Che materia stai cercando?

Anteprima

ESTRATTO DOCUMENTO

SSL protocollo che permette di stabilire connessioni sicure tra calcolatori su rete. Le informazioni che

viaggiano su Internet non sono in generale protette. Ciò significa che non possiamo essere certi che le

informazioni che facciamo viaggiare sulla rete non vengano lette (o peggio ancora alterate) da soggetti non

autorizzati. Non tutte le informazioni sono confidenziali o comunque necessitano di essere protette da sguardi

indiscreti. Per questa ragione solitamente i protocolli di rete non prevedono meccanismi di sicurezza, alcune

informazioni però necessitano assolutamente di essere protette, esistono protocolli appositi che invece

forniscono un tale servizio, come SSL (Secure socket layer). Utilizzando questo protocollo è possibile garantire

confidenzialità (se un nodo A spedisce un pacchetto di informazioni ad un nodo B, SLL impedisce a qualsiasi

altro nodo C di capire o modificare il pacchetto in questione) e affidabilità (attraverso l’autentificazione) delle

comunicazioni ed è spesso utilizzato durante la navigazione per trasferire dati che necessitano di essere protetti

in modo trasparente, spesso senza che l’utente inesperto se ne accorga, anche se non può impedire che un utente

si sieda di fronte ad un terminale e che spedisca e riceva informazioni fingendosi di essere un soggetto che in

realtà non è.

Firma elettronica insieme di dati utilizzati come metodo di autenticazione informatica (nome utente e

password o PIN)

Firma digitale .Particolare tipo di firma elettronica che ha pieno valore legale basata su un sistema di chiavi

asimmetriche a coppia, una pubblica e una privata, che consente al titolare tramite la chiave privata e al

destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e

l’integrità di un documento informatico o di un insieme di documenti informatici.

Il metodo più diffuso per firmare documenti digitali è l’utilizzo dei cosiddetti certificati emessi dalle autorità di

certificazioni (organizzazioni di grandi dimensioni delle quali le persone "si fidano". In Italia, ad esempio, le

Poste, le Camere di Commercio, e molti altri enti funzionano come autorità di certificazione.)

Le autorità di certificazione rilasciano a pagamento (generalmente memorizzato su smart card) un certificato

che può essere utilizzato per firmare un documento digitale.

Il software che esegue la firma digitale di un documento/file:

• riceve il certificato digitale, la password associata al certificato, e il file da firmare,

• restituisce un file modificato (documento firmato).

Non si può firmare un documento senza disporre del certificato e della password associata. Per verificare

l’autenticità della firma invece è sufficiente conoscere una parte del certificato a tutti nota chiamata "chiave

pubblica".

PEER-TO-PEER comunicazione tra due applicazioni che risiedono su due nodi di una rete che avviene

direttamente, senza che altri server intervengano. Nasce dall’idea che non sia necessario mantenere un server

centrale se ci sono abbastanza utenti in giro che possiedono alcuni file che possono essere richiesti e messi a

disposizione. Esempio: Napster (applicazione P2P per la condivisione di file musicali mp3 obbligata a chiudere

nel 2001 per azione legale delle case editrici musicali a causa dell’utilizzo per scambiare file protetti da

copyright). Ovviamente mentre un utente scarica un file ci si aspetta che metta a disposizione i file che possiede

in modo che ogni calcolatore divenga contemporaneamente sia client che server della comunicazione.

Le architetture P2P sono tra gli sviluppi più interessanti e innovativi di Internet degli ultimi anni. Se pongono

problemi giuridici non trascurabili per quanto riguarda i diritti d’autore, esse costituiscono una soluzione tecnica

altamente economica e sono per questo destinate ad aver ancora ampio sviluppo.

Ricerca di informazioni sul web

Motore di ricerca Strumento di ricerca di risorse Internet automatico basato sull’uso di parole chiave in

grado di restituire un elenco di pagine (e relativi URL) che hanno a che fare con quell’argomento. (Google -

Yahoo! Search - Ask.com). Ne esistono di generalisti, di tematici o meta-motori che ne utilizzano più di uno.

È formato da un programma che cataloga le pagine web, chiamato web robot, classificandole ed inserendole in

un database ed un’interfaccia su cui interagire confrontando la combinazione di parole inserita dall’utente con le

informazioni presenti nel database. È possibile realizzare una ricerca avanzata vincolandola mediante operatori

o tramite apposite abbreviazioni per la ricerca (come le virgolette, che indicano la ricerca di una frase esatta, o il

segno – che esclude la parola che lo segue, o defin: che indirizza la ricerca verso la definizione di una parola,

site: che cerca la parola solo nello specifico sito digitato, link: e related: che cercano pagine con link a quel

determinato sito o relazionate con esso)

Quasi tutti i motori di ricerca basano il loro profitto sulla vendita di spazio pubblicitario. I risultati

sponsorizzati, cioè URL mostrati con particolare evidenza sulla pagina dei risultati, sono pagine rilevanti ai fini

della ricerca che vengono mostrate tra i primi risultati in quanto l’azienda che le possiede ha pagato perché ciò

avvenga.

Directory strumento di ricerca non automatico come i motori di ricerca ma risultato di un lavoro umano che

classifica interi siti (non singoli url) basandosi su giudizi di valore qualitativo attraverso indici ragionati e

procedendo attraverso raffinamenti progressivi in categorie e sottocategorie.

Inserire il proprio sito in motori di ricerca e directory I motori di ricerca veri e propri navigano in

Internet autonomamente cercando nuovi siti da catalogare senza bisogno che nessuno suggerisca loro di inserire

un certo sito nel database. Le directory invece, al contrario dei motori di ricerca, svolgono una esplorazione

del Web limitata in quanto tale attività viene svolta tipicamente da esseri umani (surfer), il metodo più efficace

quindi per inserire un sito in una directory è senza dubbio quello di proporre il proprio sito per la catalogazione

e spesso registrare un sito in una directory costa denaro, soprattutto se è una delle più importanti e diffuse.

Quando si effettua una registrazione presso un motore o una directory occorre fornire informazioni sul sito che

vogliamo registrare. Solitamente viene richiesto all’autore del sito di fornire parole chiave oppure di scegliere

una o più categorie nelle quali inserire il sito. Alcuni motori (esempio Google) oltre ad associare ai siti le

relative parole chiave operano anche utilizzando il cosiddetto ranking, un meccanismo di valutazione dei siti in

base alla loro importanza alla loro visibilità e al numero di visite ricevute. I siti con un ranking più alto saranno

visualizzati nelle ricerche in posizioni migliori.

Web underground e web dinamico Non tutte le pagine che possiamo visualizzare sul nostro browser sono

catalogate nei database dei motori di ricerca, alcuni motori di ricerca decidono esplicitamente di non catalogare

pagine che trattano di argomenti specifici, come ad esempio la pedofilia (Web underground) oppure alcune

pagine esistono solo per un certo lasso di tempo poiché frutto di un’interazione con un utente, come la pagina

dei risultati di una ricerca (web dinamico).

STRUTTURA DI INTERNET

Una rete di calcolatori è una struttura di telecomunicazione in cui più calcolatori (in genere eterogenei, cioè

diversi per hardware e sistema operativo) sono collegati tra loro, allo scopo di condividere risorse e scambiarsi

informazioni mediante l’uso di un protocollo comune, Internet è la rete planetaria di tutte le reti collegate tra

loro e che comunicano con lo stesso protocollo.

Reti a commutazione di circuito si basa sulla interconnessione di diverse centinaia di migliaia di

Internet

calcolatori e reti altrimenti indipendenti ed eterogenee, è evidente che non è ragionevole connettere fisicamente

e direttamente ("con un filo’’) ogni nodo ad ogni altro nodo. La connessione può essere stabilita in modo

indiretto, attraverso dei deviatori, per poter stabilire un collegamento “fisico”. Ma questa semplice modalità di

connessione impegna il circuito e non rende le risorse disponibili fino al termine della comunicazione, presenta

un’estrema lentezza della connessione ed è dipendente da eventuali guasti di circuito.

Reti a commutazione di pacchetto questa è la tecnica, cruciale per il successo di internet, che venne usata

per ovviare i problemi relativi alla commutazione di circuito. Per l’invio di un certo messaggio esso viene

suddiviso in pacchetti contraddistinti da firma, numero di ordine per ricostruire il messaggio e indirizzo.

A questo punto ogni pacchetto inizia una propria vita autonoma: vengono inviati i pacchetti, uno alla volta, ad

uno dei calcolatori a cui è direttamente collegato. Quando questi riceve un pacchetto e si accorge di non essere

il destinatario finale lo inoltra ad uno dei suoi vicini, che a sua volta si comporta nello stesso modo, fino a

quando il pacchetto non arriva a destinazione. Via via che il destinatario riceve i pacchetti li rimette in ordine,

scarta eventuali duplicati e se necessario richiede la ritrasmissione di qualche pacchetto non giunto a

destinazione.

- ogni pacchetto che arriva su un nodo viene memorizzato prima di essere ritrasmesso (meccanismo store-and-

forward )

- la presenza di molti pacchetti che devono essere trasmessi su una specifica connessione può

causare congestione: i pacchetti si accodano aspettando di usare la connessione

- non è necessario che tutti i pacchetti che compongono uno stesso messaggio compiano lo stesso percorso

- i pacchetti arrivano a destinazione in ordine arbitario.

In questo modo viene impegnata solo la connessione da un nodo a quello vicino per il tempo strettamente

necessario alla trasmissione di un pacchetto, il circuito viene usato solo nel momento di trasmissione del

pacchetto e la comunicazione può avvenire anche in caso di guasto semplicemente aggirandolo mediante

percorso differente in rete.

Router gestiscono le differenze tra le reti senza che esse debbano essere modificata per essere collegata,

comunicano tra loro secondo un protocollo comune (che nel caso di Internet è dato dalla coppia TCP/IP ).

Aggiungere una nuova rete a quelle già collegate è estremamente semplice: non occorrono modifiche alle reti

esistenti e ai loro collegamenti ma basta che la nuova rete abbia un router che supporta TCP/IP e che lo si possa

collegare alla interconnessione di reti già esistente. Questo permette il collegamento di reti eterogenee tra loro.

Indirizzo IP specifica un numero che identifica univocamente un nodo. Una parte di questo numero

caratterizza la rete, una la sottorete, l’ultimo numero il calcolatore vero e proprio.

Indirizzi simbolici di dominio sono nomi logici che indicano un nodo della rete (gli indirizzi IP per l’uso

umano essi sono difficili da ricordare e soggetti ad errori di trascrizione).

Ad esempio “it” contraddistingue il livello più alto e corrisponde al dominio italiano, “unibo” indica il livello

successivo e corrisponde al dominio relativo. Ad un nome logico corrisponde un unico indirizzo IP.

L’assegnazione dei nomi di dominio è suddivisa in modo gerarchico, sovrintende la ICANN (Internet

Corporation for Assigned Names and Number). Agli albori esistevano solo pochi domini (.edu per università e

scuole, .com commerciale, .mil militare, .gov governativa) successivamente sono stati introdotti domini

nazionali (.it .fr ecc…) e più recentemente ulteriori domini.

Coordinamento internet non è centralizzato, protocolli e scelte tecniche sono completamente pubblici e

accessibili a chiunque, nessuno deve pagare diritti per usarli, internet, nella sua globalità, non è proprietaria di

nessuno, tuttavia vi sono scelte tecniche (prese da organismi che definiscono una sorta di standard) che devono

essere necessariamente condivise, pena la scomparsa della rete. Sigle principali che coordinano internet oltre

ICANN sono oggi Internet Society (associazione di privati ed enti pubblici che ha come scopo lo sviluppo di

Internet), Internet Engineering Task Force (un comitato che si occupa di problemi tecnici diretti come la

definizione degli standard).

Definizione ufficiale di Interne Con "Internet" si indica il sistema informativo globale che: (i) è

logicamente connesso mediante un unico spazio globale di indirizzi basato sul protocollo IP o sulle sue

estensioni; (ii) permette di supportare le comunicazione utilizzando la coppia di protocolli TCP/IP o le sue

estensioni e/o altri protocolli compatibili con IP; (iii) fornisce, utilizza o rende accessibili, in modo pubblico o

privato, servizi ad alto livello sfruttando i livelli di comunicazione e le infrastrutture che sono stati descritti ai

punti precedenti.

Coordinamento web come Internet, il Web nasce aperto e senza una struttura di controllo centrale. Come

nel caso di Internet c’era bisogno di un organismo di supervisione che garantisse l’esistenza unitaria del Web e

che non avesse il potere di alterare in modo cruciale il carattere aperto e libero del web stesso. World Wide

Web Consortium o W3C, un’organizzazione senza fine di lucro che sovrintende allo sviluppo del Web. La

partecipazione al consorzio è aperta a organizzazioni di qualsiasi tipo, commerciali, educative, governative, ma

non a individui.

Collegamento internet per prima cosa occorre che il sistema operativo del nostro calcolatore "supporti" i

protocolli TCP/IP (tutte le versioni attuali dei più comuni sistemi operativi lo fanno), in secondo luogo bisogna

assegnare un indirizzo IP(ed eventualmente un nome logico) al calcolatore, infine bisogna collegare il

calcolatore ad un altro calcolatore (o a un router ) che sia già collegato a Internet. Possiamo per semplicità

distinguere tre casi:

• Abbiamo a disposizione una rete locale (LAN): la connessione è fornita da quella rete, molto probabilmente

basata sulla tecnologia Ethernet. Il nostro calcolatore deve avere una porta (cioè una presa, sul retro o su un

lato) Ethernet alla quale collegare il cavetto, a sua volta collegato alla rete. In questo caso, l’amministratore

della rete ci fornirà anche le indicazioni su come ottenere l’indirizzo IP (ed eventualmente il nome logico);

queste informazioni ci consentiranno di configurare opportunamente TCP/IP . A questo punto (talvolta dopo

un eventuale restart del calcolatore), il nostro PC è un nodo di Internet.

• Ci colleghiamo a Internet tramite un Internet Service Provider (ISP). In tal caso, è il nostro ISP a fornirci

un IP. Vi sono modalità diverse con le quali collegarsi ad un , che possiamo classificare in base a due

ISP

dimensioni: la e la . Modalità più importanti:

stabilità della connessione banda disponibile

- Modem attraverso la connessione telefonica (connessione meno stabile e con banda più ridotta),

consiste nell’eseguire una telefonata al nostro ISP attraverso il modem che permette di tradurne

l’informazione, la velocità di trasmissione è limitata dalle caratteristiche del modem e della linea

telefonica, con un massimo di circa 56mila bit al secondo. La telefonata è tariffata dalla nostra

compagnia telefonica secondo il suo listino. Possiamo dover pagare un canone al nostro ISP per la

fornitura della connessione (in aggiunta al costo della telefonata). La linea telefonica è impegnata (dal

modem) per tutta la durata della connessione. Si tratta di una connessione semplice, disponibile ovunque

ci sia un telefono, ma lenta. È appena sufficiente per la navigazione sul WWW, e del tutto inadeguata

per la trasmissione di materiale multimediale (suoni, video). Con la disponibilità a basso di costo di

modalità di connessione più evolute, la connessione via modem tradizionale sta diventando sempre

meno diffusa.

- Adsl si tratta di un’altra modalità , ma sfruttandola

che utilizza la normale linea telefonica in modo

così da assicurare una e,

molto efficiente connessione assai più veloce del modem tradizionale

contemporaneamente, . La connessione

lasciare la linea libera per l’inoltro di normali telefonate

attraverso un modem viene tariffata in modo assai diverso, a seconda delle diverse opzioni

ADSL

commerciali. Si va da (sostanzialmente come quelle delle normali telefonate),

tariffe a tempo a tariffe

, , cioè dove una quota mensile copre

dove si paga il consumo in termini di bit trasferiti a tariffe "flat"

tutto il traffico, indipendentemente dalla durata e dalla quantità di dati scambiati. La banda fornita

da è ottimale per posta elettronica e e più che accettabile per materiale multimediale non

ADSL WWW

troppo pesante

- Banda larga (fibra ottica o cavo coassiale) Si tratta di una modalità di connessione

che (in genere in

utilizza cavi appositamente stesi per la banda larga fibra ottica o cavo

). Questi cavi utilizzano quasi sempre una comunicazione digitale, e le loro

coassiale

caratteristiche fisiche consentono una velocità di comunicazione assai elevata.

• Ci colleghiamo a Internet mediante una connessione senza fili (Wi-Fi). Il nostro calcolatore deve

essere dotato di un’apposita scheda per la connessione senza fili, dobbiamo essere nel campo di

un’antenna, e, infine, dobbiamo essere abilitati a connetterci a quella specifica rete senza fili. Spesso è

richiesta un’autenticazione, sotto forma di login e password, o altra modalità. Dopo l’autenticazione,

la rete senza fili ci fornisce un IP abilitato alla connessione.

In tutti questi casi, quando la connessione è stabilita, il nostro calcolatore è un nodo Internet a tutti gli effetti,

con pari diritti di qualsiasi altro nodo.

Intranet Rete privata realizzata con le tecnologie di interconnessione, col software e le applicazioni di

Internet; in genere è protetta dagli accessi che provengono dalla parte pubblica di Internet mediante un firewall.

(Esempio: l’università di Bologna ha una propria Intranet.

Costi di Internet il costo dei servizi e delle informazioni messe a disposizione sulla rete stessa dipendono

dal singolo fornitore di servizi con le modalità di che ritiene più adeguati.

Il costo della struttura di interconnessione e dell’effettivo trasferimento dei dati è un costo intrinseco di Internet:

senza queste spese Internet semplicemente non esisterebbe, una delle scelte progettuali originali di Internet è

che essi siano ripartiti tra tutti gli utenti, secondo il tipo di connessione di cui dispongono, ciascun utente paga

una porzione di connessione e parte di quello che l’utente domestico paga alla propria compagnia telefonica per

una piccola connessione commutata viene girato al proprietario della connessione internazionale satellitare, il

cui costo è effettivamente ripartito tra tutti gli utenti, non tutti gli utenti pagano però la stessa somma per lo

stesso servizio. PROFILI GIURIDICI

Non tutto ciò che è possibile tecnicamente è consentito dall’ordinamento giuridico. Possibilità tecnica e liceità

non necessariamente coincidono. Ad esempio, copiare un file è molto facile, ma non sempre è lecito. Questo

principio vale anche su Internet.

Protezione dei dati personali e legge sulla privacy L’esigenza di tutela della privacy sorse per proteggere

il cittadino dalle temute intrusioni nella sua vita privata da parte dello Stato, oggi invece è avvertita soprattutto

con riguardo alle raccolte di dati effettuate per fini commerciali, allo scopo, fra l’altro, di realizzare i profili dei

potenziali acquirenti ai quali inviare offerte mirate di prodotti e servizi. La legislazione in materia non vieta le

raccolte di dati personali, ma impone che il soggetto i cui dati sono raccolti ne sia informato e gli riconosce

alcuni diritti che gli consentono di esercitare un controllo sui dati raccolti.

Dati personali "qualunque informazione relativa a persona fisica, persona giuridica, ente o associazione,

identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi

compreso un numero di identificazione personale".

Dati sensibili dati che riguardano la personalità etico-sociale dell’individuo e le sue caratteristiche psico-

sanitarie: i dati personali idonei a rivelare l’origine razziale ed etnica, le convinzioni religiose, filosofiche o di

altro genere, le opinioni politiche, l’adesione a partiti, sindacati, associazioni od organizzazioni a carattere

religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita

sessuale.

Trattamento dei dati "qualunque operazione o complesso di operazioni, effettuati con o senza l’ausilio di

strumenti elettronici, concernenti la raccolta, la registrazione, l’organizzazione, la conservazione,

l’elaborazione, la modificazione, la selezione, l’estrazione, il raffronto, l’utilizzo, l’interconnessione, il blocco,

la comunicazione, la diffusione, la cancellazione e la distruzione di dati, anche se non registrati in una banca di

dati".

Se i dati personali comuni (cioè dati non sensibili, ad esempio, numero di telefono o indirizzo di posta

elettronica) sono trattati da un soggetti privato (ad es. la banca, la palestra, un esercizio commerciale) è

necessario che l’interessato sia stato informato e abbia espresso il consenso al trattamento. Se i dati devono

essere comunicati a terzi o diffusi, il consenso deve riguardare specificamente anche la comunicazione e la

diffusione. In caso di soggetto pubblico (come Università o Comune) è necessario che sia informato ma non è

richiesto il consenso in quanto l’ente pubblico è vincolato nel procedere al trattamento solo per fini istituzionali.

Se un privato tratta dati sensibili deve fornire l’informativa all’interessato, richiedergli il consenso (in questo

caso scritto) e deve conformarsi all’autorizzazione del Garante concernente il trattamento di quella tipologia di

dati. Un soggetto pubblico può farlo solo se lo prevede espressamente una legge eventualmente integrata da un

regolamento.

Dati sanitari cioè i dati sulla salute, sono disciplinati da disposizioni specifiche. In estrema sintesi, gli

esercenti le professioni sanitarie e gli organismi sanitari, pubblici e privati, devono fornire l’informativa

all’interessato, ottenere il consenso scritto e conformarsi all’autorizzazione del Garante.

Posta elettronica anche ad essa è applicabile il principio generale di segretezza della corrispondenza. "La

libertà e la segretezza della corrispondenza e di ogni altra forma di comunicazione sono inviolabili". Ne deriva

l’applicabilità delle norme penali che puniscono la violazione di corrispondenza anche alla posta elettronica,

nonché l’applicabilità delle norme che puniscono i reati di intercettazione, impedimento o interruzione illecita

di comunicazioni informatiche o telematiche. La posta elettronica è dunque considerata dal diritto italiano

giuridicamente equivalente alla corrispondenza epistolare.


PAGINE

15

PESO

124.41 KB

AUTORE

Exxodus

PUBBLICATO

+1 anno fa


DETTAGLI
Corso di laurea: Corso di laurea in lettere
SSD:
Università: Bologna - Unibo
A.A.: 2012-2013

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Exxodus di informazioni apprese con la frequenza delle lezioni di Informatica di base e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Bologna - Unibo o del prof Tomasi Francesca.

Acquista con carta o conto PayPal

Scarica il file tutte le volte che vuoi

Paga con un conto PayPal per usufruire della garanzia Soddisfatto o rimborsato

Recensioni
Ti è piaciuto questo appunto? Valutalo!

Altri appunti di Informatica di base

Informatica di base - costruzione di una pagina web
Appunto
Informatica di base - progettazione e realizzazione di un semplice database
Appunto
Informatica di base - HTML e applicazioni web
Appunto
Informatica di base - la firma digitale
Appunto