Presentazione del corso: Informatica Generale · 1.1.La CPU è collocata sulla scheda madre (main...

32
Presentazione del corso: Presentazione del corso: Informatica Informatica Generale Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Medicina Prof. Antonio Manzo Laurea in Fisica indirizzo Elettronico Abilitazioni all'insegnamento di Matematica, Fisica, Informatica, Elettronica Docente di Sistemi Automatici ITIS Pescara Docente di Matematica e Fisica Liceo Da Vinci Pescara Referente e Esaminatore AICA per ECDL (European Computer Driving Licence) Patente Europea del Computer

Transcript of Presentazione del corso: Informatica Generale · 1.1.La CPU è collocata sulla scheda madre (main...

Presentazione del corso:Presentazione del corso:

InformaticaInformatica GeneraleGenerale

Università degli Studi "G. d'Annunzio" – ChietiFacoltà di Medicina

Prof. Antonio ManzoLaurea in Fisica indirizzo Elettronico

Abilitazioni all'insegnamento di Matematica, Fisica, Informatica, Elettronica

Docente di Sistemi Automatici ITIS PescaraDocente di Matematica e Fisica Liceo Da Vinci

PescaraReferente e Esaminatore AICA per ECDL

(European Computer Driving Licence) Patente Europea del Computer

1. I ComputerSupercomputer: computer di elevatissima capacità di elaborazione che inglobano migliaia di computerMainframe: elevata potenza, usato in centri di calcolo contemporaneamente da migliaia di utenti;Minicomputer: media potenza, usato in centri di calcolo contemporaneamente da migliaia di utenti;Personal Computer (desktop): da tavolo (fissi), come i precedenti, hanno bisogno di essere elettricamente alimentati; di potenza crescente con lo sviluppo della tecnologia; spesso collegati in rete con un server;Portatili (notebook/laptop): dimensioni ridotte con schermo LCD, hanno una batteria interna

(ricaricabile) di alimentazione, potenza simile ai PC;Palmari (Personal digital assistant): dimensioni di una mano, usati ad es. dai controllori sui treni, polizia stradale ecc. ecc.;

Illustrazione 1: Scheda Madre

Illustrazione 2: simulazione movimento dati - istruzioni

1.1.La CPU è collocata sulla scheda madre (main board) che, a sua volta, si trova in un contenitore detto “case” o “cabinet” spesso a forma di torre. Essa, denominata anche microprocessore, è composta da:L'ALU (unità aritmetica logica) svolge le operazioni aritmetiche e logicheservendosi anche di registri interni;L'UC (unità di controllo) interpreta le istruzioni, scandisce i tempi e coordina i vari componenti della CPU;Le sue funzioni sono:Eseguire in sequenza le istruzioni dei programmi;Attivare e controllare il funzionamento dei vari dispositivi;Eseguire le operazioni aritmetiche e logiche;Gestire le richieste di ingresso e di uscita;

1.2.RAMEssa è costituita da uno o più banchi di silicio che attraverso dei piedini (pin) possono essere collegati alla scheda madre;E' composta da:

Illustrazione 3: Simulazione movimento datii- istruzioni

Memoria RAM (random access memory): memoria di lettura/scrittura, volatile in quanto una volta spento il PC essa perde tutte le informazioni. Quando viene lanciato un programma esso viene trasferito tutto o in parte dalla memoria di massa alla RAM da cui la CPU preleva le istruzioni e i dati necessari all'esecuzione del programma. Le prestazioni di un PC dipendono sia dalla sua capacità (dell'ordine del GByte) che dai suoi tempi di accesso ); Tipi di RAM:

• SIMM (max 128KByte);• DIMM (max 512 Kbyte);• DDR (superiori alle DIMM per capacità e per velocità)

1.3.ROMMemoria ROM (read only memory): è di sola lettura ed è alimentata da una batteria interna in modo da non perdere mai le informazioni anche quando il PC viene spento. Esso contiene il BIOS (Basic Input Output System) che sostiene all'avvio Autotest (verifica il buon funzionamento del sistema ed esegue una serie di controlli del PC), il Bootstrap (carica una parte del sistema operativo) e la comunicazione del PC con le sue periferiche.

1.4.CACHEMemoria CACHE: è una memoria temporanea più veloce della RAM di appoggio per consentire il raccordo fra dispositivi a velocità diverse e detenere dati e istruzioni di uso più frequente o più recente.Ha una capacità di memoria inferiore alla memoria centrale e può essere abbinata ad una memoria principale diversa dalla RAM, per esempi l'HD.

1.5.Memorie di massaHard disk: viene identificato con C: (primo disco fisso). I programmi memorizzati su esso vengono passati alla memoria centrale e quindi elaborati dalla CPU. Capacità dell'ordine di centinaia di GByte;Floppy disk: ormai in disuso; Rimovibile, capacità dell'ordine del Kbyte;Zip disk: Simili ai floppy disk ma con capacità dell'ordine di 100 MByte;CD-Rom: (compact disk – read only memory); da inserire in lettori ottici a raggi laser; capacità di diverse centinaia di Mbyte;CD-R: non riscrivibili.CD-RW: riscrivibili;

DVD: (digital versatile Disk): simile al CD-Rom ma con tecnologia più evoluta in modo da avere capacità diverse decine di volte superiore;Nastro magnetico: sono simili a quelle delle cassette audio-video. Sono usati per sicurezza come copie di riserva (Backup). Capacità di molti Gbyte;Pendrive: memorie a forma di penna che si inseriscono nelle porte USB; capacità di decine di Mbyte;Data cartridge: capacità dell'ordine dei Gbyte

1.6.Le PorteSeriali: la trasmissione avviene con un bit alla volta. Hanno la sigla COM ed hanno cavi che terminano con connettori a vaschetta o cilindrici con relativamente pochi pin (da 9 a 25);Parallele: La trasmissione avviene con 8 bit alla volta. Hanno sigla LPT ed hanno cavi che terminano con connettori a vaschetta con molti pin (25);SCSI: Si usa per trasferimenti veloci e per servire più periferiche contemporaneamente. Hanno cavi a bus (8,16,32 bit);USB: Oggi molto usate sostanzialmente per due ragioni:Possono essere inserite e disinserite senza compromettere l'hardware (attenzione al software!);Con opportuni deconcentratori che (consigliabile) generalmente hanno un'alimentazione separata le USB possono indirizzare i dati a più periferiche;IRDA: La trasmissione avviene con raggi infrarossi (a breve distanza);

1.7.Unità di misuraLa “velocità” della CPU: La CPU impiega un certo tempo per eseguire un'istruzione. Pertanto si parla di velocità della CPU. Essa è data quindi dal numero di istruzioni eseguibili in un secondo; si esprime con numeri decimali e si misura in Hertz (Hz), anzi con suoi multipli con potenze di 103, 106, 109 .....;KHz=1000 Hz; MHz=100KHz; GHz=1000 Mhz La capacità delle memorie: I computer lavorano con numerazione binaria dove le cifre (bit) sono solo due (0,1). Un insieme di 8 bit fa 1 Byte e questo viene assunto come unità fondamentale di misura. La capacità delle memorie si esprimono con numeri binari e quindi i multipli sono potenze: 210, 220,230,2,40.......

1KB=1024 Byte, 1MB=1024KByte, 1GB=1024MB, 1TB=1024GByteLa velocità trasmissione dei dati si misura in bit per secondo (bps). E' espressa con numeri decimali e quindi a nche in questo caso si usano i multipli con potenza di 10;Il tempo di accesso dei dispositivi (es. RAM, BUS ecc.) si misura con sottomultipli del sec: millisec=10 -3, microsec=10 -6..Monitor: Le dimensioni sono relative alla diagonale dello schermo e si misurano in pollici e sue frazioni: 15”, 17”, 19”..o frazioni tipo151/4.... La risoluzione si misura in numero di pixel (la parte più piccola impressionabile dello schermo) in orizzontale e in verticale (es. 1024x768). La nitidezza dell'immagine dipende dalla combinazione delle dimensioni e della risoluzione.Stampante: Le dimensioni: normalmente 80 caratteri ma per uso legale si arriva a 128 caratteri; La qualità di stampa dipende dal numero di punti “dot” per inch. La velocità si misura in caratteri stampati in 1 min. o in linee stampate in 1 min. Di seguito viene riportata la classificazione delle performance di un PC basata su valutazione a punti dei Microprocessori, della memoria Ram, della scheda video, della memoria video e dell'Hard Disk.

Questa finestra può essere ottenuta andando nel “Pannello di Controllo” e

Illustrazione 4: Prestazioni di un PC

quindi Click su “Sistema” Si tenga conto che il punteggio non è la media delle valutazioni di ciascun dispositivo (RAM, CPU, Scheda Video, Hard Disk ecc.) bensì è il punteggio con più basse prestazioni.

2. Il Software

2.1.Il software di sistemaE' l'insieme di programmi che gestiscono e controllano le risorse hardware dell'intero sistema di cui i principali sono:Il sistema operativo assicura il funzionamento di tutte le componenti del sistema e generalmente è fornito dal costruttore; i più noti sistemi operativi proprietari sono:Windows 98, Windows 2000, Windows Xp, Windows Vista,Windows 7, MacOS, Unix, (Linux è un sistema operativo libero) e i driver che permettono di collegare una periferica al computer.I sistemi operativi sono multitasking in quanto possono gestire, diciamo..contemporaneamente, più task (processi).

2.2.I software applicativiSono tutti quei programmi per specifici compiti;Applicativi grafici CAD; ad esempio AUTOCAD, ARCHICAD ecc. ecc.;Applicativi gestionali; ad esempio il software di gestione di una catena di distribuzione, di una banca o di uno studio medico, di un ufficio;Applicativi multimediali; ad es. Pinnacle o Windows Play Maker;Applicativi l'Office Automation;Applicativi per il gioco;

2.3.Office AutomationI due pacchetti più noti sono:Microsoft Office (proprietario, protetto da copyrigth)Open Source (libero, non protetto da copyrigth)Essi comprendono importanti applicativi come:Editore di testiFoglio elettronicoData BasePresentazioneEditore di pagine WebEditore di grafica e immagini

2.4.Legge 196/2003 ex Legge 675/96Protegge i dati da utilizzi esterni non autorizzati;Garantire che i siano utilizzati in modo lecito;Garantire i diritti dei soggetti detentori dei dati;Legge 633/1941 con integrazione legge 248/2000Garantisce il diritto d’autore fino a 70 anni dalla sua morteIl diritto d'autoreLegge 633/1941 con integrazione 248/2000Garantisce il diritto d'autore fino a 70 anni dalla sua morteTutti i programmi vengono ceduti in licenza d'usoE' possibile fare copie di sicurezza Ogni licenza è relativo, salvo diversi accordi, ad una sola postazione. E' reato piratare programmi

2.5.Protezione Utenti AutorizzatiIl sistema operativo consente la gestione gerarchica del PC e dell'accesso del PC alla rete.Questa gestione con Windows si effettua dal “Pannello di controllo” “Account Utente”. Un account utente è una raccolta di informazioni che indica a Windows a quali file e cartelle ha accesso un utente, quali modifiche al computer può eseguire e quali sono le preferenze personali, ad esempio lo sfondo del desktop o il tema. Gli account utente consentono di condividere un computer con più persone, ma di conservare i propri file e impostazioni. Ogni persona accede al proprio account utente con un nome utente e una password. Sono disponibili sostanzialmente due diversi tipi di account:

Illustrazione 5: Credenziali dell'utente per l'accesso

• Standard • Amministratore

E' consigliabile creare un Account con Password subito dopo l'acquisto. Se vi è un solo Account questo sarà definito “Administrator”.Da “Pannello di controllo” “Gestione utente” l'Amministratore di sistema può controllare il PC l'uso di un utente standard:E' possibile limitare o impedire:

• la gestione dell'hardware;• la gestione del software;• l'accesso al software;

applicabile a ciascun Utente. La seguente schermata mostra la finestra per gestione dell'accesso ai siti Web. L'illustrazione mostra la finestra per il controllo aggiuntivo “Genitori”.

Illustrazione 6: finestra di controllo genitori

2.6.Protezione Utenti Non AutorizzatiIl sistema operativo mette a disposizione il software per gestire gli accessi al sistema. Windows tramite Windows Defender con accesso dal Pannello di controllo consente con Firewall (muro di fuoco) di impedire a pirati informatici di accedere al computer tramite una rete o Internet, nonché di bloccare l'invio di malware ad altri computer.Nella scheda Generale di Windows Firewall sono disponibili tre impostazioni. Di seguito ne viene illustrata la funzione e l'utilizzo consigliato:

• Attivato (impostazione consigliata)Questa opzione è selezionata per impostazione predefinita. Quando Windows Firewall è attivo, la comunicazione della maggior parte dei programmi attraverso il firewall è bloccata. Se si desidera sbloccare un programma, è possibile aggiungerlo all'elenco Eccezioni nella scheda Eccezioni. Ad esempio, è possibile che non si riesca a inviare foto in un messaggio immediato fino a quando il programma di messaggistica immediata non viene aggiunto all'elenco Eccezioni.

• Blocca tutte le connessioni in ingressoQuesta impostazione blocca tutti i tentativi non richiesti di connessione al computer. Utilizzare questa impostazione quando è necessario garantire la massima protezione al computer, ad esempio quando ci si connette a una rete pubblica in un albergo o in un aeroporto o quando un worm si sta diffondendo tramite Internet. Con questa impostazione, non viene inviata alcuna notifica quando Windows Firewall blocca i programmi e i programmi nell'elenco Eccezioni vengono ignorati.Quando si seleziona Blocca tutte le connessioni in ingresso, è possibile visualizzare la maggior parte delle pagine Web, inviare e ricevere messaggi di posta elettronica e messaggi immediati.

3. La Comunicazione ElettronicaPer il trasferimento di dati fra PC attraverso la rete Internet si usano prevalentemente due metodi (Protocol):HTTP (Hiper Test Transfer Protocol) e Ftp (Transfer File Protocol)URL : l'acronimo di Uniform Locator Resource. praticamente è il nome del documento da ricercare nel WWW (World Wide Web), costituito dal tipo di protocollo usato dal server (http, ftp, ecc.) seguito dai simboli “://” e dal nome del dominio.TCP/IP: protocollo che ha la funzione principale di instradare i pacchetti,

attraverso le migliaia di reti che costituiscono Internet, affinché raggiungano correttamente la destinazione.Indrizzo IP: codice numerico (stanno per terminare!) assegnato ad ogni PC

collegato in rete.Gateway: Internet è costituita da una serie di Reti che possono risultare diverse tra di loro. Per consentire a due computer, che sono collegati a differenti tipologie di reti, di comunicare tra di loro, è necessario l'utilizzo di particolari ponti di collegamento (gateway), che altro non sono che specifici combinazioni hardware

e software atti ad effettuare conversione di protocollo di rete. Proxy server: indica una macchina facente parte di una rete locale che intercetta le richieste esterne e cerca tali files nella cache locale. Se trova tale file lo restituisce all'utente, altrimenti lo copia dal sito indicato e lo memorizza nella sua cache per usi futuri.Per la

comunicazione attraverso la rete Internet e per utilizzare la posta elettronica occorrono:

• Una linea telefonica o un canale nello spazio elettromagnetico• Un modem

Illustrazione 8: Collegamento con Router fra PCe Modem per Internet

Illustrazione 7: Retro PC

• Un account presso un PROVIDERLa Posta Elettronica è accessibile con una web-mail o con un software di posta elettronica come:

• Windows Mail• Outlook Express• Netscape

Communicator• Eudora• Mozilla

Thunderbird L’indirizzo E-Mail ha la seguente struttura:nome utente@ (= at = presso) Dominio Esempio:

[email protected]\La comunicazione avviene anche in:

• CHAT (protocollo IRC)• software MIRC• VIDEOCONFERENZA• software NETMEETING

E' molto diffuso l'uso di particolari siti, ad esempio Skipe, che consentono di simulare il telefono e/o una video chiamata per mezzo di una webcamera, di un microfono e di altoparlanti (spesso incorporati nei notebook).Altri siti come TeamViewer consentono inoltre il controllo di una consolle remota previa

Illustrazione 10: Rete con router/Modem

Illustrazione 9: Rete Wireless

autorizzazione del proprietario della consolle controllata.

3.1.Le Reti InformaticheI tipi più comuni di tecnologie di reti sono: Wireless, Ethernet e HPNA (linea telefonica comune). La scelta dipende dalla ubicazione dei PC, dalla velocità che si desidera nello scambio dati e dal costo. Per navigare in Internet occorre un browser tipo Explorer (proprietario) o Mozilla FireFox (libero). Il browser accede alle pagine Web con protocollo http (hiper text transfer protocol). Per il collegamento di un PC ad una rete occorre una scheda di rete (es. 10/100 Ethernet), che può essere montata all'interno del PC su uno degli slot di espansione libero oppure attraverso una porta USB. Ogni PC collegato ad una rete locale o a Internet riceve un indirizzo IP (abbreviazione di indirizzo Internet Protocol). Gli indirizzi IP identificano i computer connessi alla rete. Gli indirizzi IP sono in genere costituiti da quattro gruppi di numeri separati da punti, ad esempio 192.200.44.69.

3.2.Hub, Router, Commutatori e punti di accessoQuesti dispositivi pur con funzionalità diverse sono usati per connettere attraverso un cavo Ethernet PC in rete. Tutti i PC in rete connessi all'Hub ricevono da questi le informazioni che uno dei PC ha inviato all'Hub stesso. Gli Hub non sono in grado di ricevere e inviare informazioni contemporaneamente e per questo risulta un po' lento nella sua funzione. I Commutatori a differenza degli Hub sono in grado di registrare il PC destinatario dell'informazione che pertanto viene consegnata solo ad esso e sono in grado di ricevere e inviare informazioni contemporaneamente. Nel complesso i Commutatori sono da preferire agli Hub quando si richiede una maggiore velocità delle trasmissioni. I Rooter oltre a connettere i PC in rete sono anche in grado di connettere fra loro due reti come ad esempio una rete locale (LAN) e la rete Internet (rete delle reti) tramite un Modem. La connessione ai PC può avvenire con cavi Ethernet o attraverso onde elettromagnetiche predisponendo antenne trasmittenti e riceventi. Nel Rooter possono essere previsti strumenti di protezione quali Firewall (muro di fuoco). I Punti di Accesso consentono accesso di tipo wirless (senza fili) ad una rete Ethernet cablata (fig. 8). Un punto di accesso collegato ad una rooter cablato tramite segnali wireless connette dei PC alla rete. Per proteggere i PC di una rete wireless privata può essere usata una password. Questo sistema impedisce il collegamento alla rete privata ai non autorizzati. Un Modem, a volte incorporato nel rooter, può collegare in modo Wireless un PC ad Internet.

Le reti si distinguono per dimensioni e utilizzo.Esempi di rete locali sono quelle di piccole aziende. Esse hanno l'acronimo LAN (Local Access Network).La seguente immagine illustra lo schema di una rete domestica.

Esempi di reti di più ampie dimensioni sono quelle di aziende grandi diffuse su un ampio territorio. Sono dette WAN (Wide Access Network). Il cablaggio dei PC in rete può avvenire con cavi Ethernet, in modo Wireless, con ponti radio e con la comune rete telefonica con cavi elettrici o con fibre ottiche.Molti router destinati al mercato domestico incorporano la

funzionalità di access point per reti wireless Wi-Fi e modem per l'aggancio alla rete Internet. In questo caso occorre tenere presente che la velocità di connessione ad Internet è non superiore a quella stipulata per contratto con il provider ISP (agendo da modem) mentre la velocità dell'interfaccia radio Wi-Fi, che va dai 54Mbit/sec in su a seconda della release del protocollo implementato, è sfruttabile solo per il collegamento interno alla rete locale wireless con gli altri terminali connessi (agendo da router Wi-Fi). In realtà instradando a livello di rete locale questi dispositivi, ad eccezione del modem, non sarebbero propriamente a rigor di logica dei router bensì degli switch. in particolare l'instradamento in reti domestiche è fatto a livello IP attraverso indirizzi IP privati.

3.3.Server e ClientIn informatica il termine server (in inglese letteralmente servitore) indica genericamente un componente informatico che fornisce un qualunque tipo di servizi ad altre componenti (tipicamente chiamate client, cioè "cliente") attraverso una rete di computer. Si noti che il termine server, così come

Illustrazione 11: Esempio di rete domestica

pure il termine client, possono essere riferiti sia alla componente hardware che alla componente software che forniscono le funzionalità o servizi di cui sopra.A seconda del contesto, il termine server può indicare quindi:

1. un computer utilizzato per fornire servizi ad altri computer, a prescindere dalle sue caratteristiche hardware.

2. un computer specifico appartenente alla fascia di mercato dedicata all'uso come server, caratterizzato da alta affidabilità e maggiori prestazioni.

3. un processo (ovvero un programma software in esecuzione) che fornisca servizi ad altri processi (es. Server Web).

In linea generale quindi si tende ad indicare come server il componente hardware che attraverso un software specifico eroga un servizio e client il componente hardware con relativo software che ne fa uso su richiesta dell'utente.Tra i servizi che vengono tipicamente erogati da un server e che ne identificano a sua volta le varie tipologie, si possono citare:

• File server, che permettono agli utenti di accedere ai file situati sul server come se fossero sul proprio calcolatore, agevolando la condivisione di informazioni

• Database server • Web server • Application server, dove il server viene usato per far funzionare un

programma applicativo e condividerne le funzionalità tra gli utenti • Mail server, per la gestione della posta elettronica • Gestione di una rete informatica, locale o geografica

• DHCP, per l'assegnazione automatica di indirizzi IP ai computer • DNS server, che forniscono la risoluzione dei nomi di dominio

dei siti (per esempio it.wikipedia.org) nei loro indirizzi IP • Server di autenticazione, che permette di autenticare l'accesso ad

altre risorse • FTP server, fornisce alla rete accesso a cartelle pubbliche o con

autenticazione • VNC server, fornisce, attraverso un client VNC un desktop remoto • Proxy server, fornisce una cache di accesso al Web

4. La Posta Elettronica

4.1.Concetti fondamentali della Posta ElettronicaIl servizio di Posta Elettronica rappresenta probabilmente il fattore che ha maggiormente contribuito alla diffusione dell'utilizzo di Internet, soprattutto da parte dell'utenza non particolarmente tecnica. Alcune caratteristiche fondamentali di tale servizio sono le seguenti: La “casella” di posta elettronica, ossia lo spazio disco nel quale, fisicamente, vengono memorizzati i messaggi che si ricevono, viene generalmente assegnata da un “provider”, un'azienda che vende servizi Internet. Tale casella viene generalmente identificata mediante un indirizzo espresso nella forma <utente>@<dominio. L'email dell'autore di questo capitolo è, ad esempio, [email protected], dove “nome” identifica la casella di posta e “dominio.it” il dominio Internet dal quale è possibile risalire al server che gestisce fisicamente quella casella. Nei messaggi di posta elettronica è oggi possibile includere uno o più “allegati”, ossia qualunque file disponibile in formato digitale, tipicamente memorizzato sul proprio PC (immagini, PDF, file ZIP, etc.);Il servizio di posta elettronica non richiede la disponibilità immediata del destinatario: è possibile spedire messaggi ad un utente che non è fisicamente davanti al PC nel momento in cui il messaggio viene spedito. Il servizio, tecnicamente, si definisce “asincrono”;Esistono diverse modalità attraverso le quali è possibile inviare e ricevere messaggi di posta elettronica.Trasporto: è la fase in cui l'infrastruttura di posta elettronica riceve dal mittente il messaggio ed attiva tutte le procedure necessarie per recapitarlo al server che gestisce la casella di posta del destinatario e, quindi, è l'unico che può materialmente depositare il messaggio nella casella di destinazione;Recupero e Gestione: è la fase in cui il destinatario preleva, fisicamente, il messaggio dalla propria casella e si organizza per gestirlo opportunamente. Abbiamo detto “gestirlo” anziché “leggerlo” perché in realtà il destinatario può tranquillamente cancellare in messaggio senza leggerlo. Si può osservare come queste tre fasi siano perfettamente analoghe alle procedure seguite quotidianamente per l'utilizzo dei servizi di Poste Italiane. A pensarci bene, infatti, ogni volta che ci poniamo l'obiettivo di spedire una cartolina, ci preoccupiamo di redigerla ed imbucarla in una qualche cassetta postale (Preparazione e Spedizione).Entro qualche ora un postino provvederà a recuperarla, portarla all'ufficio postale per l'avvio delle

procedure di invio verso l'ufficio postale di destinazione, il quale a sua volta procederà attraverso un altro postino a recapitarla nella cassetta postale del nostro destinatario (Trasporto). Quest'ultimo, infine, quando lo riterrà opportuno, provvederà ad aprire la cassetta e prelevarne il contenuto (Recupero e Gestione). Anche in questo caso, non è detto che la cartolina venga letta in quanto potrebbe finire direttamente nel cestino della spazzatura, magari appositamente predisposto proprio vicino alla cassetta postale per consentire di liberarsi più facilmente della posta indesiderata (volantini pubblicitari, depliant di supermercati o di negozi, etc.). Le similitudini fra il servizio di Posta Elettronica ed il servizio di posta tradizionale ci offrono lo spunto per alcune altre considerazioni particolarmente interessanti. Prima di discuterne, però, è necessario descrivere le modalità di funzionamento della Posta Elettronica.In fig.10 è visualizzata, a grandi linee, l'architettura che è alla base del servizio di Posta Elettronica. Si distinguono: Il mittente, rappresentato dal personaggio di sinistra, che attraverso il suo PC ed un apposito programma di Posta Elettronica (nell'esempio, Thunderbird) redige il messaggio che intende inviare al destinatario; Il destinatario, rappresentato dal personaggio di destra, riceve sempre attraverso il server di ricezione sul proprio PC il messaggio. Si può documentare che la la posta elettronica sia stata ricevuta ma non la sua apertura o la sua lettura. Il Server di uscita non è generalmente del gestore dell'account del destinatario. Per questo il destinatario deve documentare di essere proprio lui abilitato alla ricezione producendo la password legata all'indirizzo. Per scaricare i propri messaggi dal server di posta si possono utilizzare due protocolli differenti: POP : piu' vecchio, piu' semplice, molto diffuso; IMAP: piu' nuovo, piu' complesso, con piu' caratteristiche, particolarmente utile per gli utenti remoti o mobili. Il protocollo POP3 e' stato progettato per immagazzinare sul server i messaggi fino al momento in cui l'utente non li scarica sul proprio computer. Le versioni più recenti permettono di mantenere i messaggi sul server anche dopo lo scaricamento; resta comunque l'impossibilità di creare cartelle differenti dalla in box. Con il protocollo IMAP l'utente può mantenere i messaggi sul server, ma anche creare sotto-cartelle in cui andare ad immagazzinare la posta archiviata, separandola quindi dalla in box. Il protocollo IMAP permette inoltre all'utente di controllare i messaggi presenti nella casella e decidere di quali scaricarne anche il contenuto. Questa funzionalità e' particolarmente utile a chi si connette con collegamenti lenti (es. modem). Un server di invio (il primo, da sinistra),

ossia il server che riceverà fisicamente il messaggio dal PC del mittente ed avvierà la fase di trasporto affinché il messaggio possa essere correttamente recapitato a destinazione. Un certo numero di server intermedi, ossia server che non interagiscono né con il mittente, né con il destinatario, prendono parte alla fase di trasporto, normalmente senza garanzie, e consentono al messaggio di giungere al server di destinazione.Un server di ricezione (l'ultimo a destra), ossia il server che gestisce un certo numero di caselle di posta (rappresentate dai quadratini in figura), una delle quali è associata proprio al destinatario del messaggio. I server intermedi provvederanno a consegnare il messaggio a tale server che lo depositerà nella casella dell'utente. L'utente, successivamente, provvederà a “scaricare” la posta, facendosi abilitare con una password, sul proprio PC. Tutti gli elementi qui presentati si riferiscono allo scenario nel quale mittente e destinatario utilizzano, per la preparazione e per la lettura del messaggio, un programma di posta istallato sul proprio PC.Abbiamo già accennato al fatto che recentemente si registra una tendenza

crescente ad utilizzare i servizi di Web-Mail. Si tratta di applicazioni web che, anziché essere installate sul PC dell'utente, risiedono sui server del provider e vengono utilizzate dall'utente attraverso un comune browser internet, ossia un programma comunemente utilizzato per la navigazione sui siti internet. Di servizi di Web-Mail ne esistono migliaia; il primo a raggiungere una diffusione di massa è stato HotMail alla fine degli anni '90. Recentemente, per quanto riguarda i servizi rivolti alla comunità italiana, tutti i principali provider (es.: Tiscali, Libero, Virgilio, Alice)

Illustrazione 12: Schema di funzionamento della posta elettronica

forniscono alla propria utenza un servizio di Web-Mail. Rispetto agli elementi di cui al precedente elenco, i servizi di Web-Mail non alterano l'architettura di posta elettronica. Tali servizi, come già segnalato, vengono utilizzati dagli utenti attraverso il comune browser (ad es. Internet Explorer) di navigazione internet (cfr. figura al centro, in basso, in figura 1 con il quale si accede al “Server di Web-Mail”. Sarà tale server ad interfacciarsi ad opportuni server di invio e di ricezione per eseguire quelle operazioni che l'utente avrà richiesto attraverso il proprio browser.Di tutta l'architettura presentata, due aspetti richiedono una trattazione più approfondita:

• la fase di consegna al “server di invio”: si tratta di una operazione piuttosto elementare, anche dal punto di vista tecnico. Dal punto di vista del programma di posta elettronica in esecuzione sul PC del mittente, per consegnare il messaggio al server di invio è necessaria una unica informazione: il nome del server di invio. Si tratta di un nome “Internet”, ossia un nome che identifica univocamente uno dei vari server collegati ad internet e che, pertanto, sarà certamente associato anche al server di invio. “box.clubnet.tin.it”, “smtp.tiscali.it”, “smtp.cineca.com” sono alcuni esempi di nomi di server di invio, così come “www.google.com”, “www.unich.it”, “www.italia.gov.it” sono esempi di nomi di server web, ossia di server i cui contenuti sono consultabili con un browser. Il nome del server di invio, detto anche “Server SMTP”, viene comunicato all'utente dal proprio provider e, se non lo si conosce, va richiesto a quest'ultimo. Per quanto riguarda il nome e l'indirizzo e-mail del mittente, queste due informazioni vengono generalmente richieste dal programma di posta elettronica ma unicamente per agevolare la scrittura dei messaggi. Serviranno, in particolare, per indicare automaticamente il nome e l'indirizzo e-mail del mittente in tutti i messaggi di posta spediti;

• la fase di prelievo dal “server di ricezione”: analogamente alla consegna, un'informazione fondamentale per il prelievo dal server di ricezione è il nome del server di ricezione (detto anche “Server POP3”). Tuttavia, a differenza del caso precedente, questa informazione non è sufficiente. Il server di ricezione, infatti, riceve la posta indirizzata a più utenti e sui suoi dischi saranno presenti più caselle di posta.

Per il prelievo della propria posta, pertanto, è necessario fornire indicazioni circa la casella dalla quale si vuole prelevare i messaggi. Analogamente

alla chiave di una comune cassetta postale, al server di ricezione andranno fornite una “username” (per identificare univocamente la casella) ed una “password” (per impedire l'accesso alla casella da parte dell'utenza non autorizzata). Tornando alle analogie fra Posta Elettronica e Posta Ordinaria, alla luce dei concetti appena introdotti, in tabella 1, è possibile osservare come entrambi i servizi basino il proprio funzionamento sugli stessi principi.Così come è perfettamente possibile aprire la propria buca delle lettere, prelevarne il contenuto e buttarlo nella spazzatura senza leggerlo oppure dimenticarselo in mezzo alle altre lettere, allo stesso modo è perfettamente possibile prelevare un messaggio di posta elettronica dal proprio server POP3 e cestinarlo oppure scordarselo in mezzo agli altri messaggi ricevuti. Invero molti web mail offrono altri servizi per sapere se ad esempio l'email è stata ricevuta, se è stata aperta o entrambe.Riservatezza ed identificazione del mittente:Il servizio di Posta Elettronica è caratterizzato da due aspetti fondamentali, tra l'altro perfettamente condivisi con il servizio di Posta Ordinaria:Riservatezza della comunicazione: nel tragitto fra mittente e destinatario, il messaggio può essere “intercettato” e letto da occhi indiscreti;Così come è perfettamente possibile aprire la propria buca delle lettere, prelevarne il contenuto e buttarlo nella spazzatura senza leggerlo oppure dimenticarselo in mezzo alle altre lettere, allo stesso modo è perfettamente possibile prelevare un messaggio di posta elettronica dal proprio server

POP3 e cestinarlo oppure scordarselo in mezzo agli altri messaggi ricevuti.Invero molti web mail offrono altri servizi per sapere se ad esempio l'email è stata ricevuta, se è stata aperta o entrambe.Riservatezza ed identificazione del mittente:Il servizio di Posta Elettronica è caratterizzato dai seguenti due aspetti fondamentali, tra l'altro

perfettamente condivisi con il servizio di Posta Ordinaria:Illustrazione 13: Un Antivirus

Posta Elettronica Posta OrdinariaPreparazione e spedizione: il mittente prepara, con il suo PC, il messaggio da spedire e o si consegna al server SMTP del proprio provider;Trasporto: il server SMTP si organizza per consegnare il messaggio a destinazione, eventualmente tramite server (SMTP) intermedi;Recupero e gestione: il destinatario, con il suo client, scarica dal server POP3, previa indicazione del proprio “username” e della propria password, la posta presente nella sua casella (mailbox)

reparazione e spedizione: il mittente scrive la lettera e la imbuca in una cassetta postale (tipicamente, quella sotto casa o presso il locale ufficio postale);Trasporto: il postino “svuota” la cassetta ed avvia le procedure di smistamento (che possono coinvolgere anche uffici postali intermedi). Alla fine la lettera arriva nella buca delle lettere del destinatario;Recupero e gestione: l'utente apre la buca (con la chiave) e preleva il contenuto.

L'identificazione del mittente, nel mondo della corrispondenza fisica, viene spesso basata sullo stile della scrittura o sulla firma riportata in calce ai documenti. Tuttavia entrambi questi aspetti sono facilmente “aggirabili”, da parte di un malintenzionato, a fronte di investimenti in tecnologia di qualche decina di euro. Allo stesso modo è perfettamente possibile “alterare” l'identità del mittente dei comuni messaggi e-mail. Abbiamo già accennato al fatto che, per l'invio al server di invio, il nome e l'indirizzo e-mail del mittente non siano necessari.È evidente, quindi, che tali informazioni possono essere alterate senza alcun tipo di difficoltà tecnica. Rispetto ai problemi citati, va segnalato che le azioni di intercettazione e quelle di falsificazione (siano esse applicate al mondo della Posta Ordinaria, sia a quello della Posta Elettronica) producono delle implicazioni giuridiche che possono facilmente sconfinare in ambito penale. Non è certo questa la sede più appropriata per analizzare in dettaglio la relazione fra la semplicità tecnica di tali azioni e le loro conseguenze sul piano del diritto civile e penale. L'unica cosa che si vuole rimarcare è l'invito a prestare anche per la Posta Elettronica tutte quelle cautele che normalmente si applicano nella gestione della Porta Ordinaria: la Posta Elettronica non aumenta né diminuisce i vari rischi, se non per un fattore di “moltiplicazione” dovuto al numero di messaggi e-mail inviati/ricevuti

che, con il passare degli anni, sarà destinato a surclassare il numero dei messaggi ordinari Tornando all'analisi tecnica dei due problemi citati (riservatezza della comunicazione ed identificazione del mittente), le tecnologie applicative disponibili consentono facilmente di risolverli.Garanzia di riservatezza: attraverso un opportuno utilizzo di crittografia è possibile far si che il messaggio risulti illeggibile a tutti, tranne che al legittimo destinatario. Va osservato come la crittografia impedisca l'intercettazione del messaggio durante il suo trasporto, dal PC del mittente al PC del destinatario. Ciò nonostante il messaggio resta intercettabile direttamente sui PC di entrambi: un virus o un qualunque software costruito ad-hoc ed installato sul PC del mittente o del destinatario può sicuramente intercettare il messaggio prima che questo venga criptato (sul PC del mittente) o subito dopo che è stato decriptato (dal PC del destinatario); Garanzia dell'identità del mittente: nel corso degli ultimi anni,specialmente nell'ambito della diffusione dei cosiddetti servizi di e-Government, si è sempre più parlato della cosiddetta “Firma Digitale”. Tutte le Pubbliche Amministrazioni, tutti i Dottori Commercialisti, tutti i Notai, oggi, inviano e ricevono quotidianamente un numero consistente di messaggi elettronici e, per questi, si è certi, assolutamente certi, dell'identità del mittente. Tale certezza viene ottenuta proprio dalle tecnologie di “Firma Digitale” che, tra l'altro, dal punto di vista tecnico, poggiano le basi proprio su quelle tecniche di crittografia utilizzate per garantire la riservatezza nella fase di trasporto. È interessante osservare come questi due ultimi aspetti creino la prima, vera, distinzione fra i servizi di Posta Elettronica e quelli di Posta Ordinaria. Per quest'ultima, infatti, la “garanzia di riservatezza” può essere ottenuta racchiudendo il proprio messaggio (cartolina, lettera, pacco) all'interno di una cassaforte e spedendo la cassaforte stessa. Per quanto riguarda l'identità,del mittente, invece, perfino una raccomandata con ricevuta di ritorno non può garantire che il mittente sia proprio chi dice di essere.

4.2. SpamCon tale termine ci si riferisce alla attività di diffusione di posta elettronica il cui contenuto è esclusivamente di tipo pubblicitario e che non siano stati in alcun modo sollecitati, richiesti, dal destinatario.A grandi linee, il fenomeno dello SPAM riprende quello del “volantinaggio” applicato alla corrispondenza ordinaria: così come ci vengono recapitati i volantini cartacei che pubblicizzano supermercati, palestre o negozi di vario genere

(voltantini che noi non abbiamo mai richiesto), allo stesso modo qualcuno spedisce messaggi pubblicitari analoghi ma, anziché fisicamente, attraverso la posta elettronica.

4.3.Il Phishing Rappresenta la forma più aggressiva di SPAM e, a tutti gli effetti, costituisce un vero e proprio tentativo di frode informatica. Attraverso dei messaggi di Posta Elettronica costruiti ad arte, il truffatore falsifica il mittente ed il contenuto dei messaggi per cercare di appropriarsi dei dati personali dell'utente (chiavi di accesso al servizio di home banking, numero di carta di credito, etc.)L'obiettivo del “Phisher”, ossia di colui che gestisce la campagna di Phishing, è quello di portare l'utente a “cliccare” su un collegamento che è stato appositamente predisposto all'interno del messaggio e che, una volta cliccato, mostra all'utente un sito Internet del tutto simile a quello della società imitata ma che è sotto il controllo del Phisher. che potrà successivamente utilizzarle a proprio piacimento. L'inserimento di username e password su tale pagina significa l'automatica comunicazione delle stesse al Phisher.Per evitare di incappare in queste situazioni, si consiglia di seguire sempre le “solite” precauzioni:– Diffidare sempre da chiunque richieda tramite email di inviare dati

personali/riservati quali codice fiscale e numero di conto o codici di accesso come codice cliente, PIN e password.

– In caso di dubbi, contattare il Servizio Clienti o un riferimento dell'azienda mittente.

– Non accedere a siti internet, specie a quelli di home-banking o di e-commerce, attraverso il click fatto su collegamenti presenti all'interno di messaggi email, anche se apparentemente inviate da una fonte affidabile. Piuttosto, aprire il browser e digitare direttamente l'indirizzo del sito che desidera visitare.

Privilegiare, specialmente per i servizi di eCommerce e di Home-Banking, quei siti che utilizzano la crittografia e che consentono una qualche forma di identificazione del sito di destinazione. Tali siti sono riconoscibili dal prefisso “https://” dell'indirizzo e da un lucchetto visualizzato nella parte bassa del browser. Salvataggio dei dati: Backup è una programma che consente il salvataggio dell'intero disco o di files che poi potranno essere reinseriti con un programma di Restore o di Ripristino. Molto spesso, al momento

dell'acquisto del PC, il sistema operativo è preinstallato in una ripartizione dell'Hard Disk. Ciò consente di Ripristinare il sistema nella ripartizione attiva residente generalmente su C:\.

4.4.Virus I virus sono programmi eseguibili, prodotti dai pirati informatici, che possono inavvertitamente essere memorizzati nelle memorie di massa o direttamente nella memoria centrale allo scopo di creare danni al software anche di sistema del PC stesso infettando i file. Possono dunque saturare la RAM, le memorie di massa e rendere super attività la CPU. Pertanto indirettamente può provocare danni anche all'hardware, ad esempio causando il surriscaldamento della CPU mediante overclocking, oppure fermando la ventola di raffreddamento. I virus "infestanti" sono di diverso genere. I più comuni sono: worm e trojan. Un worm (letteralmente "verme") è una particolare categoria di malware in grado di autoreplicarsi. È simile ad un virus, ma a differenza di questo non necessita di legarsi ad altri eseguibili per diffondersi. Tipicamente un worm modifica il computer che infetta, in modo da venire eseguito ogni volta che si avvia la macchina e rimanere attivo finché non si spegne il computer o non si arresta il processo corrispondente. Il mezzo più comune impiegato dai worm per diffondersi è la posta elettronica: il programma maligno (malware) ricerca indirizzi e-mail memorizzati nel computer ospite ed invia una copia di sé stesso come file allegato a tutti o parte degli indirizzi che è riuscito a raccogliere. L'attribuzione del termine al virus trojan viene da "Cavallo di Troia". Un trojan è' un file eseguibile generalmente allettante che nasconde al proprio interno un altro file eseguibile che ha il fine di usurpare le risorse del PC vittima. Spesso esso è veicolato da un worm. Numerosi sono gli antivirus , i più noti fra quelli proprietari sono: Norton, Mac Afee, AVG. AntiVir è un antivirus libero che può essere scaricato gratis dalla rete Internet. Nella figura seguente si può prendere visione della sua Home Page (pagina iniziale). Gli antivirus devono essere continuamente aggiornati in quanto possono esserci dei nuovi sconosciuti prima di una certa data.

4.5.SpywareSi intende un tipo di software in grado di installarsi da solo (scaricando file da Internet o da CD piratati) o di essere eseguito nel computer senza avvisare l'utente, ottenerne il consenso o consentirne il controllo. È possibile che i sintomi di un infezione spyware non siano visibili, tuttavia

molti tipi di malware o programmi indesiderati possono influire sul funzionamento del computer. Lo spyware può ad esempio monitorare il comportamento in linea o raccogliere informazioni sull'utente, incluse informazioni che ne consentono l'identificazione o altre informazioni riservate, modificare impostazioni nel computer o causare rallentamenti. Per una protezione generalmente valida è sufficiente attivare Windows Defender..

4.6.La cifraturaLa posta elettronica un mezzo veloce di comunicazione di massa "poco sicuro" in quanto viaggia in una rete pubblica come Internet.Quando un messaggio di posta elettronica viene spedito per arrivare dal mittente al destinatario, come si è visto, passa dal nostro mail server a quello di destinazione attraverso mail server intermedi senza nessuna protezione; può essere quindi intercettato, copiato, modificato da chiunque abbia accesso ad uno dei server attraversati.Per ovviare a ci e garantire la privacy si ricorre a tecniche di cifratura dei messaggi.PGP PGP (Pretty Good Privacy) di Philip Zimmermann il software più utilizzato per crittografare un testo.In sostanza si tratta di modificare il testo in modo da renderlo illeggibile con un codice (fase di cifratura) mediante un adeguato algoritmo. Il destinatario per poter leggere il messaggio deve conoscere il codice (fase di decifratura) che con un algoritmo all'inverso permette di riottenere il messaggio originale.E' un programma freeware di cifratura a chiave pubblica.Con i sistemi tradizionali di cifratura con una sola chiave usata sia per la codifica che per la decodifica, se questa viene intercettata si può decodificare il messaggio; invece con la crittografia a chiave pubblica vengono generate una coppia di chiavi per ogni utente, una pubblica che viene resa nota al mittente e memorizzata su di un apposito archivio da cui può essere prelevata ed una privata che deve essere tenuta segreta a disposizione del destinatario.Quindi se si vuole codificare un testo che sia leggibile solo dal destinatario quest'ultimo deve avere la sua chiave pubblica e codificare il messaggio, il destinatario solo con la sua coppia di chiavi riuscirà a decodificare il messaggio.In Italia PGP può essere usato in quanto la legge Italiana (Articolo 15 della Costituzione della Repubblica Italiana) garantisce la privacy per qualsiasi

forma di corrispondenza.

4.7.Feed RSSSono dei programmi (spesso offerti dai browser) che consentono di inviare in modo automatico messaggi all'utente collegato le novità occorse nei blog e nei siti preferiti. Per esempio invece di andare sul sito Google per avere le novità, Goggle le invia direttamente alla propria pagina attuale. Pertanto grazie ai feed RSS è' possibile essere informato in tempo reale sulle novità dei siti o blog preferiti attraverso il sistema RSS che permette la distribuzione diretta di contenuti sul tuo PC. Grazie ai feed RSS, non c'è bisogno di controllare costantemente una pagina Internet per scoprire le ultime notizie. Per accedere ai contenuti RSS è sufficiente una connessione internet e un apposito programma chiamato "Reader (in italiano Aggregatore), da scaricare e installare gratuitamente in modo da ricevere solo le informazioni che più interessano.

4.8.Posta Elettronica CertificataLa posta ordinaria sta alla posta elettronica, come la raccomandata con ricevuta di ritorno sta alla Posta Elettronica Certificata (PEC). Gli effetti: La PEC funziona tecnicamente in modo simile a un normale indirizzo di posta elettronica ma viene equiparata alla raccomandata con ricevuta di ritorno (DPR 11 Febbraio 2005 n.68).Si supera il fattore debole della posta elettronica "normale", nei contesti nei quali occorre fornire una prova opponibile della consegna del messaggio. Caratteristiche:E' garantita la certezza del contenuto: i protocolli di sicurezza utilizzati fanno si che non siano possibili modifiche al contenuto del messaggio e agli eventuali allegati.In caso di contenzioso è garantita l'opponibilità a terzi del messaggio.Cosa vuol dire "certificata":Il gestore del servizio rilascia al mittente una serie di ricevuta che costituisce prova legale dell’avvenuta spedizione del messaggio ed eventuali allegati. Allo stesso modo, il gestore del destinatario invia al mittente la ricevuta di avvenuta consegna. Nelle ricevute è inserito un riferimento temporale che certifica data ed ora di ognuna delle operazioni certificate.In caso di errore in qualsiasi fase del processo è fatto obbligo ai gestori di inviare appositi avvisi.

La traccia informatica delle operazioni resta conservata dal gestore per 30 mesi e consente la riproduzione delle ricevute con lo stesso valore legale.C'è inoltre la garanzia dell'identità del mittente e del destinatario che vengono certificati dagli enti gestori della PEC.Vantaggi della PEC:- Semplicità di archiviazione, senza necessità di utilizzo di archivio cartaceo;- Semplicità di ricerca, nell'ambito dell'archivio informatico;- Possibilità di inviare qualsiasi formato elettronico con le garanzie fornite dalla PEC; - La PEC si consulta ovunque, è sufficiente una connessione e un qualsiasi computer; - Sostituzione della posta cartacea nei rapporti con clienti, fornitori e terzi, soprattutto in grosse aziende dove il canale postale è particolarmente elevato;- vantaggio economico per la diminuzione dei costi relativi al materiale, alle spese postali, archiviazione e risorse umane;- convocazioni di assemblee, consigli ed eventuali riunioni;- gestione dei rapporti con la Pubblica Amministrazione;- gestione delle gare di appalto;Chi può emettere la Posta Elettronica Certificata:L'elenco dei gestori abilitati è riportato nel sito del Cnipa.Abitudini da cambiare: Le mail ricevute nella casella di Posta Elettronica Certificata hanno valore legale. Dalla data in cui vengono ricevute decorrono i termini di notifica. E non si può dire che la posta non è stata ricevuta solo perchè non è stata letta. Sarà necessario pertanto verificare almeno quotidianamente i messaggi pervenuti, o, eventualmente, chiedere al fornitore di PEC di attivare uno di quei sistemi di alert (per esempio l'invio di un sms) che agevoli in questo compito.Difetti: La PEC ha inglobato tutti i difetti della raccomandata con ricevuta di ritorno: certifica l'invio, certifica l'avvenuta consegna ma non certifica i contenuti del messaggio.La PEC non è uno standard internazionale ma un insieme di regole italiane.Un messaggio PEC si distingue da uno standard in quanto il messaggio arriva all'interno di una Busta di Trasporto, un messaggio che contiene il messaggio originale; contiene i dati di certificazione del gestore, la firma del gestore, la provenienza, il riferimento temporale e l'integrità del contenuto.

Se si invia un messaggio di PEC ad una casella di posta elettronica tradizionale non si potrà avere la certezza dell'avvenuta consegna ed i messaggi non avranno valore legale. L'invio e la ricezione di messaggi di PEC hanno valore legale solo nel caso in cui sia il mittente che il destinatario siano dotati di una casella di Posta Elettronica Certificata.

Indice generale 1.I Computer........................................................................................................................................2

1.1.La CPU ....................................................................................................................................4 1.2.RAM.........................................................................................................................................4 1.3.ROM.........................................................................................................................................5 1.4.CACHE.....................................................................................................................................5 1.5.Memorie di massa.....................................................................................................................5 1.6.Le Porte.....................................................................................................................................6 1.7.Unità di misura..........................................................................................................................6

2.Il Software........................................................................................................................................8 2.1.Il software di sistema................................................................................................................8 2.2.I software applicativi................................................................................................................8 2.3.Office Automation....................................................................................................................8 2.4.Legge 196/2003 ex Legge 675/96............................................................................................9 2.5.Protezione Utenti Autorizzati....................................................................................................9 2.6.Protezione Utenti Non Autorizzati..........................................................................................11

3.La Comunicazione Elettronica.......................................................................................................11 3.1.Le Reti Informatiche...............................................................................................................14 3.2.Hub, Router, Commutatori e punti di accesso........................................................................14 3.3.Server e Client........................................................................................................................16

4.La Posta Elettronica........................................................................................................................17 4.1.Concetti fondamentali della Posta Elettronica.......................................................................17 4.2. Spam......................................................................................................................................24 4.3.Il Phishing ..............................................................................................................................24 4.4.Virus .......................................................................................................................................25 4.5.Spyware..................................................................................................................................26 4.6.La cifratura..............................................................................................................................26 4.7.Feed RSS.................................................................................................................................27 4.8.Posta Elettronica Certificata...................................................................................................27

Indice delle illustrazioniIllustrazione 1: Scheda Madre.............................................................................................................2Illustrazione 2: simulazione movimento dati - istruzioni.....................................................................3Illustrazione 3: Simulazione movimento datii- istruzioni...................................................................4Illustrazione 4: Prestazioni di un PC....................................................................................................7Illustrazione 5: Credenziali dell'utente per l'accesso............................................................................9Illustrazione 6: finestra di controllo genitori......................................................................................10Illustrazione 7: Retro PC....................................................................................................................13Illustrazione 8: Collegamento con Router fra PCe Modem per Internet............................................13Illustrazione 9: Rete Wireless.............................................................................................................14Illustrazione 10: Rete con router/Modem...........................................................................................14Illustrazione 11: Esempio di rete domestica.......................................................................................15Illustrazione 12: Schema di funzionamento della posta elettronica...................................................21Illustrazione 13: Un Antivirus............................................................................................................23