Intranet ed Extranet

Materie:Tesina
Categoria:Informatica

Voto:

1 (3)
Download:822
Data:27.01.2010
Numero di pagine:6
Formato di file:.doc (Microsoft Word)
Download   Anteprima
intranet-extranet_1.zip (Dimensione: 10.78 Kb)
trucheck.it_intranet-ed-extranet.doc     36.5 Kb
readme.txt     59 Bytes


Testo

La diffusione delle reti informatiche e l’aumento delle capacità elaborative dei personal computer ha cambiato profondamente l’organizzazione delle infrastrutture informatiche aziendali. Mentre prima si assisteva ad una concentrazione di grosse capacità elaborative in veri e propri “centri di elaborazione” oggi le risorse informatiche sono distribuite geograficamente anche in luoghi distanti e si interconnettono attraverso strumenti telematici. Nasce quindi una nuova tipologia di condivisione delle risorse , parliamo quindi di un’organizzazione “client/server” dove ciascuna postazione può fornire le risorse a sua disposizione (server) e può in alternativa utilizzare le risorse messe a disposizione da altri utenti (client). Questi ruoli vengono assunti a seconda delle esigenze senza dover quindi costruire uno schema rigido di funzionamento.
La possibilità , da parte delle postazioni di lavoro , di mettere a disposizione le proprie risorse si trasforma in un’architettura di rete aziendale in un grosso risparmio di costi per la possibilità di poter condividere tramite “application server” le applicazioni software , attraverso ”file server” le informazioni sui dati aziendali ed attraverso “print server” i processi di stampa. Le reti aziendali offrono le tecnologie per poter aggregare all’interno dell’azienda vari gruppi di lavoro (wokgroup). La collaborazione di vari workgroup costituisce il “workgroup computing” ed è gestita attraverso l’utilizzo di sistemi software di “groupware”.
Nonostante la tecnologia sia hardware che software garantisca ormai delle reti totalmente affidabili crescono comunque le problematiche dovute agli aspetti critici di una gestione rete e cioè : controllo degli accessi , gestione del software , tolleranza ai guasti con garanzia delle continuità del servizio ( fault tolerance). L’elemento comune alle attuali reti informatiche è la tendenza all’interconnessione con altre reti sia appartenenti a stesse strutture aziendali che a reti esterne.

Una Intranet è la realizzazione, protetta e sicura, di una rete di tipo Internet all’interno di un’ azienda. Una rete intranet serve per distribuire le informazioni aziendali e le risorse informatiche tra i dipendenti. L’accesso a Internet avviene tramite appositi computer (firewall server) che controllano i messaggi in entrata e in uscita alla rete Intranet per garantire la sicurezza aziendale.

Quando una parte della Intranet risulta accessibile a operatori esterni all’azienda, si costituisce una rete Extranet. Una Extranet è una rete Intranet aziendale che viene resa disponibile a specifici utenti al di fuori dell’azienda. La Extranet usa i protocolli di Internet e il sistema pubblico di telecomunicazioni per mettere a disposizione in modo sicuro informazioni e transazioni con fornitori,venditori,partner,clienti e altri operatori commerciali. Le funzioni offerte dalle tecnologie e dai protocolli di Internet portate sulla rete Extranet, possono rendere più veloci e produttive le transazioni commerciali tra aziende.
Una Extranet richiede sicurezza e privatezza, che si realizzano con il controllo degli accessi e degli utenti: queste reti virtuali private inserite in Internet vengono indicate con il termine tunnelling, per rappresentare la metafora di un tunnel protetto, riservato a utenti autorizzati, che usano comunque la rete pubblica.

La rete aziendale (Intranet) quindi ha caratteristiche tali da offrire sia servizi rivolti all’esterno come il commercio elettronico e la presentazione di informazioni alla clientela esterna e sia servizi rivolti all’interno dell’azienda per favorire la circolazioni delle informazioni aziendali. L’utilizzo tipico delle Intranet è riservato ai dipendenti dell’azienda ma può essere necessario in alcune circostanze di dover aprire la Intranet verso l’esterno , per esempio per consentire il collegamento ai computer portatili dei venditori oppure per collegarsi ad una sede aziendale distante. In questo caso si parla di “Extranet” per indicare l’uso delle rete aziendale da parte di utenti esterni.
Oggi è di fondamentale importanza l’integrazione tra la rete aziendale ed Internet per la possibilità offerta alle informazioni aziendali di essere presentate in tempo reale alla clientela potendo comunicare su scala mondiale con costi contenuti. Allo stesso modo la rete Intranet offre al dipendente dell’azienda la possibilità di accedere alle informazioni presenti in rete aumentando la propria visione sulle problematiche aziendali.
Le caratteristiche tecniche offerte dal protocollo TCP/IP (quello tipico di Internet) hanno convinto gli sviluppatori di sistemi operativi per LAN ad utilizzare questo protocollo per le comunicazioni dando origine a reti locali che usano le stesse apparecchiature presenti su reti Internet. Il primo e più importante problema che è stato necessario risolvere è stato quello degli indirizzi da utilizzare all’interno della rete. A livello mondiale il riconoscimento di un computer viene effettuato tramite l’assegnazione di un indirizzo IP del tipo xxx.xxx.xxx.xxx (dove le x sono sostituite da numeri) , all’interno della LAN è stato scelto quindi (per convenzione) di assegnare ai computer degli indirizzi del tipo 192.168.xxx.xxx. Tale indirizzo ha validità solo nella rete locale e non nella rete Internet esterna.
Un altro aspetto molto importante è quello legato alla possibilità data agli utenti Extranet di connettersi alla rete aziendale e quindi la possibilità che la rete Intranet sia soggetta ad accessi non autorizzati provenienti dall’esterno. Le reti Intranet risultano protette attraverso dei sistemi (sia hardware che software) chiamati “Firewall” che regolamentano gli accessi alla Intranet. Tipicamente una rete Intranet viene quindi realizzata con :
- L’installazione di un server web che si occupa di fornire le informazioni richieste
- L’implementazione del protocollo TCP/IP
- L’installazione di browser web su ogni postazione di lavoro
- L’inserimento di firewall per la sicurezza della rete locale
La connessione di una rete Intranet ad Internet viene effettuata tramite dispositivi chiami Router in grado di incanalare verso Internet le richieste effettuate dai vari “client” della rete Intranet e di restituire a loro le risposte provenienti dall’esterno. Tipicamente si realizza una connessione Internet attraverso i seguenti punti :
- Determinazione di un punto fisico sulla rete Intranet attraverso il quale instradare il traffico TCP/IP della rete locale verso Internet
- Implementazione delle necessarie misure di sicurezza
- Acquisizione di una connessione ad Internet.

SICUREZZA
In generale ad ogni utente viene associato un profilo il cui accesso è controllato mediante password; al profilo sono associate una serie di azioni, di permessi e di divieti relativi all’utente. Nelle situazioni dove non è consentita l’interruzione delle attività di un sistema di elaborazione (downtime), la Intranet o la Extranet fa uso di una tecnologia, indicata con il termine fault tolerance (tolleranza del guasto), che viene realizzata a livelli diversi:
• Il metodo più semplice si chiama mirroring e consente di avere nelle unità di memoria di massa due copie identiche dello stesso disco.
• Un secondo livello di tolleranza del guasto viene realizzato con la tecnica del duplexing, che consiste nella duplicazione dell’unità di controllo dei dischi. Così l’utente può continuare l’attività di elaborazione anche nel caso di un guasto al controller o al disco, e diminuiscono i rischi di interruzione.
• Il terzo livello riguarda la duplicazione dell’intero sistema (del server per reti locali, del mainframe nel caso di un sistema di grandi dimensioni)
• Un’altra ottima tecnica è la duplicazione parziale del sistema. Questa viene indicata con il termine RAID (Redundant Array of Inexpencive Disk) (insieme ridondante di dischi economici). La RAID consiste nel distribuire i dati su un insieme di dischi, in modo che sia possibile ricostruire per via matematica tutti i dati eventualmente persi da uno dei dischi.
Le cause che possono incidere negativamente, e talvolta irreparabilmente, sulla sicurezza del sistema informatico di un‘azienda nel suo complesso sono:
o Calamità naturali. La salvaguardia rispetto a incendi, alluvioni o terremoti può essere risolta mediante tecniche costruttive particolari, come edifici bunker o comunque che rispettano le norme antisismiche, con un sistema di rilevazione automatica dei fumi collegata ad impianti per la caduta di acqua o di polveri.
o Attentati terroristici. In opposizione al terrorismo o alla malavita organizzata, le aziende tendono a collocare le principali apparecchiature informatiche in luoghi sempre più protetti al centro delle aziende o in veri e propri bunker, al riparo di chi voglia aggredire con la forza. L’attacco al sistema informatico nell’azienda può essere anche di tipo elettronico, al fine di apportare modifiche, cancellazioni di dati o software presenti nei supporti di memoria di massa. La protezione è fondata sul rigoroso controllo degli ingressi nella rete aziendale e degli accessi agli archivi organizzati del sistema informativo dell’impresa.
o Errori del personale. Le norme per prevenire tali eventualità sono:
• Una netta separazione tra l’ambiente di esercizio e l’ambiente di sviluppo
• La copia periodica di tutti i dati su supporti di backup da conservare in luogo sicuro, normalmente vengono conservati più salvataggi di giornate differenti al fine di una maggiore protezione.
• Intervento di superiori in caso di ripetizione dell’errore in modo da evitare qualsiasi rischio.
• Definizione di regole organizzative e figure professionali preposte a verificare tutte le anomalie.
o Haker. Gli haker sono persone che si collegano alla rete aziendale senza averne l’autorizzazione. La difesa anche in questo caso è costituita dal controllo degli accessi, tenendo conto del livello di protezione delle password. È opportuno integrare i sistemi di controllo degli accessi con l’uso di tessere magnetiche di riconoscimento.
o Virus. I virus sono programmi che hanno il compito di infettare e autoriprodursi nell’ambiente in cui sono inseriti. Non esiste modo di riconoscere un programma da un virus, quindi un virus diventa tale solo dopo la sua scoperta e la sua denominazione. La protezione contro i virus può essere realizzata attraverso il controllo degli accessi alla rete e grazie a antivirus continuamente aggiornati.

Esempio



  


  1. fra

    Sto cercando degli appunti di informatica


Come usare