SlideShare uma empresa Scribd logo
1 de 35
Baixar para ler offline
Fondamenti delle reti                Internet                      World Wide Web                         sicurezza




                                         Reti e Internet
                                             Dal libro:
                                   Computer Science: an overview
                        di J. Glenn Brookshear, 11 edizione, Addison-Wesley


                                         Garzetti Margherita

                                      Universit´ degli studi di Trento
                                               a


                                                13 giugno 2012



Garzetti Margherita                                                                 Universit´ degli studi di Trento
                                                                                             a
Reti e Internet
Fondamenti delle reti             Internet              World Wide Web                         sicurezza




Cos’` la rete?
    e



         Rete
         Una rete ` un sistema di collegamento tra pi` computer che permette
                    e                                   u
         agli utenti di condividere risorse e informazioni sotto forma di immagini,
         testi, suoni
         Lo scopo di una rete ` permettere la comunicazione tra pi` ”apparecchi”
                              e                                   u




Garzetti Margherita                                                      Universit´ degli studi di Trento
                                                                                  a
Reti e Internet
Fondamenti delle reti              Internet              World Wide Web                         sicurezza




Le classificazioni delle reti



Le classificazioni delle reti



         possiamo classificare le reti in 3 modi
              • Classificazione per estensione
              • Classificazione per modalit` di accesso ai contenuti
                                          a
              • Classificazione per struttura




Garzetti Margherita                                                       Universit´ degli studi di Trento
                                                                                   a
Reti e Internet
Fondamenti delle reti                  Internet           World Wide Web                         sicurezza




Le classificazioni delle reti



Le classificazioni delle reti
Classificazioni per estensione




         La classificazione per estensione identifica le reti a seconda dell’area
         geografica ricoperta:
              • Local Area Network, LAN: ` una rete che collega pi` computer
                                         e                        u
                   all’interno di uno o pi` edifici
                                          u
              • Metropolitan Area Network, MAN ` una rete pi` vasta della
                                               e            u
                   LAN ma pur sempre limitata ad un area cittadina
              • Wide Area Network, WAN permette un collegamento tra pi` citt`
                                                                      u     a
                   o tra diverse zone geografiche




Garzetti Margherita                                                        Universit´ degli studi di Trento
                                                                                    a
Reti e Internet
Fondamenti delle reti            Internet              World Wide Web                         sicurezza




Le classificazioni delle reti



Classificazioni della rete
Classificazione per accesso



         Le reti sono progettate in modo che l’accesso ai propri contenuti possa
         risultare aperto, ovvero pubblico, oppure riservato, richiedendo magari
         nome utente, password o particolari licenze
         Open
         una rete del primo tipo ` detta open (o pubblica)
                                 e

         Closed
         mentre una rete del secondo tipo ` detta closed (chiusa e/o riservata)
                                          e



Garzetti Margherita                                                     Universit´ degli studi di Trento
                                                                                 a
Reti e Internet
Fondamenti delle reti            Internet               World Wide Web                         sicurezza




Le classificazioni delle reti



Classificazioni della rete
Classificazione per struttura



         La classificazione per struttura si basa sulle modalit` di collegamento tra
                                                              a
         i computer. Sono esempi di classificazione: le reti punto a punto o le
         reti broadcast. Le pi` diffuse sono:
                               u
         Reti a Bus
         I computer sono tutti collegati ad un comune gruppo di cavi, detto bus.

         Reti a Stella
         I computer sono collegati ad un dispositivo comune che gestisce le
         comunicazioni



Garzetti Margherita                                                      Universit´ degli studi di Trento
                                                                                  a
Reti e Internet
Fondamenti delle reti          Internet   World Wide Web                         sicurezza




Le classificazioni delle reti



Esempi
Classificazione per struttura




Garzetti Margherita                                        Universit´ degli studi di Trento
                                                                    a
Reti e Internet
Fondamenti delle reti              Internet               World Wide Web                         sicurezza




Protocolli



Definizione




         I protocolli
         Per permettere e garantire un collegamento efficente tra i dispositivi
         collegati ad una rete, ` necessario stabilire delle regole. Insiemi di pi`
                                e                                                 u
         regole vengono chiamati protocolli




Garzetti Margherita                                                        Universit´ degli studi di Trento
                                                                                    a
Reti e Internet
Fondamenti delle reti             Internet                World Wide Web                         sicurezza




Protocolli



Esempi


         CSMA/CD
         Il protocollo noto come Carrier Sense, Multiple Access with Collision
         Detection ` utilizzato dalle reti a bus
                      e
         Ogni calcolatore collegato controlla i messaggi che corrono lungo il bus,
         ma trattiene solo quelli a lui indirizzati. Il computer attende che il bus sia
         muto e solo succesivamente comincia a trasmettere il proprio messaggio.
         Nel caso in cui due computer trasmettino contemporaneamente un’
         informazione, entrambe le macchine bloccano il trasferimento; sar` poi il
                                                                               a
         protocollo a decidere chi sar` la prima a ripartire
                                       a



Garzetti Margherita                                                        Universit´ degli studi di Trento
                                                                                    a
Reti e Internet
Fondamenti delle reti             Internet               World Wide Web                         sicurezza




Protocolli



Esempi

         CSMA/CA
         Il protocollo dedicato alle reti a stella ` il Carrier Sense Multiple
                                                   e
         Access with Collision Avoidance che funziona secondo il principio di
         dare precedenza ai dispositivi che hanno atteso pi` a lungo.
                                                                 u
         Quando un computer vuole spedire un informazione, attende che la
         comunicazione sia libera (o muta). Tuttavia non spedisce
         immediatamente il messagio, ma attende ancora qualche istante. Se in
         questo breve lasso di tempo il collegamento ` rimasto libero, allora il
                                                          e
         computer inizia la trasmissione, altrimenti attende ancora. Qualora
         l’attesa risulti superare un certo limite di tempo, il computer ha diritto di
         trovare il collegamento libero istantaneamente e quindi di trasmettere


Garzetti Margherita                                                       Universit´ degli studi di Trento
                                                                                   a
Reti e Internet
Fondamenti delle reti             Internet               World Wide Web                         sicurezza




Combinazioni di reti



Cos’` la combinazioni di reti
    e




         A volte ` necessario collegare pi` reti preesistenti per estendere il sistema
                  e                       u
         di collegamento. Si creano, quindi, delle combinazioni di reti




Garzetti Margherita                                                       Universit´ degli studi di Trento
                                                                                   a
Reti e Internet
Fondamenti delle reti              Internet                World Wide Web                         sicurezza




Combinazioni di reti



Combinazioni di reti
Reti a bus



         Nel caso particolare delle reti a bus si utilizzano dei dispositivi speciali
         ripetitori
         Permettono di collegare due bus: ripetono il segnale ricevuto da un bus
         all’altro, senza considerarne il significato

         ponti
         Simili ai ripetitori, ma al contrario di questi, analizzano i segnali facendoli
         proseguire se destinati a computer contenuti nel bus successivo, o
         bloccandoli, se destinati a quelli del precedente.


Garzetti Margherita                                                         Universit´ degli studi di Trento
                                                                                     a
Reti e Internet
Fondamenti delle reti            Internet              World Wide Web                         sicurezza




Combinazioni di reti



Combinazioni di reti
Reti a bus




         switch
         Sono simili ai ponti ma permettono il collegamento fra tre o pi` bus.
                                                                        u




Garzetti Margherita                                                     Universit´ degli studi di Trento
                                                                                 a
Reti e Internet
Fondamenti delle reti             Internet               World Wide Web                         sicurezza




Combinazioni di reti



Internet


         Le reti da combinare possono essere di diverse tipologie e, quindi, tra loro
         incompatibili
         router
         Dispositivi che rendono possibili collegamenti tra reti diverse, pur
         mantenendone le caratteristiche individuali

         internet
         Una rete di reti viene detta internet
         il punto di collegamento di una rete ad un internet ` detto gateway
                                                             e



Garzetti Margherita                                                       Universit´ degli studi di Trento
                                                                                   a
Reti e Internet
Fondamenti delle reti   Internet   World Wide Web                         sicurezza




Combinazioni di reti



Esempio




Garzetti Margherita                                 Universit´ degli studi di Trento
                                                             a
Reti e Internet
Fondamenti delle reti            Internet             World Wide Web                         sicurezza




Comunicazione tra processi



Definizione




         comunicazioni tra processi
         Sono trasmissioni che permettono lo scambio di dati e informazioni tra
         processi




Garzetti Margherita                                                    Universit´ degli studi di Trento
                                                                                a
Reti e Internet
Fondamenti delle reti             Internet               World Wide Web                         sicurezza




Comunicazione tra processi



Esempi


         Client/Server
         Nel sistema Client/Server si individuano due tipologie di processi: Il
         processo client, che richiede le informazioni e il processo server che le
         fornisce

         P2P
         Nel sistema peer to peer lo scambio di informazione avviene alla pari:
         ovvero tutti i processi possono fungere contemporaneamente da server o
         da client



Garzetti Margherita                                                       Universit´ degli studi di Trento
                                                                                   a
Reti e Internet
Fondamenti delle reti            Internet               World Wide Web                         sicurezza




Sistemi distribuiti



Sistemi distribuiti




         Sfruttando la tecnologia delle reti si ` sviluppato il concetto di sistemi
                                                e
         distribuiti, ovvero gruppi di computer connessi tra loro tramite una rete
         e in grado di collaborare al fine di eseguire un comune compito (un
         calcolo, un processo ecc)




Garzetti Margherita                                                      Universit´ degli studi di Trento
                                                                                  a
Reti e Internet
Fondamenti delle reti                    Internet              World Wide Web                         sicurezza




Sistemi distribuiti



Esempi


         Esempi di sistemi distribuiti sono i
              • Cluster Computing: computer connessi tra loro per eseguire calcoli
                      o compiti che richiederebbero macchine pi` potenti
                                                               u
              • Grid Computing: computer collegati anche a grandi distanze
              • Cloud Computing: un gran numero di computer collegati su vaste
                      aree geografiche, per prestare servizi di memorizzazione o calcolo.
         Il principio comune ` il permettere la collaborazione tra pi` computer, al
                             e                                       u
         fine di portare a termine un determinato compito




Garzetti Margherita                                                             Universit´ degli studi di Trento
                                                                                         a
Reti e Internet
Fondamenti delle reti            Internet               World Wide Web                         sicurezza




Internet




         Internet (con la i maiuscola) ` il pi` diffuso esempio di internet, ovvero
                                       e      u
         di una rete di reti
         Ogni gruppo di reti connesse ad Internet ` disciplinato da organizzazioni
                                                  e
         dette Internet Service Providers, ISP.




Garzetti Margherita                                                      Universit´ degli studi di Trento
                                                                                  a
Reti e Internet
Fondamenti delle reti            Internet               World Wide Web                         sicurezza




Architettura



Internet

         La struttura di Internet diretta da un ISP pu` essere cos` organizzata:
                                                      o           ı




Garzetti Margherita                                                      Universit´ degli studi di Trento
                                                                                  a
Reti e Internet
Fondamenti delle reti            Internet              World Wide Web                         sicurezza




Indirizzamento



Internet


         Ogni computer connesso a Internet ` identificato da una stringa di bits,
                                                 e
         detto Indirizzo IP
         Per facilitarne la lettura, la stringa viene divisa in byte e questi,
         successivamente, tradotti in forma decimale
                           197.     145.      201.     123
                            ↓        ↓         ↓        ↓
                         11000101 10010001 11001001 01111110




Garzetti Margherita                                                     Universit´ degli studi di Trento
                                                                                 a
Reti e Internet
Fondamenti delle reti            Internet                   World Wide Web                         sicurezza




Indirizzamento



Internet

         Un metodo di indirizzamento alternativo utilizza nomi piuttosto che
         numeri
         Tali indirizzi identificano dei domini: regioni di Internet organizzati da
         enti commerciali, universit`, pubblici esercizi, ecc
                                     a
         Ogni dominio viene individuato da un proprio nome del dominio,
         seguito da un punto e da una siglia detta top-level name che ne fornisce
         una classificazione del dominio a seconda del suffisso utilizzato
                                        trentinolatte.com
         su http://en.wikipedia.org/w/index.php?title=List_of_
         Internet_top-level_domains, potete trovare tutti i significati dei vari
         top level domain esistenti


Garzetti Margherita                                                          Universit´ degli studi di Trento
                                                                                      a
Reti e Internet
Fondamenti delle reti            Internet             World Wide Web                         sicurezza




Indirizzamento



Internet



         Name servers
         I name servers sono servers che permettono di convertire l’indirzzo
         mnemonico in indirizzo IP

         DNS
         Il Domain Name System (DNS) ` il sistema che raggruppa i name
                                             e
         server e ne gestisce il funzionamento




Garzetti Margherita                                                    Universit´ degli studi di Trento
                                                                                a
Reti e Internet
Fondamenti delle reti                  Internet                   World Wide Web                         sicurezza




Applicazioni



Applicazioni Internet

         Internet fornisce alcune applicazioni, tra le quali possiamo trovare
               • La Posta elettronica che ` un servizio di spedizione e ricezione di
                                          e
                  messaggi. Ogni utente possiede un indirizzo del tipo

                                                  myname@mymail.it
                                                     ↓        ↓
                                 nome utente mail           indirizzo servizio mail
               • Il servizio VoIP permette la comunicazione vocale tra gli utenti
               • File Transfer Protocol (FTP) permette il trasferimento di file tra
                  pi` utenti, in alternativa agli allegati delle email
                    u
               • Telnet permette di accedere a computer da grandi distanze

Garzetti Margherita                                                                Universit´ degli studi di Trento
                                                                                            a
Reti e Internet
Fondamenti delle reti            Internet               World Wide Web                         sicurezza




World Wide Web



         Ipertesto e Iperlink
         Un documento di testo che contiene accesso ad informazioni esterne
         quali testi, immagini o audio, attraverso dei collegamenti, viene detto
         ipertesto. Tali collegamenti vengono chiamati iperlink

         Pi` ipertesti formano un intreccio di informazioni (o un web), che
           u
         possono avere origine da computer diversi qualora fossimo in presenza di
         una rete




Garzetti Margherita                                                      Universit´ degli studi di Trento
                                                                                  a
Reti e Internet
Fondamenti delle reti            Internet               World Wide Web                         sicurezza




World Wide Web



         World Wide Web
         ´
         E un applicazione Internet che permette a tutti i suoi utenti l’accesso ad
         un vastissimo intreccio di informazioni

         Pagina e Sito Web
         La Pagina Web ` un documento ipertestuale contenuto nel web.
                         e
         Pi` pagine web compongono un Sito Web
           u




Garzetti Margherita                                                      Universit´ degli studi di Trento
                                                                                  a
Reti e Internet
Fondamenti delle reti              Internet               World Wide Web                         sicurezza




World Wide Web



         Browser
         Software che si sotituisce all’utente internet nella richiesta all’accesso
         all’informazione contenuta all’interno del Web

         Web server
         Software che fornisce agli utenti Internet, attraverso il browser, le
         informazioni richieste (pagine web)




Garzetti Margherita                                                        Universit´ degli studi di Trento
                                                                                    a
Reti e Internet
Fondamenti delle reti            Internet               World Wide Web                         sicurezza




Implementazione



World Wide Web
Implementazione


         Browser e web server scambiano ipertesti seguendo un protocollo noto
         come Hypertext Transfer Protocol (HTTP)
         Per individuare tali documenti ogni ipertesto ` identificato da un indirizzo
                                                       e
         chiamato Uniform Resource Locator (URL)




Garzetti Margherita                                                      Universit´ degli studi di Trento
                                                                                  a
Reti e Internet
Fondamenti delle reti            Internet               World Wide Web                         sicurezza




HTML e XML




         HTML
         Per i documenti ipertestuali del Web (Pagine web) ` utilizzato un codice,
                                                               e
         detto Hypertext Markup Language ( HTML). Esso descrive la
         visualizzazione dei dati all’interno di una pagina, attraverso dei speciali
         simboli, detti tags

         XML
         XML (eXtensible Markup Language) ` un linguaggio di markup,
                                                   e
         ovvero un linguaggio che consente di creare nuovi linguaggi o di
         estenderne altri utilizzati in ambito web




Garzetti Margherita                                                      Universit´ degli studi di Trento
                                                                                  a
Reti e Internet
Fondamenti delle reti           Internet             World Wide Web                         sicurezza




Forme di attacco



La sicurezza


         I malware (malicious software) sono tra le forme di attacco pi` diffuse
                                                                       u
         e assumono varie forme:
                                                   • virus
                                                   • worm
                                                   • trojan
                                                   • tentativi di phishing
                                                   • spyware
                                                   • spam




Garzetti Margherita                                                   Universit´ degli studi di Trento
                                                                               a
Reti e Internet
Fondamenti delle reti                   Internet           World Wide Web                         sicurezza




Prevenzioni e cure



Come difendersi?
Prevenire ` meglio che curare
          e



         Tra le tecniche di difesa pi` diffuse, troviamo:
                                     u
              • Il firewall permette di controllare il traffico di informazioni in
                  entrata e in uscita
              • Il proxy server funge da intermediario tra client e server,
                  schermandolo da azioni avverse
              • Gli antivirus individuano i virus noti e li rimuovono
         Come per noi esseri umani, anche per il computer ` necessaria un
                                                          e
         vaccinazione: un aggiornamento costante in grado di permettere una
         difesa efficacie


Garzetti Margherita                                                         Universit´ degli studi di Trento
                                                                                     a
Reti e Internet
Fondamenti delle reti            Internet              World Wide Web                         sicurezza




Prevenzioni e cure



Crittografia



         La crittografia permette la protezione delle informazioni personali sul web
         Alcune tecniche di crittografia sono comprese in applicazioni Internet,
         rendendole versioni pi` sicure
                               u
         HTTPS
         ´
         E una versione criptata del protocollo HTTP, che garantisce un accesso
         protetto agli accunt degli utenti.




Garzetti Margherita                                                     Universit´ degli studi di Trento
                                                                                 a
Reti e Internet
Fondamenti delle reti            Internet               World Wide Web                         sicurezza




Prevenzioni e cure



Come difendersi?
Publick-key encryption




         Publick-key encryption:
         E’ una tecnica di crittografia che permettere di inviare messaggi riservati
         Sono utilizzate due chiavi (keys): una pubblica e una privata
         La chiave pubblica permette la codifica del messaggio, mentre la chiave
         privata permette la decodifica
         In questo modo tutti sanno come il messaggio ` stato criptato ma
                                                         e
         nessuno ` in grado di decriptarlo, dato che la chiave che permette ci` ` in
                  e                                                           oe
         possesso del solo destinatario




Garzetti Margherita                                                      Universit´ degli studi di Trento
                                                                                  a
Reti e Internet
Fondamenti delle reti            Internet              World Wide Web                         sicurezza




Prevenzioni e cure



Come difendersi?



         La stessa tecnica pu` essere utilizzata al contrario, per risolvere il
                               o
         problema dell’origine del messaggio
         Rendendo quindi pubblica la chiave di decodifica e privata quella di
         codifica, il destinatario ` certo della provenienza del messaggio in quanto
                                  e
         solo il mittente ` in grado di codificarlo
                          e
         Si crea quindi una firma che caratterizza tutti i messaggi e ne certifica la
         provenienza




Garzetti Margherita                                                     Universit´ degli studi di Trento
                                                                                 a
Reti e Internet

Mais conteúdo relacionado

Destaque

Destaque (11)

Tic e didattica senza frontiere corso avanzato
Tic e didattica senza frontiere corso avanzatoTic e didattica senza frontiere corso avanzato
Tic e didattica senza frontiere corso avanzato
 
Lezione 3 internet
Lezione 3 internetLezione 3 internet
Lezione 3 internet
 
Posta Elettronica E Www
Posta Elettronica E WwwPosta Elettronica E Www
Posta Elettronica E Www
 
Reti Informatiche
Reti InformaticheReti Informatiche
Reti Informatiche
 
Internet e Posta Elettronica
Internet e Posta ElettronicaInternet e Posta Elettronica
Internet e Posta Elettronica
 
Reti, internet e strumenti
Reti, internet e strumentiReti, internet e strumenti
Reti, internet e strumenti
 
Tecnologie di rete
Tecnologie di reteTecnologie di rete
Tecnologie di rete
 
Tic e insegnamento
Tic e insegnamentoTic e insegnamento
Tic e insegnamento
 
Reti informatiche
Reti informaticheReti informatiche
Reti informatiche
 
Reti Informatiche
Reti InformaticheReti Informatiche
Reti Informatiche
 
Reti e internet
Reti e internetReti e internet
Reti e internet
 

Semelhante a Network and internet

La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4Gianmarco Beato
 
3 - Introduzione a Internet (2/2) - 16/17
3 - Introduzione a Internet (2/2) - 16/173 - Introduzione a Internet (2/2) - 16/17
3 - Introduzione a Internet (2/2) - 16/17Giuseppe Vizzari
 
Tipologie di attacchi a reti wireless protette
Tipologie di attacchi a reti wireless protetteTipologie di attacchi a reti wireless protette
Tipologie di attacchi a reti wireless protetteEnrico Cambiaso
 
Valutazione delle prestazioni di un protocollo di routing (Surge) per reti di...
Valutazione delle prestazioni di un protocollo di routing (Surge) per reti di...Valutazione delle prestazioni di un protocollo di routing (Surge) per reti di...
Valutazione delle prestazioni di un protocollo di routing (Surge) per reti di...Andrea Marchetti
 
Reti di computer
Reti di computerReti di computer
Reti di computerTaxiUber
 
Reti_di_calcolatori.pdf
Reti_di_calcolatori.pdfReti_di_calcolatori.pdf
Reti_di_calcolatori.pdfdrjekyll2
 
Vpn Virtual Private Network
Vpn Virtual Private NetworkVpn Virtual Private Network
Vpn Virtual Private Networkcarmine ricca
 
Internet Corso base_presentazione
Internet Corso base_presentazioneInternet Corso base_presentazione
Internet Corso base_presentazioneGiuseppe Vetti
 
Rafanelli sara 2013-14_es3
Rafanelli sara 2013-14_es3Rafanelli sara 2013-14_es3
Rafanelli sara 2013-14_es3sararafanellli
 
La mia tesi di laurea triennale - Beato Gianmarco
La mia tesi di laurea triennale  - Beato GianmarcoLa mia tesi di laurea triennale  - Beato Gianmarco
La mia tesi di laurea triennale - Beato GianmarcoGianmarco Beato
 
Mich internet e il web miti e dati
Mich internet e il web miti e datiMich internet e il web miti e dati
Mich internet e il web miti e datiLuisa Mich
 
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò
 
Presentazione senza titolo (5)
Presentazione senza titolo (5)Presentazione senza titolo (5)
Presentazione senza titolo (5)alessioParadisi2
 

Semelhante a Network and internet (20)

La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4
 
Reti di Calcolatori
Reti di CalcolatoriReti di Calcolatori
Reti di Calcolatori
 
Reti
RetiReti
Reti
 
3 - Introduzione a Internet (2/2) - 16/17
3 - Introduzione a Internet (2/2) - 16/173 - Introduzione a Internet (2/2) - 16/17
3 - Introduzione a Internet (2/2) - 16/17
 
Tipologie di attacchi a reti wireless protette
Tipologie di attacchi a reti wireless protetteTipologie di attacchi a reti wireless protette
Tipologie di attacchi a reti wireless protette
 
Valutazione delle prestazioni di un protocollo di routing (Surge) per reti di...
Valutazione delle prestazioni di un protocollo di routing (Surge) per reti di...Valutazione delle prestazioni di un protocollo di routing (Surge) per reti di...
Valutazione delle prestazioni di un protocollo di routing (Surge) per reti di...
 
Internet e minori
Internet e minoriInternet e minori
Internet e minori
 
Reti di computer
Reti di computerReti di computer
Reti di computer
 
Reti_di_calcolatori.pdf
Reti_di_calcolatori.pdfReti_di_calcolatori.pdf
Reti_di_calcolatori.pdf
 
Vpn Virtual Private Network
Vpn Virtual Private NetworkVpn Virtual Private Network
Vpn Virtual Private Network
 
Internet Corso base_presentazione
Internet Corso base_presentazioneInternet Corso base_presentazione
Internet Corso base_presentazione
 
Rafanelli sara 2013-14_es3
Rafanelli sara 2013-14_es3Rafanelli sara 2013-14_es3
Rafanelli sara 2013-14_es3
 
Presentazione itis
Presentazione itis Presentazione itis
Presentazione itis
 
La mia tesi di laurea triennale - Beato Gianmarco
La mia tesi di laurea triennale  - Beato GianmarcoLa mia tesi di laurea triennale  - Beato Gianmarco
La mia tesi di laurea triennale - Beato Gianmarco
 
Mich internet e il web miti e dati
Mich internet e il web miti e datiMich internet e il web miti e dati
Mich internet e il web miti e dati
 
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
 
Reti di computer
Reti di computerReti di computer
Reti di computer
 
Presentazione senza titolo (5)
Presentazione senza titolo (5)Presentazione senza titolo (5)
Presentazione senza titolo (5)
 
Sicurezza nelle reti Wireless LAN
Sicurezza nelle reti Wireless LANSicurezza nelle reti Wireless LAN
Sicurezza nelle reti Wireless LAN
 
Fiorello
FiorelloFiorello
Fiorello
 

Network and internet

  • 1. Fondamenti delle reti Internet World Wide Web sicurezza Reti e Internet Dal libro: Computer Science: an overview di J. Glenn Brookshear, 11 edizione, Addison-Wesley Garzetti Margherita Universit´ degli studi di Trento a 13 giugno 2012 Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 2. Fondamenti delle reti Internet World Wide Web sicurezza Cos’` la rete? e Rete Una rete ` un sistema di collegamento tra pi` computer che permette e u agli utenti di condividere risorse e informazioni sotto forma di immagini, testi, suoni Lo scopo di una rete ` permettere la comunicazione tra pi` ”apparecchi” e u Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 3. Fondamenti delle reti Internet World Wide Web sicurezza Le classificazioni delle reti Le classificazioni delle reti possiamo classificare le reti in 3 modi • Classificazione per estensione • Classificazione per modalit` di accesso ai contenuti a • Classificazione per struttura Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 4. Fondamenti delle reti Internet World Wide Web sicurezza Le classificazioni delle reti Le classificazioni delle reti Classificazioni per estensione La classificazione per estensione identifica le reti a seconda dell’area geografica ricoperta: • Local Area Network, LAN: ` una rete che collega pi` computer e u all’interno di uno o pi` edifici u • Metropolitan Area Network, MAN ` una rete pi` vasta della e u LAN ma pur sempre limitata ad un area cittadina • Wide Area Network, WAN permette un collegamento tra pi` citt` u a o tra diverse zone geografiche Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 5. Fondamenti delle reti Internet World Wide Web sicurezza Le classificazioni delle reti Classificazioni della rete Classificazione per accesso Le reti sono progettate in modo che l’accesso ai propri contenuti possa risultare aperto, ovvero pubblico, oppure riservato, richiedendo magari nome utente, password o particolari licenze Open una rete del primo tipo ` detta open (o pubblica) e Closed mentre una rete del secondo tipo ` detta closed (chiusa e/o riservata) e Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 6. Fondamenti delle reti Internet World Wide Web sicurezza Le classificazioni delle reti Classificazioni della rete Classificazione per struttura La classificazione per struttura si basa sulle modalit` di collegamento tra a i computer. Sono esempi di classificazione: le reti punto a punto o le reti broadcast. Le pi` diffuse sono: u Reti a Bus I computer sono tutti collegati ad un comune gruppo di cavi, detto bus. Reti a Stella I computer sono collegati ad un dispositivo comune che gestisce le comunicazioni Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 7. Fondamenti delle reti Internet World Wide Web sicurezza Le classificazioni delle reti Esempi Classificazione per struttura Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 8. Fondamenti delle reti Internet World Wide Web sicurezza Protocolli Definizione I protocolli Per permettere e garantire un collegamento efficente tra i dispositivi collegati ad una rete, ` necessario stabilire delle regole. Insiemi di pi` e u regole vengono chiamati protocolli Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 9. Fondamenti delle reti Internet World Wide Web sicurezza Protocolli Esempi CSMA/CD Il protocollo noto come Carrier Sense, Multiple Access with Collision Detection ` utilizzato dalle reti a bus e Ogni calcolatore collegato controlla i messaggi che corrono lungo il bus, ma trattiene solo quelli a lui indirizzati. Il computer attende che il bus sia muto e solo succesivamente comincia a trasmettere il proprio messaggio. Nel caso in cui due computer trasmettino contemporaneamente un’ informazione, entrambe le macchine bloccano il trasferimento; sar` poi il a protocollo a decidere chi sar` la prima a ripartire a Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 10. Fondamenti delle reti Internet World Wide Web sicurezza Protocolli Esempi CSMA/CA Il protocollo dedicato alle reti a stella ` il Carrier Sense Multiple e Access with Collision Avoidance che funziona secondo il principio di dare precedenza ai dispositivi che hanno atteso pi` a lungo. u Quando un computer vuole spedire un informazione, attende che la comunicazione sia libera (o muta). Tuttavia non spedisce immediatamente il messagio, ma attende ancora qualche istante. Se in questo breve lasso di tempo il collegamento ` rimasto libero, allora il e computer inizia la trasmissione, altrimenti attende ancora. Qualora l’attesa risulti superare un certo limite di tempo, il computer ha diritto di trovare il collegamento libero istantaneamente e quindi di trasmettere Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 11. Fondamenti delle reti Internet World Wide Web sicurezza Combinazioni di reti Cos’` la combinazioni di reti e A volte ` necessario collegare pi` reti preesistenti per estendere il sistema e u di collegamento. Si creano, quindi, delle combinazioni di reti Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 12. Fondamenti delle reti Internet World Wide Web sicurezza Combinazioni di reti Combinazioni di reti Reti a bus Nel caso particolare delle reti a bus si utilizzano dei dispositivi speciali ripetitori Permettono di collegare due bus: ripetono il segnale ricevuto da un bus all’altro, senza considerarne il significato ponti Simili ai ripetitori, ma al contrario di questi, analizzano i segnali facendoli proseguire se destinati a computer contenuti nel bus successivo, o bloccandoli, se destinati a quelli del precedente. Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 13. Fondamenti delle reti Internet World Wide Web sicurezza Combinazioni di reti Combinazioni di reti Reti a bus switch Sono simili ai ponti ma permettono il collegamento fra tre o pi` bus. u Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 14. Fondamenti delle reti Internet World Wide Web sicurezza Combinazioni di reti Internet Le reti da combinare possono essere di diverse tipologie e, quindi, tra loro incompatibili router Dispositivi che rendono possibili collegamenti tra reti diverse, pur mantenendone le caratteristiche individuali internet Una rete di reti viene detta internet il punto di collegamento di una rete ad un internet ` detto gateway e Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 15. Fondamenti delle reti Internet World Wide Web sicurezza Combinazioni di reti Esempio Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 16. Fondamenti delle reti Internet World Wide Web sicurezza Comunicazione tra processi Definizione comunicazioni tra processi Sono trasmissioni che permettono lo scambio di dati e informazioni tra processi Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 17. Fondamenti delle reti Internet World Wide Web sicurezza Comunicazione tra processi Esempi Client/Server Nel sistema Client/Server si individuano due tipologie di processi: Il processo client, che richiede le informazioni e il processo server che le fornisce P2P Nel sistema peer to peer lo scambio di informazione avviene alla pari: ovvero tutti i processi possono fungere contemporaneamente da server o da client Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 18. Fondamenti delle reti Internet World Wide Web sicurezza Sistemi distribuiti Sistemi distribuiti Sfruttando la tecnologia delle reti si ` sviluppato il concetto di sistemi e distribuiti, ovvero gruppi di computer connessi tra loro tramite una rete e in grado di collaborare al fine di eseguire un comune compito (un calcolo, un processo ecc) Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 19. Fondamenti delle reti Internet World Wide Web sicurezza Sistemi distribuiti Esempi Esempi di sistemi distribuiti sono i • Cluster Computing: computer connessi tra loro per eseguire calcoli o compiti che richiederebbero macchine pi` potenti u • Grid Computing: computer collegati anche a grandi distanze • Cloud Computing: un gran numero di computer collegati su vaste aree geografiche, per prestare servizi di memorizzazione o calcolo. Il principio comune ` il permettere la collaborazione tra pi` computer, al e u fine di portare a termine un determinato compito Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 20. Fondamenti delle reti Internet World Wide Web sicurezza Internet Internet (con la i maiuscola) ` il pi` diffuso esempio di internet, ovvero e u di una rete di reti Ogni gruppo di reti connesse ad Internet ` disciplinato da organizzazioni e dette Internet Service Providers, ISP. Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 21. Fondamenti delle reti Internet World Wide Web sicurezza Architettura Internet La struttura di Internet diretta da un ISP pu` essere cos` organizzata: o ı Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 22. Fondamenti delle reti Internet World Wide Web sicurezza Indirizzamento Internet Ogni computer connesso a Internet ` identificato da una stringa di bits, e detto Indirizzo IP Per facilitarne la lettura, la stringa viene divisa in byte e questi, successivamente, tradotti in forma decimale 197. 145. 201. 123 ↓ ↓ ↓ ↓ 11000101 10010001 11001001 01111110 Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 23. Fondamenti delle reti Internet World Wide Web sicurezza Indirizzamento Internet Un metodo di indirizzamento alternativo utilizza nomi piuttosto che numeri Tali indirizzi identificano dei domini: regioni di Internet organizzati da enti commerciali, universit`, pubblici esercizi, ecc a Ogni dominio viene individuato da un proprio nome del dominio, seguito da un punto e da una siglia detta top-level name che ne fornisce una classificazione del dominio a seconda del suffisso utilizzato trentinolatte.com su http://en.wikipedia.org/w/index.php?title=List_of_ Internet_top-level_domains, potete trovare tutti i significati dei vari top level domain esistenti Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 24. Fondamenti delle reti Internet World Wide Web sicurezza Indirizzamento Internet Name servers I name servers sono servers che permettono di convertire l’indirzzo mnemonico in indirizzo IP DNS Il Domain Name System (DNS) ` il sistema che raggruppa i name e server e ne gestisce il funzionamento Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 25. Fondamenti delle reti Internet World Wide Web sicurezza Applicazioni Applicazioni Internet Internet fornisce alcune applicazioni, tra le quali possiamo trovare • La Posta elettronica che ` un servizio di spedizione e ricezione di e messaggi. Ogni utente possiede un indirizzo del tipo myname@mymail.it ↓ ↓ nome utente mail indirizzo servizio mail • Il servizio VoIP permette la comunicazione vocale tra gli utenti • File Transfer Protocol (FTP) permette il trasferimento di file tra pi` utenti, in alternativa agli allegati delle email u • Telnet permette di accedere a computer da grandi distanze Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 26. Fondamenti delle reti Internet World Wide Web sicurezza World Wide Web Ipertesto e Iperlink Un documento di testo che contiene accesso ad informazioni esterne quali testi, immagini o audio, attraverso dei collegamenti, viene detto ipertesto. Tali collegamenti vengono chiamati iperlink Pi` ipertesti formano un intreccio di informazioni (o un web), che u possono avere origine da computer diversi qualora fossimo in presenza di una rete Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 27. Fondamenti delle reti Internet World Wide Web sicurezza World Wide Web World Wide Web ´ E un applicazione Internet che permette a tutti i suoi utenti l’accesso ad un vastissimo intreccio di informazioni Pagina e Sito Web La Pagina Web ` un documento ipertestuale contenuto nel web. e Pi` pagine web compongono un Sito Web u Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 28. Fondamenti delle reti Internet World Wide Web sicurezza World Wide Web Browser Software che si sotituisce all’utente internet nella richiesta all’accesso all’informazione contenuta all’interno del Web Web server Software che fornisce agli utenti Internet, attraverso il browser, le informazioni richieste (pagine web) Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 29. Fondamenti delle reti Internet World Wide Web sicurezza Implementazione World Wide Web Implementazione Browser e web server scambiano ipertesti seguendo un protocollo noto come Hypertext Transfer Protocol (HTTP) Per individuare tali documenti ogni ipertesto ` identificato da un indirizzo e chiamato Uniform Resource Locator (URL) Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 30. Fondamenti delle reti Internet World Wide Web sicurezza HTML e XML HTML Per i documenti ipertestuali del Web (Pagine web) ` utilizzato un codice, e detto Hypertext Markup Language ( HTML). Esso descrive la visualizzazione dei dati all’interno di una pagina, attraverso dei speciali simboli, detti tags XML XML (eXtensible Markup Language) ` un linguaggio di markup, e ovvero un linguaggio che consente di creare nuovi linguaggi o di estenderne altri utilizzati in ambito web Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 31. Fondamenti delle reti Internet World Wide Web sicurezza Forme di attacco La sicurezza I malware (malicious software) sono tra le forme di attacco pi` diffuse u e assumono varie forme: • virus • worm • trojan • tentativi di phishing • spyware • spam Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 32. Fondamenti delle reti Internet World Wide Web sicurezza Prevenzioni e cure Come difendersi? Prevenire ` meglio che curare e Tra le tecniche di difesa pi` diffuse, troviamo: u • Il firewall permette di controllare il traffico di informazioni in entrata e in uscita • Il proxy server funge da intermediario tra client e server, schermandolo da azioni avverse • Gli antivirus individuano i virus noti e li rimuovono Come per noi esseri umani, anche per il computer ` necessaria un e vaccinazione: un aggiornamento costante in grado di permettere una difesa efficacie Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 33. Fondamenti delle reti Internet World Wide Web sicurezza Prevenzioni e cure Crittografia La crittografia permette la protezione delle informazioni personali sul web Alcune tecniche di crittografia sono comprese in applicazioni Internet, rendendole versioni pi` sicure u HTTPS ´ E una versione criptata del protocollo HTTP, che garantisce un accesso protetto agli accunt degli utenti. Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 34. Fondamenti delle reti Internet World Wide Web sicurezza Prevenzioni e cure Come difendersi? Publick-key encryption Publick-key encryption: E’ una tecnica di crittografia che permettere di inviare messaggi riservati Sono utilizzate due chiavi (keys): una pubblica e una privata La chiave pubblica permette la codifica del messaggio, mentre la chiave privata permette la decodifica In questo modo tutti sanno come il messaggio ` stato criptato ma e nessuno ` in grado di decriptarlo, dato che la chiave che permette ci` ` in e oe possesso del solo destinatario Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 35. Fondamenti delle reti Internet World Wide Web sicurezza Prevenzioni e cure Come difendersi? La stessa tecnica pu` essere utilizzata al contrario, per risolvere il o problema dell’origine del messaggio Rendendo quindi pubblica la chiave di decodifica e privata quella di codifica, il destinatario ` certo della provenienza del messaggio in quanto e solo il mittente ` in grado di codificarlo e Si crea quindi una firma che caratterizza tutti i messaggi e ne certifica la provenienza Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet