SlideShare a Scribd company logo
1 of 35
Download to read offline
Fondamenti delle reti   Internet                      World Wide Web                         sicurezza




                            Reti e Internet

                            Garzetti Margherita

                         Universit´ degli studi di Trento
                                  a


                                   30 marzo 2012




Garzetti Margherita                                                    Universit´ degli studi di Trento
                                                                                a
Reti e Internet
Fondamenti delle reti             Internet              World Wide Web                         sicurezza




Cos’` la rete?
    e



         rete
         Una rete ` un sistema di collegamento tra pi` computer che permette
                    e                                   u
         agli utenti di condividere risorse e informazioni sotto forma di immagini,
         testi, suoni
         Lo scopo di una rete ` permettere la comunicazione tra pi` ”apparecchi”
                              e                                   u




Garzetti Margherita                                                      Universit´ degli studi di Trento
                                                                                  a
Reti e Internet
Fondamenti delle reti              Internet              World Wide Web                         sicurezza




Le classificazioni delle reti



Le classificazioni delle reti



         possiamo classificare le reti in 3 modi
              • Classificazione per estensione
              • Classificazione per modalit` di accesso ai contenuti
                                          a
              • Classificazione per struttura




Garzetti Margherita                                                       Universit´ degli studi di Trento
                                                                                   a
Reti e Internet
Fondamenti delle reti             Internet              World Wide Web                         sicurezza




Le classificazioni delle reti



Le classificazioni delle reti
Classificazioni per estensione

         La classificazione per estensione identifica le reti a seconda dell’area
         geografica ricoperta
         LAN
         La Local Area Network: ` una rete che collega pi` computer all’interno
                                e                        u
         di uno o pi` edifici
                    u

         MAN
         La Metropolitan Area Network ` una rete pi` vasta della LAN ma pur
                                           e       u
         sempre limitata ad un area cittadina

         WAN
         La Wide Area Network permette un collegamento tra pi` citt` o tra
                                                             u     a
         diverse zone geografiche
Garzetti Margherita                                                      Universit´ degli studi di Trento
                                                                                  a
Reti e Internet
Fondamenti delle reti            Internet              World Wide Web                         sicurezza




Le classificazioni delle reti



Le classificazioni delle reti
Classificazione per accesso



         Le reti sono progettate in modo che l’accesso ai propri contenuti possa
         risultare aperto, ovvero pubblico, oppure riservato, richiedendo magari
         nome utente, password o particolari licenze
         Open
         una rete del primo tipo ` detta open (o pubblica)
                                 e

         Closed
         mentre una rete del secondo tipo ` detta closed (chiusa e/o riservata)
                                          e



Garzetti Margherita                                                     Universit´ degli studi di Trento
                                                                                 a
Reti e Internet
Fondamenti delle reti            Internet               World Wide Web                         sicurezza




Le classificazioni delle reti



Le classificazioni dei networks
Classificazione per struttura



         La classificazione per struttura si basa sulle modalit` di collegamento tra
                                                              a
         i computer. Sono esempi di classificazione: le reti punto a punto o le
         reti broadcast. Le pi` diffuse sono:
                               u
         Reti a Bus
         I computer sono tutti collegati ad un comune gruppo di cavi, detto bus.

         Reti a Stella
         I computer sono collegati ad un dispositivo comune che gestisce le
         comunicazioni



Garzetti Margherita                                                      Universit´ degli studi di Trento
                                                                                  a
Reti e Internet
Fondamenti delle reti          Internet   World Wide Web                         sicurezza




Le classificazioni delle reti



Le classificazioni dele reti
Classificazione per struttura




Garzetti Margherita                                        Universit´ degli studi di Trento
                                                                    a
Reti e Internet
Fondamenti delle reti            Internet              World Wide Web                         sicurezza




Protocolli



Definizione di protocollo

         I protocolli
         Per permettere un collegamento efficente, ` necessario stabilire delle
                                                    e
         regole. Insiemi di pi` regole vengono chiamati protocolli
                              u

         Perch` delle regole?
              e




Garzetti Margherita                                                     Universit´ degli studi di Trento
                                                                                 a
Reti e Internet
Fondamenti delle reti             Internet                World Wide Web                         sicurezza




Protocolli



I protocolli
Esempi




         CSMA/CD
         Il protocollo noto come Carrier Sense, Multiple Access with Collision
         Detection ` utilizzato dalle reti bus
                      e
         Ogni calcolatore collegato controlla i messaggi che corrono lungo il bus,
         ma trattiene solo quelli a lui indirizzati. Il computer attende che il bus sia
         muto e solo succesivamente comincia a trasmettere il proprio messaggio.
         Nel caso in cui due computer trasmettino contemporaneamente un’
         informazione, entrambe le macchine bloccano il trasferimento; sar` poi il
                                                                               a
         protocollo a decidere chi sar` la prima a ripartire
                                       a



Garzetti Margherita                                                        Universit´ degli studi di Trento
                                                                                    a
Reti e Internet
Fondamenti delle reti             Internet               World Wide Web                         sicurezza




Protocolli



I protocolli
Esempi



         CSMA/CA
         Il protocollo dedicato alle reti a stella ` il Carrier Sense Multiple
                                                   e
         Access with Collision Avoidance che funziona secondo il principio di
         dare precedenza ai dispositivi che hanno atteso pi` a lungo.
                                                                 u
         Quando un computer vuole spedire un informazione, attende che la
         comunicazione sia libera (o muta). Tuttavia non spedisce
         immediatamente il messagio, ma attende ancora qualche istante. Se in
         questo breve lasso di tempo il collegamento ` rimasto libero, allora il
                                                          e
         computer inizia la trasmissione, altrimenti attende ancora. Qualora
         l’attesa risulti superare un certo limite di tempo, il computer ha diritto di
         trovare il collegamento libero istantaneamente e quindi di trasmettere

Garzetti Margherita                                                       Universit´ degli studi di Trento
                                                                                   a
Reti e Internet
Fondamenti delle reti            Internet               World Wide Web                         sicurezza




Combinazioni di reti



Cos’` la combinazioni di reti
    e




         A volte ` necessario collegare pi` network per estendere il sistema di
                  e                        u
         collegamento. Nel caso dei network a bus questo pu` essere fatto
                                                              o
         utilizzando dei dispositivi speciali




Garzetti Margherita                                                      Universit´ degli studi di Trento
                                                                                  a
Reti e Internet
Fondamenti delle reti              Internet               World Wide Web                         sicurezza




Combinazioni di reti



Combinazioni di reti
Network a bus




         ripetitori
         Dispositivi che permettono di collegare due bus. Essi ripetono il segnale
         ricevuto da un bus all’altro, senza considerarne il significato

         ponti
         Simili ai ripetitori, ma al contrario di questi, analizzano i segnali facendoli
         proseguire se destinati a computer contenuti nel bus successivo, o
         bloccandoli, se destinati a quelli del precedente.



Garzetti Margherita                                                        Universit´ degli studi di Trento
                                                                                    a
Reti e Internet
Fondamenti delle reti            Internet              World Wide Web                         sicurezza




Combinazioni di reti



Combinazioni di reti
Reti bus




         switch
         Sono simili ai ponti ma permettono il collegamento fra tre o pi` bus.
                                                                        u




Garzetti Margherita                                                     Universit´ degli studi di Trento
                                                                                 a
Reti e Internet
Fondamenti delle reti             Internet                World Wide Web                         sicurezza




Combinazioni di reti



Cosa sono le Combinazioni di reti

         Spesso, per permettere un collegamento pi` ampio ` necessario collegare
                                                      u         e
         reti preesistenti che sono di tipo diverso o tra loro incompatibili:
         internet
         Una rete di diverse tipologie di network viene detta internet

         router
         Per formare reti internet ` necessario l’utilizzo dei router, dispositivi che
                                     e
         rendono possibili collegamenti tra network diversi, pur mantenendone le
         caratteristiche individuali
         il punto di collegamento di un network ad un internet ` detto gateway
                                                               e


Garzetti Margherita                                                        Universit´ degli studi di Trento
                                                                                    a
Reti e Internet
Fondamenti delle reti   Internet   World Wide Web                         sicurezza




Combinazioni di reti



Un esempioi




Garzetti Margherita                                 Universit´ degli studi di Trento
                                                             a
Reti e Internet
Fondamenti delle reti            Internet             World Wide Web                         sicurezza




Comunicazione tra processi



Le comunicazioni tra processi




         Cosa sono le comunicazioni tra processi
         Sono trasmissioni che permettono lo scambio di dati e informazioni tra
         processi




Garzetti Margherita                                                    Universit´ degli studi di Trento
                                                                                a
Reti e Internet
Fondamenti delle reti             Internet               World Wide Web                         sicurezza




Comunicazione tra processi



Esempii


         Client/Server
         Nel sistema Client/Server si individuano due tipologie di processi: Il
         processo client, che richiede le informazioni e il processo server che le
         fornisce

         P2P
         Nel sistema peer to peer lo scambio di informazione avviene alla pari:
         ovvero tutti i processi possono fungere contemporaneamente da server o
         da client



Garzetti Margherita                                                       Universit´ degli studi di Trento
                                                                                   a
Reti e Internet
Fondamenti delle reti            Internet               World Wide Web                         sicurezza




Sistemi distribuiti



Sistemi distribuiti




         Sfruttando la tecnologia delle reti si ` sviluppato il concetto di sistemi
                                                e
         distribuiti, ovvero gruppi di computer connessi tra loro tramite una rete
         e in grado di collaborare al fine di eseguire un comune compito (un
         calcolo, un processo ecc)




Garzetti Margherita                                                      Universit´ degli studi di Trento
                                                                                  a
Reti e Internet
Fondamenti delle reti                    Internet              World Wide Web                         sicurezza




Sistemi distribuiti



Sistemi distribuiti
Esempi




         Esempi di sistemi distribuiti sono i
              • Cluster Computing: computer connessi tra loro per eseguire calcoli
                      o compiti che richiederebbero macchine pi` potenti
                                                               u
              • Grid Computing: computer collegati anche a grandi distanze
              • Cloud Computing: un gran numero di computer collegati su vaste
                      aree geografiche, per prestare servizi di memorizzazione o calcolo.
         Il principio comune ` il permettere la collaborazione tra pi` computer, al
                             e                                       u
         fine di portare a termine un determinato compito



Garzetti Margherita                                                             Universit´ degli studi di Trento
                                                                                         a
Reti e Internet
Fondamenti delle reti            Internet               World Wide Web                         sicurezza




Internet



         Internet
         Internet (con la i maiuscola) ` il pi` diffuso esempio di internet, ovvero
                                       e      u
         di una rete di reti
         Ogni gruppo di network connessi ad Internet ` disciplinato da
                                                     e
         organizzazioni dette Internet Service Providers, ISP.




Garzetti Margherita                                                      Universit´ degli studi di Trento
                                                                                  a
Reti e Internet
Fondamenti delle reti            Internet               World Wide Web                         sicurezza




Architettura



Internet
Architettura


         La struttura di Internet diretta da un ISP pu` essere cos` organizzata:
                                                      o           ı




Garzetti Margherita                                                      Universit´ degli studi di Trento
                                                                                  a
Reti e Internet
Fondamenti delle reti            Internet              World Wide Web                         sicurezza




Indirizzamento



Internet
indirizzamento




         Ogni computer connesso a Internet ` identificato da una stringa di bits,
                                           e
         detto Indirizzo IP

                           197.     145.     201.     123
                           ↓         ↓        ↓         ↓
                         10001011 00100011 10010010 1111011




Garzetti Margherita                                                     Universit´ degli studi di Trento
                                                                                 a
Reti e Internet
Fondamenti delle reti            Internet                   World Wide Web                         sicurezza




Indirizzamento



Internet
indirizzamento mnemonico


         Un metodo di indirizzamento alternativo utilizza nomi piuttosto che
         numeri
         Tali indirizzi identificano dei domini: regioni di Internet organizzati da
         enti commerciali, universit`, pubblici esercizi, ecc
                                     a
         Ogni dominio viene individuato da un proprio nome del dominio,
         seguito da un punto e da una siglia detta top-level name che ne fornisce
         una classificazione del dominio a seconda del suffisso utilizzato

                                        trentinolatte.com
         su http://en.wikipedia.org/w/index.php?title=List_of_
         Internet_top-level_domains, potete trovare tutti i significati dei vari
         top level domain esistenti

Garzetti Margherita                                                          Universit´ degli studi di Trento
                                                                                      a
Reti e Internet
Fondamenti delle reti            Internet             World Wide Web                         sicurezza




Indirizzamento



Internet
indirizzamento




         Name servers
         I name servers sono servers che permettono di convertire l’indirzzo
         mnemonico in indirizzo IP

         DNS
         Il Domain Name System (DNS) ` il sistema che raggruppa i name
                                             e
         server e ne gestisce il funzionamento




Garzetti Margherita                                                    Universit´ degli studi di Trento
                                                                                a
Reti e Internet
Fondamenti delle reti                  Internet                   World Wide Web                         sicurezza




Applicazioni




         Internet fornisce alcune applicazioni, tra le quali possiamo trovare
               • La Posta elettronica che ` un servizio di spedizione e ricezione di
                                          e
                  messaggi. Ogni utente possiede un indirizzo del tipo

                                                  myname@mymail.it
                                                     ↓        ↓
                                 nome utente mail           indirizzo servizio mail
               • Il servizio VoIP permette la comunicazione vocale tra gli utenti
               • File Transfer Protocol (FTP) permette il trasferimento di file tra
                  pi` utenti, in alternativa agli allegati delle email
                    u
               • Telnet permette di accedere a computer da grandi distanze



Garzetti Margherita                                                                Universit´ degli studi di Trento
                                                                                            a
Reti e Internet
Fondamenti delle reti            Internet               World Wide Web                         sicurezza




World Wide Web



         Ipertesto e Iperlink
         Un documento di testo che contiene accesso ad informazioni esterne
         quali testi, immagini o audio, attraverso dei collegamenti, viene detto
         ipertesto. Tali collegamenti vengono chiamati iperlink

         Pi` ipertesti formano un intreccio di informazioni (o un web), che
           u
         possono avere origine da computer diversi qualora fossimo in presenza di
         una rete




Garzetti Margherita                                                      Universit´ degli studi di Trento
                                                                                  a
Reti e Internet
Fondamenti delle reti            Internet               World Wide Web                         sicurezza




World Wide Web



         World Wide Web
         ´
         E un applicazione Internet che permette a tutti i suoi utenti l’accesso ad
         un vastissimo intreccio di informazioni

         Pagina e Sito Web
         La Pagina Web ` un documento ipertestuale contenuto nel web.
                         e
         Pi` pagine web compongono un Sito Web
           u




Garzetti Margherita                                                      Universit´ degli studi di Trento
                                                                                  a
Reti e Internet
Fondamenti delle reti              Internet               World Wide Web                         sicurezza




World Wide Web



         Browser
         Software che si sotituisce all’utente internet nella richiesta all’accesso
         all’informazione contenuta all’interno del Web

         Web server
         Software che fornisce agli utenti Internet, attraverso il browser, le
         informazioni richieste (pagine web)




Garzetti Margherita                                                        Universit´ degli studi di Trento
                                                                                    a
Reti e Internet
Fondamenti delle reti            Internet               World Wide Web                         sicurezza




Implementazione



World Wide Web
Implementazione


         Browser e web server scambiano ipertesti seguendo un protocollo noto
         come Hypertext Transfer Protocol (HTTP)
         Per individuare tali documenti ogni ipertesto ` identificato da un indirizzo
                                                       e
         chiamato Uniform Resource Locator (URL)




Garzetti Margherita                                                      Universit´ degli studi di Trento
                                                                                  a
Reti e Internet
Fondamenti delle reti            Internet               World Wide Web                         sicurezza




HTML e XML




         HTML
         Per i documenti ipertestuali del Web (Pagine web) ` utilizzato un codice,
                                                               e
         detto Hypertext Markup Language ( HTML). Esso descrive la
         visualizzazione dei dati all’interno di una pagina, attraverso dei speciali
         simboli, detti tags

         XML
         XML (eXtensible Markup Language) ` un linguaggio di markup,
                                                   e
         ovvero un linguaggio che consente di creare nuovi linguaggi o di
         estenderne altri utilizzati in ambito web




Garzetti Margherita                                                      Universit´ degli studi di Trento
                                                                                  a
Reti e Internet
Fondamenti delle reti           Internet             World Wide Web                         sicurezza




Forme di attacco



La sicurezza
forme d’attacco




         I malware (malicious software) sono tra le forme di attacco pi` diffuse
                                                                       u
         e assumono varie forme:
                                                   • virus
                                                   • worm
                                                   • trojan
                                                   • tentativi di phishing
                                                   • spyware
                                                   • spam



Garzetti Margherita                                                   Universit´ degli studi di Trento
                                                                               a
Reti e Internet
Fondamenti delle reti                   Internet           World Wide Web                         sicurezza




Prevenzioni e cure



Come difendersi?
Prevenire ` meglio che curare
          e



         Tra le tecniche di difesa pi` diffuse, troviamo:
                                     u
              • Il firewall permette di controllare il traffico di informazioni in
                  entrata e in uscita
              • Il proxy server funge da intermediario tra client e server,
                  schermandolo da azioni avverse
              • Gli antivirus individuano i virus noti e li rimuovono
         Come per noi esseri umani, anche per il computer ` necessaria un
                                                          e
         vaccinazione: un aggiornamento costante in grado di permettere una
         difesa efficacie


Garzetti Margherita                                                         Universit´ degli studi di Trento
                                                                                     a
Reti e Internet
Fondamenti delle reti            Internet              World Wide Web                         sicurezza




Prevenzioni e cure



Crittografia



         La crittografia permette la protezione delle informazioni personali sul web
         Alcune tecniche di crittografia sono comprese in applicazioni Internet,
         rendendole versioni pi` sicure
                               u
         HTTPS
         ´
         E una versione criptata del protocollo HTTP, che garantisce un accesso
         protetto agli accunt degli utenti.




Garzetti Margherita                                                     Universit´ degli studi di Trento
                                                                                 a
Reti e Internet
Fondamenti delle reti            Internet               World Wide Web                         sicurezza




Prevenzioni e cure



Come difendersi?
Publick-key encryption




         Publick-key encryption:
         E’ una tecnica di crittografia che permettere di inviare messaggi riservati
         Sono utilizzate due chiavi (keys): una pubblica e una privata
         La chiave pubblica permette la codifica del messaggio, mentre la chiave
         privata permette la decodifica
         In questo modo tutti sanno come il messaggio ` stato criptato ma
                                                         e
         nessuno ` in grado di decriptarlo, dato che la chiave che permette ci` ` in
                  e                                                           oe
         possesso del solo destinatario




Garzetti Margherita                                                      Universit´ degli studi di Trento
                                                                                  a
Reti e Internet
Fondamenti delle reti            Internet              World Wide Web                         sicurezza




Prevenzioni e cure



Come difendersi?



         La stessa tecnica pu` essere utilizzata al contrario, per risolvere il
                               o
         problema dell’origine del messaggio
         Rendendo quindi pubblica la chiave di decodifica e privata quella di
         codifica, il destinatario ` certo della provenienza del messaggio in quanto
                                  e
         solo il mittente ` in grado di codificarlo
                          e
         Si crea quindi una firma che caratterizza tutti i messaggi e ne certifica la
         provenienza




Garzetti Margherita                                                     Universit´ degli studi di Trento
                                                                                 a
Reti e Internet

More Related Content

Similar to Networkand internet

La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4Gianmarco Beato
 
Vpn Virtual Private Network
Vpn Virtual Private NetworkVpn Virtual Private Network
Vpn Virtual Private Networkcarmine ricca
 
3 - Introduzione a Internet (2/2) - 16/17
3 - Introduzione a Internet (2/2) - 16/173 - Introduzione a Internet (2/2) - 16/17
3 - Introduzione a Internet (2/2) - 16/17Giuseppe Vizzari
 
Tipologie di attacchi a reti wireless protette
Tipologie di attacchi a reti wireless protetteTipologie di attacchi a reti wireless protette
Tipologie di attacchi a reti wireless protetteEnrico Cambiaso
 
Reti_di_calcolatori.pdf
Reti_di_calcolatori.pdfReti_di_calcolatori.pdf
Reti_di_calcolatori.pdfdrjekyll2
 
Rafanelli sara 2013-14_es3
Rafanelli sara 2013-14_es3Rafanelli sara 2013-14_es3
Rafanelli sara 2013-14_es3sararafanellli
 
Reti Informatiche
Reti InformaticheReti Informatiche
Reti Informatichebity1988
 
MQRT_4.1 Introduzione.ppt
MQRT_4.1 Introduzione.pptMQRT_4.1 Introduzione.ppt
MQRT_4.1 Introduzione.pptssuser965f2f
 
Reti di computer
Reti di computerReti di computer
Reti di computerTaxiUber
 
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò
 
Valutazione delle prestazioni di un protocollo di routing (Surge) per reti di...
Valutazione delle prestazioni di un protocollo di routing (Surge) per reti di...Valutazione delle prestazioni di un protocollo di routing (Surge) per reti di...
Valutazione delle prestazioni di un protocollo di routing (Surge) per reti di...Andrea Marchetti
 
Internet Corso base_presentazione
Internet Corso base_presentazioneInternet Corso base_presentazione
Internet Corso base_presentazioneGiuseppe Vetti
 
Mich internet e il web miti e dati
Mich internet e il web miti e datiMich internet e il web miti e dati
Mich internet e il web miti e datiLuisa Mich
 

Similar to Networkand internet (20)

La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4
 
Vpn Virtual Private Network
Vpn Virtual Private NetworkVpn Virtual Private Network
Vpn Virtual Private Network
 
3 - Introduzione a Internet (2/2) - 16/17
3 - Introduzione a Internet (2/2) - 16/173 - Introduzione a Internet (2/2) - 16/17
3 - Introduzione a Internet (2/2) - 16/17
 
Reti di Calcolatori
Reti di CalcolatoriReti di Calcolatori
Reti di Calcolatori
 
Reti
RetiReti
Reti
 
Tipologie di attacchi a reti wireless protette
Tipologie di attacchi a reti wireless protetteTipologie di attacchi a reti wireless protette
Tipologie di attacchi a reti wireless protette
 
Gestione Reti
Gestione RetiGestione Reti
Gestione Reti
 
Reti_di_calcolatori.pdf
Reti_di_calcolatori.pdfReti_di_calcolatori.pdf
Reti_di_calcolatori.pdf
 
Internet e minori
Internet e minoriInternet e minori
Internet e minori
 
Rafanelli sara 2013-14_es3
Rafanelli sara 2013-14_es3Rafanelli sara 2013-14_es3
Rafanelli sara 2013-14_es3
 
Reti Informatiche
Reti InformaticheReti Informatiche
Reti Informatiche
 
MQRT_4.1 Introduzione.ppt
MQRT_4.1 Introduzione.pptMQRT_4.1 Introduzione.ppt
MQRT_4.1 Introduzione.ppt
 
Sicurezza nelle reti Wireless LAN
Sicurezza nelle reti Wireless LANSicurezza nelle reti Wireless LAN
Sicurezza nelle reti Wireless LAN
 
Reti di computer
Reti di computerReti di computer
Reti di computer
 
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
 
Tecnologie di rete
Tecnologie di reteTecnologie di rete
Tecnologie di rete
 
Valutazione delle prestazioni di un protocollo di routing (Surge) per reti di...
Valutazione delle prestazioni di un protocollo di routing (Surge) per reti di...Valutazione delle prestazioni di un protocollo di routing (Surge) per reti di...
Valutazione delle prestazioni di un protocollo di routing (Surge) per reti di...
 
Fiorello
FiorelloFiorello
Fiorello
 
Internet Corso base_presentazione
Internet Corso base_presentazioneInternet Corso base_presentazione
Internet Corso base_presentazione
 
Mich internet e il web miti e dati
Mich internet e il web miti e datiMich internet e il web miti e dati
Mich internet e il web miti e dati
 

Networkand internet

  • 1. Fondamenti delle reti Internet World Wide Web sicurezza Reti e Internet Garzetti Margherita Universit´ degli studi di Trento a 30 marzo 2012 Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 2. Fondamenti delle reti Internet World Wide Web sicurezza Cos’` la rete? e rete Una rete ` un sistema di collegamento tra pi` computer che permette e u agli utenti di condividere risorse e informazioni sotto forma di immagini, testi, suoni Lo scopo di una rete ` permettere la comunicazione tra pi` ”apparecchi” e u Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 3. Fondamenti delle reti Internet World Wide Web sicurezza Le classificazioni delle reti Le classificazioni delle reti possiamo classificare le reti in 3 modi • Classificazione per estensione • Classificazione per modalit` di accesso ai contenuti a • Classificazione per struttura Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 4. Fondamenti delle reti Internet World Wide Web sicurezza Le classificazioni delle reti Le classificazioni delle reti Classificazioni per estensione La classificazione per estensione identifica le reti a seconda dell’area geografica ricoperta LAN La Local Area Network: ` una rete che collega pi` computer all’interno e u di uno o pi` edifici u MAN La Metropolitan Area Network ` una rete pi` vasta della LAN ma pur e u sempre limitata ad un area cittadina WAN La Wide Area Network permette un collegamento tra pi` citt` o tra u a diverse zone geografiche Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 5. Fondamenti delle reti Internet World Wide Web sicurezza Le classificazioni delle reti Le classificazioni delle reti Classificazione per accesso Le reti sono progettate in modo che l’accesso ai propri contenuti possa risultare aperto, ovvero pubblico, oppure riservato, richiedendo magari nome utente, password o particolari licenze Open una rete del primo tipo ` detta open (o pubblica) e Closed mentre una rete del secondo tipo ` detta closed (chiusa e/o riservata) e Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 6. Fondamenti delle reti Internet World Wide Web sicurezza Le classificazioni delle reti Le classificazioni dei networks Classificazione per struttura La classificazione per struttura si basa sulle modalit` di collegamento tra a i computer. Sono esempi di classificazione: le reti punto a punto o le reti broadcast. Le pi` diffuse sono: u Reti a Bus I computer sono tutti collegati ad un comune gruppo di cavi, detto bus. Reti a Stella I computer sono collegati ad un dispositivo comune che gestisce le comunicazioni Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 7. Fondamenti delle reti Internet World Wide Web sicurezza Le classificazioni delle reti Le classificazioni dele reti Classificazione per struttura Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 8. Fondamenti delle reti Internet World Wide Web sicurezza Protocolli Definizione di protocollo I protocolli Per permettere un collegamento efficente, ` necessario stabilire delle e regole. Insiemi di pi` regole vengono chiamati protocolli u Perch` delle regole? e Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 9. Fondamenti delle reti Internet World Wide Web sicurezza Protocolli I protocolli Esempi CSMA/CD Il protocollo noto come Carrier Sense, Multiple Access with Collision Detection ` utilizzato dalle reti bus e Ogni calcolatore collegato controlla i messaggi che corrono lungo il bus, ma trattiene solo quelli a lui indirizzati. Il computer attende che il bus sia muto e solo succesivamente comincia a trasmettere il proprio messaggio. Nel caso in cui due computer trasmettino contemporaneamente un’ informazione, entrambe le macchine bloccano il trasferimento; sar` poi il a protocollo a decidere chi sar` la prima a ripartire a Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 10. Fondamenti delle reti Internet World Wide Web sicurezza Protocolli I protocolli Esempi CSMA/CA Il protocollo dedicato alle reti a stella ` il Carrier Sense Multiple e Access with Collision Avoidance che funziona secondo il principio di dare precedenza ai dispositivi che hanno atteso pi` a lungo. u Quando un computer vuole spedire un informazione, attende che la comunicazione sia libera (o muta). Tuttavia non spedisce immediatamente il messagio, ma attende ancora qualche istante. Se in questo breve lasso di tempo il collegamento ` rimasto libero, allora il e computer inizia la trasmissione, altrimenti attende ancora. Qualora l’attesa risulti superare un certo limite di tempo, il computer ha diritto di trovare il collegamento libero istantaneamente e quindi di trasmettere Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 11. Fondamenti delle reti Internet World Wide Web sicurezza Combinazioni di reti Cos’` la combinazioni di reti e A volte ` necessario collegare pi` network per estendere il sistema di e u collegamento. Nel caso dei network a bus questo pu` essere fatto o utilizzando dei dispositivi speciali Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 12. Fondamenti delle reti Internet World Wide Web sicurezza Combinazioni di reti Combinazioni di reti Network a bus ripetitori Dispositivi che permettono di collegare due bus. Essi ripetono il segnale ricevuto da un bus all’altro, senza considerarne il significato ponti Simili ai ripetitori, ma al contrario di questi, analizzano i segnali facendoli proseguire se destinati a computer contenuti nel bus successivo, o bloccandoli, se destinati a quelli del precedente. Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 13. Fondamenti delle reti Internet World Wide Web sicurezza Combinazioni di reti Combinazioni di reti Reti bus switch Sono simili ai ponti ma permettono il collegamento fra tre o pi` bus. u Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 14. Fondamenti delle reti Internet World Wide Web sicurezza Combinazioni di reti Cosa sono le Combinazioni di reti Spesso, per permettere un collegamento pi` ampio ` necessario collegare u e reti preesistenti che sono di tipo diverso o tra loro incompatibili: internet Una rete di diverse tipologie di network viene detta internet router Per formare reti internet ` necessario l’utilizzo dei router, dispositivi che e rendono possibili collegamenti tra network diversi, pur mantenendone le caratteristiche individuali il punto di collegamento di un network ad un internet ` detto gateway e Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 15. Fondamenti delle reti Internet World Wide Web sicurezza Combinazioni di reti Un esempioi Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 16. Fondamenti delle reti Internet World Wide Web sicurezza Comunicazione tra processi Le comunicazioni tra processi Cosa sono le comunicazioni tra processi Sono trasmissioni che permettono lo scambio di dati e informazioni tra processi Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 17. Fondamenti delle reti Internet World Wide Web sicurezza Comunicazione tra processi Esempii Client/Server Nel sistema Client/Server si individuano due tipologie di processi: Il processo client, che richiede le informazioni e il processo server che le fornisce P2P Nel sistema peer to peer lo scambio di informazione avviene alla pari: ovvero tutti i processi possono fungere contemporaneamente da server o da client Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 18. Fondamenti delle reti Internet World Wide Web sicurezza Sistemi distribuiti Sistemi distribuiti Sfruttando la tecnologia delle reti si ` sviluppato il concetto di sistemi e distribuiti, ovvero gruppi di computer connessi tra loro tramite una rete e in grado di collaborare al fine di eseguire un comune compito (un calcolo, un processo ecc) Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 19. Fondamenti delle reti Internet World Wide Web sicurezza Sistemi distribuiti Sistemi distribuiti Esempi Esempi di sistemi distribuiti sono i • Cluster Computing: computer connessi tra loro per eseguire calcoli o compiti che richiederebbero macchine pi` potenti u • Grid Computing: computer collegati anche a grandi distanze • Cloud Computing: un gran numero di computer collegati su vaste aree geografiche, per prestare servizi di memorizzazione o calcolo. Il principio comune ` il permettere la collaborazione tra pi` computer, al e u fine di portare a termine un determinato compito Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 20. Fondamenti delle reti Internet World Wide Web sicurezza Internet Internet Internet (con la i maiuscola) ` il pi` diffuso esempio di internet, ovvero e u di una rete di reti Ogni gruppo di network connessi ad Internet ` disciplinato da e organizzazioni dette Internet Service Providers, ISP. Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 21. Fondamenti delle reti Internet World Wide Web sicurezza Architettura Internet Architettura La struttura di Internet diretta da un ISP pu` essere cos` organizzata: o ı Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 22. Fondamenti delle reti Internet World Wide Web sicurezza Indirizzamento Internet indirizzamento Ogni computer connesso a Internet ` identificato da una stringa di bits, e detto Indirizzo IP 197. 145. 201. 123 ↓ ↓ ↓ ↓ 10001011 00100011 10010010 1111011 Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 23. Fondamenti delle reti Internet World Wide Web sicurezza Indirizzamento Internet indirizzamento mnemonico Un metodo di indirizzamento alternativo utilizza nomi piuttosto che numeri Tali indirizzi identificano dei domini: regioni di Internet organizzati da enti commerciali, universit`, pubblici esercizi, ecc a Ogni dominio viene individuato da un proprio nome del dominio, seguito da un punto e da una siglia detta top-level name che ne fornisce una classificazione del dominio a seconda del suffisso utilizzato trentinolatte.com su http://en.wikipedia.org/w/index.php?title=List_of_ Internet_top-level_domains, potete trovare tutti i significati dei vari top level domain esistenti Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 24. Fondamenti delle reti Internet World Wide Web sicurezza Indirizzamento Internet indirizzamento Name servers I name servers sono servers che permettono di convertire l’indirzzo mnemonico in indirizzo IP DNS Il Domain Name System (DNS) ` il sistema che raggruppa i name e server e ne gestisce il funzionamento Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 25. Fondamenti delle reti Internet World Wide Web sicurezza Applicazioni Internet fornisce alcune applicazioni, tra le quali possiamo trovare • La Posta elettronica che ` un servizio di spedizione e ricezione di e messaggi. Ogni utente possiede un indirizzo del tipo myname@mymail.it ↓ ↓ nome utente mail indirizzo servizio mail • Il servizio VoIP permette la comunicazione vocale tra gli utenti • File Transfer Protocol (FTP) permette il trasferimento di file tra pi` utenti, in alternativa agli allegati delle email u • Telnet permette di accedere a computer da grandi distanze Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 26. Fondamenti delle reti Internet World Wide Web sicurezza World Wide Web Ipertesto e Iperlink Un documento di testo che contiene accesso ad informazioni esterne quali testi, immagini o audio, attraverso dei collegamenti, viene detto ipertesto. Tali collegamenti vengono chiamati iperlink Pi` ipertesti formano un intreccio di informazioni (o un web), che u possono avere origine da computer diversi qualora fossimo in presenza di una rete Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 27. Fondamenti delle reti Internet World Wide Web sicurezza World Wide Web World Wide Web ´ E un applicazione Internet che permette a tutti i suoi utenti l’accesso ad un vastissimo intreccio di informazioni Pagina e Sito Web La Pagina Web ` un documento ipertestuale contenuto nel web. e Pi` pagine web compongono un Sito Web u Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 28. Fondamenti delle reti Internet World Wide Web sicurezza World Wide Web Browser Software che si sotituisce all’utente internet nella richiesta all’accesso all’informazione contenuta all’interno del Web Web server Software che fornisce agli utenti Internet, attraverso il browser, le informazioni richieste (pagine web) Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 29. Fondamenti delle reti Internet World Wide Web sicurezza Implementazione World Wide Web Implementazione Browser e web server scambiano ipertesti seguendo un protocollo noto come Hypertext Transfer Protocol (HTTP) Per individuare tali documenti ogni ipertesto ` identificato da un indirizzo e chiamato Uniform Resource Locator (URL) Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 30. Fondamenti delle reti Internet World Wide Web sicurezza HTML e XML HTML Per i documenti ipertestuali del Web (Pagine web) ` utilizzato un codice, e detto Hypertext Markup Language ( HTML). Esso descrive la visualizzazione dei dati all’interno di una pagina, attraverso dei speciali simboli, detti tags XML XML (eXtensible Markup Language) ` un linguaggio di markup, e ovvero un linguaggio che consente di creare nuovi linguaggi o di estenderne altri utilizzati in ambito web Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 31. Fondamenti delle reti Internet World Wide Web sicurezza Forme di attacco La sicurezza forme d’attacco I malware (malicious software) sono tra le forme di attacco pi` diffuse u e assumono varie forme: • virus • worm • trojan • tentativi di phishing • spyware • spam Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 32. Fondamenti delle reti Internet World Wide Web sicurezza Prevenzioni e cure Come difendersi? Prevenire ` meglio che curare e Tra le tecniche di difesa pi` diffuse, troviamo: u • Il firewall permette di controllare il traffico di informazioni in entrata e in uscita • Il proxy server funge da intermediario tra client e server, schermandolo da azioni avverse • Gli antivirus individuano i virus noti e li rimuovono Come per noi esseri umani, anche per il computer ` necessaria un e vaccinazione: un aggiornamento costante in grado di permettere una difesa efficacie Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 33. Fondamenti delle reti Internet World Wide Web sicurezza Prevenzioni e cure Crittografia La crittografia permette la protezione delle informazioni personali sul web Alcune tecniche di crittografia sono comprese in applicazioni Internet, rendendole versioni pi` sicure u HTTPS ´ E una versione criptata del protocollo HTTP, che garantisce un accesso protetto agli accunt degli utenti. Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 34. Fondamenti delle reti Internet World Wide Web sicurezza Prevenzioni e cure Come difendersi? Publick-key encryption Publick-key encryption: E’ una tecnica di crittografia che permettere di inviare messaggi riservati Sono utilizzate due chiavi (keys): una pubblica e una privata La chiave pubblica permette la codifica del messaggio, mentre la chiave privata permette la decodifica In questo modo tutti sanno come il messaggio ` stato criptato ma e nessuno ` in grado di decriptarlo, dato che la chiave che permette ci` ` in e oe possesso del solo destinatario Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet
  • 35. Fondamenti delle reti Internet World Wide Web sicurezza Prevenzioni e cure Come difendersi? La stessa tecnica pu` essere utilizzata al contrario, per risolvere il o problema dell’origine del messaggio Rendendo quindi pubblica la chiave di decodifica e privata quella di codifica, il destinatario ` certo della provenienza del messaggio in quanto e solo il mittente ` in grado di codificarlo e Si crea quindi una firma che caratterizza tutti i messaggi e ne certifica la provenienza Garzetti Margherita Universit´ degli studi di Trento a Reti e Internet