Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
DELL’UTENTE FINALE
Utente finale l’utente immediato di un’applicazione informatica.
Interfaccia utente finaleinsieme dei dispositivi attraverso cui avviene
l’interazione uomo-macchina. È il livello più esterno dell’architettura di un calcolatore.
HARDWARE SOFTWARE DI BASE SOFTWARE APPLICATIVO
INTERFACCIA UTENTE Trace Center Wisconsin
Il concetto di Universal Design, introdotto dal della
University, invita alla progettazione di sistemi, dispositivi, ambienti e prodotti in grado
di supportare il più ampio repertorio possibile di abilità e svariate situazioni ambientali.
Ossia occorre che si sviluppino applicazioni e interfacce che siano utilizzabili da utenti
con caratteristiche diverse andando da quelli meno capaci a quelli più capaci e in
grado di essere utilizzati anche in contesti differenti. È basato su sette principi:
Equitable use:
1. il sistema deve essere utile e vendibile a ogni gruppo di utenti,
indipendentemente dalle loro abilità. Cioè indipendentemente dalle
caratteristiche dell’utente il sistema deve essere facile ed accessibile;
Flexibility use:
2. il sistema ammette un’ampia gamma di preferenze e abilità
individuali;
Simple and intuitive use:
3. l’uso del sistema è facile da comprendere anche per
una persona che non lo ha mai utilizzato;
Perceptible information:
4. il sistema comunica all’utente le informazioni
necessarie in modo semplice ed efficace;
Tolerance for error:
5. il sistema minimizza i pericoli e le conseguenze di azioni
accidentali o non intenzionali;
Low phisical effort:
6. il sistema può essere utilizzato in modo confortevole
evitando che l’utente faccia fatica e che impieghi molto tempo nell’utilizzo del
sistema;
Size and space for approach and use:
7. sono forniti spazio e dimensioni
appropriati per l’utilizzo. Cioè è necessario che se si utilizza un determinato tipo
di applicazione bisogna avere uno spazio sufficiente per svolgere le operazioni
necessarie.
In considerazione dei principi di Universal Design sono state prodotte diverse linee
guida riguardanti le caratteristiche dei prodotti finali. A sua volta sulla base delle
(Web Accessibility Initiative),
linee guide prodotte dal WAI sono stati sviluppati
strumenti di validazione automatica dell’accessibilità soprattutto di software e siti
web.
Al fine di garantire l’interazione tra macchina e utente finale esistono, diversi
dispositivi di ingresso e uscita:
Dispositivi in ingresso/uscita
Interfacce logiche si tratta di metodi standard per la rappresentazione e la
presentazione dell’informazione sullo schermo, consentono quindi di favorire il dialogo
tra uomo e macchina:
Sequenze di caratteri via tastiera e sul monitor;
GUI (Graphical User Interface):
interfacce a finestre: rappresentano una sorta di schermo virtuale,
o metafora della scrivania (desktop), possono esere spostate, ingrandite,
ridotte, chiuse, aperte o ridimensionate;
menu: mezzo per presentare all’utente i comandi disponibili, aiuta quindi
o l’utente a svolgere una determinata azione scegliendola da una lista;
tipicamente compare nella parte superiore delle finestre;
Icona: simbolo grafico immediatamente riconoscibile che indica una
o funzionalità cui è associata oppure un documento in un certo formato;
Finestre di dialogo: struttura grafica con la quale l’utente può fornire o
o ricevere informazioni strutturate di vario tipo oppure comandi con scelta
di diverse opzioni.
Windows sistema operativo multitasking che offre un ambiente di interazione con
l’utente basato su GUI:
oggetto
Ogni è identificato da un’icona se chiuso o finestra se aperto.
file
I sono rappresentati da icone e possono essere contenuti in cartelle.
applicazioni
Le aperte vengono visualizzate in finestre, esse offrono modalità di
interazioni simili tra loro per evitare di confondere l’utente finale. Windows
buitl-in
inoltre offre una serie di funzionalità che consentono la
personalizzazione di finestre, menu, ecc.
Le principali finestre (di dialogo) di Windows sono:
Menu di Windows della finestra:
consente di accedere al menu di Windows
Barra del titolo: sul quale vi è il titolod el documento o dell’oggetto aperto
Barra dei menu: vi è l’insieme dei possibili memu che si pososno aprire
Riduci a icona: per ridurre a icona la finestra
Dimensioni massime: per massimizzare la finestra
Chiusura: che consente di chiudere la finestra
Barra di scorrimento: che consente di scorrere il documento dall’alto verso il
basso e viceversa.
Angolo della finestra: per regolare le dimensioni e la forma della finestra.
Area di lavoro: che è l’area nella quale si può scrivere o effettuare operazioni.
Bordo della finestra.
Puntatore del mouse.
Cursore: indica il punto in cui ci si trova e a partire dal quel si possono inserire
informazioni.
Menù
Sono un elenco di possibili operazioni che si possono svolgere a partire dalla barra del
menù.
Desktop (rappresenta la scrivania virtuale): è il luogo nel quale andiamo a
collocare le icone che ci consentono di accedere facilmente a risorse importanti del
computer. In particolare:
Risorse del computer:
cartella contenente icone per tutte le unità di memoria di
massa connesse al calcolatore;
Risorse di rete:
è una cartella contenente icone per ciascuno degli altri
elaboratori del workgroup se il computer è connesso a una rete;
Documenti:
cartella contenente tutti i documenti dell’utente;
Cestino:
cartella speciale in cui vengono parcheggiati temporaneamente tutti gli
oggetti da cancellare;
Internet Explorer:
icona che permette di lanciare il browser che consente di
navigare sul World Wide Web.
Strumenti di produttività: esistono diversi strumenti per la produttività, in
particolare volendo fare una classificazione distinguiamo:
Elaborazione di documenti
Permettono di elaborare documenti testuali con i seguenti paradigmi: a
o WYSIWYG (What You See Is
caratteri di comando, scarsamente usato o
What You Get), attualmente più diffuso;
Grafica
o
Comunicazione personale
(es. posta elettronica)
Gestione dei dati
(DBMS dedicati ai non-specialisti)
Fogli elettronici
Definizione e realizzazione di interfacce
(dedicati a utenti esperti, permettono di
costruire interfacce logiche)
CAPITOLO 5 – SICUREZZA DEI CALCOLATORI E DELLE RETI
Sicurezza informatica è la disciplina che si occupa di proteggere i sistemi
informatici da potenziali rischi e di garantire un opportuno livello di protezione dei dati
memorizzati sui computer e in transito nella rete.
Un sistema di sicurezza informatica, per poter essere definito tale, deve prevedere
innanzitutto la presenza di:
Utenti: persone opportunamente identificate.
Risorse: entità alle quali gli utenti possono accedere (hardware, software e dati).
Protezione dagli attacchi:
A livello fisico: è necessario porre i server in luoghi sicuri
A livello logico: è necessario garantire confidenzialità, disponibilità e integrità.
Confidenzialità: le varie entità coninvolte devono essere accessibili solo
o agli utenti autorizzati
Disponibilità: le varie entità devono essere sempre accessibili agli utenti
o autorizzati
Integrità: le varie entità possono essere modificate solo dagli utenti
o autorizzati.
Progettazione sicura si ha quando si cerca di predisporre il proprio sistema in
maniera tale da poterlo proteggere quanto più possibile da eventuali attacchi.
Attacco: una minaccia che sfrutta una vulnerabilià per trasformare un rischio in un
danno.
La progettazione sicura deve quindi assolutamente tener conto di 3 fattori:
Rischio: circostanze in cui un’organizzazione risulta esposta a possibili danni alle
proprie risorse (es. divulgazione di informazioni segrete)
Minaccia: elemento esterno, solitamente umano, che rappresenta un pericolo
per le risorse (es. un gruppo di hacker che cercaco di accedere al db di una
società)
Vulnerabilità (exploit): debolezza del sistema (es. errori software detti bug;
errori di installazione)
I possibili attacchi informatici sono molteplici, in particolare:
Denial of Service (DoS): rende indisponibile un servizio, inviando numerose
richieste fittizie al server a opera di un Attacker fino a sovraccaricarlo e renderlo
irraggiungibile
Intrusione: acquisizione di privilegi illegittimi ad opera di un Attacker che così
riesce ad accedere agli stessi servizi cui accedono gli utenti autorizzati.
Social engineering: mediante l’inganno un truffatore viene a conoscenza di dati
sensibili (numero carta di credito, password)
Phishing: truffe online per acquisire i dati sensibili (numero carta di credito,
password) DoS
Infezioni da parte di virus: utilizzati per effettuare i suddetti attacchi o per
l’intrusione nel computer infettato dal virus che viene così reso vulnerabile e
quindi più esposto ad attacchi esterni.
Attacchi a livello TCP/IP (protocollo che consente la comunicazione all’interno di
una rete)
Sniffing: lettura abusiva dei pacchetti che transitano in una rete attraverso il
loro intercettamento.
Spoofing: falsificare l’indirizzo IP sorgente in modo che il computer dell’attacker
finga di essere un altro sistema autorizzato.
spoofing,
Man in the middle: simile allo permette di leggere e modificare i dati
scambiati tra due parti.
Hijacking: prendere il controllo non autorizzato di un canale di comunicazione
(es. il malware, trasmesso tramite virus, modifica la pagina iniziale di un
browser.
Autenticazione meccanismo attraverso il quale un sistema informatico verifica la
corretta identità di un utente, computer o applicazione che vuole accedere al sistema
stesso.
Si compone di tre sotto-problemi:
1. Identificazione (chi sei?): l’utente fornisce il proprio codice identificativo
(username)
2. Autenticazione (come provare che la tua identità è vera?): è una domanda che
solo il vero utente sa e che serve per dimostrare la propria identità.
Rappresenta pertanto il punto più difficile cui rispondere.
3. Autorizzazione (sei autorizzato ad effettuare una determinata operazione?):
esistono meccanismi basati su liste di controllo degli accessi (ACL)
Paradigmi di autenticazione (modalità con la quale si esegue l’auten