1.
Anno
Accademico
2014-‐2015
Corsi
di
Laurea
in
Professioni
Sanitarie
Informa;ca
&
Sistemi
di
Elaborazione
delle
Informazioni
Lezione
9
2. Re#
di
computer
• Sistema
per
consen#re
la
comunicazione
dei
da#
fra
due
o
piu’
computer
– Scambiare
file
– Condividere
risorse
(es.
stampan#)
– Consen#re
accesso
remoto
– Eseguire
applicazioni
distribuite
3. Re#
di
computer
• Condivisione
– L'utente
di
ogni
singolo
nodo
della
rete
ha
il
possesso
virtuale
di
tuBa
una
serie
di
risorse
(hard
disk,
stampan#,
etc)
messe
a
disposizione
dagli
elaboratori
in
rete
– La
condivisione
delle
unita’
disco
presenta
un
duplice
vantaggio:
• viene
limitata
la
duplicazione
dei
da#
• si
oFmizza
l'u#lizzo
della
memoria
secondaria
4. Re#
di
computer
• Condivisione
– L'elaboratore
che
meBe
a
disposizione
i
propri
dischi
viene
deBo
le
server
e,
se
consente
di
condividere
anche
i
programmi,
e
deBo
applica#on
server
– Altri
disposi#vi
che
possono
essere
u#lmente
condivisi
sono
le
stampan#.
Siccome
il
tempo
di
u#lizzo
di
un
disposi#vo
di
stampa
da
parte
di
un
singolo
utente
e
basso,
una
sola
stampante
puo’
servire
mol#
uten#
– Una
stampante
puo
essere
collegata
ad
un
elaboratore,
deBo
print
server,
il
cui
unico
compito
e
quello
di
ges#re
l'accesso
e
l'uso
di
tale
risorsa
5. Tipologia
di
re#
• Tipologie
di
re#
(su
base
geografica):
– Rete
locale
(Local
Area
Network,
LAN)
• rete
confinata
su
una
piccola
aread,
una
struBura
privata,
un
edificio,
un’
azienda
– Re#
geografiche
(Wide
Area
Network,
WAN)
• Es.
Re#
metropolitane
(MAN)
• Due
o
piu’
re#
LAN
collegate
mediante
un
servizio
di
telecomunicazione
(es.
Internet
Service
Provider,
ISP)
oppure
mediante
linee
telefoniche
dedicate
6. Re#
di
computer
• Per
creare
una
rete
locale
ci
vuole:
– almeno
due
computer
– una
scheda
di
rete
(Network
Interface
Card,
NIC)
– mezzo
fisico
di
collegamento
• cavo
(wired):
es.
doppino,
cavo
coassiale,
fibra
oFca
• antenna
radio-‐frequenza
(wireless):
onde
radio
– punto
di
aggregazione
dei
cavi
(hub,
switch)
– soSware
di
rete
(servizi
del
sistema
opera#vo)
• Per
conneBersi
ad
una
rete
geografica:
– punto
di
connessione
(router,
modem)
7. Re#
di
computer
• Scheda
di
rete:
– #po
di
rete
(es.
Ethernet,
Token
ring)
– #po
di
mezzo
e
conneBore
(RJ45,
BNC,
wireless)
– velocita’
(10
Mbps,
100
Mbps,
1Gbps)
– slot
PCMCIA
(bus
locale)
8. Re#
di
computer
• Livello
fisico
di
una
rete
– si
occupa
degli
aspeF
fisici
della
connessione
fra
i
computer:
• Mezzo
fisico
su
cui
viaggiano
i
segnali
di
telecomunicazione
• Rappresentazione
dei
segnali
in
termini
di
grandezzi
fisiche
(eleBrotecnica,
campi
eleBromagne#ci)
• Topologia
della
rete
(come
sono
dispos#
i
computer
ed
I
pun#
di
aggregazione,
etc
..)
9. Re#
di
computer
• Livello
fisico
di
una
rete:
Topologia
“a
stella”
– hub
(semplice
ripe#tore
da
un
nodo
a
tuF
gli
altri)
– switch
(conneBe
solo
i
due
computer
che
devono
comunicare)
– Pro:
semplicita’
nell’
aggiunto
di
un
nodo
– Con:
guasto
al
nodo
centrale
si
blocca
la
rete
10. Re#
di
computer
• Livello
fisico
di
una
rete:
Topologia
“ad
anello”
– Pro:
guasto
a
un
nodo
non
blocca
(flusso
bidirezionale)
– Con:
commino
piu’
lungo
(piu’
sal#
o
“hops”),
difficile
aggiungere
nodi
11. Re#
di
computer
• Livello
fisico
di
una
rete:
Topologia
“a
bus”
– Pro:
guasto
a
piu’
nodi
non
blocca
,
semplici
aggiungere
o
rimuovere
nodi
– Con:
si
conneBono
solo
due
computer
alla
volta
13. Re#
locali
• Hub
e
Switch
sono
disposi#vi
di
rete
che
servono
a
realizzare
la
connessione
fisica
fra
gli
host
della
rete
• Problema
delle
collisioni:
due
host
trasmeBono
nello
stesso
momento
un
paccheBo
di
da#
con
la
conseguenza
che
si
generano
errori
di
comunicazione
(che
a
loro
volta
richiedono
un
ri-‐
trasmissione
dei
paccheF
con
aumento
del
tempo
di
trasferimento
da#)
• Hub
vs
Switch
• Hub:
disposi#vo
che
realizzare
il
collegamento
eleBrico
di
tuF
i
computer
a
tuF
i
computer
(elevato
rischio
di
collisione)
• Switch:
disposi#vo
dotato
di
eleBronica
aggiun#va
che
consenta
la
una
migliore
condivisione
del
tempo
(in
ogni
intervallo
di
tempo
solo
due
computer
alla
volta
sono
collega#:
ridoBo
rischio
di
collisione)
14. Re#
di
computer
• Livello
fisico
di
una
rete:
Mezzi
di
trasmissione
– doppino
telefonico
(~10mt.,
100
Mbps)
– cavo
coassiale
(~100mt,
<1Gbps)
– fibra
oFca
(~Km,
~Gbps)
– onde
radio
(~10mt,
<1Gbps)
– trasmissioni
satellitari
(~1000Km,
~Gbps)
15. Tipi
di
commutazione
• Re#
a
commutazione
di
“linea”
In
una
rete
a
commutazione
di
linea
due
computer
A
e
B
che
sono
in
comunicazione
costante
e
condividono
un
collegamento
dedicato
per
tuBo
il
tempo
della
comunicazione.
– Es.
linea
telefonica
tradizionale
(analogica)
• Pro:
– connessione
stabile,
sicura
ed
affidabile
• Con:
– sistema
inefficiante
per
sfruBare
l’
infrastruBura
di
rete
se
mol#
uten#
devono
accedervi
simultaneamente
(grossi
file
intasano
la
rete)
16. Tipi
di
commutazione
• Re#
a
commutazione
di
“paccheBo”
La
tecnica
a
commutazione
di
paccheBo
è
una
tecnica
di
accesso
mul#plo
a
ripar#zione
nel
tempo
:
consiste
nello
spezzeBare
ciascun
file
in
paccheF,
tuF
di
uguale
lunghezza,
che
poi
vengono
invia#
sulla
rete.
• Pro:
– l'invio
di
grossi
file
non
"intasa"
la
rete,
perché
i
paccheF
hanno
tuF
uguale
grandezza,
e
paccheF
di
uten#
diversi
condividono
le
stesse
infrastruBure
• Con:
– Una
volta
che
tuF
i
paccheF
sono
arriva#
a
des#nazione
devono
essere
ricombina#
per
formare
il
file
originale,
dispersione
dei
paccheF
(re-‐invio),
….
17. Re#
di
computer
• Protocolli
di
comunicazione
in
rete:
– Protocollo
di
rete:
insieme
di
regole
da
seguire
da
parte
del
firmware
e
del
soSware
dei
computer
per
assicurare
una
comunicazione
da#
correBa
e
affidabile.
– Principalmente:
definisce
il
formato
e
l’
ordine
dei
messaggi
scambia#,
cosi’
come
le
azioni
che
hanno
luogo
a
seguito
della
trasmissione
e/o
ricezione
di
un
messaggio
o
di
altri
even#
(es.
handshaking)
– Ad
es.:
Per
le
re#
a
paccheBo
occorre
un
protocollo
di
comunicazione
che
controlli
che
tuF
i
paccheF
siano
arriva#
a
des#nazione
senza
errori
in
modo
tale
che
sia
possibile
ricostruire
nella
maniera
correBa
il
file
iniziale.
• Per
la
rete
Internet
tale
protocollo
è
il
TCP/IP
19. Re#
di
computer
• Protocolli
di
rete
di
“strato”:
La
pila
“ISO/OSI”
– Internet
e’
una
rete
complessa
perche’:
deve
conneBere
re#
diversi,
computer
diversi
su
cui
girano
sistemi
opera#vi
e
applicazioni
diverse
– Esigenza
di
una
architeBura
dei
protocolli
a
stra#
(layer)
che
separi
le
funzioni,
sia
facile
da
progeBare,
ges#re
e
standardizzare
20. Re#
di
computer
• Protocolli
di
rete
di
“strato”:
La
pila
“ISO/OSI”
– Applicazione
(sessione/presentazione):
supporto
delle
applicazioni
di
rete
(HTTP,
FTP,
SMTP,
…).
Le
informazioni
si
chiamano
messaggi
– Trasporto:
responsabile
del
trasporto
dei
messaggi
che
provengono
dalle
applicazioni.
In
pra#ca,
ges#sce
l’
invio
e
la
consegna
dei
messaggi
(UDP,
TCP).
Le
informazioni
si
organizzano
in
segmen)
– Rete:
responsabile
dell’
instradamento
dei
da#
da
un
host
all’
altro
(IP).
Le
informazioni
sono
organizzate
in
pacche-
o
datagram
che
si
oBengono
aggiungendo
delle
informazioni
di
instradamento
(es.
indirizzo
IP)
ai
segmen#
– Collegamento:
responsabile
del
riconoscimento
del
disposi#vo
sulla
rete
fisica
locale
e
ges#one
delle
collisioni
(es.
sistema
CSMA/CD
su
rete
Ethernet
e
indirizzo
MAC).
Interfaccia
fra
bus
locale
e
rete
fisica
(firmware/hardware)
– Fisico:
ConneBori
e
segnalazione
eleBronica
fra
i
disposi#vi
21. Re#
di
computer
• Protocolli
di
rete
di
“strato”:
La
pila
“ISO/OSI”
– Protocollo
Ethernet
(rete
locale)
si
occupa
di
definire
solo
i
primi
due
livelli
OSI
– Protocollo
Internet
(TCP/IP)
si
occupa
di
definire
i
livelli
OSI
3
e
4
– Protocolli
di
applicazione
(talora
divisi
in
sessione
e
presentazione)
sono
ges##
da
servizi
del
sistema
opera#vo
e
programmi
applica#vi
22. Re#
di
computer
• Protocolli
di
rete
di
“strato”:
La
pila
“ISO/OSI”
– Protocollo
Ethernet
(rete
locale)
si
occupa
di
definire
solo
i
primi
due
livelli
OSI
23. Internet
• Nasce
per
esigenze
militari
nel
1967.
– Anni
‘70:
Advanced
Research
Project
Agency
(ARPA):
“ARPAnet”
– Anni
‘80-‐’90:
Ricerca
e
sviluppo
(universita’
americane)
– Meta’
Anni
‘90:
Rete
pubblica
a
fini
commerciali
• ConceF
fondamentali
nello
sviluppo
di
Internet:
– Rou#ng:
ricerca
dalla
strada
migliore
per
la
comunicazione
dei
paccheF
sulla
rete
– Fault
tolerance:
capacità
di
mantenere
un
livello
di
comunicazione
anche
se
uno
o
più
nodi
sono
fuori
uso
– Internetworking:
uso
di
un
protocollo
"universale"
(TCP/IP)
per
conneBere
incrementalmente
un
numero
arbitrario
di
re#
locali
– In
pra#ca:
Internet
e’
una
rete
di
re#
24. Internet
• Internet
e’
un
insieme
di
host
mutuamente
interconnessi,
ciascuno
dei
quali
esegue
delle
applicazioni
di
rete
…
• Link
di
rete:
– rame
– fibra
oFca
– onde
radio
– segnali
satellitari
– fibra
oFca
• Router:
– organizzano
il
traffico
di
informazioni
aBraverso
la
rete
25. Internet
• Protocollo
TCP/IP
– il
protocollo
TCP/IP
e’
struBurato
in
modo
tale
che
tuF
i
paccheF
invia#
siano
arriva#
a
des#nazione
senza
errori
in
modo
tale
che
sia
possibile
ricostruire
il
file
iniziale
TCP:
Transfer
Control
Protocol
– In
trasmissione:
divide
il
file
in
segmen#
– In
ricezione:
effeBua
il
controllo
di
errore
per
segnalare
la
necessita’
di
ritrasmeBere
il
paccheBo
se
l’
errore
viene
rilevato
(protocollo
orientato
alla
connessione)
26. Internet
• Protocollo
TCP
(handshaking):
1. Un
messaggio
arriva
a
des#nazione
correBamente:
si
invia
un
ACK
2. Un
messaggio
puo
non
arrivare
a
des#nazione:
il
paccheBo
viene
ritrasmesso
3. Un
ACK
puo
non
arrivare
a
des#nazione:
il
paccheBo
viene
ritrasmesso.
Ma
poi
viene
scartato.
4. Un
messaggio
arriva
a
des#nazione
con
degli
errori:
si
invia
un
NACK
e
il
messaggio
viene
ritrasmesso.
5. …
27. Internet
• Protocollo
IP
(Internet
Protocol):
– Viene
creato
il
paccheBo
aggiungendo
miBente
e
ricevente
al
segmento
TCP.
Implementa
un
sistema
di
instradamento
(rou#ng)
dei
paccheF
basato
su
indirizzo
Router
28. Internet
• Protocollo
IP
(Internet
Protocol):
– Ciascun
nodo
della
rete
(host)
individuato
da
un
indirizzo
composto
da
4
numeri
rappresentabili
su
8
bit
(0-‐>255)
• es.:
192.84.163.122
• i
primi
16
o
24
bit
(2/3
numeri)
iden#ficano
la
rete
• i
secondi
16
o
8
bit
(2/1
numeri)
iden#ficano
l’
host
29. Internet
• Domain
Name
Server
(DNS):
– Ad
un
host
IP
puo’
essere
associato
un
nome
simbolico.
Gruppi
di
host
possono
far
riferimento
ad
dominio.
I
domini
si
struBurano
in
soBodomini
(I
livello,
II
livello,
…)
– La
corrispondenza
fra
il
nome
simbolico
e
l’
indirizzo
IP
numerico
e’
mantenuta
in
un
server
dedicato
(Domain
Name
Server,
DNS)
• In
pra#ca:
implementa
una
tabella:
nome
-‐>
indirizzo
• possiamo
bypassarli
u#lizzando
direBamente
IP
numerico
(soluzione
poco
pra#ca
per
gran
parte
dei
servizi
applica#vi,
#po
WEB)
31. Internet
• Domini
e
soBodomini:
– Esempio:
Ad
esempio
questo
host
e’
il
server
web
(www)
nella
rete
roma1
del
soBodominio
di
infn
del
dominio
it
32. Internet
• Domini
di
I
livello:
– indicano
la
nazione
in
cui
ha
sede
l’
host
(.it,
.uk,
.fr,
…)
oppure:
– servizi
commerciali
(.com)
– servizi
is#tuzionali
(.gov)
– servizi
educa#vi,
es.
universita’
americane
(.edu)
– organizzazione
no-‐profit
(.org)
– servizi
televisivi
(.tv)
– …
33. Internet
• Uniform
Resource
Locator
(URL):
– L’
indirizzo
IP
consente
di
trovare
un
determinato
host
sulla
rete.
L’
indirizzo
URL
consente
di
accedere
ad
uno
specifico
file/
documento
sul
file
system
dell’
host,
e
definisce
anche
il
#po
di
servizio
applica#vo
richiesto
(es.:
hBp,
Sp,
…)
34. Connessione
a
Internet
• Per
gli
uten#
priva#
l’
accesso
a
Internet
e’
in
genere
fornito
da
un
provider
(ISP)
aBraverso
la
linea
telefonica
che
raggiunge
la
singola
abitazione
(accesso
remoto).
– Si
rende
necessario
un
disposi#vo
chiamato
MODEM
che
consente
la
trasmissione
e
ricezione
di
segnali
digitali
binari
su
una
linea
dedicata.
• Per
taluni
uten#
commerciali
e
is#tuzionali
puo’
oBenersi/
richiedersi
la
connessione
direBa
e
dedicata
della
rete
locale
ad
una
“dorsale”
(backbone)
della
rete
in
fibra
oFca
che
consente
il
collegamento
veloce
su
traF
lunghi
alla
rete
Internet
35. Connessione
a
Internet
• Il
provider
(ISP)
ges#ce
(e
fornisce
agli
uten#)
un
certo
numero
di
indirizzi
IP
che
provvede
ad
assegnare
agli
uten#
che
si
conneBono
in
modo
da
iden#ficarli
univocamente
nella
sua
rete
locale.
• L’
ISP
spesso
usa
un
indirizzamento
IP
dinamico
(Dynamic
Host
Configura#on
Protocol,
DHCP)
per
cui
ogni
volta
che
ci
colleghiamo
oBeniamo
un
indirizzo
IP
diverso
(piu’
efficiente).
• All’
esterno
della
rete
del
ISP
ogni
computer
verra’
visto
con
l’
indirizzo
del
provider
(in
par#colare
quello
assegnato
ad
un
par#colare
host
che
si
chiama
router
o
gateway)
• In
alterna#va,
un
utente
puo’
richiedere
un
indirizzo
sta#co
in
modo
da
poter
esser
raggiunto
da
qualunque
punto
anche
fuori
dalla
rete
del
provider
(es.
per
realizzare
un
sito
web)
36. Connessione
a
Internet
(
(
Modem
Modem
Internet Service Provider (ISP)
PC
Router
(Gateway)
• Accesso
remoto
a
internet
(mediante
linea
tel.)
38. Connessione
a
Internet
• Connessione
di
un
rete
LAN:
DHCP,
Router
(Gateway),
WWW,
DNS,
…
39. Connessione
a
Internet
• Connessione
di
un
rete
LAN:
DHCP,
Router
(Gateway),
WWW,
DNS,
…
40. Connessione
a
Internet
• Indirizzamento
IP:
Gateway
e
Server
DNS
– esempio
configurazione
windows
41. Connessione
a
Internet
• Indirizzamento
IP:
Gateway
e
Server
DNS
– esempio
configurazione
windows:
– IP
address
(es.
192.168.100.1)
– Subnet
mask
(es.
255.255.255.0)
– Default
gateway
– DNS
(preferred)
– DNS
(alternate)
– WINS
(preferred)
– WINS
(alternate)
• equivalente
DNS
per
re#
windows
42. Servizi
Internet
• Servizi
Internet
principali:
– Telnet/SSH
• semplice
collegamento
in
modalita’
terminale
(interfaccia
linea
di
comando)
– FTP/SCP
• semplice
trasferimento
di
files
– E-‐Mail
– WWW
– File
sharing,
on-‐line
back-‐up,
telefonia
VOIP,
…
43. Servizi
Internet
• Modello
di
servizio
Client/Server:
– il
server
e’
la
macchina
che
fornisce
il
servizio
(ad
es.
quella
su
cui
e’
messa
la
pagina
Web
oppure
i
files
da
scaricare
via
FTP)
– Il
client
e’
la
macchina
che
accede
al
servizio
usufruendo
dei
servizi
messi
a
disposizione
dal
server
• Modello
di
servizio
Peer-‐to-‐peer:
– Scambio
di
informazioni
(=files)
tra
pari.
Non
c'è
nessun
server
centralizzato
ma
un
soSware
permeBe
di
conneBere
direBamente
due
computers,
effeBuare
ricerche
e
scaricare
sul
proprio
computer
files
presen#
su
macchine
altrui.
Così
come
ciascun
altro
u#lizzatore
del
soSware
può
scaricare
(download)
fil
es
dal
nostro
computer.
44. Servizi
Internet
• World
wide
web
(WWW):
– Servizio
che
consente
l’
accesso
a
documen#
ipertestuali
– Client
u#lizza
un
soSware
applica#vo
di
rete
chiamato
“Browser”
che
assolve
in
maniera
trasparente
due
compi#:
• Scarica
i
files
da
un
computer
remoto
(server
WWW)
dotato
di
indirizzo
IP
fisso
• Genera
le
opportune
visualizzazione
interpretando
i
documen#
scriF
in
HTML
(hyper
text
mark
up
language)
45. Servizi
Internet
• World
wide
web
(WWW):
– Esempi
di
browser
piu’
comuni:
• Internet
Explorer
(Windows)
• Mozilla
FireFox
• Safari
(Apple)
• Google
Chrome
• Opera
46. Servizi
Internet
• World
wide
web
(WWW):
– Ipertesto
(hypertext)
• un
testo
semplice
viene
visualizzato
secondo
ordine
prefissato
• ipertesto
con#ene
“link”
che
consentono
di
far
saltare
la
visualizzazione
sia
all’
interno
dello
stesso
documento
che
su
altri
documen#
• si
u#lizza
il
linguaggio
HTML
che
consente
di
includere
oggeF
non
testuali
(immagini,
video,
audio)
• rappresentando
i
link
topologicamente
si
oFene
una
sorta
di
“ragnatela”
(web)
47. Servizi
Internet
• World
wide
web
(WWW):
browser 2
documento
2
documento
link
48. Servizi
Internet
• Hyper-‐text
Mark-‐up
Language
(HTML):
–
La
rete
deve
meBere
in
comunicazione
sistemi
opera#vi
differen#,
con
codiche
delle
informazioni
non
necessariamente
uguali
– Lo
standard
per
i
documen#
web
e’
l’
HTML
– Un
documento
HTML
e’
organizzato
come
un
albero
in
cui
ciascun
nodo
e‘
chiamato
“tag”
che
funzione
come
un
codice
incorporato
nel
testo
che
specifica
come
si
deve
visualizzare/formaBare
il
testo
stesso
…
49. Servizi
Internet
• Hyper-‐text
Mark-‐up
Language
(HTML):
–
Esempio:
<HTML>
<HEAD>
<TITLE>Un semplice esempio HTML</TITLE>
</HEAD>
<BODY>
<H1>HTML è facile da apprendere</H1>
<P>Benvenuto nel mondo HTML.
Questo è il primo paragrafo. </P>
<P>E questo è il secondo paragrafo. </P>
<P>E questo e’ un link <a href=http://www.unisa.it”> Sito di unisa.
</a></P>
<P> questa e’ la mia foto <img src=“Foto.jpg”>
</BODY>
</HTML>
50. Servizi
Internet
• eXtensible
Mark-‐up
Language
(XML):
– Estensione
del
HTML
per
definire
ed
u#lizzare
STRUTTURE
DATI
(es.
record)
in
modo
da
definire
non
solo
il
formato
di
presentazione
(dato
leggibile
all’
uomo)
ma
anche
il
formato
di
memorizzazione
(dato
leggibile
alla
macchina)
– U#le
per
definire
una
maschera
dove
inserire
informazioni,
etc
…
– Esempio:
51. Servizi
Internet
• Java
e
JavaScript:
– JavaScript
e’
un
linguaggio
di
programmazione
interpretato
(script)
che
consente
di
inserire
delle
istruzioni
(un
algoritmo)
direBamente
nel
file
HTML
– I
browser
piu’
moderni
includono
un
traduBore
(interprete)
che
esegue
il
codice
contestualmente
alla
visualizzazione
della
pagina
– In
tal
modo,
si
realizza
un
HTML
che
non
solo
puo’
essere
struBurato
(XML)
ma
da
sta#co
diventa
dinamico,
cioe’
viene
eseguito
un
programma
in
risposta
a
delle
operazioni
dell’
utente
quali,
ad
es.,
il
passaggio
del
mouse
su
un
par#colare
oggeBo
della
pagina,
la
rilevazione
della
lingua
del
browser,
etc
…
– JavaScript
nasce
da
Java
che
e’
un
linguaggio
procedurale
struBurato
compilato
ma
concepito
per
eseguire
applicazioni
distribuite
su
internet.
– I
programmi
Java
sono
sviluppa#
per
essere
esgui#
su
un
server,
tuBavia,
aBraverso
l’
installazione
di
un
programma
speciale
chiamato
“Java
Virtual
Machine”
il
programma
puo’
essere
esguito
direBamento
sul
client
(si
parla
di
“applet”
java)
52. Servizi
Internet
• Motori
di
ricerca:
– si#
per
reperire
informazioni
su
Internet
(es.
Google)
53. Servizi
Internet
• Motori
di
ricerca:
– ricerca
avanzata
con
operatori
booleani
• Es.
fisioterapia
AND
Salerno,
fisioterapia
OR
terapia
fisica
56. Servizi
Internet
• Motori
di
ricerca:
Copia
cache
– Se
la
pagina
e’
stata
spostata
altrove
o
rimossa
nell'intervallo
che
è
passato
dall’
ul#ma
visita
del
"googlebot"
(il
programna
che
censisce
automa#camente
i
si#
Web
per
Google)
e
il
momento
in
cui
abbiamo
effeBuato
la
ricerca:
60. Servizi
Internet
• Posta
EleBronica
(E-‐MAIL):
– Consente
di
inviare
messaggi
testo
+
file
allega#
– Comunicazione
client-‐server
e
non
peer-‐to-‐peer
– Indirizzo:
nome.cognome@host.sito.dominio
– Client:
Outlook,
Eudora,
Mozilla
Thunderbird,
Mail
(Apple)
– Server
di
invio
messaggi
(SMTP)
– Server
di
mailbox
(POP3,
IMAP4)
• POP3
scarica
il
messaggio
(eventualmente
lascia
copia)
• IMAP4
lavora
direBamente
sul
server
(crea
cartelle,
etc…)
– Webmail:
• consente
la
ges#one
on-‐line
dei
messaggi
dal
browser
61. Servizi
Internet
• Posta
EleBronica
(E-‐MAIL):
Mail
client
-
mail box
Mail
server
Mail
client
Mail
server
SMTP
POP3
IMAP4
63. Servizi
Internet
• Posta
EleBronica
(E-‐MAIL):
– ABach
(Allega#),
des#natari
(to,
cc,
bcc)
– Subject
(OggeBo)
– CC
carbon
copy,
Bcc
(CCn)
blind
carbon
copy
(copia
nascosta)
64. Servizi
Internet
• Posta
EleBronica
(E-‐MAIL):
Problemi
– Spamming:
messaggi
indesidera#,
quasi
sempre
di
#po
pubblicitario,
ma
a
volte
di
#po
truffaldino
o
illegale,
che
infestano
le
caselle
di
posta
eleBronica:
una
vera
e
propria
piaga
..
– Hoax:
"Bufale"
messe
in
giro
per
burla
o
per
danneggiare
il
ricevente
con
storielle
inventate
di
bambini
moribondi
o
di
favolosi
guadagni.
A
volte
indicano
come
virus
dei
files
di
sistema
che
una
volta
cancella#
impediscono
alla
macchina
di
funzionare
– Virus
Trojans
Worms
etc:
programmi
contenu#
in
file
allega#
che
possono
dauneggiare
il
vostro
file
system,
inviare
vostri
da#
sensibili
in
rete
o
usare
il
vostro
account
di
posta
eleBronica
per
propagarsi
lungo
la
rete.
Pra#camente
ogni
#po
di
allegato
è
infeBabile
…
65. Servizi
Internet
• Virus
informa#ci:
– Un
virus
è
un
programma,
che
si
nasconde
all'
interno
di
un
altro
programma
o
di
un
altro
file,
e
impedisce
il
correBo
funzionamento
di
un
computer
– Esso
può
replicarsi
e
diffondersi,
specialmente
aBraverso
la
posta
eleBronica
(worms),
anche
inviandosi
automa#camente
(all'
insaputa
di
chi
lo
ha
"contraBo")
a
tuF
gli
indirizzi
presen#
nel
proprio
archivio
di
posta
eleBronica.
– Alcune
volte
virus
(trojans)
possono
semplicemente
aprire
una
"porta"
nella
sicurezza
del
nostro
computer
per
poi
lasciare
che
qualcuno
dall'
esterno
lo
controlli,
senza
però
fare
danni
eviden#.
66. Servizi
Internet
• Virus
informa#ci:
– Oltre
alle
consuete
precauzioni
nell
'uso
della
posta
eleBronica,
la
maniera
migliore
per
proteggersi
è
dotarsi
di
programmi
an#virus
e
aggiornarli
frequentemente.
Anche
gli
update
di
sicurezza
del
sistema
opera#vo
possono
aiutare
allo
scopo
– “Hacker”:
persone
estremamente
capaci
di
"smaneBare"
con
i
programmi
e
inventare
nuovi
trucchi
per
accedere
ad
informazioni
proteBe
– “Cracker”:
programmatori
capaci
di
violare
e
modificare
il
codice
macchina
degli
applica#vi
e
dei
servizi
del
sistema
opera#vo
in
modo
da
superare
le
protezioni
dei
sistemi
informa#ci
67. Servizi
Internet
• Protezione
tramite
CriBografia
– Il
messaggio
viene
modificato
in
modo
tale
che
esso
non
sia
comprensibile
a
terzi
indesidera#
– Es.
I
caraBeri
sono
rappresenta#
internamente
in
codice
standard
(es.
ASCII).
Allora,
si
applicano
algoritmi
numerici
per
manipolare
i
numeri
che
rappresentano
i
caraBeri
rendendoli
illeggibili
a
chi
non
conosca
l'algoritmo
(deBo
anche
"chiave").
– Esempio
(banale!):
cambiare
tuF
gli
1
in
0
e
viceversa:
• C
-‐>
01100011
-‐>
criBografia
-‐>
10011100
-‐>
$
• Stesso
discorso
per
file
binari
di
numeri,
etc
…
– Esempi
comuni
di
sistemi
di
protezione
e
criBografia:
• Sistema
SSL
a
256
bit
(usato
dai
soSware
dei
server
SMTP)
• Sistema
WPA
(usato
dai
soSware
dei
router
wireless)
68. Servizi
Internet
• Transazioni
sicure:
– Quando
si
inviano
da#
personali
sensibili
su
un
sito
(ad
es.
numeri
di
carta
di
credito)
su
Internet,
e’
importante
che
il
sito
sia
proteBo
e
che
il
cer#ficato
di
protezione
sia
valido
– Un
cer#ficato
valido
significa
che
sono
sta#
effeBua#
tuF
i
passaggi
tecnici
e
amministra#vi
necessari
affinchè
chiunque
digi#
un
URL
appartenente
(o
segua
un
link)
a
quel
sito
finisce
su
un
server
WEB
che
appar#ente
ad
una
data
organizzazione
(cer#ficato
da
autorità
riconosciuta)
– Quando
l’URL
inizia
con
“hBps”
il
browser
verifica
la
validità
del
cer#ficato
69. Servizi
Internet
• Posta
EleBronica
Cer#ficata
(PEC):
– Ha
la
validità
di
una
Raccomandata
A/R
– In
pra#ca:
NON
cer#fica
l'iden#tà
dell'autore
del
file
ma
solo
del
MiBente
di
esso
(andrebbe
abbinata
a
un
sistema
di
firma
digitale
per
l’
utente)
– In
pra#ca:
NON
garan#sce
di
per
sè
la
privacy
del
contenuto
(il
servizio
va
abbinato
ad
un
sistema
di
criBografia
per
l’
utente)
71. Servizi
Internet
• File
sharing:
– Inviare
files
di
grosse
dimensioni
via
posta
eleBronica
non
e’
una
buona
idea
in
quanto
il
vostro
server
SMTP
puo’
non
acceBare
il
messaggio
oppure
il
server
di
mailbox
del
des#natario
puo’
bloccarla
– Soluzione
piu’
conveniente
e’
quella
di
usare
un
servizio
di
file
sharing
di
#po
“cloud”
(rapidshare.com,
dropbox.com,
…)
e
poi
inviare
un
link
via
email
(aBn:
filtri
an#-‐spam)
– In
effeF
un
servizio
cloud
e’
l’
evoluzione
di
un
file
sharing
verso
un
servizio
che
opera
in
maniera
trasparente
all’
interno
di
altri
servizi
applica#vi
che
non
siano
(solo)
l’
email
– Servizi
file
sharing
“peer-‐to-‐peer”
(napster,
emule,
…)
• Online
backup:
– server
che
permeBono
di
ges#re
uno
spazio
online
come
sistema
ridondante
di
backup
dei
da#.
U#le
nel
caso
in
cui
si
necessita’
di
un
“disaster
recovery”
– ques#oni
di
privacy
72. Servizi
Internet
• I
4
elemen#
essenziali
della
sicurezza
informa#ca
per
un
servizio
internet:
– Confidenzialita’:
solo
sender
e
receiver
desiderato
devono
essere
in
grado
di
comprendere
ed
eventualmente
u#lizzare
il
contenuto
del
messaggio
trasmesso
– Auten#cazione:
sia
sender
che
receiver
hanno
la
necessita’
di
una
conferma
di
iden#ta’
dall’
altra
parte
della
comunicazione
– Integrita’:
certezza
che
il
contenuto
del
messaggio
non
venga
alterato
durante
la
comunicazione
– Disponibilita’:
la
comunicazione
deve
essere
garan#ta
sempre
24
ore
su
24
73. Servizi
Internet
• Confidenzialità:
CriBografia
e
chiave
pubblica/privata
– L’algoritmo
di
cifratura/decifratura
si
chiama
anche
“chiave”
– Come
una
chiave
apre
o
chiude
una
porta
a
seconda
del
verso
in
cui
la
giro,
una
“chiave”
di
criBografia
deve
consen#re
di
“aprire”
un
messaggio
(cioè:
renderlo
incomprensibile)
ma
anche,
se
applicato
in
senso
inverso,
deve
consen#re
di
decifrare
un
messaggio
(cioè:
per
renderlo
di
nuovo
comprensibile)
– I
sistemi
di
criBografia
possono
essere
a
chiave
singola
o
mul#ple
chiave.
Idealmente,
in
ogni
comunicazione,
soltanto
il
miBente
e
il
ricevente
“veri”
dovrebbero
poter
u#lizzare
le
chiavi
u#lizzate
sui
messaggi…
74. Servizi
Internet
• Confidenzialità:
CriBografia
a
doppia
chiave
– Per
ogni
utente,
si
introduce
la
coppia
chiave
pubblica
(K+)
/chiave
privata
(K-‐)
che
sono
una
funzione
e
la
rispeFva
inversa:
K+(K-‐(m))=m
K+
nota
a
entrambi
K-‐(K+(m))=m
K-‐
nota
a
ognuno
la
sua
75. Servizi
Internet
• Protocolli
di
Auten#cazione
– Auten#cazione
tramite
“password”
(senza
criBografia):
– Auten#cazione
tramite
“nonce”
(mediante
doppia
chiave):
76. Servizi
Internet
• Soluzioni:
Integrita’
-‐>
Firma
digitale
– La
firma
digitale
consente
di
provare
che
un
documento
sia
stato
inviato
da
uno
specifico
individuo,
in
quanto
questo
e’
l’
unico
che
puo’
aver
firmato
il
documento
– In
pra#ca:
la
firma
digitale
e’
la
chiave
privata
di
un
en#ta’.
InfaF,
l’
unico
modo
per
decodificare
il
messaggio
consiste
nell’
applicare
la
chiave
pubblica
di
quella
en#ta’
– TuBavia,
il
miBente
potrebbe
disconoscere
la
chiave
pubblica,
invalidando
il
processo
di
verifica.
Per
tale
mo#vo
esistono
autorita’
di
cer#ficazione
che
si
assumo
la
responsabilita’
di
cer#ficare
l’
associazione
di
una
chiave
pubblica
ad
un
certo
individuo
o
en#ta’
77. Servizi
Internet
• Server
HTTPS
e
transazioni
sicure:
– La
sicurezza
per
la
posta
eleBronica
richiederebbe
la
firma
digitale
– La
sicurezza
per
il
web
viene
oBenuta
mediante
criBografia
a
chiave
pubblica/
privata
e
cer#fica#
digitali
– Quando
si
inviano
da#
personali
sensibili
(ad
es.
numeri
di
carta
di
credito)
su
Internet,
e’
importante
che
il
sito
sia
proteBo
e
che
il
cer#ficato
di
protezione
sia
valido
78. Servizi
Internet
• Disponibilita’:
– Indirizzamento
IP
fisso
• Non
si
può
usare
un
indirizzamento
dinamico
altrimen#,
terminato
il
periodo
di
validità
dell’indirizzo
IP
(deBo
tempo
di
lease),
ad
es.
per
via
di
un
riavvio
del
sistema,
la
tabella
del
DNS
non
sarebbe
piú
aggiornata,
e
gli
URL
non
più
validi
– Sistema
di
controllo
degli
accessi
• Evitare
che
un
sistema
bersagli
di
messaggi
il
server
rendendolo
di
faBo
inu#lizzabile…
• Firewall:
protegge
una
rete
interna
dagli
aBacchi
che
arrivano
dall’
esterno,
anche
se
in
pra#ca
limita
alcuni
servizi
che
vengono
usa#…