Evoluzione delle reti informatiche II

Materie:Appunti
Categoria:Informatica

Voto:

1 (2)
Download:121
Data:06.04.2007
Numero di pagine:13
Formato di file:.doc (Microsoft Word)
Download   Anteprima
evoluzione-reti-informatiche-ii_1.zip (Dimensione: 203.49 Kb)
readme.txt     59 Bytes
trucheck.it_evoluzione-delle-reti-informatiche-ii.doc     265 Kb



Testo

ISDN
ISDN (Integrated Services Digital Network) rappresenta l’ evoluzione delle reti commutate pubbliche analogiche. Integrated Services Digital Network (ISDN) rappresenta la prima rete in grado di integrare diversi servizi (voce, dati, immagini) su uno stesso canale di comunicazione.
L'ISDN supporta due tipi di canali, il canale B e il canale D:
• i canali B sono utilizzati per i dati (che possono essere anche di fonia digitale) ed hanno una banda prefissata di 64 Kbit/s;
• i canali D sono utilizzati per informazioni di servizio (ad esempio richiesta di chiamata ad un numero fissato da parte dell’ utente alla centrale, trasmissione di informazioni di tempo di connessione e spesa fino ad allora sostenuta) e sincronismo. La banda assegnata al canale D varia a seconda del tipo di accesso (BRI, PRI, T1).

Esistono due tipi di accesso ISDN:
• l' accesso Basic Rate Interface (BRI), che consiste di due canali B a 64 kbit/s e di un canale D a 16 kbit/s, indicata anche come 2B+D. Una sola linea ISDN mette a disposizione due linee telefoniche digitali, grazie alle quali è possibile effettuare contemporaneamente due comunicazioni.

• l' accesso Primary Rate Interface (PRI), che contiene un numero più alto di canali, a seconda del paese:
• Nord America e Giappone: 24 time-slot da 64kbit/s divisi in 23B+1D, per un bit rate complessivo di 1,544 Mbit/s (T1)
• Europa, Asia e Australia: 32 time-slot da 64 kbit/s divisi in 30B+2D, per un bit rate complessivo di 2,048 Mbit/s (E1).
L'installazione di un collegamento ISDN completa la digitalizzazione della rete telefonica estendendola al famoso "ultimo miglio" (costituito ancora dal doppino in rame), il collegamento finale all'apparecchio dell'utente, rendendo inoltre disponibili una serie di nuovi servizi come la segnalazione del numero telefonico di chi chiama e il multinumero, cioè la possibilità di avere fino ad otto numeri telefonici sullo stesso abbonamento, ciascuno assegnato ad un apparecchio diverso (es. uno per il telefono, uno per il fax, uno per il modem in ingresso, ecc.). La tecnologia digitale utilizzata da ISDN garantisce una qualità audio molto elevata, eliminando completamente la diafonia1 e buona parte dei disturbi.

Utilizzando reti digitali è possibile, mettere a disposizione dell'utente un'elevata quantità di dati in modo diretto, senza cioè richiedere l'impiego del modem e con una quantità di errore ridotta in ricezione, in quanto è possibile inserire codici di parità che permettono l'individuazione di un errore.
La dimensione di 64kb/s per il canale di trasmissione è duvuto al fatto che questa è la velocità di trasmissione minima per mandare un canale vocale su una linea digitale. Dal teorema del campionamento di Nyquist, infatti, sappiamo che e' possibile ricostruire un segnale analogico a partire da una sequenza di campioni purchè questi vengano prelevati con una frequenza pari almeno al doppio della massima frequenza del segnale. Visto che il segnale vocale arriva a 3300Hz puo' essere campionato a 8Khz e codificato con 8 bit/campione trovando così la velocità di 64kb/s. Il segnale ISDN non viene fornito direttamente all'apparecchio telefonico come avveniva con la telefonia analogica ma passa attraverso un terminatore di rete (NT, Network Terminator). La NT ha il compito primario di interfacciare la linea proveniente dalla centrale, che viaggia sul classico doppino telefonico chiamato Bus U, all' impianto ISDN interno. In altri termini NT è una borchia con le prese ISDN alle quali si collegano i cavi di collegamento agli apparecchi utente.
Molto diffusa in Italia un tipo particolare di NT, chiamata NT1+, che ha al suo interno anche un Terminal Adapter (TA) capace di gestire due porte analogiche, permettendo così di connettere direttamente all' NT1+ apparati analogici (telefoni, modem, fax). Questa opzione richiede un canone mensile aggiuntivo (di 3 euro) da sommare a quello base.

In Italia ISDN viene fornito in ambito residenziale esclusivamente da Telecom Italia2, proprietaria dei doppini telefonici finali ed in modalità mononumero o multinumero. Inoltre sono inclusi gratuitamente i servizi di avviso di chiamata, conversazione in conferenza a tre, «Chi è» (Caller ID), richiamata su occupato e trasferimento di chiamata. Per i clienti business (ovvero dotati di partita IVA) vari altri operatori offrono tariffe flat (24 ore, illimitate) intorno ai 20 euro mensili. L'installazione della borchia ISDN (ossia delle prese ISDN) deve, comunque, essere richiesta al proprietario della rete (Telecom Italia).
ISDN utilizza una tecnica a commutazione di circuito e, da un punto di vista concettuale, ha una struttura molto simile alla rete telefonica classica. ISDN utilizza perciò il concetto di linea commutata e quindi il costo èlegato al tempo di collegamento

Tecnologie a confronto.

Se da un lato xDSL sarà per le varie telecom una forte arma per battere scomodi concorrenti come i gestori delle TV via cavo, dall'altro condannerà ad una rapida obsolescenza la reti ISDN, su cui in questi anni le stesse telecom hanno investito molto in termini infrastrutturali e di marketing. ISDN è infatti una tecnologia abbastanza vecchia, e ci sono voluti molti anni per avere una rete effettivamente funzionante ed una standardizzazione delle apparecchiature di accesso. ISDN non è in grado di reggere il confronto con la tecnologia xDSL, che permette gia' oggi trasmissioni simmetriche a 2Mbps e trasmissioni asimmetriche a 6-8 Mbps. Per avere tali velocità su ISDN, si dovrebbero aggregare dai 30 ai 120 canali a 64k, moltiplicando evidentemente per 30-120 i costi per il povero utente, che paga in modo proporzionale al numero di canali impiegato. Al di la del paradosso tariffario, che potrebbe anche essere attenuato, vi sono limitazioni tecniche e di costo che rendono improbabile, secondo molti analisti, un adeguamento della rete ISDN alle velocità in questione. ISDN si trova quindi stretta fra due fuochi: dal basso i vecchi modem analogici che guadagno terreno (velocità 56.000 bps), dall'alto le nuove tecnologie su rame: il rischio di pre-pensionamento è molto elevato. La tecnologia xDSL si adatta particolarmente bene alla situazione italiana caratterizzata, con pochissime eccezioni, da nuclei urbani di limitate dimensioni: difficilmente le centrali telefoniche distano più di 5-10 km dalla sede utente, e sono quindi facilmente raggiungibili con un modem di questo tipo, senza ripetitori intermedi. Ed i progetti che prevedevano un cablaggio in fibra ottica sino all'ingresso delle nostre abitazioni? La tecnologia ha spesso l'effetto di rendere rapidamente obsoleti progetti di pochi anni prima. Questa è stata la sorte del costoso progetto Socrate (Stream, gruppo STET) che pensava di portare la fibra dappertutto, grazie ai progressi della tecnologia satellitare e dai modem xDSL, che dispongono di velocità adeguate per le applicazioni più sofisticate. In pratica l' uso della fibra si limita generalmente agli anelli che interconnettono le varie centrali telefoniche, quindi a pochi chilometri di cablaggio. Un altro piccolo vantaggio del rame rispetto alla fibra, oltre a costare molto meno ed ad essere già sul posto, è quello di resistere assai bene agli assestamenti del terreno, il che non guasta in un Paese a forte (purtroppo) vocazione sismica come l’ Italia.

I malware.
Nell'ambito dell'informatica un virus è un frammento di software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di sé stesso, generalmente senza farsi rilevare dall'utente. I virus possono essere o non essere direttamente dannosi per il sistema operativo che li ospita, ma anche nel caso migliore comportano un certo spreco di risorse in termini di RAM, CPU e spazio sul disco fisso. Come regola generale si assume che un virus possa danneggiare direttamente solo il software della macchina che lo ospita, anche se esso può indirettamente provocare danni anche all' hardware, ad esempio causando il surriscaldamento della CPU mediante overclocking3, oppure fermando la ventola di raffreddamento.
Nell'uso comune il termine virus viene frequentemente usato come sinonimo di malware, indicando quindi di volta in volta anche categorie di "infestanti" diverse, come ad esempio worm, trojan o dialer.
Un virus è composto da un insieme di istruzioni, come qualsiasi altro programma per computer. È solitamente composto da un numero molto ridotto di istruzioni, (da pochi byte ad alcuni kilobyte), ed è specializzato per eseguire soltanto poche e semplici operazioni e ottimizzato per impiegare il minor numero di risorse, in modo da rendersi il più possibile invisibile. Caratteristica principale di un virus è quella di riprodursi e quindi diffondersi nel computer ogni volta che viene aperto il file infetto.
Tuttavia, un virus di per sé non è un programma eseguibile, così come un virus biologico non è di per sé una forma di vita. Un virus, per essere attivato, deve infettare un programma ospite, o una sequenza di codice che viene lanciata automaticamente, come ad esempio nel caso dei boot sector4 virus. La tecnica solitamente usata dai virus è quella di infettare i file eseguibili: il virus inserisce una copia di sé stesso nel file eseguibile che deve infettare, pone tra le prime istruzioni di tale eseguibile un'istruzione di salto alla prima linea della sua copia ed alla fine di essa mette un altro salto all'inizio dell'esecuzione del programma. In questo modo quando un utente lancia un programma infettato viene dapprima impercettibilmente eseguito il virus, e poi il programma. L'utente vede l'esecuzione del programma e non si accorge che il virus è ora in esecuzione in memoria e sta compiendo le varie operazioni contenute nel suo codice.
Si possono distinguere due fasi di un virus:
• quando è solo presente su un supporto di massa (disco fisso, floppy, CD, ...) il virus è inerte, anche se copiato sul proprio PC non è in grado di fare nulla fino a quando non viene eseguito il programma che lo ospita;
• quando è stato caricato in memoria RAM il virus diventa attivo ed inizia ad agire.
Principalmente un virus esegue copie di sé stesso spargendo l'epidemia, ma può avere anche altri compiti molto più dannosi (cancellare o rovinare dei file, formattare l'hard disk, aprire delle back door, far apparire messaggi, disegni o modificare l'aspetto del video)
I virus informatici più semplici sono composti da due parti essenziali, sufficienti ad assicurarne la replicazione:
• una routine di ricerca, che si occupa di ricercare dei file adatti ad essere infettati dal virus e controlla che gli stessi non ne contengano già una copia, in modo da evitare l'infezione ripetuta di uno stesso file;
• una routine di infezione, con il compito di copiare il codice del virus all'interno di ogni file selezionato dalla routine di ricerca in modo che venga eseguito ogni volta che il file infetto viene aperto, in maniera trasparente rispetto all'utente.
Molti virus sono progettati per eseguire del codice estraneo alle finalità di replicazione del virus stesso e contengono dunque altri due elementi:
• la routine di attivazione, che contiene i criteri in base ai quali il virus decide se effettuare o meno l'attacco (es. una data, o il raggiungimento di un certo numero di file infetti);
• il payload, una sequenza di istruzioni in genere dannosa per il sistema ospite, come ad esempio la cancellazione di alcuni file o la visualizzazione di messaggi sullo schermo.
Ciò che distingue i virus propriamente detti dai worm è la modalità di replicazione e di diffusione: un virus è un frammento di codice che non può essere eseguito separatamente da un programma ospite, mentre un worm è un applicativo a sé stante. Inoltre, alcuni worm sfruttano per diffondersi delle vulnerabilità di sicurezza, e non dipendono quindi dal fatto di ingannare l'utente per farsi eseguire.
Prima della diffusione su larga scala delle connessioni ad Internet, il mezzo prevalente di diffusione dei virus da una macchina ad un'altra era lo scambio di floppy disk contenenti file infetti o un virus di boot. Il veicolo preferenziale di infezione è invece oggi rappresentato dalle comunicazioni e-mail e dalle reti di peer to peer.
Si consiglia, quindi, di fare attenzione a tutti quegli allegati di posta elettronica che hanno come estensione finale *.exe, *.bat5, *.com, *.vbs, *.pif, o anche un'estensione doppia, soprattutto se ricevuti da estranei: in questo caso è opportuno non aprire l'allegato ed eliminare l'e-mail.
Un worm (letteralmente "verme") è una particolare categoria di malware in grado di autoreplicarsi. È simile ad un virus, ma a differenza di questo non necessita di legarsi ad altri eseguibili per diffondersi. Tipicamente un worm modifica il sistema operativo del computer che infetta, in modo da venire eseguito ogni volta che si avvia la macchina e rimanere attivo finché non si spegne il computer o non si arresta il processo corrispondente. Il worm tenta di replicarsi sfruttando Internet in diverse maniere: spesso i mezzi di diffusione sono più di uno per uno stesso worm.
Il mezzo più comune impiegato dai worm per diffondersi è la posta elettronica: il programma malizioso ricerca indirizzi e-mail memorizzati nel computer ospite ed invia una copia di sé stesso come file allegato (attachment) a tutti o parte degli indirizzi che è riuscito a raccogliere.
Un trojan o trojan horse (dall'inglese per Cavallo di Troia), è un tipo di malware. Deve il suo nome al fatto che le sue funzionalità sono nascoste all'interno di un programma apparentemente utile; è dunque l'utente stesso che installando ed eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il codice trojan nascosto.
L'attribuzione del termine "Cavallo di Troia" ad un programma o, comunque, ad un file eseguibile, è dovuta al fatto che esso nasconde il suo vero fine. È proprio il celare le sue reali "intenzioni" che lo rende un trojan.
In genere col termine Trojan ci si riferisce ai trojan ad accesso remoto (detti anche RAT dall'inglese Remote Administration Tool), composti generalmente da 2 file: il file server, che viene installato nella macchina vittima, ed un file client, usato dal pirata per inviare istruzioni che il server esegue. In questo modo, come con il mitico stratagemma adottato da Ulisse, la vittima è indotta a far entrare il programma nella città, ossia, fuor di metafora, ad eseguire il programma.
I trojan non si diffondono autonomamente come i virus o i worm, quindi richiedono un intervento diretto dell'aggressore per far giungere l'eseguibile maligno alla vittima. Spesso è la vittima stessa a ricercare e scaricare un trojan sul proprio computer, dato che i cracker amano inserire queste "trappole" ad esempio nei videogiochi piratati, che in genere sono molto richiesti.
Uno spyware è un tipo di software che raccoglie informazioni riguardanti l'attività online di un utente (siti visitati, acquisti eseguiti in rete etc) senza il suo consenso, trasmettendole tramite Internet ad un'organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l'invio di pubblicità mirata. I programmi per la raccolta di dati che vengono installati con il consenso dell'utente (anche se spesso negando il consenso non viene installato il programma) non sono propriamente spyware, sempre che sia ben chiaro all'utente quali dati siano oggetto della raccolta ed a quali condizioni questa avvenga (purtroppo ciò avviene molto raramente).
In un senso più ampio, il termine spyware è spesso usato per definire un'ampia gamma di malware (software maligni) dalle funzioni più diverse, quali l'invio di pubblicità non richiesta (spam), la modifica della pagina iniziale o della lista dei Preferiti del browser, oppure attività illegali quali la redirezione su falsi siti di e-commerce (phishing) o l'installazione di dialer truffaldini per numeri a tariffazione speciale.
Gli spyware, a differenza dei virus e dei worm, non hanno la capacità di diffondersi autonomamente, quindi richiedono l'intervento dell'utente per essere installati. In questo senso sono dunque simili ai trojan. Uno spyware può essere installato sul computer di un ignaro utente sfruttando le consuete tecniche di social engineering. Molti programmi offerti "gratuitamente" su Internet nascondono in realtà un malware di questo tipo: il software dunque non è gratuito, ma viene pagato attraverso un'invasione della privacy dell'utente, spesso inconsapevole. In alcuni casi, la stessa applicazione che promette di liberare dagli spyware ha in realtà installato spyware o è essa stessa uno spyware. In alcuni casi il meccanismo dei cookies può assumere connotazioni e scopi simili a quelli degli spyware, con efficacia limitata al sito Web che li usa.
I backdoor, letteralmente "porta sul retro", sono dei programmi che consentono un accesso non autorizzato al sistema su cui sono in esecuzione. Tipicamente si diffondono in abbinamento ad un trojan o ad un worm.
Infine i dialer sono programmi che si occupano di gestire la connessione ad Internet tramite la normale linea telefonica. Sono malware quando vengono utilizzati in modo truffaldino, modificando il numero telefonico chiamato dalla connessione predefinita con uno a tariffazione speciale, allo scopo di trarne illecito profitto all'insaputa dell'utente.

1 Con il termine diafonia si intende il passaggio, in maniera capacitiva o induttiva, di energia da una linea ad un'altra (più precisamente da un circuito ad un altro). Il fenomeno si manifesta quando più circuiti sono vicini, ad esempio quando più coppie di conduttori (doppini) sono contenute in un unico cavo.
La diafonia viene distinta in paradiafonia e telediafonia.
A--------------------B (1)
C--------------------D (2)
Si ha paradiafonia quando il telefono A del circuito (1) genera un disturbo ricevuto dal telefono C del circuito (2).
Si ha telediafonia quando il telefono A del circuito (1) genera un disturbo ricevuto dal telefono D del circuito (2)
Il circuito (1) si definisce disturbante, il circuito (2) si definisce disturbato.

2 L'11 settembre 2006 il consiglio d'amministrazione dell'azienda decide di procedere alla divisione e riorganizzazione di Telecom Italia in tre distinti settori:
• Telecom Italia (telefonia fissa, internet e media);
• Telecom Italia Mobile (telefonia mobile);
• Telecom Italia Rete (la rete telefonica)
Lo scorporo della rete permetterà l'ingresso facilitato a tutti i nuovi operatori alternativi nella telefonia fissa e Internet.

3 In informatica overclocking è l'operazione atta a spingere un componente elettronico (in genere una CPU) ad una frequenza maggiore rispetto a quella dichiarata dal costruttore, marchiata sul package della CPU, al fine di massimizzarne le prestazioni. Nel caso delle CPU, di cui si parla in generale ai soli fini esemplificativi, ciò che viene alterato è l'orologio interno del sistema, che determina quanti cicli di operazioni la CPU del computer debba eseguire nell'unità di tempo. Cambiando la frequenza alla quale questi cicli vengono eseguiti, in alcuni casi, è possibile aumentare o diminuire il numero delle operazioni nell'unità di tempo eseguite dal componente coinvolto. A livello pratico si tratta di una operazione perfettamente legale ma che invalida istantaneamente la garanzia del prodotto oggetto della manipolazione, anche se in caso di rottura di un componente è difficile dimostrarne la causa reale.

4 Il boot sector è una regione di spazio (solitamente 512 bytes) di un supporto magnetico (floppy disk CD oppure hard disk) o di una partizione. Il boot sector è un punto critico sfruttabile dai malintenzionati per eseguire codice maligno e prendere il controllo del sistema. Esistono alcuni virus (Boot sector/Master Boot Record infector virus) che infettano i settori di sistema, presenti nella struttura di dischi removibili e dischi rigidi (Boot sector) o soltanto sui dischi rigidi (Master Boot Record). Questi tipi di virus lavorano a basso livello, vengono caricati in memoria durante il processo di bootstrap, prima che il sistema operativo si trovi in memoria, e usano i servizi del BIOS per infettare i settori di dischetti e dischi rigidi. Gli autori del codice virale inseriranno una copia del loro virus all'interno dei propri floppy disk, per poi andare a inserire quest'ultimi in altri computer, infettando così quei sistemi. Molti esperti di computer consigliano di disabilitare il boot da floppy, procedura eseguibile dal bios, e di abilitarlo solamente qualora fosse realmente necessario.
Essendo ormai caduti in disuso i floppy disk e essendosi sempre più affermati le periferiche USB di archiviazione di massa, gli ultimi BIOS permettono il boot da quest'ultimi, esponendo di fatto il sistema a pericoli simili a quelli menzionati per i floppy disk.

5 I file batch ms-dos non sono altro che semplici file di testo con estensione ".bat" anziché ".txt". Permettono di eseguire comandi DOS, anche complessi.
Per creare il file batch, è quindi sufficiente creare un file di testo con un editor qualsiasi (basta il Blocco note di Windows) e poi salvarlo, dal menù "File-->Salva con nome", con l'estensione ".bat".
Per modificare un batch esistente basta cliccare con il tasto destro del mouse e selezionare "Modifica".

---------------

------------------------------------------------------------

---------------

------------------------------------------------------------

Esempio