Internet

Materie:Altro
Categoria:Informatica

Voto:

1.5 (2)
Download:199
Data:12.05.2005
Numero di pagine:6
Formato di file:.doc (Microsoft Word)
Download   Anteprima
internet_5.zip (Dimensione: 8.4 Kb)
trucheck.it_internet.doc     41 Kb
readme.txt     59 Bytes


Testo

Internet è una rete mondiale nata per collegare tante parti del mondo.
La prima rete ARPANET nasce negli anni sessanta dallo sviluppo di una rete geografica che permetteva un rapido trasferimento di dati da un sito all’altro in caso d’invasione. Finita la guerra, il progetto passò all’università e servi per la trasmissione di messaggi, dati tra i vari istituti.
Internet è formato da tante LAN che sono reti locali che possono essere estremamente diverse tra loro.
Per accedere ad internet abbiamo bisogno di nodi pubblici che funzionano da server di connessione con nodi privati.
La maggior parte dei servizi disponibili su Internet è organizzata secondo il modello client-server, e si basa su specifici protocolli.
SERVIZI
E-MAIL
È basata su meccanismi client-server, ed è gestita da provider tramite particolari server (mail server). Il server ha il compito di memorizzare ed organizzare i messaggi in base al destinatario a cui devono essere recapitati, i client sono semplicemente interfacce in grado di connettersi al server per leggere i messaggi.
SMTP (simple mail transfer protocol): è un protocollo che si occupa di smistare tutti i messaggi ricevuti verso i relativi destinatari. Costituisce il server di posta in uscita.
POP (Post Office Protocol): server di posta in entrata. È sempre necessaria un’autenticazione (nome e password).
Per poter lavorare, il programma di posta elettronica deve definire:
1. POP3: indirizzo del server che gestisce la casella postale dell’utente.
2. SMTP: indirizzo del server d’inoltro della posta in uscita
3. ACCOUNT: nome identificativo dell’utente
4. PASSWORD: parola chiave riservata
I protocolli più utilizzati dall’E-MAIL sono POP3, SMTP e MIME(che estende l’SMPT per permettere ai dati di vari formati).
Mailing list sono meccanismi adatti a scambiare informazioni via e-mail tra più persone interessate ad un medesimo, specifico argomento. Sono nate nel network BITNET e sono usate nelle comunica virtuali.
CONNESSIONE REMOTA
TCP/IP: è l'insieme di protocolli standard per inviare e ricevere dati via rete, indirizzate richieste e risposte, gestire e verificare i flussi di comunicazione.
È composto da due strati:
1. TCP: utilizzato per le comunicazioni connection oriented, suddivide i dati in più pacchetti che possono essere gestiti dalla rete in modo efficiente.
2. IP: impacchetta e indirizza i dati definendo quanti dati possono essere inseriti in un singolo pacchetto.
INDIRIZZI IP: identifica, attraverso un numero univoco a livello mondiale, i diversi nodi secondo lo Standard IP.
TELNET: permette il collegamento ad un computer attraverso un login remoto.
FTP: permette il trasferimento di file in formato ASCII o binario tra una macchina e un’altra. È usato soprattutto x il download e l’upload.
Vi sono due tipi d’accesso: pubblico (anonimo) e privato (autenticato).
NEWS
I newsgroup sono gruppi di discussione a tema. È sostanzialmente un forum dedicato ad uno specifico argomento ed è destinato a ricevere gli interventi (articoli) proveniente dai partecipanti alla discussione.
NNTP: è il protocollo su cui si basa il sistema di newsgroup
WORLD WIDE WEB
Si tratta di un ipertesto che si consulta tramite dei browser. Si basa sul protocollo http e le pagine sono scritte in html.
Web server: si tratta di elaboratori che contengono le pagine web organizzate in siti. Ci si collega ai web server per scaricare le pagine da visualizzare e per ottenere vari servizi. Sono individuati da un indirizzo IP assegnato univocamente ad ogni dispositivo operante sulla rete internet.
Browser: sono programmi client, dotati di agevoli interfacce grafiche per interfacciarsi con i web server.
Http: permette la trasmissione d’ipertesti. Gestisce l’accesso pubblico o protetto, ed è basato sul concetto d’URL.
Domini: il più semplice è IP address utilizzato per l’indirizzamento dei computer in rete.
Html: linguaggio per scrivere documenti ipertestuali.
REALTA’ VIRTUALE
Permette di creare ambienti tridimensionali, ai quali sia possibile collegarsi in rete, così ci si collega a una normale pagina web e navigare all’interno di essa.
CHAT
Permettono le comunicazioni scritte quasi in tempo reale tra due utenti. Si tratta di un sistema di comunicazione sincrono.
IRC: è una tecnologia che riunisce funzionalità tipiche della semplice chat e delle news.
ICQ: permette di avviare conversazioni private o di partecipare a chat pubbliche.
ALTRI SERVIZI E PROTOCOLL DI UTILITA’
WHOIS: sono archivi contenuti su alcuni host d’internet che contengono informazioni circa le reti.
FINGER: serve a ricercare informazioni su utenti che hanno accesso ad un server.
STREAMING: è possibile inviare filmati o suoni digitali sotto forma di flusso continuo di dati.
PING: consente di verificare se un utente è on line. Si basa sul protocollo ICMP che si occupa della verifica dei collegamenti di rete su internet.
LA PROGRAMMAZIONE DI APPLICAZIONE WEB
SCENARI POSSIBILI
Client statico con server statico: il client invia una richiesta al server indicando uno specifico URL.
Client statico con server dinamico: il client effettua una richiesta.
Client dinamico con server statico: il client svolge una parte dell’elaborazione.
Client dinamico con server dinamico: unisce le potenzialità viste prima.
PROGRAMMAZIONE A LATO SERVER
CGI: i programmi scritti in CGI risiedono sul server e hanno la funzione di middleware. Ad ogni richiesta di uso di un programma CGI, viene creato un nuovo processo che si occuperà di fare da interfaccia tra client e l’applicazione richiesta.
Java servlet: le servlet sono componenti java che vengono eseguite alla piattaforma server e possono fornire al client contenuti espressi in html, costruiti dinamicamente in fase di esecuzione. Essa non richiede la creazione di un nuovo processo a livello di sistema operativo.
PROGRAMMAZIONE A LATO CLIENT
APPLET: si tratta di particolari programmi java che vengono inseriti nelle pagine HTML mediante l’elemento applet con alcuni attributi necessari all’esecuzione dell’applet. Esse sono sicure perché sono accedere alle risorse locali del computer.
PLUG-IN: sono alcune componenti software che permettono di estendere la funzionalità del browser in modo da consentirgli di interpretare dati in formato particolare.
MS ACTIVEX: è un insieme di tecnologie che permettono di sviluppare applicazioni software utilizzando il concetto di componente riusabile. Comprende:
1. Active X controls
2. ActiveX scripting
3. ActiveX document
4. ActiveX server Framework
I LINGUAGGI DI SCRIPTING
JAVASCRIPT: è un codice composto da una serie di function che vengono richiamate in corrispondenza a eventi che occorrono nella pagina.
VISUAL BASIC SCRIPT: deriva dal visual basic. La differenza dal precedente è nella portabilità e nella fase di apprendimento del linguaggio.
SICUREZZA
Controllo degli accessi
PASSWORD: parola d’ordine elettronica necessaria per attivare il sistema di elaborazione o consentire l’accesso a dati e applicazioni.
FIREWALL: è un’altra linea di difesa contro gli intrusi di rete e consiste in particolari dispositivi che funzionano come sentinella alla porta di collegamento del computer con una rete pubblica come internet.
JAVA SANDBOX: è un sistema di sicurezza previsto dal linguaggio di programmazione java.
CRITTOGRAFIA
Processo con il quale si trasforma il testo chiaro in testo cifrato che si basa su un codice particolare detto chiave.
Crittografia a chiave privata: sistema simmetrico che utilizza solo una chiave sia nella codificazione che decrittazione.
Crittografia a chiave pubblica: permette di comunicare senza dover ricercare percorsi segreti per trasmettere le chiavi. Ogni utente ha due chiavi, diverse ma complementari: una pubblica e una privata.
Tecnica mista: si mette insieme una chiave privata ma si utilizza secondo la crittografia a chiave pubblica.
Certificazione: riguarda la certificazione delle chiavi che si può fare attraverso la certificazione digitale e la firma digitale.
VIRUS INFORMATICI
Sono programmi scritti per inserirsi all’interno di istruzioni di altri programmi. Questi programmi possono essere riconosciuti ed eliminati tramite ANTIVIRUS.
TIPOLOGIE
Possono essere: DISTRUTTIVI, che infettano uno o più file e che determinato sempre effetti negativi sul sistema, E INVASIVO che hanno solo uno scopo didattico e non hanno conseguenze distruttive.
Esistono anche dei programmi che infettano il computer non sono chiamati virus:
Worm: si tratta di un programma che è in grado di inviare un’infinità di messaggi in altri sistemi connessi in rete, con lo scopo di saturare le reti di trasmissione e le risorse.
Troiano: è una tecnica che consente di alterare l’esecuzione dei programmi, modificando o aggiungendo istruzioni nei programmi stessi.
Bomba logica: è un programma che viene eseguito al verificarsi di condizioni prestabilite e che determina condizioni che facilitano l’attuazione di un atto non autorizzato.
Batterio: programma che invia copie di se stesso ad altri sistemi.
Rabbit: è un programma che tende a saturare le risorse e le capacità di elaborazione della CPU.
PREVENZIONE
La migliore prevenzione è l’ANTIVIRUS.
HACKERS E CRIMINI INFORMATICI
Gli hackers sono utilizzatori di computer e di sistemi in rete particolarmente esperti che entrano nei sistemi informatici altrui per impossessarsi di informazioni riservate.

Esempio