Informatica- rete internet
-
Upload
moira-catone -
Category
Education
-
view
191 -
download
6
Transcript of Informatica- rete internet
Anno Accademico 2014-‐2015
Corsi di Laurea in Professioni Sanitarie
Informa;ca &
Sistemi di Elaborazione delle Informazioni
Lezione 9
Re# di computer
• Sistema per consen#re la comunicazione dei da# fra due o piu’ computer – Scambiare file – Condividere risorse (es. stampan#) – Consen#re accesso remoto – Eseguire applicazioni distribuite
Re# di computer
• Condivisione – L'utente di ogni singolo nodo della rete ha il possesso virtuale di tuBa una serie di
risorse (hard disk, stampan#, etc) messe a disposizione dagli elaboratori in rete – La condivisione delle unita’ disco presenta un duplice vantaggio:
• viene limitata la duplicazione dei da# • si oFmizza l'u#lizzo della memoria secondaria
Re# di computer • Condivisione
– L'elaboratore che meBe a disposizione i propri dischi viene deBo le server e, se consente di condividere anche i programmi, e deBo applica#on server
– Altri disposi#vi che possono essere u#lmente condivisi sono le stampan#. Siccome il tempo di u#lizzo di un disposi#vo di stampa da parte di un singolo utente e basso, una sola stampante puo’ servire mol# uten#
– Una stampante puo essere collegata ad un elaboratore, deBo print server, il cui unico compito e quello di ges#re l'accesso e l'uso di tale risorsa
Tipologia di re#
• Tipologie di re# (su base geografica): – Rete locale (Local Area Network, LAN) • rete confinata su una piccola aread, una struBura privata, un edificio, un’ azienda
– Re# geografiche (Wide Area Network, WAN) • Es. Re# metropolitane (MAN) • Due o piu’ re# LAN collegate mediante un servizio di telecomunicazione (es. Internet Service Provider, ISP) oppure mediante linee telefoniche dedicate
Re# di computer
• Per creare una rete locale ci vuole: – almeno due computer – una scheda di rete (Network Interface Card, NIC) – mezzo fisico di collegamento • cavo (wired): es. doppino, cavo coassiale, fibra oFca • antenna radio-‐frequenza (wireless): onde radio
– punto di aggregazione dei cavi (hub, switch) – soSware di rete (servizi del sistema opera#vo)
• Per conneBersi ad una rete geografica: – punto di connessione (router, modem)
Re# di computer
• Scheda di rete: – #po di rete (es. Ethernet, Token ring) – #po di mezzo e conneBore (RJ45, BNC, wireless) – velocita’ (10 Mbps, 100 Mbps, 1Gbps) – slot PCMCIA (bus locale)
Re# di computer
• Livello fisico di una rete – si occupa degli aspeF fisici della connessione fra i computer: • Mezzo fisico su cui viaggiano i segnali di telecomunicazione • Rappresentazione dei segnali in termini di grandezzi fisiche (eleBrotecnica, campi eleBromagne#ci)
• Topologia della rete (come sono dispos# i computer ed I pun# di aggregazione, etc ..)
Re# di computer • Livello fisico di una rete: Topologia “a stella” – hub (semplice ripe#tore da un nodo a tuF gli altri) – switch (conneBe solo i due computer che devono comunicare)
– Pro: semplicita’ nell’ aggiunto di un nodo – Con: guasto al nodo centrale si blocca la rete
Re# di computer • Livello fisico di una rete: Topologia “ad anello”
– Pro: guasto a un nodo non blocca (flusso bidirezionale) – Con: commino piu’ lungo (piu’ sal# o “hops”), difficile
aggiungere nodi
Re# di computer
• Livello fisico di una rete: Topologia “a bus”
– Pro: guasto a piu’ nodi non blocca , semplici aggiungere o rimuovere nodi
– Con: si conneBono solo due computer alla volta
Re# locali
• Topologie piu’ comuni:
Re# locali • Hub e Switch sono disposi#vi di rete che servono a realizzare la
connessione fisica fra gli host della rete • Problema delle collisioni: due host trasmeBono nello stesso
momento un paccheBo di da# con la conseguenza che si generano errori di comunicazione (che a loro volta richiedono un ri-‐trasmissione dei paccheF con aumento del tempo di trasferimento da#)
• Hub vs Switch • Hub: disposi#vo che realizzare il collegamento eleBrico di tuF i
computer a tuF i computer (elevato rischio di collisione) • Switch: disposi#vo dotato di eleBronica aggiun#va che consenta la
una migliore condivisione del tempo (in ogni intervallo di tempo solo due computer alla volta sono collega#: ridoBo rischio di collisione)
Re# di computer
• Livello fisico di una rete: Mezzi di trasmissione – doppino telefonico (~10mt., 100 Mbps) – cavo coassiale (~100mt, <1Gbps) – fibra oFca (~Km, ~Gbps) – onde radio (~10mt, <1Gbps) – trasmissioni satellitari (~1000Km, ~Gbps)
Tipi di commutazione • Re# a commutazione di “linea” In una rete a commutazione di linea due computer A e B che sono in comunicazione costante e condividono un collegamento dedicato per tuBo il tempo della comunicazione.
– Es. linea telefonica tradizionale (analogica)
• Pro: – connessione stabile, sicura ed affidabile
• Con: – sistema inefficiante per sfruBare l’ infrastruBura di rete se mol# uten# devono accedervi simultaneamente (grossi file intasano la rete)
Tipi di commutazione • Re# a commutazione di “paccheBo” La tecnica a commutazione di paccheBo è una tecnica di accesso mul#plo a ripar#zione nel tempo : consiste nello spezzeBare ciascun file in paccheF, tuF di uguale lunghezza, che poi vengono invia# sulla rete. • Pro:
– l'invio di grossi file non "intasa" la rete, perché i paccheF hanno tuF uguale grandezza, e paccheF di uten# diversi condividono le stesse infrastruBure
• Con: – Una volta che tuF i paccheF sono arriva# a des#nazione devono essere
ricombina# per formare il file originale, dispersione dei paccheF (re-‐invio), ….
Re# di computer • Protocolli di comunicazione in rete: – Protocollo di rete: insieme di regole da seguire da parte del firmware e del soSware dei computer per assicurare una comunicazione da# correBa e affidabile.
– Principalmente: definisce il formato e l’ ordine dei messaggi scambia#, cosi’ come le azioni che hanno luogo a seguito della trasmissione e/o ricezione di un messaggio o di altri even# (es. handshaking)
– Ad es.: Per le re# a paccheBo occorre un protocollo di comunicazione che controlli che tuF i paccheF siano arriva# a des#nazione senza errori in modo tale che sia possibile ricostruire nella maniera correBa il file iniziale. • Per la rete Internet tale protocollo è il TCP/IP
Re# di computer • Protocolli di comunicazione in rete:
Re# di computer • Protocolli di rete di “strato”: La pila “ISO/OSI” – Internet e’ una rete complessa perche’: deve conneBere re# diversi, computer diversi su cui girano sistemi opera#vi e applicazioni diverse
– Esigenza di una architeBura dei protocolli a stra# (layer) che separi le funzioni, sia facile da progeBare, ges#re e standardizzare
Re# di computer • Protocolli di rete di “strato”: La pila “ISO/OSI”
– Applicazione (sessione/presentazione): supporto delle applicazioni di rete (HTTP, FTP, SMTP, …). Le informazioni si chiamano messaggi
– Trasporto: responsabile del trasporto dei messaggi che provengono dalle applicazioni. In pra#ca, ges#sce l’ invio e la consegna dei messaggi (UDP, TCP). Le informazioni si organizzano in segmen)
– Rete: responsabile dell’ instradamento dei da# da un host all’ altro (IP). Le informazioni sono organizzate in pacche- o datagram che si oBengono aggiungendo delle informazioni di instradamento (es. indirizzo IP) ai segmen#
– Collegamento: responsabile del riconoscimento del disposi#vo sulla rete fisica locale e ges#one delle collisioni (es. sistema CSMA/CD su rete Ethernet e indirizzo MAC). Interfaccia fra bus locale e rete fisica (firmware/hardware)
– Fisico: ConneBori e segnalazione eleBronica fra i disposi#vi
Re# di computer • Protocolli di rete di “strato”: La pila “ISO/OSI” – Protocollo Ethernet (rete locale) si occupa di definire solo i primi due livelli OSI
– Protocollo Internet (TCP/IP) si occupa di definire i livelli OSI 3 e 4
– Protocolli di applicazione (talora divisi in sessione e presentazione) sono ges## da servizi del sistema opera#vo e programmi applica#vi
Re# di computer • Protocolli di rete di “strato”: La pila “ISO/OSI” – Protocollo Ethernet (rete locale) si occupa di definire solo i primi due livelli OSI
Internet • Nasce per esigenze militari nel 1967. – Anni ‘70: Advanced Research Project Agency (ARPA): “ARPAnet” – Anni ‘80-‐’90: Ricerca e sviluppo (universita’ americane) – Meta’ Anni ‘90: Rete pubblica a fini commerciali
• ConceF fondamentali nello sviluppo di Internet: – Rou#ng: ricerca dalla strada migliore per la comunicazione dei paccheF sulla rete
– Fault tolerance: capacità di mantenere un livello di comunicazione anche se uno o più nodi sono fuori uso
– Internetworking: uso di un protocollo "universale" (TCP/IP) per conneBere incrementalmente un numero arbitrario di re# locali
– In pra#ca: Internet e’ una rete di re#
Internet • Internet e’ un insieme di host mutuamente interconnessi, ciascuno
dei quali esegue delle applicazioni di rete …
• Link di rete: – rame – fibra oFca – onde radio – segnali satellitari – fibra oFca
• Router: – organizzano il traffico di informazioni aBraverso la rete
Internet • Protocollo TCP/IP – il protocollo TCP/IP e’ struBurato in modo tale che tuF i paccheF invia# siano arriva# a des#nazione senza errori in modo tale che sia possibile ricostruire il file iniziale
TCP: Transfer Control Protocol – In trasmissione: divide il file in segmen# – In ricezione: effeBua il controllo di errore per segnalare la necessita’ di ritrasmeBere il paccheBo se l’ errore viene rilevato (protocollo orientato alla connessione)
Internet • Protocollo TCP (handshaking): 1. Un messaggio arriva a des#nazione
correBamente: si invia un ACK 2. Un messaggio puo non arrivare a
des#nazione: il paccheBo viene ritrasmesso
3. Un ACK puo non arrivare a des#nazione: il paccheBo viene ritrasmesso. Ma poi viene scartato.
4. Un messaggio arriva a des#nazione con degli errori: si invia un NACK e il messaggio viene ritrasmesso.
5. …
Internet • Protocollo IP (Internet Protocol): – Viene creato il paccheBo aggiungendo miBente e ricevente al segmento TCP. Implementa un sistema di instradamento (rou#ng) dei paccheF basato su indirizzo
Router
Internet • Protocollo IP (Internet Protocol): – Ciascun nodo della rete (host) individuato da un indirizzo composto da 4 numeri rappresentabili su 8 bit (0-‐>255) • es.: 192.84.163.122 • i primi 16 o 24 bit (2/3 numeri) iden#ficano la rete • i secondi 16 o 8 bit (2/1 numeri) iden#ficano l’ host
Internet • Domain Name Server (DNS):
– Ad un host IP puo’ essere associato un nome simbolico. Gruppi di host possono far riferimento ad dominio. I domini si struBurano in soBodomini (I livello, II livello, …)
– La corrispondenza fra il nome simbolico e l’ indirizzo IP numerico e’ mantenuta in un server dedicato (Domain Name Server, DNS) • In pra#ca: implementa una tabella: nome -‐> indirizzo • possiamo bypassarli u#lizzando direBamente IP numerico
(soluzione poco pra#ca per gran parte dei servizi applica#vi, #po WEB)
Internet • Domini e soBodomini: – Esempio:
Internet • Domini e soBodomini: – Esempio:
Ad esempio questo host e’ il server web (www) nella rete roma1 del soBodominio di
infn del dominio it
Internet • Domini di I livello: – indicano la nazione in cui ha sede l’ host (.it, .uk, .fr, …)
oppure: – servizi commerciali (.com) – servizi is#tuzionali (.gov) – servizi educa#vi, es. universita’ americane (.edu) – organizzazione no-‐profit (.org) – servizi televisivi (.tv) – …
Internet • Uniform Resource Locator (URL): – L’ indirizzo IP consente di trovare un determinato host sulla rete. L’ indirizzo URL consente di accedere ad uno specifico file/documento sul file system dell’ host, e definisce anche il #po di servizio applica#vo richiesto (es.: hBp, Sp, …)
Connessione a Internet • Per gli uten# priva# l’ accesso a Internet e’ in genere fornito da un provider (ISP) aBraverso la linea telefonica che raggiunge la singola abitazione (accesso remoto). – Si rende necessario un disposi#vo chiamato MODEM che consente la trasmissione e ricezione di segnali digitali binari su una linea dedicata.
• Per taluni uten# commerciali e is#tuzionali puo’ oBenersi/richiedersi la connessione direBa e dedicata della rete locale ad una “dorsale” (backbone) della rete in fibra oFca che consente il collegamento veloce su traF lunghi alla rete Internet
Connessione a Internet • Il provider (ISP) ges#ce (e fornisce agli uten#) un certo numero di
indirizzi IP che provvede ad assegnare agli uten# che si conneBono in modo da iden#ficarli univocamente nella sua rete locale.
• L’ ISP spesso usa un indirizzamento IP dinamico (Dynamic Host
Configura#on Protocol, DHCP) per cui ogni volta che ci colleghiamo oBeniamo un indirizzo IP diverso (piu’ efficiente).
• All’ esterno della rete del ISP ogni computer verra’ visto con l’ indirizzo del provider (in par#colare quello assegnato ad un par#colare host che si chiama router o gateway)
• In alterna#va, un utente puo’ richiedere un indirizzo sta#co in modo da poter esser raggiunto da qualunque punto anche fuori dalla rete del provider (es. per realizzare un sito web)
Connessione a Internet
(
(
Modem
Modem
Internet Service Provider (ISP)
PC
Router
(Gateway)
• Accesso remoto a internet (mediante linea tel.)
Connessione a Internet • Indirizzamento IP dinamico via DHCP:
Connessione a Internet • Connessione di un rete LAN: DHCP, Router (Gateway), WWW, DNS, …
Connessione a Internet • Connessione di un rete LAN: DHCP, Router (Gateway), WWW, DNS, …
Connessione a Internet • Indirizzamento IP: Gateway e Server DNS
– esempio configurazione windows
Connessione a Internet • Indirizzamento IP: Gateway e Server DNS
– esempio configurazione windows:
– IP address (es. 192.168.100.1) – Subnet mask (es. 255.255.255.0) – Default gateway
– DNS (preferred) – DNS (alternate)
– WINS (preferred) – WINS (alternate)
• equivalente DNS per re# windows
Servizi Internet • Servizi Internet principali: – Telnet/SSH • semplice collegamento in modalita’ terminale (interfaccia linea di comando)
– FTP/SCP • semplice trasferimento di files
– E-‐Mail – WWW – File sharing, on-‐line back-‐up, telefonia VOIP, …
Servizi Internet • Modello di servizio Client/Server: – il server e’ la macchina che fornisce il servizio (ad es. quella su cui e’ messa la pagina Web oppure i files da scaricare via FTP)
– Il client e’ la macchina che accede al servizio usufruendo dei servizi messi a disposizione dal server
• Modello di servizio Peer-‐to-‐peer: – Scambio di informazioni (=files) tra pari. Non c'è nessun server centralizzato ma un soSware permeBe di conneBere direBamente due computers, effeBuare ricerche e scaricare sul proprio computer files presen# su macchine altrui. Così come ciascun altro u#lizzatore del soSware può scaricare (download) fil es dal nostro computer.
Servizi Internet • World wide web (WWW): – Servizio che consente l’ accesso a documen# ipertestuali – Client u#lizza un soSware applica#vo di rete chiamato “Browser” che assolve in maniera trasparente due compi#: • Scarica i files da un computer remoto (server WWW) dotato di indirizzo IP fisso • Genera le opportune visualizzazione interpretando i documen# scriF in HTML (hyper text mark up language)
Servizi Internet • World wide web (WWW): – Esempi di browser piu’ comuni: • Internet Explorer (Windows) • Mozilla FireFox • Safari (Apple) • Google Chrome • Opera
Servizi Internet • World wide web (WWW): – Ipertesto (hypertext) • un testo semplice viene visualizzato secondo ordine prefissato • ipertesto con#ene “link” che consentono di far saltare la visualizzazione sia all’ interno dello stesso documento che su altri documen# • si u#lizza il linguaggio HTML che consente di includere oggeF non testuali (immagini, video, audio) • rappresentando i link topologicamente si oFene una sorta di “ragnatela” (web)
Servizi Internet • World wide web (WWW):
browser 2 documento
2 documento
link
Servizi Internet • Hyper-‐text Mark-‐up Language (HTML):
– La rete deve meBere in comunicazione sistemi opera#vi differen#, con codiche delle informazioni non necessariamente uguali
– Lo standard per i documen# web e’ l’ HTML – Un documento HTML e’ organizzato come un albero in cui ciascun nodo e‘
chiamato “tag” che funzione come un codice incorporato nel testo che specifica come si deve visualizzare/formaBare il testo stesso …
Servizi Internet • Hyper-‐text Mark-‐up Language (HTML):
– Esempio:
<HTML> <HEAD> <TITLE>Un semplice esempio HTML</TITLE> </HEAD> <BODY> <H1>HTML è facile da apprendere</H1> <P>Benvenuto nel mondo HTML. Questo è il primo paragrafo. </P> <P>E questo è il secondo paragrafo. </P> <P>E questo e’ un link <a href=http://www.unisa.it”> Sito di unisa. </a></P>
<P> questa e’ la mia foto <img src=“Foto.jpg”> </BODY> </HTML>
Servizi Internet • eXtensible Mark-‐up Language (XML):
– Estensione del HTML per definire ed u#lizzare STRUTTURE DATI (es. record) in modo da definire non solo il formato di presentazione (dato leggibile all’ uomo) ma anche il formato di memorizzazione (dato leggibile alla macchina)
– U#le per definire una maschera dove inserire informazioni, etc … – Esempio:
Servizi Internet • Java e JavaScript:
– JavaScript e’ un linguaggio di programmazione interpretato (script) che consente di inserire delle istruzioni (un algoritmo) direBamente nel file HTML
– I browser piu’ moderni includono un traduBore (interprete) che esegue il codice contestualmente alla visualizzazione della pagina
– In tal modo, si realizza un HTML che non solo puo’ essere struBurato (XML) ma da sta#co diventa dinamico, cioe’ viene eseguito un programma in risposta a delle operazioni dell’ utente quali, ad es., il passaggio del mouse su un par#colare oggeBo della pagina, la rilevazione della lingua del browser, etc …
– JavaScript nasce da Java che e’ un linguaggio procedurale struBurato compilato ma concepito per eseguire applicazioni distribuite su internet.
– I programmi Java sono sviluppa# per essere esgui# su un server, tuBavia, aBraverso l’ installazione di un programma speciale chiamato “Java Virtual Machine” il programma puo’ essere esguito direBamento sul client (si parla di “applet” java)
Servizi Internet • Motori di ricerca: – si# per reperire informazioni su Internet (es. Google)
Servizi Internet • Motori di ricerca: – ricerca avanzata con operatori booleani • Es. fisioterapia AND Salerno, fisioterapia OR terapia fisica
Servizi Internet • Motori di ricerca:
Servizi Internet • Motori di ricerca:
Servizi Internet • Motori di ricerca: Copia cache – Se la pagina e’ stata spostata altrove o rimossa nell'intervallo che è passato dall’ ul#ma visita del "googlebot" (il programna che censisce automa#camente i si# Web per Google) e il momento in cui abbiamo effeBuato la ricerca:
Servizi Internet • Ricerca bibliografica in Medicina: PUBMED
Servizi Internet • Ricerca bibliografica in Medicina: PUBMED
Servizi Internet • Ricerca bibliografica in Medicina: PUBMED
Servizi Internet • Posta EleBronica (E-‐MAIL): – Consente di inviare messaggi testo + file allega# – Comunicazione client-‐server e non peer-‐to-‐peer – Indirizzo: [email protected] – Client: Outlook, Eudora, Mozilla Thunderbird, Mail (Apple) – Server di invio messaggi (SMTP) – Server di mailbox (POP3, IMAP4) • POP3 scarica il messaggio (eventualmente lascia copia) • IMAP4 lavora direBamente sul server (crea cartelle, etc…)
– Webmail: • consente la ges#one on-‐line dei messaggi dal browser
Servizi Internet • Posta EleBronica (E-‐MAIL):
Mail client
- mail box
Mail server
Mail client
Mail server
SMTP
POP3
IMAP4
Servizi Internet • Posta EleBronica (E-‐MAIL):
– Configurazione
Servizi Internet • Posta EleBronica (E-‐MAIL):
– ABach (Allega#), des#natari (to, cc, bcc) – Subject (OggeBo) – CC carbon copy, Bcc (CCn) blind carbon copy (copia nascosta)
Servizi Internet • Posta EleBronica (E-‐MAIL): Problemi – Spamming: messaggi indesidera#, quasi sempre di #po pubblicitario, ma a volte di #po truffaldino o illegale, che infestano le caselle di posta eleBronica: una vera e propria piaga ..
– Hoax: "Bufale" messe in giro per burla o per danneggiare il ricevente con storielle inventate di bambini moribondi o di favolosi guadagni. A volte indicano come virus dei files di sistema che una volta cancella# impediscono alla macchina di funzionare
– Virus Trojans Worms etc: programmi contenu# in file allega# che possono dauneggiare il vostro file system, inviare vostri da# sensibili in rete o usare il vostro account di posta eleBronica per propagarsi lungo la rete. Pra#camente ogni #po di allegato è infeBabile …
Servizi Internet • Virus informa#ci: – Un virus è un programma, che si nasconde all' interno di un altro programma o di un altro file, e impedisce il correBo funzionamento di un computer
– Esso può replicarsi e diffondersi, specialmente aBraverso la posta eleBronica (worms), anche inviandosi automa#camente (all' insaputa di chi lo ha "contraBo") a tuF gli indirizzi presen# nel proprio archivio di posta eleBronica.
– Alcune volte virus (trojans) possono semplicemente aprire una "porta" nella sicurezza del nostro computer per poi lasciare che qualcuno dall' esterno lo controlli, senza però fare danni eviden#.
Servizi Internet • Virus informa#ci: – Oltre alle consuete precauzioni nell 'uso della posta eleBronica, la maniera migliore per proteggersi è dotarsi di programmi an#virus e aggiornarli frequentemente. Anche gli update di sicurezza del sistema opera#vo possono aiutare allo scopo
– “Hacker”: persone estremamente capaci di "smaneBare" con i programmi e inventare nuovi trucchi per accedere ad informazioni proteBe
– “Cracker”: programmatori capaci di violare e modificare il codice macchina degli applica#vi e dei servizi del sistema opera#vo in modo da superare le protezioni dei sistemi informa#ci
Servizi Internet • Protezione tramite CriBografia – Il messaggio viene modificato in modo tale che esso non sia comprensibile a terzi indesidera#
– Es. I caraBeri sono rappresenta# internamente in codice standard (es. ASCII). Allora, si applicano algoritmi numerici per manipolare i numeri che rappresentano i caraBeri rendendoli illeggibili a chi non conosca l'algoritmo (deBo anche "chiave").
– Esempio (banale!): cambiare tuF gli 1 in 0 e viceversa: • C -‐> 01100011 -‐> criBografia -‐> 10011100 -‐> $ • Stesso discorso per file binari di numeri, etc …
– Esempi comuni di sistemi di protezione e criBografia: • Sistema SSL a 256 bit (usato dai soSware dei server SMTP) • Sistema WPA (usato dai soSware dei router wireless)
Servizi Internet • Transazioni sicure:
– Quando si inviano da# personali sensibili su un sito (ad es. numeri di carta di credito) su Internet, e’ importante che il sito sia proteBo e che il cer#ficato di protezione sia valido
– Un cer#ficato valido significa che sono sta# effeBua# tuF i passaggi tecnici e amministra#vi necessari affinchè chiunque digi# un URL appartenente (o segua un link) a quel sito finisce su un server WEB che appar#ente ad una data organizzazione (cer#ficato da autorità riconosciuta)
– Quando l’URL inizia con “hBps” il browser verifica la validità del cer#ficato
Servizi Internet • Posta EleBronica Cer#ficata (PEC): – Ha la validità di una Raccomandata A/R – In pra#ca: NON cer#fica l'iden#tà dell'autore del file ma solo del MiBente di esso (andrebbe abbinata a un sistema di firma digitale per l’ utente)
– In pra#ca: NON garan#sce di per sè la privacy del contenuto (il servizio va abbinato ad un sistema di criBografia per l’ utente)
Servizi Internet • Posta EleBronica Cer#ficata (PEC):
Servizi Internet • File sharing:
– Inviare files di grosse dimensioni via posta eleBronica non e’ una buona idea in quanto il vostro server SMTP puo’ non acceBare il messaggio oppure il server di mailbox del des#natario puo’ bloccarla
– Soluzione piu’ conveniente e’ quella di usare un servizio di file sharing di #po “cloud” (rapidshare.com, dropbox.com, …) e poi inviare un link via email (aBn: filtri an#-‐spam)
– In effeF un servizio cloud e’ l’ evoluzione di un file sharing verso un servizio che opera in maniera trasparente all’ interno di altri servizi applica#vi che non siano (solo) l’ email
– Servizi file sharing “peer-‐to-‐peer” (napster, emule, …)
• Online backup: – server che permeBono di ges#re uno spazio online come sistema ridondante di
backup dei da#. U#le nel caso in cui si necessita’ di un “disaster recovery” – ques#oni di privacy
Servizi Internet • I 4 elemen# essenziali della sicurezza informa#ca per un servizio internet:
– Confidenzialita’: solo sender e receiver desiderato devono essere in grado di comprendere ed eventualmente u#lizzare il contenuto del messaggio trasmesso
– Auten#cazione: sia sender che receiver hanno la necessita’ di una conferma di iden#ta’ dall’ altra parte della comunicazione
– Integrita’: certezza che il contenuto del messaggio non venga alterato durante la comunicazione
– Disponibilita’: la comunicazione deve essere garan#ta sempre 24 ore su 24
Servizi Internet • Confidenzialità: CriBografia e chiave pubblica/privata – L’algoritmo di cifratura/decifratura si chiama anche “chiave”
– Come una chiave apre o chiude una porta a seconda del verso in cui la giro, una “chiave” di criBografia deve consen#re di “aprire” un messaggio (cioè: renderlo incomprensibile) ma anche, se applicato in senso inverso, deve consen#re di decifrare un messaggio (cioè: per renderlo di nuovo comprensibile)
– I sistemi di criBografia possono essere a chiave singola o mul#ple chiave. Idealmente, in ogni comunicazione, soltanto il miBente e il ricevente “veri” dovrebbero poter u#lizzare le chiavi u#lizzate sui messaggi…
Servizi Internet • Confidenzialità: CriBografia a doppia chiave – Per ogni utente, si introduce la coppia chiave pubblica (K+) /chiave privata (K-‐) che sono una funzione e la rispeFva inversa:
K+(K-‐(m))=m K+ nota a entrambi K-‐(K+(m))=m K-‐ nota a ognuno la sua
Servizi Internet • Protocolli di Auten#cazione – Auten#cazione tramite “password” (senza criBografia):
– Auten#cazione tramite “nonce” (mediante doppia chiave):
Servizi Internet • Soluzioni: Integrita’ -‐> Firma digitale – La firma digitale consente di provare che un documento sia stato inviato da uno specifico individuo, in quanto questo e’ l’ unico che puo’ aver firmato il documento
– In pra#ca: la firma digitale e’ la chiave privata di un en#ta’. InfaF, l’ unico modo per decodificare il messaggio consiste nell’ applicare la chiave pubblica di quella en#ta’
– TuBavia, il miBente potrebbe disconoscere la chiave pubblica, invalidando il processo di verifica. Per tale mo#vo esistono autorita’ di cer#ficazione che si assumo la responsabilita’ di cer#ficare l’ associazione di una chiave pubblica ad un certo individuo o en#ta’
Servizi Internet • Server HTTPS e transazioni sicure:
– La sicurezza per la posta eleBronica richiederebbe la firma digitale – La sicurezza per il web viene oBenuta mediante criBografia a chiave pubblica/
privata e cer#fica# digitali – Quando si inviano da# personali sensibili (ad es. numeri di carta di credito) su
Internet, e’ importante che il sito sia proteBo e che il cer#ficato di protezione sia valido
Servizi Internet • Disponibilita’: – Indirizzamento IP fisso • Non si può usare un indirizzamento dinamico altrimen#, terminato il periodo di validità dell’indirizzo IP (deBo tempo di lease), ad es. per via di un riavvio del sistema, la tabella del DNS non sarebbe piú aggiornata, e gli URL non più validi
– Sistema di controllo degli accessi • Evitare che un sistema bersagli di messaggi il server rendendolo di faBo inu#lizzabile…
• Firewall: protegge una rete interna dagli aBacchi che arrivano dall’ esterno, anche se in pra#ca limita alcuni servizi che vengono usa#…