Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di...

83
Modulo 2: Modulo 2: Reti Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 18/9-6/10/2000

Transcript of Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di...

Page 1: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

Modulo 2:Modulo 2:

RetiReti

Corso di Informatica

per la Scuola Speciale Archivisti e Bibliotecari

Dip. di Informatica, Università di Roma “La Sapienza”

Corso di Informatica18/9-6/10/2000

Page 2: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

2

Dip. di Informatica, Università di Roma “La Sapienza”

Corso di Informatica

Reti: Sommario Argomenti

M7: RETI

G1

IntroduzioneIntroduzione

Motivazione ed UtilizziMotivazione ed Utilizzi

Struttura e FunzionamentoStruttura e Funzionamento

Storia e caratteristiche di InternetStoria e caratteristiche di Internet

Hardware Software (Protocolli)Hardware Software (Protocolli)

Applicativi (posta Applicativi (posta elettronica,trasferimento file)elettronica,trasferimento file)

Configurazione d’accessoConfigurazione d’accesso

Nozioni di Sicurezza in InternetNozioni di Sicurezza in Internet

Internet Browsers e NavigazioneInternet Browsers e Navigazione

Page 3: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

3

Dip. di Informatica, Università di Roma “La Sapienza”

Corso di Informatica

Reti: Introduzione

M7: RETI

G1

•Prima: modello mainframe unico centralizzato + terminaliPrima: modello mainframe unico centralizzato + terminali

•Prima: pc come stazione di lavoro (svago) isolataPrima: pc come stazione di lavoro (svago) isolata

•Rete di elaboratori: insieme di due o più elaboratori (autonomi) Rete di elaboratori: insieme di due o più elaboratori (autonomi) interconnessi tramite un sistema che permette lo scambio di interconnessi tramite un sistema che permette lo scambio di informazioni tra di essiinformazioni tra di essi

•Rete di elaboratori o Computer Network: all’utente è visibile il Rete di elaboratori o Computer Network: all’utente è visibile il singolo elaboratore connesso in retesingolo elaboratore connesso in rete

•Sistema distribuito: l’esistenza di multipli elaboratori Sistema distribuito: l’esistenza di multipli elaboratori interconnessi è trasparente all’utenteinterconnessi è trasparente all’utente

Page 4: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

4

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti: Motivazione ed utilizzi

M7: RETI

G1

•Risparmio di denaro: Risparmio di denaro:

•Condivisione delle risorse(stampanti,dischi,connessioni)Condivisione delle risorse(stampanti,dischi,connessioni)

•Costi componenti elettronici consumerCosti componenti elettronici consumer

•Alta affidabilità (rende disponibili risorse alternative)Alta affidabilità (rende disponibili risorse alternative)

•Accelerazione dei calcoli (applicazioni di calcolo distribuito)Accelerazione dei calcoli (applicazioni di calcolo distribuito)

•Utilizzo remoto: telnet,trasferimento fileUtilizzo remoto: telnet,trasferimento file

•Rende possibile comunicazione interpersonale (,posta Rende possibile comunicazione interpersonale (,posta elettronica, newsgroup, audio/videoconferenze) grazie, nella elettronica, newsgroup, audio/videoconferenze) grazie, nella maggior parte dei casi, alla rete Internet maggior parte dei casi, alla rete Internet

Page 5: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

5

Dip. di Informatica, Università di Roma “La Sapienza”

Corso di Informatica

Reti:

M7: RETI

G1

Reti:Reti:

Struttura e FunzionamentoStruttura e Funzionamento

Page 6: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

6

Dip. di Informatica, Università di Roma “La Sapienza”

Corso di Informatica

Reti: Struttura di una rete

M7: RETI

G1

1.1. Host: ogni singola machina destinata Host: ogni singola machina destinata all’esecuzione di programmi degli utenti, invia all’esecuzione di programmi degli utenti, invia e riceve dati a e dagli altri host attraverso una e riceve dati a e dagli altri host attraverso una qualsiasi:qualsiasi:

2.2. Sottorete di Comunicazione: struttura che Sottorete di Comunicazione: struttura che trasporta i messaggi da un host ad un altro;trasporta i messaggi da un host ad un altro;- linee di comunicazione: trasportare i bit;- linee di comunicazione: trasportare i bit;- elementi di commutazione: computer - elementi di commutazione: computer specializzati utilizzati per connettere due o specializzati utilizzati per connettere due o più linee di trasmissione (hub, bridge, più linee di trasmissione (hub, bridge, gateway e router);gateway e router);

Page 7: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

7

Dip. di INformaticai, Università di Roma “La Sapienza”

Corso di Informatica

Reti: Struttura

M7: RETI

G1

SottoreteSottoreteDi Di

ComunicazioneComunicazione

HostHost

HostHost

HostHost

HostHost

Page 8: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

8

Dip. di Informatica, Università di Roma “La Sapienza”

Corso di Informatica

Reti: Struttura e Funzionamento

M7: RETI

G1

Canali trasmissivi:Canali trasmissivi:• mezzo fisico su cui “viaggiano I dati”mezzo fisico su cui “viaggiano I dati”

• cavo telefonicocavo telefonico• cavo di rete ethernetcavo di rete ethernet

• il dato è trasmesso attraverso la propagazione il dato è trasmesso attraverso la propagazione di segnali (onde) attraverso canale fisicodi segnali (onde) attraverso canale fisico• agli estremi del mezzo fisico vi sono dei agli estremi del mezzo fisico vi sono dei convertitori analogico/digitale che convertono I convertitori analogico/digitale che convertono I segnali in bitsegnali in bit• i bit vengono poi interpretati dal computer che i bit vengono poi interpretati dal computer che gli assegna un significato specifico (esistono dei gli assegna un significato specifico (esistono dei protocolli di comunicazione che definiscono protocolli di comunicazione che definiscono regole e significati)regole e significati)• I segnali possono essere disturbati o I segnali possono essere disturbati o attenuati….possibili perdite nella trasmissione attenuati….possibili perdite nella trasmissione dati dati

Page 9: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

9

Dip. di Informatica, Università di Roma “La Sapienza”

Corso di Informatica

Reti: Struttura e Funzionamento

M7: RETI

G1

Canali trasmissivi:Canali trasmissivi:- - Canali Point to PointCanali Point to Point: memorizzazione : memorizzazione

ed inoltroed inoltro tipico delle WAN (Wide area tipico delle WAN (Wide area Network) ;Network) ;

- - Canali BroadcastCanali Broadcast: Tutti ascoltano tutto, : Tutti ascoltano tutto, titpico delle titpico delle LAN (Local area Network);LAN (Local area Network);

HostHost

HostHost HostHost

HostHost HostHost

HostHost HostHost

HostHost

P2PP2PBCSBCS

Page 10: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

10

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti: Struttura e Funzionamento

M7: RETI

G1

LAN: impiegano canale multiaccesso per le loro LAN: impiegano canale multiaccesso per le loro comunicazioni;comunicazioni;

- diametro di qualche km- diametro di qualche km- velecotà di trasferimento molti Mbps- velecotà di trasferimento molti Mbps- proprietà private;- proprietà private;

MAN: utilizzano solitamente canale multiacceso;MAN: utilizzano solitamente canale multiacceso;- si estende su territorio metropolitano;- si estende su territorio metropolitano;- pubblica o privata;- pubblica o privata;

WAN: utilizzano canale punto punto, escluse le WAN: utilizzano canale punto punto, escluse le comunicazioni via satellite;comunicazioni via satellite;

- si estende su intere nazioni;- si estende su intere nazioni;-velocità di trasferimento di 1 Mbps-velocità di trasferimento di 1 Mbps- proprietà di più organizzazioni;- proprietà di più organizzazioni;

Page 11: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

11

Dip. di Informatica, Università di Roma “La Sapienza”

Corso di Informatica

Reti: Struttura e Funzionamento

M7: RETI

G1

Tipica struttura di una porzione di InternetTipica struttura di una porzione di Internet

• necessità di distinguere tra loro i computer connessi in rete necessità di distinguere tra loro i computer connessi in rete (indirizzamento)(indirizzamento)

Page 12: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

12

Dip. di Informatica, Università di Roma “La Sapienza”

Corso di Informatica

Reti:

M7: RETI

G1

Reti:Reti:

Storia e CaratteristicheStoria e Caratteristiche

Page 13: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

13

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti: Storia e caratteristiche di Internet

M7: RETI

G1

1) ARPAnet (Advanced Research Project Agency 1) ARPAnet (Advanced Research Project Agency Network): Network):

-Nascità e finalità;Nascità e finalità;-1969 primo network sperimentale arpanet1969 primo network sperimentale arpanet-Utilizzo da parte di scienziati e ricercatori Utilizzo da parte di scienziati e ricercatori universitari;universitari;

2) Unificazione delle reti2) Unificazione delle reti-1983 architettura stabile1983 architettura stabile-MILnet;MILnet;-NSF (National Science Foundation)NSF (National Science Foundation)-1990 Arpanet smantellata1990 Arpanet smantellata

3) Globalizzazione: Internet3) Globalizzazione: Internet-Allargata base di utilizzatoriAllargata base di utilizzatori-Ingresso di aziende e pubblicità;Ingresso di aziende e pubblicità;

Page 14: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

14

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti: Storia e caratteristiche di Internet

M7: RETI

G1

• È la rete delle reti È la rete delle reti perchéperché::• È composta da diverse reti disomogeneeÈ composta da diverse reti disomogenee• Nonostante ciò permette che esse Nonostante ciò permette che esse

comunichino tra lorocomunichino tra loro• È aperta a nuovi inserimenti di hostÈ aperta a nuovi inserimenti di host• Non utilizza protocolli o software (di base) Non utilizza protocolli o software (di base)

proprietario come netbeui, novell netware, proprietario come netbeui, novell netware, appletalkappletalk

• Utilizza protocolli ben documentatiUtilizza protocolli ben documentati• È diffusa capillarmente a livello mondialeÈ diffusa capillarmente a livello mondiale• Il grande numero di utenti ne attira Il grande numero di utenti ne attira

sempre di nuovisempre di nuovi• È per questo rilevante per l’economia ed il È per questo rilevante per l’economia ed il

commercio mondialicommercio mondiali

Page 15: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

15

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti:

M7: RETI

G1

Reti:Reti:

Hardware e SoftwareHardware e Software

Page 16: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

16

Dip. di Informatica, Università di Roma “La Sapienza”

Corso di Informatica

Reti: Hardware

M7: RETI

G1

• Per connettersi alla rete un host deve avere Per connettersi alla rete un host deve avere del’hardware che di base è composto da del’hardware che di base è composto da convertitori analogico/digitale e convertitori analogico/digitale e digitale/analogico (schede di rete, modem)digitale/analogico (schede di rete, modem)

• E’ necessario disporre di componenti E’ necessario disporre di componenti hardware specializzati per gestire il flusso di hardware specializzati per gestire il flusso di informazioni es. Hub per reti locali, router, informazioni es. Hub per reti locali, router, firewallfirewall

• Il mezzo fisico attraverso cui passa il segnale Il mezzo fisico attraverso cui passa il segnale deve essere il più possibile privo di disturbi deve essere il più possibile privo di disturbi (doppino telefonico, cavo coassiale, fibra (doppino telefonico, cavo coassiale, fibra ottica, onde radio,laser, trasmissione via ottica, onde radio,laser, trasmissione via satellite)satellite)

Page 17: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

17

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti: Software

M7: RETI

G1

Protocollo “collante” IP

Livello network

Protocollo TCP oppure UDP

Livello trasporto

Posta elettronica, trasferimento file,….

Livello applicazioni

Modello di riferimento architettura Internet (tcp/ip) Modello di riferimento architettura Internet (tcp/ip)

Livello fisicoLivello fisico

Page 18: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

18

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti: Software

M7: RETI

G1

Livello network

Livello trasporto

Livello applicazioni

Interfacce e protocolli Interfacce e protocolli

Livello network

Livello trasporto

Livello applicazioni

PC1PC1 PC2PC2

Page 19: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

19

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti: Architettura: commutazione di pacchetto

M7: RETI

G1

• Caratteristica importante della rete Internet e Caratteristica importante della rete Internet e di altredi altre

AA BB

HostHost

HostHost

Commutazione di circuitoCommutazione di circuito

Commutazione di pachettoCommutazione di pachetto

Page 20: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

20

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti: Architettura: commutazione di pacchetto

M7: RETI

G1

Messaggi divisi in pacchetti, ognuno spedito separatamente

L’instradamento di ogni pacchetto è gestito da un router che lo spedisce ad un altro finchè non arriva a destinazione

La decisione su quale sia il router successivo può variare in dipendenza di fattori quali traffico elevato, nodo non connesso etc.

Page 21: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

21

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti:Software: Pacchetti e Indirizzamento

M7: RETI

G1

• Abbiamo visto che su internet l’informazione Abbiamo visto che su internet l’informazione viene trasmessa in “pacchetti” (di uguali viene trasmessa in “pacchetti” (di uguali dimensioni, prefissate)smistati poi dimensioni, prefissate)smistati poi dinamicamente verso il destinatario.dinamicamente verso il destinatario.

• l’informazione da trasmettere è quindi se l’informazione da trasmettere è quindi se necessario divisa in più pacchetti: è come necessario divisa in più pacchetti: è come dividere una lettera su più bustedividere una lettera su più busteDestinatario: 150.146.1.22Destinatario: 150.146.1.22

Caro Giovani ti invio Caro Giovani ti invio questa mia poesiuola:questa mia poesiuola:

Nel mezzo del cammin Nel mezzo del cammin di nostra vita mi ritrodi nostra vita mi ritro

vai per una selva vai per una selva oscura oscura

Hai quanto a dir Hai quanto a dir quel’era è cosa dura equel’era è cosa dura e

P1P1 P2P2IP HIP H

TCP HTCP HNumero pacchetto: 1355Numero pacchetto: 1355 Numero pacchetto: 1356Numero pacchetto: 1356

Destinatario: 150.146.1.22Destinatario: 150.146.1.22

Page 22: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

22

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti:Software: Pacchetti e Indirizzamento

M7: RETI

G1

• Abbiamo visto nella pagina precedente che Abbiamo visto nella pagina precedente che l’indirizzo dell’host cui il pacchetto era l’indirizzo dell’host cui il pacchetto era pestinato era espresso nel formato: pestinato era espresso nel formato: xxx.yyy.zzz.jjjxxx.yyy.zzz.jjj

• Questo formato è detto notazione decimale Questo formato è detto notazione decimale con punti (NDP o DDN in inglese) ed è con punti (NDP o DDN in inglese) ed è difficile da ricordare, invece è facile ricordare difficile da ricordare, invece è facile ricordare ad esempio leks.iasi.rm.cnr.itad esempio leks.iasi.rm.cnr.it

• Quando scriviamo leks.iasi.rm.cnr.it in realtà Quando scriviamo leks.iasi.rm.cnr.it in realtà prima di tutto il nostro pc si collega con un prima di tutto il nostro pc si collega con un apposita macchina sulla rete (il NameServer o apposita macchina sulla rete (il NameServer o DNS) che gli indica a quale indirizzo di tipo DNS) che gli indica a quale indirizzo di tipo DDN corrisponde quel nomeDDN corrisponde quel nome

• Quindi nei pacchetti che invierà il nostro pc il Quindi nei pacchetti che invierà il nostro pc il destinatario sarà sempre e comunque indicato destinatario sarà sempre e comunque indicato nel formato DDN, anche se noi non ce ne nel formato DDN, anche se noi non ce ne accorgeremo accorgeremo

Page 23: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

23

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti:Software:Indirizzamento

M7: RETI

G1

• E’ possibile dare un nome e quindi localizzare E’ possibile dare un nome e quindi localizzare singole risorse sulla retesingole risorse sulla rete

• Questo è possibile grazie ad una tecnica Questo è possibile grazie ad una tecnica gerarchica di denominazione degli oggetti in gerarchica di denominazione degli oggetti in internet, tramite le URL(uniform resource internet, tramite le URL(uniform resource locator)locator)

• una URL è composta di tre parti: una parte una URL è composta di tre parti: una parte specifica il protocollo da utilizzare per specifica il protocollo da utilizzare per arrivare alla risorsa, una parte specifica il arrivare alla risorsa, una parte specifica il nome DNS dell’host e l’ultima parte il file o la nome DNS dell’host e l’ultima parte il file o la risorsa a disposizione di quell’host. Ad risorsa a disposizione di quell’host. Ad esempioesempio• http://www.ecdl.it/index.html• httphttp• www.ecdl.it• Index.htmlIndex.html

Page 24: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

24

Dip. di Informatica, Università di Roma “La Sapienza”

Corso di Informatica

Reti:

M7: RETI

G1

Reti:Reti:

Configurazione d’accessoConfigurazione d’accesso

Page 25: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

25

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti:Configurazione di accesso

M7: RETI

G1

• Perchè un host (ad esempio il nostro pc) Perchè un host (ad esempio il nostro pc) possa essere utilizzato per inviare e ricevere possa essere utilizzato per inviare e ricevere informazioni con internet, è necessario che ne informazioni con internet, è necessario che ne divenga parte, anche se in alcuni casi solo per divenga parte, anche se in alcuni casi solo per la durata di una telefonatala durata di una telefonata

• Per far parte della rete internet è necessario Per far parte della rete internet è necessario che il pc abbia innanzitutto proprio che il pc abbia innanzitutto proprio INDIRIZZO IP (in formato DDN), UNICO FRA INDIRIZZO IP (in formato DDN), UNICO FRA TUTTI GLI HOST A LIVELLO MONDIALE.TUTTI GLI HOST A LIVELLO MONDIALE.

• Occorre inoltre fornirgli l’indirizzo DDN di un Occorre inoltre fornirgli l’indirizzo DDN di un router o GATEWAY cui il nostro pc router o GATEWAY cui il nostro pc consegnerà tutti i pachetti perchè vengano consegnerà tutti i pachetti perchè vengano spediti al destinatario (tipo cassetta della spediti al destinatario (tipo cassetta della posta ma a raccolta immediata)posta ma a raccolta immediata)

• Occore fornire l’indirizzo di un NameServer Occore fornire l’indirizzo di un NameServer se si vuole poter scrivere ed accedere a host se si vuole poter scrivere ed accedere a host attraverso nomi del tipo attraverso nomi del tipo www.olimpics.com e e non solo scrivendo es.120.11.325.3non solo scrivendo es.120.11.325.3

Page 26: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

26

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti:Configurazione di accesso rete locale (LAN)

M7: RETI

G1

Configurazione Da Avvio->Impostazioni->pannello di controlloWindows 98

Page 27: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

27

Reti:Configurazione di accesso rete locale (LAN)

Configurazione Da Avvio->Impostazioni->pannello di controlloWindows 2000

M7: RETI

G1

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Page 28: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

28

Dip. di INformatica, Università di Roma “La Sapienza” Corso di Informatica

Reti:Configurazione di accesso rete locale (LAN)

M7: RETI

G1

Dall’ icona della pagine precedente si arriva a questa finestra di configurazione valida per reti LAN di tipo TCP/IP (Intranet/Internet) ma anche di tipo proprietario (NetBios).Si può anche abilitare(Voce condivisione ) l’accesso condiviso a file e stampanti locali e remoti.Anche qui come avete già visto spesso , è possibile utilizzare un aiuto in linea premendo il pulsante su cui appare ?

Windows 98

Page 29: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

29

Reti:Configurazione di accesso rete locale (LAN)

M7: RETI

G1

Dall’ icona della pagine precedente si arriva a questa finestra di configurazione valida per reti LAN di tipo TCP/IP (Intranet/Internet) ma anche di tipo proprietario (NetBios).Anche qui come avete già visto spesso , è possibile utilizzare un aiuto in linea premendo il pulsante su cui appare ?

Windows 2000

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Page 30: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

30

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti:Configurazione di accesso rete locale (LAN)

M7: RETI

G1

Selezionando dalla lista precedente la voce relativa alle impostazioni della scheda di rete in proprio possesso(in questo caso una rtl8029 ethernet adapter) si arriva a questo menù di configurazione delle proprietà TCP/IP della scheda di rete in questione.Attenzione: della scheda di rete.E’ infatti possibile(ma raramente usato) montare diverse schede di rete contemporaneamente sullo stesso pc e configurare ognuna in modo diverso, ed ovviamente con un diverso indirizzo IP.Questo consente al pc di avere diversi indirizzi IP, tutti perfettamente validi.Questo per far capire che il pc eredita in realtà l’indirizzo(i) delle sue schede.Il valore nel campo subnet indica quale parte dell’indirizzo in formato DDN rappresenta globalmente una sottorete (subnet mask = maschera di sottorete) in questo caso 192.168.1 e quale identifica quella scheda e quindi il pc all’inerno di quella sottorete, in questo caso 1

Windows 98

Page 31: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

31

Reti:Configurazione di accesso rete locale (LAN)

M7: RETI

G1

Selezionando dalla lista precedente la voce relativa al TCP/IP si arriva a questo menù di configurazione delle proprietà TCP/IP.E’ possibile(ma raramente usato) montare diverse schede di rete contemporaneamente sullo stesso pc e configurare ognuna in modo diverso, ed ovviamente con un diverso indirizzo IP.Questo consente al pc di avere diversi indirizzi IP, tutti perfettamente validi.Questo per far capire che il pc eredita in realtà l’indirizzo(i) delle sue schede.Il valore nel campo subnet indica quale parte dell’indirizzo in formato DDN rappresenta globalmente una sottorete (subnet mask = maschera di sottorete) in questo caso 151.100.17 e quale identifica quella scheda e quindi il pc all’inerno di quella sottorete, in questo caso 1.Sempre dai campi di questa finestra si può inserire l’indirizzo di uno o più server di nomi DNS e dare un nome ed indicare il dominio della scheda di rete nel pc e quindi al pc stesso.

Windows 2000Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Page 32: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

32

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti:Configurazione di accesso rete locale (LAN)

M7: RETI

G1

Si può dai campi di questa finestra inserire l’indirizzo di uno o più server di nomi DNS e dare un nome ed indicare il dominio della scheda di rete nel pc e quindi al pc stesso.

Windows 98

Page 33: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

33

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti:Configurazione di accesso rete locale (LAN)

M7: RETI

G1

Possiamo vedere tra le risorse di rete qui sotto che alcune verranno condivise dal pc, ovvero saranno disponibili ad altri pc connessi in rete locale e aventi supporto per il protocollo microsoft di condivisione delle risorse remote (SMB)

Page 34: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

34

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti:Configurazione di accesso rete locale (LAN)

M7: RETI

G1

Questa è la finestra di configurazione delle opzioni di condivisione del disco di cui abbiamo richiesto le proprietà

Page 35: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

35

Dip. di INformatica, Università di Roma “La Sapienza” Corso di Informatica

Reti:Configurazione di accesso remoto (modem)

M7: RETI

G1

Per configurare i parametri di accesso ad internet attraverso un modem è innanzitutto necessario configurare il modem.Omettiamo queste informazioni perché questo passaggio è reso sempre più automatizzato da windows e dalle procedure di rilevazione dell’hardware plug and play.Creiamo invece una nuova icona “connessione ad internet” da Desktop->risorse del computer->Acesso remotoWindows 98

Page 36: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

36

Dip. Di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti:Configurazione di accesso remoto (modem)

M7: RETI

G1

Dalla finestra precedente andando su proprietà della connessione inwind (pulsante destro del mouse sull’icona corrispondente e quindi voce proprietà) si accede a questa finestra di configurazione.

Page 37: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

37

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti:Configurazione di accesso remoto (modem)

M7: RETI

G1

Dalla pagina precedente si giunge a questi campi da riempire con i parametri forniti del provider di accesso ad internet

Page 38: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

38

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti:Configurazione di accesso remoto (modem)

M7: RETI

G1

Lanciando l’icona della connessione remota impostata arriviamo dopo pochi secondi alla connessione con internet. Come vediamo dall’icona dei 2 piccoli pc sulla barra in basso a destra. Per terminate la connesione ad intarnet e la telefonata occorre fare click su questa icona e scegliere disconnetti dalla finestra che apparirà

11

22 33

44

Page 39: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

39

Reti:Configurazione di accesso remoto (modem)

M7: RETI

G1

Per configurare i parametri di accesso ad internet attraverso un modem è innanzitutto necessario configurare il modem.Omettiamo queste informazioni perché questo passaggio è reso sempre più automatizzato da windows e dalle procedure di rilevazione dell’hardware plug and play.Creiamo invece una nuova icona “connessione ad internet” da Desktop->risorse del computer->Pannello di controllo->Rete e connessioni remoteWindows 2000

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Page 40: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

40

Dip. di Informaticaf, Università di Roma “La Sapienza” Corso di Informatica

Reti:

M7: RETI

G2

Reti:Reti:

Applicativi (e-mail,ftp,telnet)Applicativi (e-mail,ftp,telnet)

Page 41: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

41

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti:Servizi primari del TCP/IP

M7: RETI

G2

1) File transfer Protocol FTP

2) Remote terminal protocol TELNET

3) Simple mail trasfer protocol SMPT

4) Post Office Protocol POP

5) Name server protocol, NSP

6) Simple network management protocol, SNMP

Page 42: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

42

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti:Software: Pacchetti e Indirizzamento

M7: RETI

G2

• La posta elettronica è uno degli strumenti più La posta elettronica è uno degli strumenti più utilizzati e comodi che Internet ci mette a utilizzati e comodi che Internet ci mette a disposizione. Un messaggio di testo (che può disposizione. Un messaggio di testo (che può contenere anche file (attachment) di qualsiasi contenere anche file (attachment) di qualsiasi tipo, audio, video, programmi ) può tipo, audio, video, programmi ) può raggiungere un qualsiasi destinatario in tutto raggiungere un qualsiasi destinatario in tutto il mondo (purchè dotato di pc) in pochi il mondo (purchè dotato di pc) in pochi secondisecondi

• Anche se il destinatario del messaggio non è Anche se il destinatario del messaggio non è connesso alla rete nel momento in cui il connesso alla rete nel momento in cui il messaggio arriva è memorizzato in un messaggio arriva è memorizzato in un elaboratore (mail server) che provvederà ad elaboratore (mail server) che provvederà ad inviarlo al destinatario quando questo vorrà inviarlo al destinatario quando questo vorrà scaricare I messaggi ricevuti per poterli scaricare I messaggi ricevuti per poterli leggere.leggere.

Page 43: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

43

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti:Applicativi: posta elettronica Eudora

M7: RETI

G2

Eudora è uno dei client di e-mail più usati ed avanzati. I messsaggi ricevuti (pulsante check mail o scarica posta del menu degli strumenti oppure file->check mail) sono immessi nelle cartelle in base ai filtri impostati. Per leggere un messaggio è sufficiente aprire (doppio click o via menu) la relativa cartella e aprire (sempre doppio click) il messaggio corrispondente in lettura

Controlla Controlla postalpostal

Crea Crea nuovo nuovo

messaggiomessaggio

RispondiRispondi

Rispondi a Rispondi a tuttitutti

InoltraInoltra

Page 44: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

44

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti:Applicativi: posta elettronica Eudora

M7: RETI

G2

Facendo click sull’icona mostrata si può iniziare a scrivere un nuovo messaggioIn seguito alla pressione del pulsante send (invio) verrà inviato e comparirà nella cassetts dei messaggi inviati (Out)

Page 45: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

45

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti:Applicativi: Eudora:rispondi/inoltra

M7: RETI

G2

Facendo

E’ possibile creare una risposta ad un messaggio ricevuto premendo il bottone reply o rispondi del menu degli strumenti.Se il messaggio aveva altri destinatari oltre noi premendo il bottone “rispondi a tutti” automaticamente eudora inserisce come destinatari tutti i loro indirizzi.

In questo caso (comando inoltra o forward) vogliamo preparare un messaggio contenente il messaggio appena letto al fine di farlo leggere ad un nuovo destinatario…Vediamo come compare il messaggio originale nel messaggio di inoltro creato sotto

Page 46: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

46

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti:Applicativi: posta elettronica Eudora:config.

M7: RETI

G2

Perché Eudora aiuti nella compilazione, prepari riceva e spedisca messaggi, occorre impostare alcuni parametri di configurazione(menu Strumenti->opzioni)

1. Innanzitutto chi siamo e a quale indirizzo e-mail vogliamo ci sia risposto(ind. del mittente)

2. Il nome (e quindi indirizzo) dell’elaboratore che ha funzione di server dal quale il nostro pc riceverà la posta (pop3 protocol server)

3. Il nome (e quindi indirizzo) dell’elaboratore che ha funzione di server a cui il nostro pc consegnerà la posta da inviare (smtp protocol server)

E’ anche possibile impostare il controllo ortografico sulle e-mail da inviare

Page 47: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

47

Dip. di Inrmaticaf, Università di Roma “La Sapienza” Corso di Informatica

Reti:Applicativi: posta elettronica Outlook

M7: RETI

G2

Eudora non è l’unico client di e-mail, molto diffuso è anche Outlook della stessa microsoft, molto semplice da usare (le funzionalità ricalcano quelle di Eudora), ma bersaglio più sprovveduto di fronte a virus e backdoor (vedi ad esempio I love You virus )

Page 48: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

48

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti: mailing list e newsgroup

M7: RETI

G2

• E’ possibile tramite un client di posta E’ possibile tramite un client di posta elettronica ricevere ed inviare messaggi elettronica ricevere ed inviare messaggi riguardanti un argomento specifico da e a un riguardanti un argomento specifico da e a un gruppo di utenti anche sparso a livello gruppo di utenti anche sparso a livello mondialemondiale

• Un apposito elaboratore si occuperà di inviare Un apposito elaboratore si occuperà di inviare copie identiche delle mail inviate da uno dei copie identiche delle mail inviate da uno dei membri della mailing-list, in modo membri della mailing-list, in modo automatico, a tutti gli altri, nel giro di poche automatico, a tutti gli altri, nel giro di poche ore.ore.

• Analogo mezzo di discussione simile alla Analogo mezzo di discussione simile alla piazza sono I newsgroup. Questi sono gruppi piazza sono I newsgroup. Questi sono gruppi di discussione temetici, I cui messaggi sono di discussione temetici, I cui messaggi sono leggibili a tutti tramite accesso in rete ad un leggibili a tutti tramite accesso in rete ad un elaboratore server. E’ possibile anche dire la elaboratore server. E’ possibile anche dire la propria inviando um messaggio a questo steso propria inviando um messaggio a questo steso server.server.

• Per poter accedere ad un newsgroup è Per poter accedere ad un newsgroup è necessario un apposito programma necessario un apposito programma (FreeAgent, Netscape Messanger)(FreeAgent, Netscape Messanger)

Page 49: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

49

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti:Applicativi: telnet ed ftp

M7: RETI

G2

Un programma di Telnet permette di impartire dei comandi e ricevere risposta di tipo testuale ad un computer remoto su cui è attivo un server telnetd, come se ci si trovasse davanti ad esso (qui vediamo kevterm uno dei migliori client di telnet sotto windows)Un client ftp permette invece di scaricare ed inviare file da un elaboratore remoto su cui è in funzione un server ftp

Page 50: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

50

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti: buona pesca a tutti!

M7: RETI

G2

Page 51: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

51

Dip, di Informatica, Università di Roma “La Sapienza” Corso di Informatica

M7: RETI

G1

Reti:Reti:

SicurezzaSicurezza

5151

Page 52: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

52

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti: Sicurezza delle Comunicazioni

M7: RETI

G1

•Definizione di comunicazione digitaleDefinizione di comunicazione digitale

•Proprietà che rendono una comunicazione sicura in una rete di Proprietà che rendono una comunicazione sicura in una rete di computer:computer:

•riservatezzariservatezza

•autenticitàautenticità

•integritàintegrità

•disponibilitàdisponibilità

5252

Page 53: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

53

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti: Sicurezza delle Comunicazioni

M7: RETI

G1

•Che cosa è una Comunicazione ?Che cosa è una Comunicazione ?

Come avviene una Comunicazione in Internet ?Come avviene una Comunicazione in Internet ?Definizione di protocollo di comunicazioneDefinizione di protocollo di comunicazione

TCP connection request

TCP connection reply

tempo

5353

Page 54: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

54

Reti: Sicurezza delle Comunicazioni

M7: RETI

G1

•Disponibilità: chi è autorizzato deve poter accedere ad Disponibilità: chi è autorizzato deve poter accedere ad informazioni riservate;informazioni riservate;

• Riservatezza: chi non è autorizzato non deve poter accedere Riservatezza: chi non è autorizzato non deve poter accedere ad informazioni riservate;ad informazioni riservate;

• Integrità: chi non è autorizzato non deve poter accedere e Integrità: chi non è autorizzato non deve poter accedere e modificare informazioni riservate;modificare informazioni riservate;

• Autenticità: una parte non autorizzata non può inserire Autenticità: una parte non autorizzata non può inserire informazioni contraffatte durante la comunicazione;informazioni contraffatte durante la comunicazione;

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica5454

Page 55: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

55

Reti: Riservatezza

M7: RETI

G1

Problema: intercettazione di messaggi;Problema: intercettazione di messaggi;Soluzione: proteggere messaggio;Soluzione: proteggere messaggio;

Messaggio Protezione

cartaceo - stenografia

- inchiostro invisibile

- piccole differenze tra caratteri

digitale Crittografia

tempo

Dip. di Informatica, Università di Roma “La Sapienza”

Corso di Informatica

5555

Page 56: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

56

Reti: Autenticità

M7: RETI

G1

Problema: intercettazione di messaggi;Problema: intercettazione di messaggi;Soluzione: proteggere messaggio;Soluzione: proteggere messaggio;

Come posso essere sicuro che l’interlocutore (mittente del Come posso essere sicuro che l’interlocutore (mittente del messaggio) sia tu e non qualcun altro che si fa passare per te ?messaggio) sia tu e non qualcun altro che si fa passare per te ?

ProblemiProblemi Fabbricazione di messaggi con falsa identificazioneFabbricazione di messaggi con falsa identificazione

lettera dal ministero delle finanze con c/c postale del truffatorelettera dal ministero delle finanze con c/c postale del truffatore

e-mail da indirizo noto (falsificato )e-mail da indirizo noto (falsificato )

indovinare passwordindovinare password

SoluzioniSoluzioni Verifica off-line con la presunta fonte del messaggioVerifica off-line con la presunta fonte del messaggio

Uso di crittografiaUso di crittografia

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica5656

Page 57: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

57

Reti: Disponibilità

M7: RETI

G1

Problema: intercettazione di messaggi;Problema: intercettazione di messaggi;Soluzione: proteggere messaggio;Soluzione: proteggere messaggio;

Come possono essere sicuro di poter acceddere ad un file (o ricevere Come possono essere sicuro di poter acceddere ad un file (o ricevere un messaggio) ogni qual volta lo desidero (lo aspetto) ?un messaggio) ogni qual volta lo desidero (lo aspetto) ?

ProblemiProblemi •interruzione/distruzione di messaggi ---> blocco del protocollointerruzione/distruzione di messaggi ---> blocco del protocollo•““invasione” di richieste di servizio ----> mail bombinginvasione” di richieste di servizio ----> mail bombing• malicious appletmalicious applet

denial service attack

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica5757

Page 58: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

58

Reti: Integrità

M7: RETI

G1

Problema: intercettazione di messaggi;Problema: intercettazione di messaggi;Soluzione: proteggere messaggio;Soluzione: proteggere messaggio;

Come posso essere sicuro che il messaggio ricevuto non sia stato Come posso essere sicuro che il messaggio ricevuto non sia stato modificato durante il percorso ?modificato durante il percorso ?

1) busta chiusa con sigilli e/o con firma esterna uguale a quella interna;1) busta chiusa con sigilli e/o con firma esterna uguale a quella interna;

2) carta intestata, filigranata,…2) carta intestata, filigranata,…

3) uso di crittografia (causa IP spoofing)3) uso di crittografia (causa IP spoofing)

SoluzioniSoluzioni

A

C

B

Src:A|dest:B M

Src:A|dest:B M

Src:B|dest:A M’

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica5858

Page 59: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

59

Reti: Integrità

M7: RETI

G1

Osservazioni:Osservazioni:

La proprietà di integrità e’ diversa dalla riservatezza: ad La proprietà di integrità e’ diversa dalla riservatezza: ad esempio una lettera può essere in plaintext ed accessibile esempio una lettera può essere in plaintext ed accessibile a tutti;a tutti;

La natura del documento cartaceo è diversa dalla natura del La natura del documento cartaceo è diversa dalla natura del documento elettronico:documento elettronico:

originale e copia indistinguibili;originale e copia indistinguibili;

alterazioni sul documento elettronico non lasciano alterazioni sul documento elettronico non lasciano traccia;traccia;

integrità non può basarsi su caratteristiche fisiche del integrità non può basarsi su caratteristiche fisiche del supporto, ma solo sull’ informazione contenuta al suo supporto, ma solo sull’ informazione contenuta al suo interno;interno;

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica5959

Page 60: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

60

Reti: Crittografia

M7: RETI

G1

“ “ rendere il messaggio incomprensibile attraverso una rendere il messaggio incomprensibile attraverso una trasformazione reversibile”trasformazione reversibile”

Enryption function E

Denryption function E

PLAINTEXT

CIPERTEXT

ORIGINAL PLAINTEXT

M

E(M)=C

D(C)=M

D(E(M)) = M

Esempi classici di uso di crittografia risalgono agli:Esempi classici di uso di crittografia risalgono agli:

- Antichi Egizi, Cina, India, Grecia, Ebrei - Antichi Egizi, Cina, India, Grecia, Ebrei

- Giulio Cesare- Giulio Cesare

Usando i concetti di base di sostituzione e di trasposizione di caratteri di testo.Usando i concetti di base di sostituzione e di trasposizione di caratteri di testo.

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica6060

Page 61: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

61

Reti: Crittografia Simmetrica

M7: RETI

G1

Se A e B condividono la chiave in segreto allora canale di comunicazione è Se A e B condividono la chiave in segreto allora canale di comunicazione è privato e sicuro.privato e sicuro.

Enryption function E

Denryption function E

PLAINTEXT

CIPERTEXT

ORIGINAL PLAINTEXT

KEY KEY

Cassaforte.Cassaforte.

La chiave è come la combinazione. Esiste un grande numero di La chiave è come la combinazione. Esiste un grande numero di possibili chiavi/combinazioni. Se le provo tutte, sicuramente prima possibili chiavi/combinazioni. Se le provo tutte, sicuramente prima o poi la apriro’ (brute force attack).o poi la apriro’ (brute force attack).

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica6161

Page 62: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

62

Reti: Crittografia Simmetrica

M7: RETI

G1

Punti a FavorePunti a Favore•difficile da rompere. Attualmente esistono algoritmi che difficile da rompere. Attualmente esistono algoritmi che usano chiavi di 128 bit.usano chiavi di 128 bit.•EfficienteEfficiente

Punti a SfavorePunti a Sfavore•A e B devono tenere segreta la chiave. Se la chiave è A e B devono tenere segreta la chiave. Se la chiave è compromessa allora non c’e’ più segretezza.compromessa allora non c’e’ più segretezza.•Chi è responsabile tra A e B ?Chi è responsabile tra A e B ?

•Necessario cambiare spesso la chiaveNecessario cambiare spesso la chiave•questo sistema non può avere validità legale !questo sistema non può avere validità legale !

•Distribuzione delle chiavi deve avvenire in gran segretoDistribuzione delle chiavi deve avvenire in gran segreto

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica6262

Page 63: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

63

Reti: Crittografia Asimmetrica

M7: RETI

G1

Ogni utente possiede due chiavi: Ogni utente possiede due chiavi: •pubblica: usata per cifrare/verificare;pubblica: usata per cifrare/verificare;•privata: usata per decifrare/firmare;privata: usata per decifrare/firmare;

•Algoritmo per cifrare/decifrare (verificare/firmare) è noto a tutti.Algoritmo per cifrare/decifrare (verificare/firmare) è noto a tutti.

Enryption function E

Denryption function E

PLAINTEXT

CIPERTEXT

ORIGINAL PLAINTEXT

Public KEY

PKU

Secret KEY

SKU Diffie Hellman 1976

Molto difficile ricavare la chiave segreta dalla conoscenza Molto difficile ricavare la chiave segreta dalla conoscenza

dell’algoritmo e della chiave pubblica.dell’algoritmo e della chiave pubblica.

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica6363

Page 64: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

64

Reti: Digital Signature

M7: RETI

G1

•Chi garantisce che una chiave appartenga ad una data persona ?Chi garantisce che una chiave appartenga ad una data persona ?•Certfication AuthorityCertfication Authority: attesta con un certificato digitale che : attesta con un certificato digitale che una data chiave pubblica appartiente ad una unica “persona”;una data chiave pubblica appartiente ad una unica “persona”;

CACA

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica6464

Page 65: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

65

Esistono diversi modi in cui una CA puo’ offrire i sui servizi:Esistono diversi modi in cui una CA puo’ offrire i sui servizi: Internal CA;Internal CA; Outsource employee CA;Outsource employee CA; Trusted thirdy party CA;Trusted thirdy party CA;

Internal CA: una organizzazione puo’ impiegare una CA per identificare Internal CA: una organizzazione puo’ impiegare una CA per identificare i suoi impigati, la loro posizione iloro livelli di autorità;i suoi impigati, la loro posizione iloro livelli di autorità;

Outsourced employee CA: una compagnia può avere un contratto con Outsourced employee CA: una compagnia può avere un contratto con una CA esterna per avere i suoi certificati per i suoi impiegati;una CA esterna per avere i suoi certificati per i suoi impiegati;

Trusted Thirtd party CA: una compagnia oppure un governo può Trusted Thirtd party CA: una compagnia oppure un governo può operare come una CA per associare i nomi degli individui alle loro chiavi operare come una CA per associare i nomi degli individui alle loro chiavi pubbliche;pubbliche;

M7: RETI

G1

Reti: Certification Authority

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica6565

Page 66: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

66

Casi di revoca, Certificate revocation list:Casi di revoca, Certificate revocation list: chiave privata compromessa;chiave privata compromessa;

certificato pubblicato con associata identità di una persona certificato pubblicato con associata identità di una persona errata;errata;

CA potrebbe avere il sistema compromesso;CA potrebbe avere il sistema compromesso;

Certification practice statment CPS, 92 pagine !Certification practice statment CPS, 92 pagine !

M7: RETI

G1

Reti: Certificate

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica6666

Page 67: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

67

numero di versionenumero di versione numero serialenumero seriale algorithm identifieralgorithm identifier

algorithmalgorithm parametersparameters

nome CAnome CA periodo di validitàperiodo di validità sogettosogetto chiave pubblicachiave pubblica

algoritmialgoritmi parametriparametri

firmafirma

M7: RETI

G1

Reti: X509 v3

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica6767

Page 68: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

68

Categorie di users:Categorie di users: persone,organizzazioni,imprese;persone,organizzazioni,imprese;

Categorie di applicazioni:Categorie di applicazioni: Certfication Authority certificate;Certfication Authority certificate;

PKca, Nome CA, nome servizi certificati; devono essere firmati PKca, Nome CA, nome servizi certificati; devono essere firmati da un alktra CA o da se stessa;da un alktra CA o da se stessa;

Server certificate;Server certificate; PKssl, Internet Host name, PKs;PKssl, Internet Host name, PKs;

Personal identification certificate;Personal identification certificate; nome, PK, e-mail, address and other personal information;nome, PK, e-mail, address and other personal information;

Software publisher certificate;Software publisher certificate;

M7: RETI

G1

Reti: Certificate

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica6868

Page 69: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

69

M7: RETI

G1

Reti: Verisign Certificate

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica6969

Certificatename

Certifcate Type Certification Practice

Class 1 Client VeriSign assures that the usercan receive e-mail at thegiven address and that noother certificate for the emailaddress has been issued

Class 2 Client VeriSign assures the identityof a digital ID holder throughonline identity verificationagainst a consumer database

Class 3 Client VeriSign validates the eneityapplying for the certificateusing background checks andinvestigation services.

Secure Server Server VeriSign validates the eneityapplying for the certificateusing background checks andinvestigation services.

Page 70: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

70

M7: RETI

G1

Reti: Verisign Certificate

Dip di Informatica, Università di Roma “La Sapienza” Corso di Informatica7070

Page 71: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

71

M7: RETI

G1

Reti: Client Certificate

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica7171

•Collegarsi a VeriSign;Collegarsi a VeriSign;•Selezionare una classe di ceritificati;Selezionare una classe di ceritificati;•VeriSign iinvia un form, informazioni che ti vengono richieste;VeriSign iinvia un form, informazioni che ti vengono richieste;•Inviare il numero della carta di credito;Inviare il numero della carta di credito;•VeriSign verifica le informazioni fornite;VeriSign verifica le informazioni fornite;•VeriSign ti invia il CPSVeriSign ti invia il CPS•Netscape genera una coppia di chiavi, pubblica e privata e le Netscape genera una coppia di chiavi, pubblica e privata e le invia a VeriSign;invia a VeriSign;•VeriSign genera un unico ID per il certificato;VeriSign genera un unico ID per il certificato;•VeriSign consente di scaricare certificati in quattro diversi VeriSign consente di scaricare certificati in quattro diversi formati;formati;

Page 72: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

72

Reti: Computer Identification

M7: RETI

G1

Come posso riuscire a identificare qualcuno in una rete di Come posso riuscire a identificare qualcuno in una rete di computer ?computer ?

Il meccanismo non può essere quello comunemente usato dalle Il meccanismo non può essere quello comunemente usato dalle autorità per verificare ad esempio una carta di identità;autorità per verificare ad esempio una carta di identità;

•Password-based system: qualcosa che conosci;Password-based system: qualcosa che conosci;•Physical tokens: qualcosa che tu hai (cards) ;Physical tokens: qualcosa che tu hai (cards) ;•Biometrici: qualcosa che ti appartiene;Biometrici: qualcosa che ti appartiene;•Location: qualche posto dove sei (GPS);Location: qualche posto dove sei (GPS);•Digital signature (hard disk;removable media;smart device;)Digital signature (hard disk;removable media;smart device;)

Dip. Di Informatica, Università di Roma “La Sapienza”

Corso di Informatica

7272

Page 73: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

73

M7: RETI

G1 Reti:Reti:

Internet, Browsers e Internet, Browsers e NavigazioneNavigazione

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica7373

Page 74: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

74

Reti: Browsers

M7: RETI

G1

-1989: Information Management: A proposal di TimBerners-Lee-1989: Information Management: A proposal di TimBerners-Lee-Sviluppare un sistema di pubblicazione dell’informazione;Sviluppare un sistema di pubblicazione dell’informazione;-Inserire qualsiasi tipo di informazione in qualunque formato ;Inserire qualsiasi tipo di informazione in qualunque formato ;-Reperire qualsiasi tipo di informazione;Reperire qualsiasi tipo di informazione;

-1993: HyperText Transfer Protocol HTTP1993: HyperText Transfer Protocol HTTP-Traffico sulla dorsale NSF da 0,1% a 2,2% del totaleTraffico sulla dorsale NSF da 0,1% a 2,2% del totale

-1994: Inizio sfruttamento commerciale Internet1994: Inizio sfruttamento commerciale Internet-Numero siti sale da 623 del 1993 a 10.022 del 1994Numero siti sale da 623 del 1993 a 10.022 del 1994

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica7474

Page 75: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

75

Reti: Struttura dell’informazione

M7: RETI

G1Lineare Ad Albero A Reticolo

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica7575

Page 76: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

76

Reti: Netscape Navigator

M7: RETI

G1

Dip, di Informatica, Università di Roma “La Sapienza”

Corso di Informatica

7676

Page 77: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

77

M7: RETI

G1

Dip, di Informatica, Università di Roma “La Sapienza”

Corso di Informatica

Reti:Internet Explorer

Page 78: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

78

Reti: Inserimento di una pagina tra i siti preferiti

M7: RETI

G1

Dip, di Informatica, Università di Roma “La Sapienza”

Corso di Informatica

Page 79: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

79

Reti: Inserimento di una pagina tra i siti preferiti

M7: RETI

G1

Dip, di Informatica, Università di Roma “La Sapienza”

Corso di Informatica

Page 80: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

80

Reti: Motori e tecniche di ricerca

M7: RETI

G1

Dip, di Informatica, Università di Roma “La Sapienza”

Corso di Informatica

• Internet come contenitore di Informazioni;

• Problema Overload Informativo;

• Strumenti per la ricerca:

- Motori di ricerca: www.altavista.com, www.google.com,

www.excite.com, www.virgilio.com ….

- Forum: gruppi di discussione, mail-list;

- FAQ;

- Siti specializzati: biblioteche on line

Page 81: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

81

Reti: Motori di ricerca

M7: RETI

G1

Dip, di Informatica, Università di Roma “La Sapienza”

Corso di Informatica

• Def.: Essi sono enormi database, nei quali sono memorizzati milioni di pagine Web dopo essere state indicizzate.

• Funzionamento: QuerySearchrisultato della ricerca

• Compilazione del database avviene automaticamente, è affidata ad alcuni programmi chiamati Spider o crawler

• Usando diversi motori di ricerca formulando la stessa query, possiamo avere risultati diversi

- spider lavorano in modo diverso;

- ogni quanto tempo il motore di ricerca dice ai propri spider di aggiornare i siti già indicizzati;

Page 82: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

82

Reti: Motori di ricerca

M7: RETI

G1

Dip, di Informatica, Università di Roma “La Sapienza”

Corso di Informatica

Tipi di Ricerca:

Query semplici: consistono nell’immissione di parole chiave direttamente all’interno dell’apposita casella, senza legarle con paritcolari relazioni;

Query complesse: consentono di raffinare la ricerca poiché e possibile collegare le singole keyword impostando relazioni logiche utilizzando gli operatori booleani;

AND: consente di legare due parole. Quando compare tale operatore il motore di ricerca deve trovare documenti che contengono entrambe le parole;

OR:consente di specificare al motore di ricerca di trovare i documenti che contengono o l’una o l’altra o entrambe le parole;

NOT: consente di escludere dalla query alcune parole;

Page 83: Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

83

Reti:Starting Points

M7: RETI

G1

Dip, di Informatica, Università di Roma “La Sapienza”

Corso di Informatica

Virtual library; ex. http://w3.uniroma1.it/biblioteche/

Mailing list, newsgroup: http://www.liszt.com

Quotidiani on line: http://www.republica.it, http://www.ilsole24ore.com, www.corriere.it

Software: http://www.alltheweb.com/

Indirizzi di posta elettronica: http://people.yahoo.com/,

http://www.bigfoot.com/