Internet: come nasce la rete

Materie:Riassunto
Categoria:Informatica

Voto:

1.5 (2)
Download:229
Data:31.05.2005
Numero di pagine:15
Formato di file:.doc (Microsoft Word)
Download   Anteprima
internet-come-nasce-rete_1.zip (Dimensione: 18.61 Kb)
trucheck.it_internet:-come-nasce-la-rete.doc     82 Kb
readme.txt     59 Bytes



Testo

Internet
Nasce in Italia nel 1994 ed è l’insieme di migliaia di reti collegate fra loro che consentono agli utenti di ogni singola rete di comunicare o utilizzare servizi residenti su qualsiasi rete. Per accedere ad internet è necessario essere collegati con un calcolatore che fa parte della rete. Una volta collegati a un computer è possibile lavorarvi direttamente come se si fosse in locale. Si possono quindi visualizzare file, scriverli, trasferirli sul nostro pc.
I SERVIZI
I principali servizi disponibili su Internet sono:
➢ E-Mail: posta elettronica;
➢ FTP: trasferimento file;
➢ Telnet: terminale remoto;
➢ WWW: informazione ipertestuale;
➢ News: informazione per aree di interesse.
POSTA ELETTRONICA (E-MAIL)
I servizi di posta elettronica permettono agli utenti di scambiarsi messaggi e allegati, anche se il destinatario non è collegato al computer. Un messaggio di posta elettronica può essere inviato a singoli o a gruppi, e può richiedere risposte o avvisi di risposta.
In un messaggio e-mail attualmente è possibile inserire:
➢ Testo;
➢ Immagini statiche (foto, disegni);
➢ Immagini dinamiche (filmati);
➢ Musiche e suoni;
➢ File binari;
➢ Collegamenti ipertestuali a risorse web
I servizi per la gestione della posta elettronica si basano su diversi protocolli. I principali sono il POP3, l’SMTP e il MIME.
Il protocollo POP è invece il server di posta in entrata al quale l’utente si collega per leggere i messaggi della sua casella di posta (mailbox). Per accedere ad una mailbox bisogna autenticarsi con il nome utente e la password.
Il protocollo SMTP si occupa di smistare tutti i messaggi ricevuti verso i relativi destinatari. Esso costituisce il server di posta in uscita.
Il protocollo MIME è uno standard che estende l’SMTP per permettere ai dati di vari formati come immagini, video, suoni e file binari, di essere trasmessi tramite la posta elettronica di Internet senza dover prima essere convertiti in formato ASCII.
La posta elettronica necessita di alcuni parametri riguardanti i mail server che si intendono utilizzare, questi sono:
➢ POP3
➢ SMTP
➢ Account: nome identificativo dell’utente;
➢ Password: parola chiave riservata, che protegge l’accesso alla casella.
Le mailing indica l'invio dello stesso messaggio di posta elettronica a un elenco di iscritti da parte di chi gestisce la lista o anche di un semplice iscritto. Con le mailing list è possibile inviare ad altri le proprie opinioni su vari temi.
CONNESSIONE REMOTA E TRASFERIMENTO FILE
Una delle principali possibilità offerte dall’uso delle reti è quella di potersi collegare ad altri computer remoti e scambiarsi file o dati.
TCP/IP è il protocollo utilizzato per la trasmissione e ricezione dei dati in Internet.
Il TCP suddivide i dati in più pacchetti che possano essere gestiti dalla rete in modo efficiente e verifica che tutti i pacchetti raggiungano la loro destinazione.
L’ IP (Internet Protocol) definisce quanti dati possono essere inseriti in un pacchetto e si occupa inoltre di impacchettare e indirizzare gli stessi.
L’indirizzo IP è ciò che identifica in Internet i diversi nodi secondo lo standard IP. È un numero univoco a livello mondiale, costruito secondo regole standard.
Il protocollo telnet permette ad un computer di connettersi ad un altro computer, effettuando un login remoto. Il computer dell’utente diviene così un terminale del computer remoto. Il funzionamento è sempre del tipo client-server, dove il client è il computer locale (su cui opera l’utente) e il server è il computer remoto.
Il protocollo FTP permette il trasferimento di file in formato ASCII o binario tra una macchina e un’altra. È usato principalmente per il download e l’upload di programmi e dati.
LE NEWS
I newsgroup sono gruppi di discussione a tema. Ogni newsgroup è sostanzialmente un forum dedicato ad uno specifico argomento ed è destinato a ricevere gli interventi provenienti dai partecipanti alla discussione.
Il sistema dei newsgroup è basato sul protocollo NNTP (Network News Transfer Protocol).
WORLD WIDE WEB
Si tratta di una vastissima biblioteca elettronica di documenti in formato ipertestuale. Con il termine ipertesto si indica un documento organizzato in modo non necessariamente sequenziale, ma piuttosto in forma di rete di nodi concettuali interconnessi. Ne consegue che si possono avere diversi percorsi dei lettura. Le informazioni possono essere le più diverse e sono organizzate in pagine normalmente memorizzate in file. Le pagine sono collegate tra di loro tramite link, cioè esiste un legame tra un particolare di una pagina (per esempio una parola) e un file che contiene un’altra pagina.
Gli elaboratori che forniscono l’accesso alle pagine in questione prendono il nome di web server.
La consultazione e la navigazione sulle pagine avviene attraverso i browser. Lo scambio di pagine tra server e client è basato sul protocollo http, mentre le pagine sono principalmente scritte in linguaggio HTML.
I web server sono elaboratori che contengono le pagine Web organizzate in siti. Ci si collega ai web server per scaricare le pagine da visualizzare e per ottenere vari servizi. Sono individuati da un indirizzo IP assegnato univocamente ad ogni dispositivo operante sulla rete Internet; tale codice numerico viene considerato come l’indirizzo necessario per localizzarlo. Inoltre è stato creato un sistema (DNS) per cui ad ogni computer viene assegnato anche un nome simbolico, in modo univoco, ed esistono sistemi che permettono al software di comunicazione di risalire all’indirizzo IP dal nome simbolico e viceversa.
I browser sono programmi client, dotati di agevoli interfacce grafiche per interfacciarsi con i web server. Permettono di visualizzare le pagine web e di navigare nella rete.
Il protocollo http (hypertest transfer protocol) permette la trasmissione di ipertesti; in particolare facilita la consultazione di documenti in formato HTML, e documenti multimediali, nonché la navigazione ipertestuale.
Come già detto gli utilizzatori di Internet fanno comunemente riferimento a nomi simbolici di dominio. Ogni host connesso ad Internet ha un indirizzo a cui è associato un nome logico (dominio).
L’Hyper Text Markup Language (HTML) è un linguaggio per scrivere documenti ipertestuali. Si basa su file di testo (ASCII) composti di elementi HTML, a loro volta individuati da tag.
REALTÀ VIRTUALE
Permette di creare ambienti tridimensionali,ai quali sia possibile collegarsi in rete. Quando l’utente accede ad una pagina tridimensionale sono trasferite descrizioni dell’ambiente e degli oggetti che si trovano, lasciando al programma client, installato sul computer dell’utente, il compito di tradurre queste descrizioni in immagini tridimensionali.
Le prime applicazioni di realtà virtuale in rete sono state costruite utilizzando il linguaggio VRML.
Mediante il VRML è possibile descrivere ambienti virtuali che contengono oggetti, sorgenti luminosi e sonore. Questi ambienti possono anche essere animati. Il VRML prevede l’impiego di link verso URL remoti e naturalmente a qualunque altro file di tipo .wrl.
Un file .wrl è un semplice file di testo che utilizza caratteri ASCII e contiene al suo interno tutte le definizioni necessarie per descrivere una pagina tridimensionale (forma generica degli oggetti, la posizione degli oggetti rispetto agli assi cartesiani ec…)
CHAT
Le chat permettono la comunicazione scritta quasi in tempo reale tra due utenti. La chat ha il vantaggio dell’immediatezza e le risorse sono limitate poiché è necessario gestire solo messaggi testuali ma allo stesso tempo ha lo svantaggio che i partecipanti alla comunicazione devono essere simultaneamente on-line. Tramite la chat gli utenti possono solo inviarsi messaggi di testo e non file.
IRC è una tecnologia che riunisce le funzionalità della chat e delle news. Ci si connette ad un server, si sceglie un canale e si chiacchiera in tempo reale con gli altri utenti connessi sullo stesso canale. Oggi le applicazioni che consentono di effettuare queste connessioni dirette mettono a disposizione degli utenti interfacce grafiche molto più semplici da utilizzare
ICQ verifica automaticamente la disponibilità di altre persone che utilizzano lo stesso strumento per comunicare attraverso internet. L’applicazione permette di avviare le conversazioni private o di partecipare a chat pubbliche. Viene supportata anche la comunicazione basata sullo scambio di messaggi di posta elettronica. Se l’utente tenta di contattare un amico che non ha ancora attivato la connessione a Internet, il client ICQ invia per posta elettronica al server un messaggio che sarà inoltrato al destinatario, non appena questi si collegherà alla rete.
ALTRI SERVIZI E PROTOCOLLI DI UTILITÀ
Il WHOIS si riferisce agli archivi contenuti su alcuni host di internet che contengono informazioni circa le reti, domini, i siti ecc.
Il protocollo finger serve a ricercare informazioni sugli utenti che hanno accesso ad un server.
Tramite lo streaming audio/video è possibile inviare filmati o suoni digitali sotto forma di flusso continuo di dati. La riproduzione di un video inizia automaticamente appena inizia la ricezione dei primi frame.
È una applicazione che permette agli utenti di verificare se un computer è connesso.
SCENARI POSSIBILI
Lo scambio di informazioni nel mondo di internet è basato sull’architettura client-server, i quali possono essere statici o dinamici. I possibili scenari possono essere:
• Client statico interagisce con un server statico: il client invia una richiesta al server indicando uno specifico URL, il server individua la risorsa richiesta e la invia al client. Il client traduce il codice HTML.
• Client statico con server dinamico: il client effettua una richiesta. Il server invia al client un’informazione che varia in funzione di parametri digitati dall’utenti. Per ottenere l’informazione il server può eseguire direttamente una query SQL oppure attivare un applicativo, tramite componenti software che fungono da middleware. Si dice middleware un software che si interfaccia tra il client e il server.
• Client dinamico con server statico: il client svolge una parte dell’elaborazione. Vi sono due possibilità di rendere dinamico un client. In un primo caso, vi è una componente software che risiede sul server ed è automaticamente scaricata sul client ed eseguita localmente. Tali componenti sono scritte in un linguaggio di programmazione e quindi compilate. A questo punto possono essere utilizzate all’interno di varie pagine HTML. L’altra possibilità è quella di utilizzare i linguaggi di scripting. In questo caso il codice viene inserito all’interno delle pagine HTML e viene interpretato al momento dell’esecuzione.
• Client dinamico con server dinamico: unisce le potenzialità viste in precedenza. Permette di migliorare l’interpretazione tra l’utente e sistema. Per realizzare la dinamicità dei client e dei server è necessario scrivere programmi che si attivano quando necessario. Per far questo esistono diverse tecniche: si va dalla realizzazione di semplici script interpretati dai browser, fino alla creazione di veri e propri programmi compilati.
PROGRAMMAZIONE A LATO SERVER
La programmazione di componenti software per web application a lato server si può basare su diverse tecnologie, le più comuni sono:
• CGI: i cui programmi risiedono sul server e hanno la funzione di middleware. Ad ogni richiesta di uso di un programma CGI viene creato un nuovo processo che si occuperà di fare da interfaccia tra il client e l’applicazione richiesta. Il tempo di attivazione ed inizializzazione di un CGI deve essere quindi calcolato per ogni richiesta del client. A fronte di due richieste della stessa applicazione vengono attivati due processi che rimarranno attivi per tutta la durata della sessione.
• Java servlet: rappresenta sia un linguaggio che una piattaforma per lo sviluppo di applicazioni ad oggetti distribuite. Le servlet sono componenti java che vengono eseguite sulla piattaforma server e possono fornire al client contenuti espressi in HTML. Tale esecuzione richiede la creazione di un thread all’interno dell’application server. La servlet termina quando termina la sessione.
• Java servlet pages: sono pagine HTML che contengono il codice java. La prima volta che la pagina è richiamata viene tradotto il codice java, la pagina viene compilata sottoforma di servlet e memorizzata sul disco e infine mandata in esecuzione.
• ASP: fornisce un meccanismo con cui è possibile inserire all’interno di una pagina web del codice che è eseguito sul server ad ogni accesso alla pagina. È possibile comunicare con altre componenti applicative, accedere ai database a alle applicazione legacy. Tale tecnologia è disponibile solo per piattaforme Microsoft, ma la pagina è visualizzabile su qualsiasi browser.
PROGRAMMAZIONE A LATO CLIENT
I più comuni programmi a lato client sono:
• Applet: si tratta di particolari programmi java che vengono inseriti nelle pagine HTML mediante applet. All’interno dell’applet possono essere presenti alcuni elementi param, i cui attributi name e value permettono di dichiarare altri parametri necessari all’applet in esecuzione. Quando un browser incontra tali elementi HTML, carica in memoria il programma e lo esegue.
• Plug-in: sono componenti software che permettono di estendere le funzionalità del browser in modo da consentirgli di interpretare dati in formato particolare. In plug-in può operare all’interno di una pagina HTML al fine di visualizzare dati in formato proprietario oppure funziona come applicativo separato, utilizzato per la visualizzazione di un intero documento (per esempio Adobe Acrobat Viewer). o, ancora può essere eseguito in blackground ( per esempio MIDI player)
• MS ActiveX: è un’insieme di tecnologie che permettono di sviluppare applicazioni software utilizzando il concetto di componente riusabile; comprende: (ActiveX controls), (ActiveX scripting), (ActiveX document), (ActiveX server Framework). Gli oggetti ActiveX sono inseriti all’interno di pagine HTML e devono essere contenuti all’interno di un altro programma e istallati sull’hard-disk locale. Dopo il caricamento di una pagina che lo referenzia, il browser verifica se il controllo è già istallato sul client, se non è ancora stato installato o se ne esiste una versione più aggiornata, è automaticamente scaricato dalla rete.
LINGUAGGI DI SCRIPT
Sono pezzi di codice inserite in pagine HTML. I principali linguaggi di scripting sono:
• Javascript: il codice viene inserito direttamente nelle pagine HTML, preceduto dal tag . Il codice è normalmente composto da una serie di function.
• VBScript: deriva dal visual basic. Il codice è inserito in pagine HTML dopo il tag .
CONTROLLO DEGLI ACCESSI
Oltre alle barriere fisiche, insufficienti per la protezione contro gli accessi non autorizzati, è necessario adottare delle barriere logiche, cioè delle procedure di controllo dell’accesso ai dati e di identificazione dell’utente.
La password è una parola d’ordine elettronica necessaria per attivare il sistema di elaborazione o consentire l’accesso a dati o applicazioni. È un sistema di controllo molto vulnerabile perché ad essa si può arrivare attraverso una serie di congetture.
Alcune indicazioni per come creare una password sono:
➢ Usare almeno 6 caratteri;
➢ Usare lettere maiuscole, minuscole e cifre numeriche nella stessa password;
➢ Per ricordarle, combinare a qualche numero o carattere speciale le lettere iniziali o finali di qualche frase celebre o pensiero ricorrente.
Il firewall consiste in particolari dispositivi che funzionano come sentinella alla porta di collegamento con una rete pubblica come Internet.
I due programmi firewall più comuni sono:
➢ Filtri di pacchetto: esaminano gli indirizzi del mittente e del destinatario per ogni pacchetto di dati in entrata e in uscita dalla rete aziendale, bloccando quello che contengono particolari indirizzi sospetti o pericolosi.
➢ Firewall a livello di applicazione: esaminano gli indirizzi e il contenuto dei pacchetti che transitano tra le due reti. Questo tipo di firewall controlla e respinge i messaggi di posta elettronica che contengono virus informatici. Quando rileva programmi potenzialmente pericolosi li dirotta a un server particolare (proxy server), che trasferisce le informazioni a programmi ausiliari in grado di girare in rete senza rischi e di far giungere il pacchetto direttamente al destinatario.
Il recinto di Java (sandbox) è un sistema di sicurezza previsto dal linguaggio di programmazione Java. Con questo linguaggio è possibile scrivere piccole applicazioni chiamate applet che potrebbero essere dei veri e propri virus o programmi pirati, in grado di manomettere il sistema ospite cancellando file e rubando dati. Per evitare questi rischi il linguaggio Java prevede un livello di software, chiamato Java Virtual Machine, che ha la responsabilità di seguire ogni applet.
Quando un computer scarica un applet da una macchina in rete, la JVM fa in modo che il programma non possa accedere all’hard disk, alle connessioni di rete e alle altre risorse vitali del sistema, permettendogli di utilizzare solo la RAM.
Per prima cosa viene verificato che il programma sia scritto correttamente in linguaggio Java, in caso contrario impedisce qualsiasi utilizzo dell’applet. La macchina virtuale cerca la firma digitale allegata all’applet, che è un identificatore della persona che ha creato il programma, e rileva se è stato modificato da altri interventi.
Se non è certificata da una firma affidabile, l’applet rimane confinata nel recinto consentendo di essere usata per eseguire le sue funzioni e non viene autorizzata a leggere o scrivere dati sul disco rigido. Solo quando la macchina virtuale ha accertato che l’applet proviene da una sorgente affidabile, le consente di uscire dal recinto e determina quale grado i accesso concedere al programma.
CRITTOGRAFIA
Con le misure di controllo all’accesso dei dati quali password, firewall ed eventuali barriere fisiche viene garantita la sicurezza dei dati e delle applicazioni a livello locale, ma non vi sono garanzie di ciò che può succedere ai nostri dati una volta che circolano sulla rete.
Questo problema ha trovato soluzione nella crittografia, che consiste nell’applicazione di particolari tecniche che permettono di trasformare il messaggio da trasmettere in un testo cifrato.
Il processo di trasformazione del testo in chiaro in un testo cifrato viene chiamato criptazione, il processo inverso decriptazione ed entrambi i processi si basano su un codice particolare detto chiave.
La crittografia a chiave privata è chiamata anche crittografia tradizionale, perché risale ai tempi di Giulio Cesare, quando per rendere illeggibili i segreti militari ogni lettera del messaggio da cifrare veniva sostituita con quella che la precede o la segue di un certo numero di posizioni.
Questo sistema crittografico, chiamato anche simmetrico, utilizza una sola chiave nella fase di codifica e in quella di decriptazione.
Il mittente del messaggio lo cripterà con la propria chiave privata, lo invierà al destinatario, che già conosce quella chiave e che quindi potrà decifrarlo.
Questo modello di crittografia presenta alcuni notevoli inconvenienti:
1. sia chi invia, sia chi riceve conosce la chiave, questa diventa fissa e facilmente individuabile riducendo di molto la sicurezza;
2. la chiave potrebbe cambiare da messaggio a messaggio ed essere inviata al destinatario, però è necessario che la trasmissione della chiave crittografica avvenga prima dell’invio del messaggio e soprattutto attraverso un canale sicuro;
3. si presenta la necessità di generare un numero molto elevato di chiavi quando il numero di possibili trasmettitori di messaggi aumenta.
La crittografia a chiave pubblica permette di comunicare senza dover ricercare percorsi segreti per trasmettere le chiavi. In questo tipo di crittografia, ad ogni utente vengono assegnate due chiavi, diverse ma complementari: una chiave pubblica e una privata.
Ogni chiave mette in chiaro il messaggio che l’altra chiave ha codificato, ma il processo non è reversibile: la chiave usata per cifrare un messaggio non può essere usata per decriptarlo.
La chiave pubblica può essere sparsa ovunque, ed è disponibile all’interno di un apposito archivio on line, mentre quella privata è conservata solo dal suo proprietario.
Con questo sistema, non solo il sistema cifrato è molto più sicuro, ma è anche possibile autenticare i propri messaggi: il destinatario può verificare l’identità del mittente.
La crittografia a chiave pubblica ha però i suoi inconvenienti:
➢ la relativa lentezza delle elaborazioni matematiche necessarie per le operazioni di criptazione/decriptazione rende poco pratica la codifica di messaggi di grandi dimensioni.
➢ Il possibile vuoto nella cifrazione di alcune strutture di messaggi rende più facile risalire al testo in chiaro.
Per queste ragioni, ci sono alcune variazioni della crittografia a chiave pubblica, che permettono di utilizzarla soltanto per la funzione di scambio della chiave simmetrica.
Si tratta di cifrare il messaggio con una chiave simmetrica e avendo la necessità di inviare al destinatario la propria chiave simmetrica la si codifica con il sistema della chiave pubblica asimmetrica.
Un ultimo aspetto legato all’utilizzo di chiave pubbliche riguarda la certificazione delle chiavi stesse. In effetti, un impostore potrebbe creare una propria copia di chiavi e inviare quella pubblica al destinatario dicendogli che appartiene al mittente.
Il solo metodo per prevenire questo tipo di attacchi è di avere la conferma che la chiave pubblica usata da un utente sia veramente la sua.
Una soluzione è quella di conferire ad una terza parte affidabile il compito di verificare e certificare le chiavi: si parla di certificazione digitale che è un marchio numerico di riconoscimento rilasciato da un ente di certificazione affidabile che assicura che una particolare chiave pubblica appartiene ad una certa persona o azienda.
La firma digitale è un’informazione che viene aggiunta ad un documento informatico al fine di certificarne l’integrità e la provenienza.
Il processo di firma digitale richiede che l’utente effettui:
1. la registrazione presso un’autorità di certificazione;
2. la generazione di una copia di chiavi;
3. la certificazione della chiave pubblica;
4. la registrazione della chiave pubblica.
Vi sono tre operazioni:
1. generazione dell’impronta del documento: al testo viene applicata una funzione hash che produce una stringa binaria di lunghezza costante (128 o 168 bit). La funzione assicura l’unicità di tale stringa nel senso che a due testi diversi non può corrispondere la medesima impronta. La verifica avviene ricollocando il valore dell’impronta e controllando che il valore ottenuto coincida con quello generato per decodifica della firma stessa.
2. generazione della firma mediante cifratura dell’impronta;
3. apposizione della firma al documento.

I VIRUS INFORMATICI
Un virus informatico è un programma scritto per inserirsi all’interno di istruzioni di altri programmi modificandoli. Chi l’ha scritto ha previsto la possibilità che il virus sia in grado di replicarsi, cioè di copiare le istruzioni che lo compongono in altri programmi. Dopo la fase di replicazione, il virus comincia a compiere l’azione per cui è stato scritto, che può consistere, per es., nel distruggere dati o programmi presenti su di un supporto magnetico o nel far comparire a video un messaggio.
I virus sono facilmente identificabili ed eliminabili da appositi programmi chiamati antivirus,. Questi ricercano negli altri programmi presenti sul computer la sequenza di istruzioni che caratterizza il virus.
Con la diffusione di Internet i pirati informatici hanno cominciato a utilizzare la posta elettronici per trasmettere i virus.
Un virus informatico può essere distruttivo o invasivo. La prima tipologia caratterizza tutti quei virus che sono in grado di infettare uno o pi file e che determinano effetti negativi sul sistema. La seconda tipologia riguarda quei virus che hanno solo scopo didattico e non hanno conseguenze distruttive.
Esistono altri programmi che costituiscono una minaccia per i dati presenti nei computer e sono:
• worm: si tratta di un programma che è in grado di inviare un’infinità di messaggi un altri sistemi connessi in rete, con lo scopo di saturare le reti di trasmissione e le risorse;
• troiano: è una tecnica che consente di alterare l’esecuzione dei programmi, modificando o aggiungendo istruzioni nei programmi stessi;
• bomba logica: è un programma che viene eseguito al verificarsi di condizioni prestabilite e che, a sua volta, determina condizioni che facilitano l’attuazione di un atto non autorizzato;
• batterio: si tratta di un programma che, una volta eseguito, invia copie di se stesso ad altri sistemi;
• rabbit: è un programma che, riproducendosi velocemente nel sistema, tende a saturare le risorse e la capacità di elaborazione della CPU.
Per anticipare e prevenire le più comuni infezioni virali è opportuno:
• dotare ciascuna macchina di una password che impedisca l’accesso a utenti non autorizzati; evitare che vengano installati programmi senza licenza e che ci sia un frequente scambio di dischetti tra casa e ufficio;
• qualora si lavori in rete è opportuno gestire il file server come elaboratore dedicato, evitando di utilizzarlo come postazione di lavoro;
• proteggere da scrittura i dischetti originali;
• nel caso in cui sia necessario effettuare l’avviamento dell’elaboratore da floppy disk, utilizzare esclusivamente dischetti originali.
HACKERS E CRIMINI INFORMATICI
Gli hackers sono utilizzatori di computer e di sistemi in rete particolarmente esperti che entrano nei sistemi informatici altrui per impossessarsi di informazioni riservate.
Alcune delle tecniche che utilizzano gli hackers per superare le barriere logiche del sistema sono:
• collegarsi direttamente con un calcolatore della rete interna che dispone di un acceso autonomo aggirando il filtro del firewall;
• passare attraverso una porta di servizio (back door), una porta virtuale che può essere stata lasciata nel sistema per facilitare ad es. interventi di manutenzione;
• fare spoofing, cioè sfruttare il meccanismo delle comunicazioni basate sul protocollo Internet a livello di rete, per assumere un’altra identità e infiltrarsi in una intranet.

Esempio



  


  1. Anna

    relazione su crittografia e database relazionale


Come usare