INFORMATION TECNOLOGY
This presentation is the property of its rightful owner.
Sponsored Links
1 / 32

INFORMATION TECNOLOGY 2 PowerPoint PPT Presentation


  • 89 Views
  • Uploaded on
  • Presentation posted in: General

INFORMATION TECNOLOGY 2. a cura di Alessandro Padovani [email protected] ICT (Information & Communication Technology). Comprende l’insieme delle tecnologie utilizzate per mettere in comunicazione più elaboratori (quindi per trasmettere dati da un elaboratore ad un altro).

Download Presentation

INFORMATION TECNOLOGY 2

An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -

Presentation Transcript


Information tecnology 2

INFORMATION TECNOLOGY

2

a cura di Alessandro Padovani

[email protected]


Ict information communication technology

ICT (Information & Communication Technology)

  • Comprende l’insieme delle tecnologie utilizzate per mettere in comunicazione più elaboratori (quindi per trasmettere dati da un elaboratore ad un altro).

  • Sono tecnologie Hardware e Software.


Reti informatiche

RETI INFORMATICHE

Una rete di calcolatori è costituita da un certo numero di elaboratori elettronici collegati tra loro.

Si individuano 3 tipi di reti, la tipologia dipende dalla dimensione (numero di computer connessi e contesto geografico-strutturale):

LAN (Local Area NetworK) Rete locale

MAN (Metropolitan Area Network) Rete metropolitana

WAN (Wide Area Network) Rete geografica


Topologie delle reti 1

TOPOLOGIE DELLE RETI - 1

E’ possibile collegare gli elaboratori tra loro in diverse maniere.

La topologia definisce il sistema di collegamento dei computer e, quindi, percorsi utilizzabili per il trasporto dei dati nella rete (sia locale, sia remota).

A grappolo

A stella


Topologie delle reti 2

TOPOLOGIE DELLE RETI - 2

Lineare

Anello

A maglia


I dispositivi di connessione

I dispositivi di connessione

I dispositivi di connessione sono quei dispositivi che permettono di collegare tra loro i vari segmenti della rete oppure di mettere assieme più reti per formare una inter-rete.

Hub: dispositivo centrale nella tipologia a stella che provvede alla connessione tra i nodi

Bridge: i bridge mettono in comunicazione più reti e riescono ad inviare i dati solo alla parte di rete destinataria del segnale (contiene tabelle di indirizzamento)

Router: oltre ad essere dispositivi hardware che connettono più reti, contengono un software che è in grado di scegliere, ai fini di una certa trasmissione, il migliore tra diversi percorsi che collegano due elaboratori.

Gateway: aggiunge, rispetto al router, la possibilità di convertire il sistema di comunicazione, nel caso sia diverso per le due reti connesse


Lan rete locale

LAN: Rete locale

  • Le LAN (reti locali) connettono apparecchiature informatiche su brevi distanze ed utilizzano cavi dedicati e hardware specifico di interfaccia tra le unità e la rete (hub, schede di rete, …).

  • Esse si estendono all’interno di una singola azienda o di un sito aziendale.

  • Un buon sistema di comunicazione locale garantisce velocità pari a 100 Mbit/sec.


Lan client server

LAN: Client - Server

  • I PC, in una LAN, possono assumere il ruolo di posto di lavoro (Client) o garantire il funzionamento della rete, mettendo in comunicazione i vari client (Server).

  • In generale un server ha il compito di far condividere a più utenti archivi e risorse. Ci possono essere server dedicati ad un unico servizio o più servizi possono essere erogati dallo stesso server.


Lan vantaggi

LAN: vantaggi

  • Gruppi di lavoro: è possibile raggruppare più utenti all’interno di workgroup, quindi con accessi a risorse diverse per ogni gruppo

  • Condivisione di risorse: alcune risorse informatiche (stampanti, plotter, dischi, unità, …) possono essere condivise tra più utenti o gruppi che le potranno vedere come se fossero realmente collegate alla loro postazione.

  • Affidabilità: l’affidabilità del sistema nel suo complesso non dipende dal funzionamento di una singola macchina.


Wan rete geografica

WAN: Rete geografica

  • Le WAN (reti geografiche) sono di dimensioni maggiori e sono in grado di connettere sistemi di elaborazione, terminali e LAN dislocati su vaste aree geografiche utilizzando anche le normali linee telefoniche.


Wan tecnologie e componenti

WAN: tecnologie e componenti

Si possono generalizzare i componenti di una connessione, all’interno di una rete geografica, dal punto di vista delle tecnologie hardware, considerando questi quattro dispositivi:

SORGENTE: postazione che invia il messaggio

TRASMETTITORE: periferica che predispone il messaggio ad essere trasmesso (Modem: modulatore / demodulatore) e mezzo di comunicazione utilizzato (Telefono)

MEZZO DI TRASMISSIONE: guidato oppure non guidato. Se ne valutano la larghezza di banda (in BPS, byte per secondo) e il costo.

RICEVENTE: postazione che riceve il messaggio


Internet

Internet

  • Internet è una WAN.

  • inter-rete: insieme di reti, locali e geografiche, connesse tramite dispositivi di connessione come router o gateway

  • Definizione di Internet: inter-rete globale che usa lo stesso protocollo di comunicazione in tutte le postazioni (TCP/IP)


Internet cenni storici

Internet: Cenni storici

  • Il principale impulso lo diedero, inizialmente, ambienti legati all’amministrazione e alla difesa militare, in particolare, il contesto in cui si colloca la preistoria della rete che oggi viene chiamata Internet (circa 134000 reti connesse tra loro, con più di 50 milioni di host) è quello della “guerra fredda” tra Stati Uniti e Unione Sovietica.

  • Nel 1967 fu creata, dal Dipartimento della Difesa statunitense, la prima rete di calcolatori: ARPANET

  • Nel 1972 iniziò il progetto Internetting Project che portò allo sviluppo dei protocolli per la rete Internet.

  • Protocollo: insieme di regole per la comunicazione tra elaboratori.


Host computer

HOST COMPUTER

Hostcomputer (nodo della rete, quindi computer connessi in rete costantemente). Questi elaboratori hanno indirizzo fisso e possono avere varie funzioni: gestire sottoreti oppure contenere informazioni come caselle di posta elettronica o pagine Web

N.B.: Ovviamente il numero di utenti finali (quindi comprensivo di postazioni che non sono sempre connesse) di Internet è molto superiore al numero di host, infatti si stima siano ormai ben più di 200 milioni.


Protocolli tcp ip 1

Protocolli (TCP/IP) - 1

Per permettere la comunicazione tra un nodo della rete e un altro è necessario definire delle regole condivise da tutti. Questa funzione viene svolta dai protocolli di comunicazione.

Un protocollo deve specificare in che modo va codificato il segnale, in che modo far viaggiare i dati da un nodo all’altro, in che modo assicurarsi che la trasmissione sia andata a buon fine, e così via.

Nel caso di Internet, il nucleo fondamentale dell’insieme dei protocolli che permettono il funzionamento di questo complesso sistema di comunicazione viene comunemente indicato con la sigla TCP/IP, che è l’acronimo di Transmission Control Protocol/internetworking Protocol.


Protocolli tcp ip 2

Protocolli (TCP/IP) - 2

Il TCP/IP è in realtà l’unione di due protocolli, il TCP, che si occupa della trasmissione dei pacchetti di dati, e l’IP, che si occupa di mettere in comunicazione due nodi della rete

Il protocollo TCP assolve diversi compiti:

Creazione di comunicazione processo-processo

Gestione di meccanismi per il controllo del flusso di dati

Gestione per il controllo degli errori nel trasporto di dati

Il protocollo IP si occupa di mettere in comunicazione i due elaboratori, scambiando pacchetti di dati che contengono informazioni tipo indirizzi di rete e altre informazioni hardware. Questo protocollo non ha meccanismi di controllo e gestione degli errori (deve essere veloce e tralascia l’affidabilità, demandandola al TCP).


Ip indirizzamento

IP: indirizzamento

  • Ogni computer su Internet è dotato di un indirizzo numerico: gli host hanno indirizzo fisso, invece i PC non connessi costantemente hanno spesso indirizzi diversi od ogni connessione.

  • Questi indirizzi sono costituiti da 4 byte, ossia quattro sequenze di 8 cifre binarie, in notazione, separate da un punto.

  • Esempio: 10001010.00000010.01000110.00000011


Ip indirizzamento 2

IP: indirizzamento (2)

  • Normalmente un indirizzo viene rappresentato in notazione decimale come una sequenza di quattro numeri da 0 a 255 separati da un punto.

  • Esempio: 151.100.20.17

  • Conversione: 10001010 = 27+23+21 = 128+8+2 = 138

    10001010.00000010.01000110.00000011 = 138.2.70.3


Information tecnology 2

DNS

Il metodo di indirizzamento numerico dell’IP, sebbene sia molto efficiente, è molto complicato da maneggiare per un utente. Al fine di facilitare l’impiego della rete è stato sviluppato un sistema di indirizzamento simbolico (è un protocollo anche questo), che funziona in modo simile ad un’agenda telefonica: Domain Name System (DNS).

Attraverso il DNS ogni host può essere dotato di un nome (domain name), composto da stringhe di caratteri (lunghezza illimitata) in modo tale da rendere più intuitivo e semplice l’uso degli indirizzi.


Dns esempio

csr.unibo.it

Dominio più alto

In genere identifica

il paese o il tipo di ente

che possiede il computer

Dominio secondario

In genere identifica la società o ente di appartenenza

DNS: esempio

Importanza dei domini

Un indirizzo di una pagina Web espresso con il DNS, si chiama URL. Esempio

http://www.cirfid.unibo.it/didattica/ravenna


Principali servizi internet e protocolli di alto livello

Principali servizi INTERNET e protocolli di alto livello

Posta elettronica – SMTP, POP, IMAP

Gruppi di discussione (Newsgroup) - NSMTP

Accesso a banche dati (World Wide Web) - HTTP

Trasferimento di file - FTP

Comunicazione real-time (Chat line)

Teleconferenza

Banche dati con interfaccia a caratteri (Telnet)

E-learning, e-business, e-banking


Programmi windows per internet

Programmi Windows per Internet


Connessioni da casa

Connessioni da casa

  • Cosa serve:

  • Computer

  • Modem

  • Linea telefonica

  • Un fornitore di connettività (Provider)

  • Programmi di connessione e utilizzo di Internet


Sicurezza delle informazioni

SICUREZZA DELLE INFORMAZIONI

Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un’azienda) sono oggetto di studio e investimento. Riguardano:

  • quali sistemi di sicurezza adottare

  • quali procedure seguire nel caso in cui si verifichino incidenti

  • quali protezioni dei dati attuare nei confronti di varie tipologie di utenti


Sistemi di sicurezza

SISTEMI DI SICUREZZA

I sistemi per prevenire perdite dei dati a causa di incidenti sono molteplici, ma si basano tutti sulla duplicazione dei dati.

  • Salvare spesso il lavoro che si sta effettuando

  • Eseguire copie di backup (su apposite unità o su Floppy o CD-ROM)

  • Se ci si trova in una LAN eseguire backup sul Server (sincronizzazione)

  • Se si utilizza un laptop o un palmare assicurarsi di avere copie di backup su supporti indipendenti dall’elaboratore.


Sicurezza per molteplicita di utenti

SICUREZZA PER MOLTEPLICITA’ DI UTENTI

I dati possono essere riservati, quindi spesso è necessario vincolare gli accessi ad alcuni utenti piuttosto che ad altri, in particolare se ci si trova in una LAN (dove le risorse sono condivise).

Si utilizzano

Password

Crittografia (sistema di cifratura, mediante un codice conosciuto solo da chi può accedere al dato)


Firewall

FIREWALL

Nel caso di reti aziendali collegate ad Internet, un buon sistema per evitare accessi indesiderati da parte di utenti esterni è il Firewall, che è un programma che permette la gestione e il controllo di tutte le trasmissioni di dati tra l’azienda e l’esterno.

Gli amministratori di rete e del sistema informatico possono controllare accessi dall’esterno, indirizzi IP visitati dagli utenti della rete, tempo di connessione di un utente, quantità di dati scambiati con l’esterno,…


Virus

VIRUS

I virus non sono altro che programmi (spesso autoeseguibili e autoriproducibili) che si attivano eseguendo le azioni per cui sono stati programmati.

Fino a qualche anno fa la diffusione dei virus era più controllata, perché gli unici mezzi di contagio erano i supporti di memorizzazione trasportabili (come Floppy e CD-ROM); al giorno d’oggi invece, essendo quasi tutti i computer del pianeta connessi tra loro, il maggior numero di contagi avviene tramite la condivisione di risorse inrete (in particolare con Internet).


Tipi di virus

TIPI DI VIRUS

Worms: sono autoeseguibili e autoriproducibili. Si diffondono quindi autonomamente nel sistema occupandone le risorse e rallentandolo. Si diffondono spesso attraverso le reti.

Trojan: non si autoeseguono, ma vengono attivati dall’utente. Spesso sono nascosti tra altre funzioni comuni oppure semplicemente hanno un nome che invoglia l’utente ad eseguirli.

Macro Virus: sfruttano la capacità di molti software di eseguire una serie di istruzioni (come Word, Excel…), appunto le Macro. E’ quindi consigliabile diffidare da Macro non scritte personalmente.

Virus generici: aggiungono a programmi originali alcune istruzioni, in questo modo quando viene eseguito il programma si attiva anche il virus. Sono i più difficili da individuare e rimuovere


Danni provocati da virus

DANNI PROVOCATI DA VIRUS

Molti virus sono assolutamente “innocui” e semplicemente fanno comparire animazioni o scritte che è possibile eliminare con facilità.

Purtroppo altri virus possono essere più dannosi e

  • danneggiare il sistema operativo

  • danneggiare Hardware (per esempio l’Hard-disk)

  • danneggiare Banche dati

  • creare computer anomali nel PC (come reset automatico)

  • recuperare informazioni private (come password)

  • segnalare errori inesistenti

  • forzare il sistema a connettersi ad un particolare server


Protezione dai virus

PROTEZIONE DAI VIRUS

I sistemi operativi usati al giorno d’oggi sono facilmente attaccabili e per difendersi dai virus ci si può affidare a una protezione preventiva:

  • Stare attenti agli allegati delle e-mail

  • Navigare in luoghi “sicuri”

  • Diffidare dallo scaricare programmi

  • Scaricare programmi solo da siti “sicuri”

    e ad un buon programma Antivirus:

  • Mantenerlo aggiornato (al meno settimanalmente)

  • Eseguire spesso (al meno settimanalmente) una scansione completa del sistema


Protezione dei dati

PROTEZIONE DEI DATI

Il problema della sicurezza e quello dell’individuazione e rimozione di virus, introducono un concetto importante: l’importanza della protezione dei dati.

Un buon sistema di protezione deve;

  • Proteggere fisicamente un elaboratore

  • Controllare gli accessi e mantenerne memoria

  • Avere codici e password di accesso

  • Avere software antivirus

  • Avere un sistema di crittografia dei dati riservati

  • Avere un sistema di backup

  • Prevedere piani d’emergenza


  • Login