networkand internet

35
Fondamenti delle reti Internet World Wide Web sicurezza Reti e Internet Garzetti Margherita Universit´ a degli studi di Trento 30 marzo 2012 Garzetti Margherita Universit´ a degli studi di Trento Reti e Internet

Upload: magaita89

Post on 19-Jun-2015

76 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Networkand internet

Fondamenti delle reti Internet World Wide Web sicurezza

Reti e Internet

Garzetti Margherita

Universita degli studi di Trento

30 marzo 2012

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 2: Networkand internet

Fondamenti delle reti Internet World Wide Web sicurezza

Cos’e la rete?

rete

Una rete e un sistema di collegamento tra piu computer che permetteagli utenti di condividere risorse e informazioni sotto forma di immagini,testi, suoni

Lo scopo di una rete e permettere la comunicazione tra piu ”apparecchi”

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 3: Networkand internet

Fondamenti delle reti Internet World Wide Web sicurezza

Le classificazioni delle reti

Le classificazioni delle reti

possiamo classificare le reti in 3 modi

• Classificazione per estensione

• Classificazione per modalita di accesso ai contenuti

• Classificazione per struttura

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 4: Networkand internet

Fondamenti delle reti Internet World Wide Web sicurezza

Le classificazioni delle reti

Le classificazioni delle retiClassificazioni per estensione

La classificazione per estensione identifica le reti a seconda dell’areageografica ricoperta

LAN

La Local Area Network: e una rete che collega piu computer all’internodi uno o piu edifici

MAN

La Metropolitan Area Network e una rete piu vasta della LAN ma pursempre limitata ad un area cittadina

WAN

La Wide Area Network permette un collegamento tra piu citta o tradiverse zone geografiche

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 5: Networkand internet

Fondamenti delle reti Internet World Wide Web sicurezza

Le classificazioni delle reti

Le classificazioni delle retiClassificazione per accesso

Le reti sono progettate in modo che l’accesso ai propri contenuti possarisultare aperto, ovvero pubblico, oppure riservato, richiedendo magarinome utente, password o particolari licenze

Open

una rete del primo tipo e detta open (o pubblica)

Closed

mentre una rete del secondo tipo e detta closed (chiusa e/o riservata)

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 6: Networkand internet

Fondamenti delle reti Internet World Wide Web sicurezza

Le classificazioni delle reti

Le classificazioni dei networksClassificazione per struttura

La classificazione per struttura si basa sulle modalita di collegamento trai computer. Sono esempi di classificazione: le reti punto a punto o lereti broadcast. Le piu diffuse sono:

Reti a Bus

I computer sono tutti collegati ad un comune gruppo di cavi, detto bus.

Reti a Stella

I computer sono collegati ad un dispositivo comune che gestisce lecomunicazioni

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 7: Networkand internet

Fondamenti delle reti Internet World Wide Web sicurezza

Le classificazioni delle reti

Le classificazioni dele retiClassificazione per struttura

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 8: Networkand internet

Fondamenti delle reti Internet World Wide Web sicurezza

Protocolli

Definizione di protocollo

I protocolli

Per permettere un collegamento efficente, e necessario stabilire delleregole. Insiemi di piu regole vengono chiamati protocolli

Perche delle regole?

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 9: Networkand internet

Fondamenti delle reti Internet World Wide Web sicurezza

Protocolli

I protocolliEsempi

CSMA/CD

Il protocollo noto come Carrier Sense, Multiple Access with CollisionDetection e utilizzato dalle reti busOgni calcolatore collegato controlla i messaggi che corrono lungo il bus,ma trattiene solo quelli a lui indirizzati. Il computer attende che il bus siamuto e solo succesivamente comincia a trasmettere il proprio messaggio.Nel caso in cui due computer trasmettino contemporaneamente un’informazione, entrambe le macchine bloccano il trasferimento; sara poi ilprotocollo a decidere chi sara la prima a ripartire

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 10: Networkand internet

Fondamenti delle reti Internet World Wide Web sicurezza

Protocolli

I protocolliEsempi

CSMA/CA

Il protocollo dedicato alle reti a stella e il Carrier Sense MultipleAccess with Collision Avoidance che funziona secondo il principio didare precedenza ai dispositivi che hanno atteso piu a lungo.Quando un computer vuole spedire un informazione, attende che lacomunicazione sia libera (o muta). Tuttavia non spedisceimmediatamente il messagio, ma attende ancora qualche istante. Se inquesto breve lasso di tempo il collegamento e rimasto libero, allora ilcomputer inizia la trasmissione, altrimenti attende ancora. Qualoral’attesa risulti superare un certo limite di tempo, il computer ha diritto ditrovare il collegamento libero istantaneamente e quindi di trasmettere

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 11: Networkand internet

Fondamenti delle reti Internet World Wide Web sicurezza

Combinazioni di reti

Cos’e la combinazioni di reti

A volte e necessario collegare piu network per estendere il sistema dicollegamento. Nel caso dei network a bus questo puo essere fattoutilizzando dei dispositivi speciali

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 12: Networkand internet

Fondamenti delle reti Internet World Wide Web sicurezza

Combinazioni di reti

Combinazioni di retiNetwork a bus

ripetitori

Dispositivi che permettono di collegare due bus. Essi ripetono il segnalericevuto da un bus all’altro, senza considerarne il significato

ponti

Simili ai ripetitori, ma al contrario di questi, analizzano i segnali facendoliproseguire se destinati a computer contenuti nel bus successivo, obloccandoli, se destinati a quelli del precedente.

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 13: Networkand internet

Fondamenti delle reti Internet World Wide Web sicurezza

Combinazioni di reti

Combinazioni di retiReti bus

switch

Sono simili ai ponti ma permettono il collegamento fra tre o piu bus.

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 14: Networkand internet

Fondamenti delle reti Internet World Wide Web sicurezza

Combinazioni di reti

Cosa sono le Combinazioni di reti

Spesso, per permettere un collegamento piu ampio e necessario collegarereti preesistenti che sono di tipo diverso o tra loro incompatibili:

internet

Una rete di diverse tipologie di network viene detta internet

router

Per formare reti internet e necessario l’utilizzo dei router, dispositivi cherendono possibili collegamenti tra network diversi, pur mantenendone lecaratteristiche individuali

il punto di collegamento di un network ad un internet e detto gateway

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 15: Networkand internet

Fondamenti delle reti Internet World Wide Web sicurezza

Combinazioni di reti

Un esempioi

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 16: Networkand internet

Fondamenti delle reti Internet World Wide Web sicurezza

Comunicazione tra processi

Le comunicazioni tra processi

Cosa sono le comunicazioni tra processi

Sono trasmissioni che permettono lo scambio di dati e informazioni traprocessi

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 17: Networkand internet

Fondamenti delle reti Internet World Wide Web sicurezza

Comunicazione tra processi

Esempii

Client/Server

Nel sistema Client/Server si individuano due tipologie di processi: Ilprocesso client, che richiede le informazioni e il processo server che lefornisce

P2P

Nel sistema peer to peer lo scambio di informazione avviene alla pari:ovvero tutti i processi possono fungere contemporaneamente da server oda client

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 18: Networkand internet

Fondamenti delle reti Internet World Wide Web sicurezza

Sistemi distribuiti

Sistemi distribuiti

Sfruttando la tecnologia delle reti si e sviluppato il concetto di sistemidistribuiti, ovvero gruppi di computer connessi tra loro tramite una retee in grado di collaborare al fine di eseguire un comune compito (uncalcolo, un processo ecc)

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 19: Networkand internet

Fondamenti delle reti Internet World Wide Web sicurezza

Sistemi distribuiti

Sistemi distribuitiEsempi

Esempi di sistemi distribuiti sono i

• Cluster Computing: computer connessi tra loro per eseguire calcolio compiti che richiederebbero macchine piu potenti

• Grid Computing: computer collegati anche a grandi distanze

• Cloud Computing: un gran numero di computer collegati su vastearee geografiche, per prestare servizi di memorizzazione o calcolo.

Il principio comune e il permettere la collaborazione tra piu computer, alfine di portare a termine un determinato compito

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 20: Networkand internet

Fondamenti delle reti Internet World Wide Web sicurezza

Internet

Internet

Internet (con la i maiuscola) e il piu diffuso esempio di internet, ovverodi una rete di reti

Ogni gruppo di network connessi ad Internet e disciplinato daorganizzazioni dette Internet Service Providers, ISP.

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 21: Networkand internet

Fondamenti delle reti Internet World Wide Web sicurezza

Architettura

InternetArchitettura

La struttura di Internet diretta da un ISP puo essere cosı organizzata:

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 22: Networkand internet

Fondamenti delle reti Internet World Wide Web sicurezza

Indirizzamento

Internetindirizzamento

Ogni computer connesso a Internet e identificato da una stringa di bits,detto Indirizzo IP

197. 145. 201. 123↓ ↓ ↓ ↓

10001011 00100011 10010010 1111011

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 23: Networkand internet

Fondamenti delle reti Internet World Wide Web sicurezza

Indirizzamento

Internetindirizzamento mnemonico

Un metodo di indirizzamento alternativo utilizza nomi piuttosto chenumeriTali indirizzi identificano dei domini: regioni di Internet organizzati daenti commerciali, universita, pubblici esercizi, eccOgni dominio viene individuato da un proprio nome del dominio,seguito da un punto e da una siglia detta top-level name che ne fornisceuna classificazione del dominio a seconda del suffisso utilizzato

trentinolatte.com

su http://en.wikipedia.org/w/index.php?title=List_of_

Internet_top-level_domains, potete trovare tutti i significati dei varitop level domain esistenti

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 24: Networkand internet

Fondamenti delle reti Internet World Wide Web sicurezza

Indirizzamento

Internetindirizzamento

Name servers

I name servers sono servers che permettono di convertire l’indirzzomnemonico in indirizzo IP

DNS

Il Domain Name System (DNS) e il sistema che raggruppa i nameserver e ne gestisce il funzionamento

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 25: Networkand internet

Fondamenti delle reti Internet World Wide Web sicurezza

Applicazioni

Internet fornisce alcune applicazioni, tra le quali possiamo trovare

• La Posta elettronica che e un servizio di spedizione e ricezione dimessaggi. Ogni utente possiede un indirizzo del tipo

myname@mymail .it

↓ ↓

nome utente mail indirizzo servizio mail

• Il servizio VoIP permette la comunicazione vocale tra gli utenti

• File Transfer Protocol (FTP) permette il trasferimento di file trapiu utenti, in alternativa agli allegati delle email

• Telnet permette di accedere a computer da grandi distanze

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 26: Networkand internet

Fondamenti delle reti Internet World Wide Web sicurezza

World Wide Web

Ipertesto e Iperlink

Un documento di testo che contiene accesso ad informazioni esternequali testi, immagini o audio, attraverso dei collegamenti, viene dettoipertesto. Tali collegamenti vengono chiamati iperlink

Piu ipertesti formano un intreccio di informazioni (o un web), chepossono avere origine da computer diversi qualora fossimo in presenza diuna rete

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 27: Networkand internet

Fondamenti delle reti Internet World Wide Web sicurezza

World Wide Web

World Wide Web

E un applicazione Internet che permette a tutti i suoi utenti l’accesso adun vastissimo intreccio di informazioni

Pagina e Sito Web

La Pagina Web e un documento ipertestuale contenuto nel web.Piu pagine web compongono un Sito Web

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 28: Networkand internet

Fondamenti delle reti Internet World Wide Web sicurezza

World Wide Web

Browser

Software che si sotituisce all’utente internet nella richiesta all’accessoall’informazione contenuta all’interno del Web

Web server

Software che fornisce agli utenti Internet, attraverso il browser, leinformazioni richieste (pagine web)

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 29: Networkand internet

Fondamenti delle reti Internet World Wide Web sicurezza

Implementazione

World Wide WebImplementazione

Browser e web server scambiano ipertesti seguendo un protocollo notocome Hypertext Transfer Protocol (HTTP)Per individuare tali documenti ogni ipertesto e identificato da un indirizzochiamato Uniform Resource Locator (URL)

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 30: Networkand internet

Fondamenti delle reti Internet World Wide Web sicurezza

HTML e XML

HTML

Per i documenti ipertestuali del Web (Pagine web) e utilizzato un codice,detto Hypertext Markup Language ( HTML). Esso descrive lavisualizzazione dei dati all’interno di una pagina, attraverso dei specialisimboli, detti tags

XML

XML (eXtensible Markup Language) e un linguaggio di markup,ovvero un linguaggio che consente di creare nuovi linguaggi o diestenderne altri utilizzati in ambito web

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 31: Networkand internet

Fondamenti delle reti Internet World Wide Web sicurezza

Forme di attacco

La sicurezzaforme d’attacco

I malware (malicious software) sono tra le forme di attacco piu diffusee assumono varie forme:

• virus

• worm

• trojan

• tentativi di phishing

• spyware

• spam

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 32: Networkand internet

Fondamenti delle reti Internet World Wide Web sicurezza

Prevenzioni e cure

Come difendersi?Prevenire e meglio che curare

Tra le tecniche di difesa piu diffuse, troviamo:

• Il firewall permette di controllare il traffico di informazioni inentrata e in uscita

• Il proxy server funge da intermediario tra client e server,schermandolo da azioni avverse

• Gli antivirus individuano i virus noti e li rimuovono

Come per noi esseri umani, anche per il computer e necessaria unvaccinazione: un aggiornamento costante in grado di permettere unadifesa efficacie

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 33: Networkand internet

Fondamenti delle reti Internet World Wide Web sicurezza

Prevenzioni e cure

Crittografia

La crittografia permette la protezione delle informazioni personali sul webAlcune tecniche di crittografia sono comprese in applicazioni Internet,rendendole versioni piu sicure

HTTPS

E una versione criptata del protocollo HTTP, che garantisce un accessoprotetto agli accunt degli utenti.

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 34: Networkand internet

Fondamenti delle reti Internet World Wide Web sicurezza

Prevenzioni e cure

Come difendersi?Publick-key encryption

Publick-key encryption:E’ una tecnica di crittografia che permettere di inviare messaggi riservatiSono utilizzate due chiavi (keys): una pubblica e una privataLa chiave pubblica permette la codifica del messaggio, mentre la chiaveprivata permette la decodificaIn questo modo tutti sanno come il messaggio e stato criptato manessuno e in grado di decriptarlo, dato che la chiave che permette cio e inpossesso del solo destinatario

Garzetti Margherita Universita degli studi di Trento

Reti e Internet

Page 35: Networkand internet

Fondamenti delle reti Internet World Wide Web sicurezza

Prevenzioni e cure

Come difendersi?

La stessa tecnica puo essere utilizzata al contrario, per risolvere ilproblema dell’origine del messaggioRendendo quindi pubblica la chiave di decodifica e privata quella dicodifica, il destinatario e certo della provenienza del messaggio in quantosolo il mittente e in grado di codificarloSi crea quindi una firma che caratterizza tutti i messaggi e ne certifica laprovenienza

Garzetti Margherita Universita degli studi di Trento

Reti e Internet