network and internet

35
Fondamenti delle reti Internet World Wide Web sicurezza Reti e Internet Dal libro: Computer Science: an overview di J. Glenn Brookshear, 11 edizione, Addison-Wesley Garzetti Margherita Universit´ a degli studi di Trento 13 giugno 2012 Garzetti Margherita Universit´ a degli studi di Trento Reti e Internet

Upload: magaita89

Post on 19-Jun-2015

195 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Network and internet

Fondamenti delle reti Internet World Wide Web sicurezza

Reti e InternetDal libro:

Computer Science: an overviewdi J. Glenn Brookshear, 11 edizione, Addison-Wesley

Garzetti Margherita

Universita degli studi di Trento

13 giugno 2012

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 2: Network and internet

Fondamenti delle reti Internet World Wide Web sicurezza

Cos’e la rete?

Rete

Una rete e un sistema di collegamento tra piu computer che permetteagli utenti di condividere risorse e informazioni sotto forma di immagini,testi, suoni

Lo scopo di una rete e permettere la comunicazione tra piu ”apparecchi”

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 3: Network and internet

Fondamenti delle reti Internet World Wide Web sicurezza

Le classificazioni delle reti

Le classificazioni delle reti

possiamo classificare le reti in 3 modi

• Classificazione per estensione

• Classificazione per modalita di accesso ai contenuti

• Classificazione per struttura

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 4: Network and internet

Fondamenti delle reti Internet World Wide Web sicurezza

Le classificazioni delle reti

Le classificazioni delle retiClassificazioni per estensione

La classificazione per estensione identifica le reti a seconda dell’areageografica ricoperta:

• Local Area Network, LAN: e una rete che collega piu computerall’interno di uno o piu edifici

• Metropolitan Area Network, MAN e una rete piu vasta dellaLAN ma pur sempre limitata ad un area cittadina

• Wide Area Network, WAN permette un collegamento tra piu cittao tra diverse zone geografiche

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 5: Network and internet

Fondamenti delle reti Internet World Wide Web sicurezza

Le classificazioni delle reti

Classificazioni della reteClassificazione per accesso

Le reti sono progettate in modo che l’accesso ai propri contenuti possarisultare aperto, ovvero pubblico, oppure riservato, richiedendo magarinome utente, password o particolari licenze

Open

una rete del primo tipo e detta open (o pubblica)

Closed

mentre una rete del secondo tipo e detta closed (chiusa e/o riservata)

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 6: Network and internet

Fondamenti delle reti Internet World Wide Web sicurezza

Le classificazioni delle reti

Classificazioni della reteClassificazione per struttura

La classificazione per struttura si basa sulle modalita di collegamento trai computer. Sono esempi di classificazione: le reti punto a punto o lereti broadcast. Le piu diffuse sono:

Reti a Bus

I computer sono tutti collegati ad un comune gruppo di cavi, detto bus.

Reti a Stella

I computer sono collegati ad un dispositivo comune che gestisce lecomunicazioni

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 7: Network and internet

Fondamenti delle reti Internet World Wide Web sicurezza

Le classificazioni delle reti

EsempiClassificazione per struttura

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 8: Network and internet

Fondamenti delle reti Internet World Wide Web sicurezza

Protocolli

Definizione

I protocolli

Per permettere e garantire un collegamento efficente tra i dispositivicollegati ad una rete, e necessario stabilire delle regole. Insiemi di piuregole vengono chiamati protocolli

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 9: Network and internet

Fondamenti delle reti Internet World Wide Web sicurezza

Protocolli

Esempi

CSMA/CD

Il protocollo noto come Carrier Sense, Multiple Access with CollisionDetection e utilizzato dalle reti a busOgni calcolatore collegato controlla i messaggi che corrono lungo il bus,ma trattiene solo quelli a lui indirizzati. Il computer attende che il bus siamuto e solo succesivamente comincia a trasmettere il proprio messaggio.Nel caso in cui due computer trasmettino contemporaneamente un’informazione, entrambe le macchine bloccano il trasferimento; sara poi ilprotocollo a decidere chi sara la prima a ripartire

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 10: Network and internet

Fondamenti delle reti Internet World Wide Web sicurezza

Protocolli

Esempi

CSMA/CA

Il protocollo dedicato alle reti a stella e il Carrier Sense MultipleAccess with Collision Avoidance che funziona secondo il principio didare precedenza ai dispositivi che hanno atteso piu a lungo.Quando un computer vuole spedire un informazione, attende che lacomunicazione sia libera (o muta). Tuttavia non spedisceimmediatamente il messagio, ma attende ancora qualche istante. Se inquesto breve lasso di tempo il collegamento e rimasto libero, allora ilcomputer inizia la trasmissione, altrimenti attende ancora. Qualoral’attesa risulti superare un certo limite di tempo, il computer ha diritto ditrovare il collegamento libero istantaneamente e quindi di trasmettere

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 11: Network and internet

Fondamenti delle reti Internet World Wide Web sicurezza

Combinazioni di reti

Cos’e la combinazioni di reti

A volte e necessario collegare piu reti preesistenti per estendere il sistemadi collegamento. Si creano, quindi, delle combinazioni di reti

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 12: Network and internet

Fondamenti delle reti Internet World Wide Web sicurezza

Combinazioni di reti

Combinazioni di retiReti a bus

Nel caso particolare delle reti a bus si utilizzano dei dispositivi speciali

ripetitori

Permettono di collegare due bus: ripetono il segnale ricevuto da un busall’altro, senza considerarne il significato

ponti

Simili ai ripetitori, ma al contrario di questi, analizzano i segnali facendoliproseguire se destinati a computer contenuti nel bus successivo, obloccandoli, se destinati a quelli del precedente.

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 13: Network and internet

Fondamenti delle reti Internet World Wide Web sicurezza

Combinazioni di reti

Combinazioni di retiReti a bus

switch

Sono simili ai ponti ma permettono il collegamento fra tre o piu bus.

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 14: Network and internet

Fondamenti delle reti Internet World Wide Web sicurezza

Combinazioni di reti

Internet

Le reti da combinare possono essere di diverse tipologie e, quindi, tra loroincompatibili

router

Dispositivi che rendono possibili collegamenti tra reti diverse, purmantenendone le caratteristiche individuali

internet

Una rete di reti viene detta internet

il punto di collegamento di una rete ad un internet e detto gateway

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 15: Network and internet

Fondamenti delle reti Internet World Wide Web sicurezza

Combinazioni di reti

Esempio

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 16: Network and internet

Fondamenti delle reti Internet World Wide Web sicurezza

Comunicazione tra processi

Definizione

comunicazioni tra processi

Sono trasmissioni che permettono lo scambio di dati e informazioni traprocessi

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 17: Network and internet

Fondamenti delle reti Internet World Wide Web sicurezza

Comunicazione tra processi

Esempi

Client/Server

Nel sistema Client/Server si individuano due tipologie di processi: Ilprocesso client, che richiede le informazioni e il processo server che lefornisce

P2P

Nel sistema peer to peer lo scambio di informazione avviene alla pari:ovvero tutti i processi possono fungere contemporaneamente da server oda client

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 18: Network and internet

Fondamenti delle reti Internet World Wide Web sicurezza

Sistemi distribuiti

Sistemi distribuiti

Sfruttando la tecnologia delle reti si e sviluppato il concetto di sistemidistribuiti, ovvero gruppi di computer connessi tra loro tramite una retee in grado di collaborare al fine di eseguire un comune compito (uncalcolo, un processo ecc)

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 19: Network and internet

Fondamenti delle reti Internet World Wide Web sicurezza

Sistemi distribuiti

Esempi

Esempi di sistemi distribuiti sono i

• Cluster Computing: computer connessi tra loro per eseguire calcolio compiti che richiederebbero macchine piu potenti

• Grid Computing: computer collegati anche a grandi distanze

• Cloud Computing: un gran numero di computer collegati su vastearee geografiche, per prestare servizi di memorizzazione o calcolo.

Il principio comune e il permettere la collaborazione tra piu computer, alfine di portare a termine un determinato compito

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 20: Network and internet

Fondamenti delle reti Internet World Wide Web sicurezza

Internet

Internet (con la i maiuscola) e il piu diffuso esempio di internet, ovverodi una rete di reti

Ogni gruppo di reti connesse ad Internet e disciplinato da organizzazionidette Internet Service Providers, ISP.

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 21: Network and internet

Fondamenti delle reti Internet World Wide Web sicurezza

Architettura

Internet

La struttura di Internet diretta da un ISP puo essere cosı organizzata:

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 22: Network and internet

Fondamenti delle reti Internet World Wide Web sicurezza

Indirizzamento

Internet

Ogni computer connesso a Internet e identificato da una stringa di bits,detto Indirizzo IPPer facilitarne la lettura, la stringa viene divisa in byte e questi,successivamente, tradotti in forma decimale

197. 145. 201. 123↓ ↓ ↓ ↓

11000101 10010001 11001001 01111110

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 23: Network and internet

Fondamenti delle reti Internet World Wide Web sicurezza

Indirizzamento

Internet

Un metodo di indirizzamento alternativo utilizza nomi piuttosto chenumeriTali indirizzi identificano dei domini: regioni di Internet organizzati daenti commerciali, universita, pubblici esercizi, eccOgni dominio viene individuato da un proprio nome del dominio,seguito da un punto e da una siglia detta top-level name che ne fornisceuna classificazione del dominio a seconda del suffisso utilizzato

trentinolatte.com

su http://en.wikipedia.org/w/index.php?title=List_of_

Internet_top-level_domains, potete trovare tutti i significati dei varitop level domain esistenti

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 24: Network and internet

Fondamenti delle reti Internet World Wide Web sicurezza

Indirizzamento

Internet

Name servers

I name servers sono servers che permettono di convertire l’indirzzomnemonico in indirizzo IP

DNS

Il Domain Name System (DNS) e il sistema che raggruppa i nameserver e ne gestisce il funzionamento

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 25: Network and internet

Fondamenti delle reti Internet World Wide Web sicurezza

Applicazioni

Applicazioni Internet

Internet fornisce alcune applicazioni, tra le quali possiamo trovare

• La Posta elettronica che e un servizio di spedizione e ricezione dimessaggi. Ogni utente possiede un indirizzo del tipo

myname@mymail .it

↓ ↓

nome utente mail indirizzo servizio mail

• Il servizio VoIP permette la comunicazione vocale tra gli utenti

• File Transfer Protocol (FTP) permette il trasferimento di file trapiu utenti, in alternativa agli allegati delle email

• Telnet permette di accedere a computer da grandi distanze

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 26: Network and internet

Fondamenti delle reti Internet World Wide Web sicurezza

World Wide Web

Ipertesto e Iperlink

Un documento di testo che contiene accesso ad informazioni esternequali testi, immagini o audio, attraverso dei collegamenti, viene dettoipertesto. Tali collegamenti vengono chiamati iperlink

Piu ipertesti formano un intreccio di informazioni (o un web), chepossono avere origine da computer diversi qualora fossimo in presenza diuna rete

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 27: Network and internet

Fondamenti delle reti Internet World Wide Web sicurezza

World Wide Web

World Wide Web

E un applicazione Internet che permette a tutti i suoi utenti l’accesso adun vastissimo intreccio di informazioni

Pagina e Sito Web

La Pagina Web e un documento ipertestuale contenuto nel web.Piu pagine web compongono un Sito Web

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 28: Network and internet

Fondamenti delle reti Internet World Wide Web sicurezza

World Wide Web

Browser

Software che si sotituisce all’utente internet nella richiesta all’accessoall’informazione contenuta all’interno del Web

Web server

Software che fornisce agli utenti Internet, attraverso il browser, leinformazioni richieste (pagine web)

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 29: Network and internet

Fondamenti delle reti Internet World Wide Web sicurezza

Implementazione

World Wide WebImplementazione

Browser e web server scambiano ipertesti seguendo un protocollo notocome Hypertext Transfer Protocol (HTTP)Per individuare tali documenti ogni ipertesto e identificato da un indirizzochiamato Uniform Resource Locator (URL)

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 30: Network and internet

Fondamenti delle reti Internet World Wide Web sicurezza

HTML e XML

HTML

Per i documenti ipertestuali del Web (Pagine web) e utilizzato un codice,detto Hypertext Markup Language ( HTML). Esso descrive lavisualizzazione dei dati all’interno di una pagina, attraverso dei specialisimboli, detti tags

XML

XML (eXtensible Markup Language) e un linguaggio di markup,ovvero un linguaggio che consente di creare nuovi linguaggi o diestenderne altri utilizzati in ambito web

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 31: Network and internet

Fondamenti delle reti Internet World Wide Web sicurezza

Forme di attacco

La sicurezza

I malware (malicious software) sono tra le forme di attacco piu diffusee assumono varie forme:

• virus

• worm

• trojan

• tentativi di phishing

• spyware

• spam

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 32: Network and internet

Fondamenti delle reti Internet World Wide Web sicurezza

Prevenzioni e cure

Come difendersi?Prevenire e meglio che curare

Tra le tecniche di difesa piu diffuse, troviamo:

• Il firewall permette di controllare il traffico di informazioni inentrata e in uscita

• Il proxy server funge da intermediario tra client e server,schermandolo da azioni avverse

• Gli antivirus individuano i virus noti e li rimuovono

Come per noi esseri umani, anche per il computer e necessaria unvaccinazione: un aggiornamento costante in grado di permettere unadifesa efficacie

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 33: Network and internet

Fondamenti delle reti Internet World Wide Web sicurezza

Prevenzioni e cure

Crittografia

La crittografia permette la protezione delle informazioni personali sul webAlcune tecniche di crittografia sono comprese in applicazioni Internet,rendendole versioni piu sicure

HTTPS

E una versione criptata del protocollo HTTP, che garantisce un accessoprotetto agli accunt degli utenti.

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 34: Network and internet

Fondamenti delle reti Internet World Wide Web sicurezza

Prevenzioni e cure

Come difendersi?Publick-key encryption

Publick-key encryption:E’ una tecnica di crittografia che permettere di inviare messaggi riservatiSono utilizzate due chiavi (keys): una pubblica e una privataLa chiave pubblica permette la codifica del messaggio, mentre la chiaveprivata permette la decodificaIn questo modo tutti sanno come il messaggio e stato criptato manessuno e in grado di decriptarlo, dato che la chiave che permette cio e inpossesso del solo destinatario

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 35: Network and internet

Fondamenti delle reti Internet World Wide Web sicurezza

Prevenzioni e cure

Come difendersi?

La stessa tecnica puo essere utilizzata al contrario, per risolvere ilproblema dell’origine del messaggioRendendo quindi pubblica la chiave di decodifica e privata quella dicodifica, il destinatario e certo della provenienza del messaggio in quantosolo il mittente e in grado di codificarloSi crea quindi una firma che caratterizza tutti i messaggi e ne certifica laprovenienza

Garzetti Margherita Universita degli studi di Trento

Reti e Internet