Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
IPS:
applicazioni (e gli utenti) che portano traffico alla rete; monitorare la rete, rilevare
Intelligence sulle
eventi dannosi e adottare azioni mirate per prevenire le intrusioni;
minacce: analisi di informazioni/dati raccolti da vari nodi in una rete per comprendere
Antivirus:
le minacce presenti e future; rilevamento dei virus e aggiornamento
protocolli
continuo delle funzionalità di rilevamento PROTOCOLLI SICURI E VPN:
sicuri maggiore protezione dei dati
: rispetto ai protocolli tradizionali garantiscono che
SSL
viaggiano in Internet: § è un protocollo che si appoggia al TCP ed è progettato con
HTTPS
l’obiettivo di realizzare comunicazioni sicure § è la combinazione tra il
protocollo HTTP e il protocollo SSL. Consente di creare un canale di comunicazione
sicura tra client e server
PROTOCOLLO SSL: Il collegamento tra il server e il browser viene reso sicuro mediante
Autenticazione:
l’utilizzo di un protocollo SSL: § ogni client può comunicare con il
proprio server in condizioni di sicurezza, senza intromissioni e grazie all’uso dei
Confidenzialità:
certificati digitali che garantiscono l’identità del server § all’inizio della
comunicazione si esegue una fase di handshake, ossia il client e il server utilizzano la
scambiarsi in modo sicuro una chiave segreta
crittografia asimmetrica per . La chiave
segreta viene poi utilizzata con un algoritmo di crittografia simmetrica per cifrare la
comunicazione tra client e server La comunicazione tramite protocollo SSL segue
questi passaggi: -> Negoziazione: il client e il server stabiliscono il protocollo di
scambio delle chiavi
crittografia, quello per lo di cifratura e l’algoritmo di
inviano le
autenticazione. -> Scambio delle chiavi e autenticazione: client e server si
rispettive chiavi e verificano reciprocamente la propria attendibilità tramite
l’autenticazione. -> Cifratura simmetrica e autenticazione delle chiavi: una volta
applicano le chiavi di cifratura
autenticati, client e server ai dati e, alla ricezione,
autenticano la chiave da utilizzare in un processo continuo (ma per fortuna
Certificato SSL:
velocissimo) di comunicazione bidirezionale. Un ente, chiamato
autorità di certificazioni (o Certification Authorities, CA), richiederà una serie
d’informazioni al proprietario del sito , le quali dipenderanno dalle proporzioni del
certificato che deve essere rilasciato. Dopo la verifica del dominio da parte
una chiave pubblica:
dell’autorità, deve essere anche depositata: - grazie ad essa, i
messaggi verranno poi crittografati. Per tornare però allo stato originario del
chiave privata,
messaggio si necessiterà anche di una - che è unicamente installata
sul server verificato, in modo che lui solo possa decodificare il messaggio
PROTOCOLLO HTTPS: una connessione sicura è riconoscibile grazie al protocollo https
(essa è una tipica applicazione del protocollo SSL). • Tramite la tecnologia SSL, l’HTTPS
verifica l’attendibilità dei servizi e siti web a cui il browser sta cercando di collegarsi,
esaminandone l’eventuale certificato SSL . Si tratta, come nel caso dell’HTTP, di un
protocollo di comunicazione relativo alla transazione di dati su internet la differenza
trasmissione sicura e crittografata
tra HTTP e HTTPS è che quest’ultimo permette la
dei dati attraverso il SSL/TLS (di recente è stato sostituito SSL con TSL) ->
HTTPS=HTTP+SSL (una volta creato il canale di comunicazione tra client e server si
può usare l’HTTPS al suo interno per comunicare in maniera sicura)
VPN (virtual private network) : SSL e HTTPS possono funzionare solo se le
applicazioni di rete sono state disegnate per sfruttarne i benefici. In alternativa si
protocolli di tunneling
usano i . Essi creano collegamenti virtuali e sicuri chiamati
protocollo di comunicazione
VPN. -> protocolli di tunnelling: che permette ad un
accedere ad un servizio non supportato
utente di fornire o o non fornito direttamente
dalla rete. Vengono utilizzati per inviare i dati di una rete privata tramite una rete
pubblica, solitamente quando si crea una VPN (Virtual Private Network), ma possono
essere utilizzati anche per aumentare la sicurezza dei dati non crittografati che
vengono inviati tramite una rete pubblica. • Permettono di creare in modo del tutto
trasparente un canale sicuro di comunicazione tra client e server • Per poter operare
in modo trasparente devono operare a livello IP o a livello più basso.
Esistono vari protocolli di tunnelling (ognuno dei quali opera a livelli diversi dei
modelli ISO/OSI e TCP/IP), alcune tipologie: -> Secure Shell (SSH) collega le porte TCP
di due computer tra loro -> PPTP (Point to Point Tunneling Protocol) è stato uno dei
primi protocolli di tunneling a essere utilizzato su larga scala. Opera a livello 2 del
modello ISO-OSI -> IPSec (IP Security) è lo standard attuale di riferimento per ottenere
connessioni sicure basate su reti IP. La sicurezza viene raggiunta a livello IP
Lezione 12 – word I
Utente finale interfaccia utente
: chi usufruisce dell’applicazione informatica;
finale : insieme dei dispositivi attraverso cui avviene l’interazione uomo-macchina
(livello + esterno di un calcolatore -> hardware; software
7 principi Universal Design (progettazione sistemi in grado di supportare il +ampio
repertorio possibile di abilità e svariate situazioni ambientali: 1) interfaccia facile ed
accessibile; 2) flessibilità nell’uso; 3) semplice ed intuitivo; 4) facilmente percepibile;
5) tolleranza ad errori; 6) uso efficiente e confortevole; 7) spazio e dimensioni
appropriate fatte linee guida per accessibilità (del software/app)
interfacce
Esistono dispositivi di ingresso (tastiera, mouse) ed in uscita (monitor);
logiche per rappresentazione e presentazione dell’informazione al fine di favorire
GUI Interfacce a finestre
dialogo uomo/macchina -> Graphical User Interface ( ):
Menu
(schermo virtuale, metafora scrivania/desktop) (lista azioni che utente può
Icone Finestre di dialogo
svolgere) (simbolo grafico immediatamente riconoscibile)
(struttura grafica dalla quale utente può fornire/ricevere info di una data app)
WINDOWS: è un sistema operativo multitasking che offre un ambiente di interazione
con l’utente basato su GUI. Ogni oggetto è rappresentato da: Un’icona, se è chiuso
Una finestra, se è aperto. I file: Sono rappresentati da icone Sono contenuti in cartelle
Le applicazioni: Ogni applicazione aperta è rappresentata da una finestra
Offrono modalità di interazione simili tra loro Windows offre una serie di funzionalità
pulsante start
built-in per costruire finestre, menu, ecc. (lista programmi +
desktop:
usati e tutti programmi); scrivania virtuale, colloco icone che ci
Icona Risorse del computer
permettono di accedere a risorse importanti del pc : è
una cartella contenente icone per tutte le unità di memoria di massa connesse al
Icona Risorse di rete
calcolatore : è una cartella contenente, quando il calcolatore è
Icona
collegato a una rete, icone per ciascuno degli altri elaboratori del workgroup
Documenti Icona Cestino
: è una cartella contenente tutti i documenti dell’utente : è
una cartella speciale in cui vengono parcheggiati temporaneamente tutti gli oggetti da
Icona Internet Explorer
cancellare : permette di lanciare il browser, per navigare sul
World Wide Web Classificazione Elaborazione di documenti:
STRUMENTI DI PRODUTTIVITA’: testo o
Comunicazione personale Gestione dei dati:
grafica (es. la posta elettronica) DBMS
Fogli elettronici Definizione e realizzazione di interfacce:
dedicati ai non specialisti
dedicati ad utenti esperti; permettono di costruire interfacce logiche
Lezione 13 – Word II
Consigliato salvare subito prima di iniziare lavoro; file-> salva (seleziono nome, dove
salvarlo e formato)
FORMATTAZIONE DEL TESTO E VISUALIZZAZIONI:
Impaginazione di un testo margini
-> -> definisco formato foglio ed altro come 1)
carta; layout
(layout->imposta pagina; margini simmetrici utile per libro); 2) 3)
(impaginazione suddivisa in: pagina, paragrafo, carattere; tra pagina e paragrafo ci
sono le sezioni) PARAGRAFO: testo che sta tra due ritorni a capo, ad esso si
possono modificare: carattere, corpo, stile, colore ecc); modificabili: margini, rientri,
interlinea distribuzione testo (come testo scorre); tabulazioni (organizza
distribuzione del testo nel documento; ogni click di TAB è 1,25 cm-> utilizzato per
rapide tabulazioni); LAYOUT->COLONNE (per scrittura su più colonne)
capolettera (prima lettera di ogni paragrafo; inserisci->capolettera)
righello (visualizza->righello; si possono fare le tabulazioni dal righello,
selezionando il paragrafo che si vuole tabulare) layout->sfondo di pagina per
incorniciare; si possono applicare bordi a paragrafi o a tutta pagina
Intestazioni a piè di pagina : inserisci->intestazione (da layout->imposta pagina si
può selezionare diverso da prima pagina per non mettere intestazione nella prima
pagina) note a piè di pagina (riferimenti-> note a piè di pagina)
segnalibri (per revisionare in un secondo momento; inserisci->segnalibro; da
inserisci-> segnalibro si possono anche cancellare o cercarlo; si possono vedere da
stili:
file->opzioni->impostazioni avanzate-> mostra segnalibri) permette di
distinguere titolo rispetto al testo; si può applicare a qualsiasi paragrafo e selezionarlo
successivamente così che siano formattati in modo omogeneo (carattere,
sommario:
allineamento, ecc) crea automaticamente indici, per creare
sommario è necessario utilizzare gli stili ai titoli e sottotitoli layout->interruzione-
>pagina per fare sommario separato da altre pagine sommario è in RIFERIMENTI-
>SOMMARIO) (indice analitico simile a sommario per parole importanti del testo;
da riferimenti->indice; importante fare prima “segna voce”)
riferimenti incrociati (per richiamo ad un altro punto del documento)
inserimento oggetti, immagini, tabelle, clipart (per immagine: inserisci
didascalia; importante formato immagine) (per tabella importante scheda
trova e sostituisci (importanti altro)
progettazione e layout) per ricerca e
Lezione 14 – esercitazione Word
Layout di pagina-> margini stili per formattazione si possono
creare nuovi stili riferimenti->note a piè pagina per andare a capo
dopo ogni capitolo-> interruzione di pagina didascalia a figure così
vengono numerate automaticamente riferimenti->sommario si inserisce
sommario, impo