1 / 32

INFORMATION TECNOLOGY 2

INFORMATION TECNOLOGY 2. a cura di Alessandro Padovani padoale@email.it. ICT (Information & Communication Technology). Comprende l’insieme delle tecnologie utilizzate per mettere in comunicazione più elaboratori (quindi per trasmettere dati da un elaboratore ad un altro).

aaron
Télécharger la présentation

INFORMATION TECNOLOGY 2

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. INFORMATION TECNOLOGY 2 a cura di Alessandro Padovani padoale@email.it

  2. ICT (Information & Communication Technology) • Comprende l’insieme delle tecnologie utilizzate per mettere in comunicazione più elaboratori (quindi per trasmettere dati da un elaboratore ad un altro). • Sono tecnologie Hardware e Software.

  3. RETI INFORMATICHE Una rete di calcolatori è costituita da un certo numero di elaboratori elettronici collegati tra loro. Si individuano 3 tipi di reti, la tipologia dipende dalla dimensione (numero di computer connessi e contesto geografico-strutturale): LAN (Local Area NetworK) Rete locale MAN (Metropolitan Area Network) Rete metropolitana WAN (Wide Area Network) Rete geografica

  4. TOPOLOGIE DELLE RETI - 1 E’ possibile collegare gli elaboratori tra loro in diverse maniere. La topologia definisce il sistema di collegamento dei computer e, quindi, percorsi utilizzabili per il trasporto dei dati nella rete (sia locale, sia remota). A grappolo A stella

  5. TOPOLOGIE DELLE RETI - 2 Lineare Anello A maglia

  6. I dispositivi di connessione I dispositivi di connessione sono quei dispositivi che permettono di collegare tra loro i vari segmenti della rete oppure di mettere assieme più reti per formare una inter-rete. Hub: dispositivo centrale nella tipologia a stella che provvede alla connessione tra i nodi Bridge: i bridge mettono in comunicazione più reti e riescono ad inviare i dati solo alla parte di rete destinataria del segnale (contiene tabelle di indirizzamento) Router: oltre ad essere dispositivi hardware che connettono più reti, contengono un software che è in grado di scegliere, ai fini di una certa trasmissione, il migliore tra diversi percorsi che collegano due elaboratori. Gateway: aggiunge, rispetto al router, la possibilità di convertire il sistema di comunicazione, nel caso sia diverso per le due reti connesse

  7. LAN: Rete locale • Le LAN (reti locali) connettono apparecchiature informatiche su brevi distanze ed utilizzano cavi dedicati e hardware specifico di interfaccia tra le unità e la rete (hub, schede di rete, …). • Esse si estendono all’interno di una singola azienda o di un sito aziendale. • Un buon sistema di comunicazione locale garantisce velocità pari a 100 Mbit/sec.

  8. LAN: Client - Server • I PC, in una LAN, possono assumere il ruolo di posto di lavoro (Client) o garantire il funzionamento della rete, mettendo in comunicazione i vari client (Server). • In generale un server ha il compito di far condividere a più utenti archivi e risorse. Ci possono essere server dedicati ad un unico servizio o più servizi possono essere erogati dallo stesso server.

  9. LAN: vantaggi • Gruppi di lavoro: è possibile raggruppare più utenti all’interno di workgroup, quindi con accessi a risorse diverse per ogni gruppo • Condivisione di risorse: alcune risorse informatiche (stampanti, plotter, dischi, unità, …) possono essere condivise tra più utenti o gruppi che le potranno vedere come se fossero realmente collegate alla loro postazione. • Affidabilità: l’affidabilità del sistema nel suo complesso non dipende dal funzionamento di una singola macchina.

  10. WAN: Rete geografica • Le WAN (reti geografiche) sono di dimensioni maggiori e sono in grado di connettere sistemi di elaborazione, terminali e LAN dislocati su vaste aree geografiche utilizzando anche le normali linee telefoniche.

  11. WAN: tecnologie e componenti Si possono generalizzare i componenti di una connessione, all’interno di una rete geografica, dal punto di vista delle tecnologie hardware, considerando questi quattro dispositivi: SORGENTE: postazione che invia il messaggio TRASMETTITORE: periferica che predispone il messaggio ad essere trasmesso (Modem: modulatore / demodulatore) e mezzo di comunicazione utilizzato (Telefono) MEZZO DI TRASMISSIONE: guidato oppure non guidato. Se ne valutano la larghezza di banda (in BPS, byte per secondo) e il costo. RICEVENTE: postazione che riceve il messaggio

  12. Internet • Internet è una WAN. • inter-rete: insieme di reti, locali e geografiche, connesse tramite dispositivi di connessione come router o gateway • Definizione di Internet: inter-rete globale che usa lo stesso protocollo di comunicazione in tutte le postazioni (TCP/IP)

  13. Internet: Cenni storici • Il principale impulso lo diedero, inizialmente, ambienti legati all’amministrazione e alla difesa militare, in particolare, il contesto in cui si colloca la preistoria della rete che oggi viene chiamata Internet (circa 134000 reti connesse tra loro, con più di 50 milioni di host) è quello della “guerra fredda” tra Stati Uniti e Unione Sovietica. • Nel 1967 fu creata, dal Dipartimento della Difesa statunitense, la prima rete di calcolatori: ARPANET • Nel 1972 iniziò il progetto Internetting Project che portò allo sviluppo dei protocolli per la rete Internet. • Protocollo: insieme di regole per la comunicazione tra elaboratori.

  14. HOST COMPUTER Hostcomputer (nodo della rete, quindi computer connessi in rete costantemente). Questi elaboratori hanno indirizzo fisso e possono avere varie funzioni: gestire sottoreti oppure contenere informazioni come caselle di posta elettronica o pagine Web N.B.: Ovviamente il numero di utenti finali (quindi comprensivo di postazioni che non sono sempre connesse) di Internet è molto superiore al numero di host, infatti si stima siano ormai ben più di 200 milioni.

  15. Protocolli (TCP/IP) - 1 Per permettere la comunicazione tra un nodo della rete e un altro è necessario definire delle regole condivise da tutti. Questa funzione viene svolta dai protocolli di comunicazione. Un protocollo deve specificare in che modo va codificato il segnale, in che modo far viaggiare i dati da un nodo all’altro, in che modo assicurarsi che la trasmissione sia andata a buon fine, e così via. Nel caso di Internet, il nucleo fondamentale dell’insieme dei protocolli che permettono il funzionamento di questo complesso sistema di comunicazione viene comunemente indicato con la sigla TCP/IP, che è l’acronimo di Transmission Control Protocol/internetworking Protocol.

  16. Protocolli (TCP/IP) - 2 Il TCP/IP è in realtà l’unione di due protocolli, il TCP, che si occupa della trasmissione dei pacchetti di dati, e l’IP, che si occupa di mettere in comunicazione due nodi della rete Il protocollo TCP assolve diversi compiti: Creazione di comunicazione processo-processo Gestione di meccanismi per il controllo del flusso di dati Gestione per il controllo degli errori nel trasporto di dati Il protocollo IP si occupa di mettere in comunicazione i due elaboratori, scambiando pacchetti di dati che contengono informazioni tipo indirizzi di rete e altre informazioni hardware. Questo protocollo non ha meccanismi di controllo e gestione degli errori (deve essere veloce e tralascia l’affidabilità, demandandola al TCP).

  17. IP: indirizzamento • Ogni computer su Internet è dotato di un indirizzo numerico: gli host hanno indirizzo fisso, invece i PC non connessi costantemente hanno spesso indirizzi diversi od ogni connessione. • Questi indirizzi sono costituiti da 4 byte, ossia quattro sequenze di 8 cifre binarie, in notazione, separate da un punto. • Esempio: 10001010.00000010.01000110.00000011

  18. IP: indirizzamento (2) • Normalmente un indirizzo viene rappresentato in notazione decimale come una sequenza di quattro numeri da 0 a 255 separati da un punto. • Esempio: 151.100.20.17 • Conversione: 10001010 = 27+23+21 = 128+8+2 = 138 10001010.00000010.01000110.00000011 = 138.2.70.3

  19. DNS Il metodo di indirizzamento numerico dell’IP, sebbene sia molto efficiente, è molto complicato da maneggiare per un utente. Al fine di facilitare l’impiego della rete è stato sviluppato un sistema di indirizzamento simbolico (è un protocollo anche questo), che funziona in modo simile ad un’agenda telefonica: Domain Name System (DNS). Attraverso il DNS ogni host può essere dotato di un nome (domain name), composto da stringhe di caratteri (lunghezza illimitata) in modo tale da rendere più intuitivo e semplice l’uso degli indirizzi.

  20. csr.unibo.it Dominio più alto In genere identifica il paese o il tipo di ente che possiede il computer Dominio secondario In genere identifica la società o ente di appartenenza DNS: esempio Importanza dei domini Un indirizzo di una pagina Web espresso con il DNS, si chiama URL. Esempio http://www.cirfid.unibo.it/didattica/ravenna

  21. Principali servizi INTERNET e protocolli di alto livello Posta elettronica – SMTP, POP, IMAP Gruppi di discussione (Newsgroup) - NSMTP Accesso a banche dati (World Wide Web) - HTTP Trasferimento di file - FTP Comunicazione real-time (Chat line) Teleconferenza Banche dati con interfaccia a caratteri (Telnet) E-learning, e-business, e-banking

  22. Programmi Windows per Internet

  23. Connessioni da casa • Cosa serve: • Computer • Modem • Linea telefonica • Un fornitore di connettività (Provider) • Programmi di connessione e utilizzo di Internet

  24. SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un’azienda) sono oggetto di studio e investimento. Riguardano: • quali sistemi di sicurezza adottare • quali procedure seguire nel caso in cui si verifichino incidenti • quali protezioni dei dati attuare nei confronti di varie tipologie di utenti

  25. SISTEMI DI SICUREZZA I sistemi per prevenire perdite dei dati a causa di incidenti sono molteplici, ma si basano tutti sulla duplicazione dei dati. • Salvare spesso il lavoro che si sta effettuando • Eseguire copie di backup (su apposite unità o su Floppy o CD-ROM) • Se ci si trova in una LAN eseguire backup sul Server (sincronizzazione) • Se si utilizza un laptop o un palmare assicurarsi di avere copie di backup su supporti indipendenti dall’elaboratore.

  26. SICUREZZA PER MOLTEPLICITA’ DI UTENTI I dati possono essere riservati, quindi spesso è necessario vincolare gli accessi ad alcuni utenti piuttosto che ad altri, in particolare se ci si trova in una LAN (dove le risorse sono condivise). Si utilizzano Password Crittografia (sistema di cifratura, mediante un codice conosciuto solo da chi può accedere al dato)

  27. FIREWALL Nel caso di reti aziendali collegate ad Internet, un buon sistema per evitare accessi indesiderati da parte di utenti esterni è il Firewall, che è un programma che permette la gestione e il controllo di tutte le trasmissioni di dati tra l’azienda e l’esterno. Gli amministratori di rete e del sistema informatico possono controllare accessi dall’esterno, indirizzi IP visitati dagli utenti della rete, tempo di connessione di un utente, quantità di dati scambiati con l’esterno,…

  28. VIRUS I virus non sono altro che programmi (spesso autoeseguibili e autoriproducibili) che si attivano eseguendo le azioni per cui sono stati programmati. Fino a qualche anno fa la diffusione dei virus era più controllata, perché gli unici mezzi di contagio erano i supporti di memorizzazione trasportabili (come Floppy e CD-ROM); al giorno d’oggi invece, essendo quasi tutti i computer del pianeta connessi tra loro, il maggior numero di contagi avviene tramite la condivisione di risorse inrete (in particolare con Internet).

  29. TIPI DI VIRUS Worms: sono autoeseguibili e autoriproducibili. Si diffondono quindi autonomamente nel sistema occupandone le risorse e rallentandolo. Si diffondono spesso attraverso le reti. Trojan: non si autoeseguono, ma vengono attivati dall’utente. Spesso sono nascosti tra altre funzioni comuni oppure semplicemente hanno un nome che invoglia l’utente ad eseguirli. Macro Virus: sfruttano la capacità di molti software di eseguire una serie di istruzioni (come Word, Excel…), appunto le Macro. E’ quindi consigliabile diffidare da Macro non scritte personalmente. Virus generici: aggiungono a programmi originali alcune istruzioni, in questo modo quando viene eseguito il programma si attiva anche il virus. Sono i più difficili da individuare e rimuovere

  30. DANNI PROVOCATI DA VIRUS Molti virus sono assolutamente “innocui” e semplicemente fanno comparire animazioni o scritte che è possibile eliminare con facilità. Purtroppo altri virus possono essere più dannosi e • danneggiare il sistema operativo • danneggiare Hardware (per esempio l’Hard-disk) • danneggiare Banche dati • creare computer anomali nel PC (come reset automatico) • recuperare informazioni private (come password) • segnalare errori inesistenti • forzare il sistema a connettersi ad un particolare server

  31. PROTEZIONE DAI VIRUS I sistemi operativi usati al giorno d’oggi sono facilmente attaccabili e per difendersi dai virus ci si può affidare a una protezione preventiva: • Stare attenti agli allegati delle e-mail • Navigare in luoghi “sicuri” • Diffidare dallo scaricare programmi • Scaricare programmi solo da siti “sicuri” e ad un buon programma Antivirus: • Mantenerlo aggiornato (al meno settimanalmente) • Eseguire spesso (al meno settimanalmente) una scansione completa del sistema

  32. PROTEZIONE DEI DATI Il problema della sicurezza e quello dell’individuazione e rimozione di virus, introducono un concetto importante: l’importanza della protezione dei dati. Un buon sistema di protezione deve; • Proteggere fisicamente un elaboratore • Controllare gli accessi e mantenerne memoria • Avere codici e password di accesso • Avere software antivirus • Avere un sistema di crittografia dei dati riservati • Avere un sistema di backup • Prevedere piani d’emergenza

More Related