essere attaccati attraverso software dannosi

detti malware, che può essere trasferito ed eseguito su di un pc o attaccarlo

a distanza.

Un virus è un software che infetta un pc inserendosi nei programmi

presenti nella macchina. Quando il programma opstite viene eseguito, viene

eseguito anche il virus.

Worm (verme) è un programma che si trasferisce attraverso la rete,

insinuandosi nei computer e inoltrando copie di se stesso ad altri computer.

Una tipica conseguenza è il suo duplicarsi e diffondersi incontrollato.

Cavallo di Troia:entra nel computer sotto forma di applicazione legale,

importato dall’utente e rimangono in attesa di un evento come il verificarsi di

una data. Si presentano molto spesso sotto forma di allegati ai messaggi e-

mail.

Spyware: (software che annusa) ovvero raccoglie le informazioni sulla

attività che si svolgono nel computer su cui risiede e le porta al mandante

Page 31: INTRODUZIONE ALLE RETI DI CALCOLATORI - unibas.it · nome in alfanumerico DNS Una Àolta assegnato iene agganciato all’internet attra Àerso un router (instradatore) a cui è associato

31

Phishing (dal greco pesca) è un modo esplicito di ottenere informazioni

semplicemente chiedendole es. passw. Username. Il processo implica la

diffusione di esche in rete.

Spam (e-mail spazzatura) ampiamente adottato per i Troiani e phising

Come difendersi

Software antivirus: Utilizzato per riconoscere e rimuovere virus ed altre

infezioni. Deve essere sempre aggiornato.

Firewall (porta di fuoco) Ferma il traffico proveniente da computer che

lanciano un attacco, essi vengono installati nei gateway. I filtri antispam

sono un esempio di firewall, progettati specificatamente per le e-mail

Page 32: INTRODUZIONE ALLE RETI DI CALCOLATORI - unibas.it · nome in alfanumerico DNS Una Àolta assegnato iene agganciato all’internet attra Àerso un router (instradatore) a cui è associato

32

In alcuni casi, lo scopo del vandalismo informatico è quello di

interrompere il corretto funzionamento del sistema, ma in altri casi,

l’obiettivo finale è quello di accedere alle informazioni.

Il mezzo tradizionale dei dati è quello di controllarne l’accesso

attraverso username e password. Tuttavia servono a poco quando i

dati sono trasferiti sulla rete.

Può essere utile allora ricorrere alla crittografia (La crittografia tratta

delle “scritture nascoste", ovvero dei metodi per rendere un messaggio

"offuscato" in modo da non essere comprensibile a persone non

autorizzate a leggerlo. Un tale messaggio si chiama comunemente

crittogramma).

Oggi molte applicazioni internet sono state modificate in modo da

incorporare tecniche crittografiche:

FTP FTPS; HTTP HTTPS

L’ossatura è il sistema SSL sviluppato da netscape; la maggior parte

dei browser segnala l’utilizzo di tale sistema tramite una icona a

forma di lucchetto.

Page 33: INTRODUZIONE ALLE RETI DI CALCOLATORI - unibas.it · nome in alfanumerico DNS Una Àolta assegnato iene agganciato all’internet attra Àerso un router (instradatore) a cui è associato

33

La tecnica utilizzata per crittografare i messaggi viene

chiamata crittografia a chiave pubblica , un sistema nel quale

saper codificare un messaggio non corrisponde a sapere come

decodificarlo.

Chiave pubblica: usata per

codificare i messaggi, tale chiave

viene distribuita a tutti coloro che

vogliono inviare messaggi

Chiave privata: usata per

decodificare, viene mantenuta

segreta. Infatti solo il

destinatario è il possessore di

tale chiave e può decriptare il

messaggio.

Page 34: INTRODUZIONE ALLE RETI DI CALCOLATORI - unibas.it · nome in alfanumerico DNS Una Àolta assegnato iene agganciato all’internet attra Àerso un router (instradatore) a cui è associato

34

Il problema è quello di assicurare che la chiave pubblica utilizzata sia

effettivamente quella opportuna. Ad esempio se si comunica con la propria

banca si vuol essere sicura che la chiave pubblica che si utilizza sia

effettivamente quella della propria banca e non di un impostore.

Siti internet affidabili: Autorità di certificazione il cui compito è quello di

tenere gli elenchi delle parti e delle rispettive chiavi pubbliche.

Un certificato è un pacchetto che contiene il nome di una parte e la sua

chiave pubblica.

Il problema dell’autenticazione può essere risolto tramite la firma digitale,

allegando tale firma al messaggio, il mittente contrassegna quest’ultimo

come autentico.

Page 35: INTRODUZIONE ALLE RETI DI CALCOLATORI - unibas.it · nome in alfanumerico DNS Una Àolta assegnato iene agganciato all’internet attra Àerso un router (instradatore) a cui è associato

35

https: protocollo security Lucchetto: crittografia

Visualizza il

certificato

Page 36: INTRODUZIONE ALLE RETI DI CALCOLATORI - unibas.it · nome in alfanumerico DNS Una Àolta assegnato iene agganciato all’internet attra Àerso un router (instradatore) a cui è associato

36

Le principali tematiche

• Sicurezza dei dati

• Sicurezza dei documenti informatici

• Sicurezza dei sistemi informatici

• Sicurezza del patrimonio intellettuale

• Sicurezza della trasmissione

Dato personale

• qualunque informazione riferibile ad una persona fisica o

giuridica, ente o associazione, in via diretta o mediata 196/2003)

Documento informatico

• la rappresentazione informatica di atti, fatti o dati

giuridicamente rilevanti

firma digitale

•basata su un sistema di chiavi crittografiche correlate tra loro che

consenta di verificare la provenienza e l’integrità di un documento

informatico

Codice dell’Amministrazione digitale (d. lgs. n. 82/2005 e successive

modifiche)

Page 37: INTRODUZIONE ALLE RETI DI CALCOLATORI - unibas.it · nome in alfanumerico DNS Una Àolta assegnato iene agganciato all’internet attra Àerso un router (instradatore) a cui è associato

37

I principali reati informatici

• Art. 491-bis c.p. - Falsità di documenti informatici

• Art. 615-ter c.p. - Accesso abusivo ad un sistema informatico o telematico

• Art. 615-quinquies c.p. - Diffusione di programmi diretti a danneggiare o

interrompere un sistema informatico

• Art. 617-sexies c.p. - Falsificazione, alterazione o soppressione del

contenuto di comunicazioni informatiche o telematiche

• Art. 635-bis c.p. - Danneggiamento di informazioni, dati e programmi

informatici

• Art. 635-quater c.p. - Danneggiamento di sistemi informatici o telematici

• Art. 640-ter c.p. - Frode informatica

Secondo l’OMPI (Organizzazione mondiale della proprietà intellettuale)

il software può essere definito come:

•l’espressione di un insieme organizzato e strutturato di istruzioni (o

simboli) contenuti in qualsiasi forma o supporto, capace direttamente o

indirettamente di far eseguire o far ottenere una funzione, un compito o un

risultato particolare per mezzo di un sistema di elaborazione elettronica

dell’informazione”

Page 38: INTRODUZIONE ALLE RETI DI CALCOLATORI - unibas.it · nome in alfanumerico DNS Una Àolta assegnato iene agganciato all’internet attra Àerso un router (instradatore) a cui è associato

38

•sono comprese nella protezione: i programmi per elaboratore, in

qualsiasi forma espressi purché originali quale risultato di creazione

intellettuale dell’autore, il termine programma comprende anche il

materiale preparatorio per la progettazione del programma stesso

Sicurezza della trasmissione dei documenti informatici

• Posta elettronica certificata

• Ogni sistema di posta elettronica nel quale è fornita al

mittente documentazione elettronica attestante l’invio e la consegna

di documenti informatici

P.E.C. (Posta elettronica certificata) rilascia apposita ricevuta al

mittente

Page 39: INTRODUZIONE ALLE RETI DI CALCOLATORI - unibas.it · nome in alfanumerico DNS Una Àolta assegnato iene agganciato all’internet attra Àerso un router (instradatore) a cui è associato

39

Principali normative italiane che fanno riferimento e o impattano

•D.Lgs. n. 235 del 30 dicembre 2010 sul nuovo Codice dell'amministrazione digitale

•Provvedimento del Garante sulla privacy per gli amministratori di sistema del 27

novembre 2008

•Legge 48 del 18 marzo 2008 sul crimine informatico

•DL 31 dicembre 2007, n. 248 con l'art. 34 per la proroga della Legge 31 luglio 2005, n.

155 sull'antiterrorismo al 31/12/2008.

•“Linee guida del Garante per posta elettronica e Internet”, Gazzetta Ufficiale n. 58 del 10

marzo 2007.

•Legge 231/2007 su antiriciclaggio

http://www.camera.it/parlam/leggi/deleghe/testi/07231dl.htm

•D. Lgs.82/2005 - Codice dell’Amministrazione Digitale.

•Legge 31 luglio 2005, n. 155 sull'antiterrorismo.

•D.Lgs. 9 aprile 2003 n. 68 - Attuazione della direttiva 2001/29/CE sull'armonizzazione di

taluni aspetti del diritto d'autore e dei diritti connessi nella società dell'informazione.

•D.Lgs. 196/2003 Codice in materia di protezione dei dati personali.

•Direttiva del Presidente del Consiglio dei Ministri - 16 gennaio 2002.

•Dipartimento per l’Innovazione e le Tecnologie pubblicata sulla G.U. n.69 del 22 marzo

2002 “Sicurezza Informatica e delle Telecomunicazioni nelle Pubbliche Amministrazioni

Statali”.

•D.Lgs. 231/ 2001 - Disciplina della responsabilita' amministrativa delle persone

giuridiche, delle societa' e delle associazioni anche prive di personalita' giuridica, a norma

dell'articolo 11 della legge 29 settembre 2000, n. 300

•http://www.camera.it/parlam/leggi/deleghe/testi/01231dl.htm

•Legge 18 agosto 2000 n. 248 contenente nuove norme di tutela del diritto d’autore.

•Legge 547/93 sulla criminalità informatica.

•Legge 633/41 e D. Lgs 518/92 Titolarità diritti sul software (legge diritto d’autore).

Page 40: INTRODUZIONE ALLE RETI DI CALCOLATORI - unibas.it · nome in alfanumerico DNS Una Àolta assegnato iene agganciato all’internet attra Àerso un router (instradatore) a cui è associato

40

•Codice Penale

• Art. 615 ter c.p. Accesso abusivo ad un sistema informatico o telematico.

• Art. 615 quater c.p. Detenzione e diffusione abusiva di codici di accesso a

sistemi informatici e telematici.

• Art. 615 quinquies c.p. Diffusione di programmi diretti a danneggiare o

interrompere un sistema informatico.

• Art. 640 ter c.p. Frode informatica.

•Direttive Europee

•Direttiva 2002/21/CE del Parlamento europeo e del Consiglio del 7 marzo 2002, che

istituisce un quadro normativo comune per le reti ed i servizi di comunicazione

elettronica (direttiva quadro).

•Direttiva 2006/24/CE del Parlamento Europeo e del Consiglio del 15 marzo 2006

riguardante la conservazione di dati generati o trattati nell’ambito della fornitura di

servizi di comunicazione elettronica accessibili al pubblico o di reti pubbliche di

comunicazione (modifica la direttiva 2002/58/CE).

•Linee Guida dell'OCSE sulla sicurezza dei sistemi e delle reti d'informazione: verso

una cultura della sicurezza del luglio 2002

Page 41: INTRODUZIONE ALLE RETI DI CALCOLATORI - unibas.it · nome in alfanumerico DNS Una Àolta assegnato iene agganciato all’internet attra Àerso un router (instradatore) a cui è associato

41

Le domande che seguono hanno lo scopo di farci riflettere su alcuni

problemi etici e sociali associati al campo dell’informatica:

1)La premessa che la società è diversa da come sarebbe stata senza

la rivoluzione informatica è generalmente accettata. La società è

migliore? è peggiore? La risposta dipende dalla vostra posizione

sociale.

1)E’ giusto che uno studente di economia/giurisprudenza debba

conoscere le nuove tecnologie per fare bene e/o meglio il suo lavoro?

1)Internet, il web, la privacy in rete, il commercio elettronico, il

contratto telematico, la firma digitale , sono solo alcuni aspetti di tipo

giuridico nel mondo IT. Come cambieranno la società?

Page 42: INTRODUZIONE ALLE RETI DI CALCOLATORI - unibas.it · nome in alfanumerico DNS Una Àolta assegnato iene agganciato all’internet attra Àerso un router (instradatore) a cui è associato

Nell’epoca dei computer, la riflessione su ciò che è meccanico ha portato

in modo naturale a domandarsi se le macchine possono pensare.

L’interrogativo sull’intelligenza delle macchine hanno cominciato ad

acquisire una certa rilevanza. Non appena si riflette sulla capacità del

pensiero delle macchine, sorge un tipo di problema opposto ovvero: cosa

significa pensare?

Qual è il potere magico che le persone posseggono e che le macchine sono

intrinsecamente incapaci di possedere?

Ecco perché chiedersi se le macchine possano pensare significa chiedersi

in realtà se le persone possono pensare, in altre parole, se la ricerca attuale

di algoritmi che descrivono in modo particolareggiato il processo del

pensiero dovesse effettivamente rendere una macchina capace di emulare

questo processo, possiamo aspettarci, basandoci sulle reazioni del passato

nei confronti dell’intelligenza delle macchine, che le persone

cominceranno a preoccuparsi della natura della propria umanità.

In altre parole, studiare le macchine, fa interrogare su chi siamo noi!!!