SlideShare una empresa de Scribd logo
1 de 26
Descargar para leer sin conexión
Sistemi Di Elaborazione
       Dell’informazione
           Dott. Antonio Calanducci

   Lezione IV: Internet e la posta elettronica
Corso di Laurea in Scienze della Comunicazione
          Anno accademico 2009/2010
wdwdwdwdwdw
                                Outline
-   Internet
    -   Indirizzi, World Wide Web, URLs, ipertesti, HTML
    -   Siti sicuri (HTTPs) e certificati digitali
        -   cenni di crittografia
    -   pericoli e sistemi di protezione
-   E-mail
    -   netiquette e firma digitale
    -   spam, phishing
             A. Calanducci - Sistemi: Lezione IV - Catania, 31/03/2010   2
wdwdwdwdwdw
                  Storia di Internet
• 1983,in USA nasce ARPANET, prima rete di computer
 per scopi militari:
 -   trasmissione delle informazioni in caso di attacchi
     nucleari
 -   pacchetti e routing alternativo garantivano la
     comunicazione in qualsiasi condizione
• 1980,   ARPANET si diffonde alle università
 -   separazione del mondo militare
 -   nasce Internet, prima in USA e poi in Europa

           A. Calanducci - Sistemi: Lezione IV - Catania, 31/03/2010   3
wdwdwdwdwdw
                               Internet
•È una rete mondiale di computers (e dispositivi abilitati)
 ad accesso pubblico
• la   Rete delle reti
  -    collega le reti nazionali dei vari paesi del mondo
• uno    dei principali mezzi di comunicazione di massa
• basata
       sul protocollo di comunicazione TCP/IP e lo
 scambio di pacchetti
• ogni    nodo su Internet è identificato dall’indirizzo IP
  -    hanno un corrispondente simbolico

             A. Calanducci - Sistemi: Lezione IV - Catania, 31/03/2010   4
wdwdwdwdwdw
                         Indirizzi Internet
• Organizzati          logicamente in una struttura gerarchica di
 domini:
 -   Domini di primo livello (Top Level Domain) nazionali:
     -   .it, .es, .fr, .jp, .eu, etc..
 -   Domini di primo livello generici:
     -   .com, .gov, .org, .edu, etc.
•Idomini sono a loro volta suddivisi in sotto-domini
 (dominio di secondo livello, terzo livello, etc)
 -   es: flett.unict.it

                A. Calanducci - Sistemi: Lezione IV - Catania, 31/03/2010   5
wdwdwdwdwdw
                    Esempi indirizzi
• Indirizzo   completo di un nodo:
 -   <nome
     host>.<sottodominio>.<sottodominio>. ... .<dominio-
     di-1-livello>
• Es:

 -   glibrary.ct.infn.it
 -   www.flett.unict.it
 -   s1stem1.wordpress.com
 -   alpha.dmi.unict.it

            A. Calanducci - Sistemi: Lezione IV - Catania, 31/03/2010   6
wdwdwdwdwdw
                                   DNS
• Ogni  nodo è identificata da un indirizzo IP e da uno o
  più (alias) indirizzi simbolici
  -    193.206.208.35 = glibrary.ct.infn.it, corsomac.ct.infn.it
       (alias)
  -    151.97.124.101 = www.flett.unict.it
• ilDomain Name Server (DNS) è un database distribuito
  che tiene traccia delle associazioni tra indirizzi IP e
  indirizzi simbolici
  -    ogni computer collegato ad internet deve poter
       raggiungere un server DNS per navigare correttamente

             A. Calanducci - Sistemi: Lezione IV - Catania, 31/03/2010   7
wdwdwdwdwdw
                        WWW e ipertesti
•   Il World Wide Web (o Web) è il principale servizio di
    Internet:
    -   insieme di documenti multimediali, composti da testo,
        grafica, animazioni, filmati, suoni, collegati tra loro
    -   ipetesti, pagine web collegate tra loro da hyperlinks o
        links
        -   consultazione non sequenziale, percorsi diversi
    -   ogni sito web è un ipertesto, pagine web memorizzate su
        uno o più computers (server web), a cui è possibile
        accedere tramite un browser (client web)
    -   Internet è un enorme ipertesto
                 A. Calanducci - Sistemi: Lezione IV - Catania, 31/03/2010   8
wdwdwdwdwdw
                 Linguaggio HTML
• HyperText Markup Language: è il linguaggio per scrivere
 le pagine Web
 -   istruzioni racchiuse tra marcatori, i tag, tra < .. >
          <HTML>
          <HEAD>
          <TITLE>Una pagina web</TITLE>
          </HEAD>
          <BODY>
          <P>Hello, world!</P>
          </BODY>
          </HTML>
           A. Calanducci - Sistemi: Lezione IV - Catania, 31/03/2010   9
wdwdwdwdwdw
                                        URL
•   Uniform Resource Locator è l’indirizzo di una risorsa su
    Internet
    -   es:
        -   http://s1stem1.files.wordpress.com/2010/03/sistemi-lezione-ii.pdf
    -   Componenti di una URL:
        -   protocollo (HTTP)
        -   indirizzo nodo (s1stem1.files.wordpress.com)
        -   percorso sul server (/2010/03/)
        -   nome del file (sistemi-lezione-ii.pdf)
    -   Altri protocolli Internet: ftp://, https://, feed://
                 A. Calanducci - Sistemi: Lezione IV - Catania, 31/03/2010     10
wdwdwdwdwdw
             Altri servizi di Internet
• Posta    elettronica
• Gruppi    di discussione (newsgroups)
• Trasferimento      di files (FTP, File Transfer Protocol)
• Instant   Messaging (chat)
• Telefonia   (VOIP: Voice Over IP)
• File   sharing (BitTorrent, eMule)




            A. Calanducci - Sistemi: Lezione IV - Catania, 31/03/2010   11
wdwdwdwdwdw
              Accedere ad Internet
• ISP   o Internet Service Providers:
 -   erogatore del servizio Internet su linea
     telefonica
 -   intermediario tra l’utente domestico e la rete
     Internet
• Es:   Tiscali, Telecom, FastWeb, Wind-Infostrada
 -   in genere forniscono anche una casella di
     posta elettronica e spazio Web
 -   assegnano un indirizzo IP dinamico al router o
     modem
            A. Calanducci - Sistemi: Lezione IV - Catania, 31/03/2010   12
wdwdwdwdwdw
             Web sicuro: crittografia
• HTTP è un protocollo in “chiaro”, le informazioni che
 passano dal client al server viaggiano sulla rete nel
 formato in cui sono state generate
 -   es.: pagine Web, formato HTML, formato testuale
 -   problema: man-in-the-middle, chi legge il traffico di
     rete (“sniffa”) può violare la vostra privacy, o peggio
     modificare l’informazione
 -   soluzione: la crittografia consente la cifratura del dati
     scambiati tra client e server
     -   solo il client ed il server in grado di interpretare la
         comunicazione
              A. Calanducci - Sistemi: Lezione IV - Catania, 31/03/2010   13
wdwdwdwdwdw
                            Crittografia
•è un procedimento matematico che impiega algorimi
 sofisticati per rendere incomprensibile un messaggio a
 chi non ha la chiave per decodificare l’informazione.
 -   Crittografia a chiave simmetrica
     -   la stessa chiave per crittografare e decodificare
     -   la chiave deve essere condivisa tra mittente e destinatario
 -   Crittografia a chiave asimmetrica:
     -   due chiavi: una pubblica ed una privata
     -   la chiave pubblica per crittografare, quella privata per
         decodificare
              A. Calanducci - Sistemi: Lezione IV - Catania, 31/03/2010   14
wdwdwdwdwdw
             Crittografia asimmetrica
•   Alice vuole mandare un messaggio a Bob
    -   Alice crittografia il messaggio con la
        chiave pubblica di Bob
    -   il messaggio cifrato viaggia in rete
    -   Bob decodifica il messaggio cifrato con
        la sua chiave privata
•   Bob vuole mandare un messaggio ad Alice
    -   Bob crittografa il messaggio con la
        chiave pubblica di Alice
    -   Alice decodifica il messaggio cifrato con
        la sua chiave privata
               A. Calanducci - Sistemi: Lezione IV - Catania, 31/03/2010   15
wdwdwdwdwdw
                      Web sicuro: HTTPS
•   La connessione viene crittografata, usando il protocollo
    crittografico SSL (Secure Socket Layer) o TLS (Transport
    Layer Security), con un meccanismo a chiave asimmetrica:
    -   le informazioni (es: numero di carta di credito) che il client
        (il browser) invia al server web sono crittografate con la
        chiave pubblica del server
    -   la chiave pubblica del server è contenuta nel certificato
        digitale del server
        -   il certificato è il “passaporto” digitale di un utente (o servizio)
            su Internet, garantisce l’identità di un soggetto
        -   è rilasciato dalle Certification Authority (garante)
                 A. Calanducci - Sistemi: Lezione IV - Catania, 31/03/2010       16
wdwdwdwdwdw
           Minacce alla sicurezza
• virus:parti di software in grado di autoreplicarsi ed
 infettare altri files, generalmente senza farsi rilevare
 dall’utente
• worms:   software in grado di autoreplicarsi, sfruttando
 Internet (posta elettronica principalmente) come canale
 di diffusione
• trojan
       horses (cavalli di troia): software in grado di
 nascondersi all’interno di altri programmi, che vengono
 mandati in esecuzione dal programma che li “ospita”
 -   in genere aprono delle “backdoor”
 -   non si autoreplicano
           A. Calanducci - Sistemi: Lezione IV - Catania, 31/03/2010   17
wdwdwdwdwdw
            Minacce alla sicurezza
• spyware: software in grado di carpire informazioni del
 sistema su cui sono in esecuzione e di trasmetterle ad
 estranei
• dialer:intecettano la connessione ad internet tramite
 linea telefonica, e tentano di modificare il numero
 telefonico verso numerazioni a tariffazione speciale
• keylogger: software in grado di registrare tutto ciò che
 un utente digita sulla tastiera
• malware  (malicious software): un qualsiasi software
 creato con lo scopo di causare danni nel computer su
 cui è eseguito
            A. Calanducci - Sistemi: Lezione IV - Catania, 31/03/2010   18
wdwdwdwdwdw
         Progettegersi su Internet
• Antivirus:un software atto a eliminare virus e malware
 (trojans, worms, dialer)
 -   ogni malware ha la propria “firma” (o definizione)
 -   l’aggiornamento dell’antivirus è il processo di
     download delle firme dei nuovi malware che ogni
     giorno vengono creati
• Firewall:  è un sistema hardware e/o software che
 controlla lo scambio d’informazioni tra un dispositivo e
 la rete, in modo da intercettare tentativi di intrusioni,
 bloccando il traffico (in ingresso e in uscita)
 -   basato su un sistema di regole in cascata
          A. Calanducci - Sistemi: Lezione IV - Catania, 31/03/2010   19
wdwdwdwdwdw
                               E-mail
   Electronic Mail, è il principale servizio di
• da
 comunicazione che usa la rete Internet come mezzo di
 comunicazione
• Requisiti   per il funzionamento:
 -   collegamento ad Internet
 -   indirizzo di posta elettronica e password
 -   indirizzo del server di posta in entrata (POP o IMAP
     server) e indirizzo del server di posta in uscita (SMTP
     server)


           A. Calanducci - Sistemi: Lezione IV - Catania, 31/03/2010   20
wdwdwdwdwdw
  Struttura di un indirizzo e-mail
• es:   antonio.calanducci@ct.infn.it
  -   nome utente o userID o account o username
      (antonio.calanducci)
  -   simbolo @ (si legge “at”, significa “presso”)
  -   dominio (ct.infn.it)
• Consiglio: sul Web (per esempio su Blog e forum),
 indicare il proprio indirizzo sostituando @ con “ AT “, per
 evitare spam
  -   es antonio.calanducci AT ct.infn.it

            A. Calanducci - Sistemi: Lezione IV - Catania, 31/03/2010   21
wdwdwdwdwdw
                  Campi in una e-mail
•   “A”: indirizzo del destinatario diretto
•   “Cc”: (Carbon Copy), copia per conoscenza, indirizzi di coloro
    che è bene siano a conoscenza del messaggio
•   “Ccn” (o Bcc, Blind Carbon Copy), copia per conoscenza
    nascosta: gli indirizzi di coloro a cui si invia il messaggio che
    però non si desidera vengano visti dagli altri destinatari
    -   molto utile per invio a mailing list (evita spam e conserva la
        privacy)
•   Oggetto (o Subject): buona norma (netiquette=galateo della rete)
•   Contenuto: del messaggio
•   Allegati: uno o più file da spedire insieme al messaggio
               A. Calanducci - Sistemi: Lezione IV - Catania, 31/03/2010   22
wdwdwdwdwdw
             Trasmissione di una mail
•   Il messaggio viene editato su un client (desktop o web) e-mail,
    compilandone tutti i campi
•   viene trasmesso dal client al server SMTP (Simple Mail Transfer
    Protocol) del proprio ISP
•   il server SMTP estrapola il dominio del destinatario dall’indirizzo e-mail
    -   chiede al server DNS chi è il server di posta in entrata per il dominio
    -   invia al server di posta in entrata del destinatario il messaggio
•   Il server di posta in entrata del destinario “consegna” l’email nella
    mailbox dell’utente associato all’username dell’indirizzo del destinatario
•   Il destinario legge l’email scaricando il messaggio dal server di posta in
    entrata (POP3) o accedendovi direttamente (IMAP)

               A. Calanducci - Sistemi: Lezione IV - Catania, 31/03/2010      23
wdwdwdwdwdw
                               Netiquette
•   E’ l’insieme di regole che disciplinano il comportamento di un utente di
    Internet nel rapportarsi con altri utenti (il galateo della Rete)

•   Nel caso del servizio di posta elettronica:

    -   indicare sempre l’Oggetto

    -   Contenuto: sintetico e chiaro

    -   Inoltrare (Forwarding): chiedere il consenso del mittente originario

    -   eseguire il controllo ortografico

    -   non usare i caratteri tutti in maiuscolo (=URLARE)

    -   usare il campo bcc per non violare la privacy di destinatari che non si
        conoscono tra di loro

    -   citare il testo a cui si risponde (quoting)
                A. Calanducci - Sistemi: Lezione IV - Catania, 31/03/2010         24
wdwdwdwdwdw
                      Firma digitale
• Procedura  con la quale si garantisce l’identità del
 mittente di un’e-mail
 -   basata sull’uso di chiavi asimmetriche (pubblica e
     privata) legate al certificato digitale, rilasciato da una
     Certification Authority




           A. Calanducci - Sistemi: Lezione IV - Catania, 31/03/2010   25
wdwdwdwdwdw
        Considerazioni sulla sicurezza
•   Spamming: invio di massa di e-mail con contenuto commerciale,
    nelle caselle di posta (mailbox) di più persone
    -   fornire il proprio indirizzo solo a persone affidabili (non
        pubblicarlo su forum, bacheche, blog)
    -   creare un secondo indirizzo e-mail per i servizi di cui sopra
    -   configurare i filtri anti-spam sul proprio client di posta
•   Phishing: sistema di frode per indurre l’utente a rivelare
    informazioni personali o finanziare
    -   basata sullo spamming
    -   una mail contiene un link che riproduce in maniera fedele la
        pagina web della login page di banche e istituti di credito

               A. Calanducci - Sistemi: Lezione IV - Catania, 31/03/2010   26

Más contenido relacionado

La actualidad más candente

La actualidad más candente (12)

Come funziona internet1
Come funziona internet1Come funziona internet1
Come funziona internet1
 
Reti di computer
Reti di computerReti di computer
Reti di computer
 
Named data networking
Named data networkingNamed data networking
Named data networking
 
Il web e la sua evoluzione
Il web e la sua evoluzioneIl web e la sua evoluzione
Il web e la sua evoluzione
 
Storia ed Architettura di Internet e del web
Storia ed Architettura di Internet e del webStoria ed Architettura di Internet e del web
Storia ed Architettura di Internet e del web
 
Aspetti giuridici del P2P
Aspetti giuridici del P2PAspetti giuridici del P2P
Aspetti giuridici del P2P
 
$Rzgejzw
$Rzgejzw$Rzgejzw
$Rzgejzw
 
4 - Introduzione al Web (1/2)
4 - Introduzione al Web (1/2)4 - Introduzione al Web (1/2)
4 - Introduzione al Web (1/2)
 
EcoBox 2013: un progetto per l'uso della PirateBox
EcoBox 2013: un progetto per l'uso della PirateBoxEcoBox 2013: un progetto per l'uso della PirateBox
EcoBox 2013: un progetto per l'uso della PirateBox
 
2 - Introduzione a Internet (1/2) - 16/17
2 - Introduzione a Internet (1/2) - 16/172 - Introduzione a Internet (1/2) - 16/17
2 - Introduzione a Internet (1/2) - 16/17
 
Progettazione e realizzazione di un sistema DRM utilizzando SSL e GStreamer
Progettazione e realizzazione di un sistema DRM utilizzando SSL e GStreamerProgettazione e realizzazione di un sistema DRM utilizzando SSL e GStreamer
Progettazione e realizzazione di un sistema DRM utilizzando SSL e GStreamer
 
3 - Introduzione a Internet (2/2) - 16/17
3 - Introduzione a Internet (2/2) - 16/173 - Introduzione a Internet (2/2) - 16/17
3 - Introduzione a Internet (2/2) - 16/17
 

Destacado (8)

C:\Fakepath\Presentacionemeritaaugusta
C:\Fakepath\PresentacionemeritaaugustaC:\Fakepath\Presentacionemeritaaugusta
C:\Fakepath\Presentacionemeritaaugusta
 
Sistemi - Lezione XIII - Blogs e Blogger
Sistemi - Lezione XIII - Blogs e BloggerSistemi - Lezione XIII - Blogs e Blogger
Sistemi - Lezione XIII - Blogs e Blogger
 
Sistemi lezione viii - google altri servizi
Sistemi   lezione viii - google altri serviziSistemi   lezione viii - google altri servizi
Sistemi lezione viii - google altri servizi
 
Sistemi lezione x - introduzione al web 2.0 - flickr
Sistemi   lezione x - introduzione al web 2.0 - flickrSistemi   lezione x - introduzione al web 2.0 - flickr
Sistemi lezione x - introduzione al web 2.0 - flickr
 
Sistemi di elaborazione dell'informazione - Google Docs basics
Sistemi di elaborazione dell'informazione - Google Docs basicsSistemi di elaborazione dell'informazione - Google Docs basics
Sistemi di elaborazione dell'informazione - Google Docs basics
 
SAGUNTINA DOMUS BAEBIA
 SAGUNTINA DOMUS BAEBIA SAGUNTINA DOMUS BAEBIA
SAGUNTINA DOMUS BAEBIA
 
LAP 2 Lezione 8: Properties, Database, Media, Filesystem
LAP 2  Lezione 8: Properties, Database, Media, FilesystemLAP 2  Lezione 8: Properties, Database, Media, Filesystem
LAP 2 Lezione 8: Properties, Database, Media, Filesystem
 
Sistemi lezione-v-google-web-search
Sistemi lezione-v-google-web-searchSistemi lezione-v-google-web-search
Sistemi lezione-v-google-web-search
 

Similar a Sistemi lezione-iv-internet-e-posta-elettronica

Storia internet
Storia internetStoria internet
Storia internet
alioth76
 
Sistemi lezione i - Presentazione - hardware
Sistemi   lezione i - Presentazione - hardwareSistemi   lezione i - Presentazione - hardware
Sistemi lezione i - Presentazione - hardware
University of Catania
 
1 Intro Propedeutici
1 Intro Propedeutici1 Intro Propedeutici
1 Intro Propedeutici
acapone
 

Similar a Sistemi lezione-iv-internet-e-posta-elettronica (20)

Storia internet
Storia internetStoria internet
Storia internet
 
ONLINE - 1 Prima lezione
ONLINE - 1 Prima lezioneONLINE - 1 Prima lezione
ONLINE - 1 Prima lezione
 
03 - Introduzione a Internet II
03 - Introduzione a Internet II03 - Introduzione a Internet II
03 - Introduzione a Internet II
 
Sistemi lezione i - Presentazione - hardware
Sistemi   lezione i - Presentazione - hardwareSistemi   lezione i - Presentazione - hardware
Sistemi lezione i - Presentazione - hardware
 
Sistemi lezione-ii
Sistemi lezione-iiSistemi lezione-ii
Sistemi lezione-ii
 
Altri strumenti di comunicazione
Altri strumenti di comunicazioneAltri strumenti di comunicazione
Altri strumenti di comunicazione
 
1 Intro Propedeutici
1 Intro Propedeutici1 Intro Propedeutici
1 Intro Propedeutici
 
Alter Ego del Web: Cybersquatting e furti di identità
Alter Ego del Web: Cybersquatting e furti di identitàAlter Ego del Web: Cybersquatting e furti di identità
Alter Ego del Web: Cybersquatting e furti di identità
 
3 - Introduzione a Internet (2/2)
3 - Introduzione a Internet (2/2)3 - Introduzione a Internet (2/2)
3 - Introduzione a Internet (2/2)
 
1 esercitazione - Internet
1 esercitazione - Internet 1 esercitazione - Internet
1 esercitazione - Internet
 
4 - Introduzione al Web (1/2) - 16/17
4 - Introduzione al Web (1/2) - 16/174 - Introduzione al Web (1/2) - 16/17
4 - Introduzione al Web (1/2) - 16/17
 
Aspetto sociale del p2p
Aspetto sociale del p2pAspetto sociale del p2p
Aspetto sociale del p2p
 
2 .Introduzione a internet
2 .Introduzione a internet2 .Introduzione a internet
2 .Introduzione a internet
 
Introduzione a Internet (1/2) - 18/19
Introduzione a Internet (1/2) - 18/19Introduzione a Internet (1/2) - 18/19
Introduzione a Internet (1/2) - 18/19
 
Lezione 1 - Teoria - Accenni sulle reti e sui servizi internet
Lezione 1 - Teoria - Accenni sulle reti e sui servizi internetLezione 1 - Teoria - Accenni sulle reti e sui servizi internet
Lezione 1 - Teoria - Accenni sulle reti e sui servizi internet
 
Reti informatiche
Reti informaticheReti informatiche
Reti informatiche
 
Internet base
Internet baseInternet base
Internet base
 
Introduzione a Internet (2/2) - 18/19
Introduzione a Internet (2/2) - 18/19Introduzione a Internet (2/2) - 18/19
Introduzione a Internet (2/2) - 18/19
 
Mich internet e il web miti e dati
Mich internet e il web miti e datiMich internet e il web miti e dati
Mich internet e il web miti e dati
 
3 - Introduzione a Internet (2/2) - 17/18
3 - Introduzione a Internet (2/2) - 17/183 - Introduzione a Internet (2/2) - 17/18
3 - Introduzione a Internet (2/2) - 17/18
 

Más de University of Catania

Sistemi - Lezione XIV - Introduzione a HTML
Sistemi - Lezione XIV - Introduzione a HTMLSistemi - Lezione XIV - Introduzione a HTML
Sistemi - Lezione XIV - Introduzione a HTML
University of Catania
 

Más de University of Catania (12)

Lezione 03 Introduzione a react
Lezione 03   Introduzione a reactLezione 03   Introduzione a react
Lezione 03 Introduzione a react
 
Lesson 02 - React Native Development Environment Setup
Lesson 02 - React Native Development Environment SetupLesson 02 - React Native Development Environment Setup
Lesson 02 - React Native Development Environment Setup
 
Abilità Informatiche - Lezione 01 introduzione al corso
Abilità Informatiche - Lezione 01   introduzione al corsoAbilità Informatiche - Lezione 01   introduzione al corso
Abilità Informatiche - Lezione 01 introduzione al corso
 
LAP II - Lezione 01 Introduzione al corso
LAP II - Lezione 01   Introduzione al corsoLAP II - Lezione 01   Introduzione al corso
LAP II - Lezione 01 Introduzione al corso
 
Lezione 02 React and React Native installation and Configuration
Lezione 02   React and  React Native installation and ConfigurationLezione 02   React and  React Native installation and Configuration
Lezione 02 React and React Native installation and Configuration
 
Presentazione Corso LAP 2 A.A. 2016/2017
Presentazione Corso LAP 2 A.A. 2016/2017Presentazione Corso LAP 2 A.A. 2016/2017
Presentazione Corso LAP 2 A.A. 2016/2017
 
LAP2 iOS and Android Development environment setup
LAP2 iOS and Android Development environment setupLAP2 iOS and Android Development environment setup
LAP2 iOS and Android Development environment setup
 
Presentazione Corso LAP2: Sviluppo di app mobili native multipiattaforma
Presentazione Corso LAP2: Sviluppo di app mobili native multipiattaformaPresentazione Corso LAP2: Sviluppo di app mobili native multipiattaforma
Presentazione Corso LAP2: Sviluppo di app mobili native multipiattaforma
 
Laboratorio Creare e pubblicare mobile apps per iOS e Android Configurazione ...
Laboratorio Creare e pubblicare mobile apps per iOS e Android Configurazione ...Laboratorio Creare e pubblicare mobile apps per iOS e Android Configurazione ...
Laboratorio Creare e pubblicare mobile apps per iOS e Android Configurazione ...
 
Sistemi lezione xv - cenni su css
Sistemi   lezione xv - cenni su cssSistemi   lezione xv - cenni su css
Sistemi lezione xv - cenni su css
 
Sistemi - Lezione XIV - Introduzione a HTML
Sistemi - Lezione XIV - Introduzione a HTMLSistemi - Lezione XIV - Introduzione a HTML
Sistemi - Lezione XIV - Introduzione a HTML
 
Sistemi lezione xi - picasa web album - social bookmarking - notizie 2
Sistemi   lezione xi - picasa web album - social bookmarking - notizie 2Sistemi   lezione xi - picasa web album - social bookmarking - notizie 2
Sistemi lezione xi - picasa web album - social bookmarking - notizie 2
 

Último

Presentazione tre geni della tecnologia informatica
Presentazione tre geni della tecnologia informaticaPresentazione tre geni della tecnologia informatica
Presentazione tre geni della tecnologia informatica
nico07fusco
 
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxScienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
lorenzodemidio01
 
case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....
giorgiadeascaniis59
 
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxNicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
lorenzodemidio01
 
Adducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptxAdducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptx
sasaselvatico
 

Último (20)

Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.
 
descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptx
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione Civica
 
Scrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileScrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibile
 
Presentazione tre geni della tecnologia informatica
Presentazione tre geni della tecnologia informaticaPresentazione tre geni della tecnologia informatica
Presentazione tre geni della tecnologia informatica
 
Tosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxTosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptx
 
Aristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptxAristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptx
 
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxScienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
 
discorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxdiscorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptx
 
Descrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxDescrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptx
 
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...
 
case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....
 
LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................
 
Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceo
 
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptxProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
 
Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................
 
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxNicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
 
Adducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptxAdducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptx
 
Una breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opereUna breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opere
 
Storia-CarloMagno-TeccarelliLorenzo.pptx
Storia-CarloMagno-TeccarelliLorenzo.pptxStoria-CarloMagno-TeccarelliLorenzo.pptx
Storia-CarloMagno-TeccarelliLorenzo.pptx
 

Sistemi lezione-iv-internet-e-posta-elettronica

  • 1. Sistemi Di Elaborazione Dell’informazione Dott. Antonio Calanducci Lezione IV: Internet e la posta elettronica Corso di Laurea in Scienze della Comunicazione Anno accademico 2009/2010
  • 2. wdwdwdwdwdw Outline - Internet - Indirizzi, World Wide Web, URLs, ipertesti, HTML - Siti sicuri (HTTPs) e certificati digitali - cenni di crittografia - pericoli e sistemi di protezione - E-mail - netiquette e firma digitale - spam, phishing A. Calanducci - Sistemi: Lezione IV - Catania, 31/03/2010 2
  • 3. wdwdwdwdwdw Storia di Internet • 1983,in USA nasce ARPANET, prima rete di computer per scopi militari: - trasmissione delle informazioni in caso di attacchi nucleari - pacchetti e routing alternativo garantivano la comunicazione in qualsiasi condizione • 1980, ARPANET si diffonde alle università - separazione del mondo militare - nasce Internet, prima in USA e poi in Europa A. Calanducci - Sistemi: Lezione IV - Catania, 31/03/2010 3
  • 4. wdwdwdwdwdw Internet •È una rete mondiale di computers (e dispositivi abilitati) ad accesso pubblico • la Rete delle reti - collega le reti nazionali dei vari paesi del mondo • uno dei principali mezzi di comunicazione di massa • basata sul protocollo di comunicazione TCP/IP e lo scambio di pacchetti • ogni nodo su Internet è identificato dall’indirizzo IP - hanno un corrispondente simbolico A. Calanducci - Sistemi: Lezione IV - Catania, 31/03/2010 4
  • 5. wdwdwdwdwdw Indirizzi Internet • Organizzati logicamente in una struttura gerarchica di domini: - Domini di primo livello (Top Level Domain) nazionali: - .it, .es, .fr, .jp, .eu, etc.. - Domini di primo livello generici: - .com, .gov, .org, .edu, etc. •Idomini sono a loro volta suddivisi in sotto-domini (dominio di secondo livello, terzo livello, etc) - es: flett.unict.it A. Calanducci - Sistemi: Lezione IV - Catania, 31/03/2010 5
  • 6. wdwdwdwdwdw Esempi indirizzi • Indirizzo completo di un nodo: - <nome host>.<sottodominio>.<sottodominio>. ... .<dominio- di-1-livello> • Es: - glibrary.ct.infn.it - www.flett.unict.it - s1stem1.wordpress.com - alpha.dmi.unict.it A. Calanducci - Sistemi: Lezione IV - Catania, 31/03/2010 6
  • 7. wdwdwdwdwdw DNS • Ogni nodo è identificata da un indirizzo IP e da uno o più (alias) indirizzi simbolici - 193.206.208.35 = glibrary.ct.infn.it, corsomac.ct.infn.it (alias) - 151.97.124.101 = www.flett.unict.it • ilDomain Name Server (DNS) è un database distribuito che tiene traccia delle associazioni tra indirizzi IP e indirizzi simbolici - ogni computer collegato ad internet deve poter raggiungere un server DNS per navigare correttamente A. Calanducci - Sistemi: Lezione IV - Catania, 31/03/2010 7
  • 8. wdwdwdwdwdw WWW e ipertesti • Il World Wide Web (o Web) è il principale servizio di Internet: - insieme di documenti multimediali, composti da testo, grafica, animazioni, filmati, suoni, collegati tra loro - ipetesti, pagine web collegate tra loro da hyperlinks o links - consultazione non sequenziale, percorsi diversi - ogni sito web è un ipertesto, pagine web memorizzate su uno o più computers (server web), a cui è possibile accedere tramite un browser (client web) - Internet è un enorme ipertesto A. Calanducci - Sistemi: Lezione IV - Catania, 31/03/2010 8
  • 9. wdwdwdwdwdw Linguaggio HTML • HyperText Markup Language: è il linguaggio per scrivere le pagine Web - istruzioni racchiuse tra marcatori, i tag, tra < .. > <HTML> <HEAD> <TITLE>Una pagina web</TITLE> </HEAD> <BODY> <P>Hello, world!</P> </BODY> </HTML> A. Calanducci - Sistemi: Lezione IV - Catania, 31/03/2010 9
  • 10. wdwdwdwdwdw URL • Uniform Resource Locator è l’indirizzo di una risorsa su Internet - es: - http://s1stem1.files.wordpress.com/2010/03/sistemi-lezione-ii.pdf - Componenti di una URL: - protocollo (HTTP) - indirizzo nodo (s1stem1.files.wordpress.com) - percorso sul server (/2010/03/) - nome del file (sistemi-lezione-ii.pdf) - Altri protocolli Internet: ftp://, https://, feed:// A. Calanducci - Sistemi: Lezione IV - Catania, 31/03/2010 10
  • 11. wdwdwdwdwdw Altri servizi di Internet • Posta elettronica • Gruppi di discussione (newsgroups) • Trasferimento di files (FTP, File Transfer Protocol) • Instant Messaging (chat) • Telefonia (VOIP: Voice Over IP) • File sharing (BitTorrent, eMule) A. Calanducci - Sistemi: Lezione IV - Catania, 31/03/2010 11
  • 12. wdwdwdwdwdw Accedere ad Internet • ISP o Internet Service Providers: - erogatore del servizio Internet su linea telefonica - intermediario tra l’utente domestico e la rete Internet • Es: Tiscali, Telecom, FastWeb, Wind-Infostrada - in genere forniscono anche una casella di posta elettronica e spazio Web - assegnano un indirizzo IP dinamico al router o modem A. Calanducci - Sistemi: Lezione IV - Catania, 31/03/2010 12
  • 13. wdwdwdwdwdw Web sicuro: crittografia • HTTP è un protocollo in “chiaro”, le informazioni che passano dal client al server viaggiano sulla rete nel formato in cui sono state generate - es.: pagine Web, formato HTML, formato testuale - problema: man-in-the-middle, chi legge il traffico di rete (“sniffa”) può violare la vostra privacy, o peggio modificare l’informazione - soluzione: la crittografia consente la cifratura del dati scambiati tra client e server - solo il client ed il server in grado di interpretare la comunicazione A. Calanducci - Sistemi: Lezione IV - Catania, 31/03/2010 13
  • 14. wdwdwdwdwdw Crittografia •è un procedimento matematico che impiega algorimi sofisticati per rendere incomprensibile un messaggio a chi non ha la chiave per decodificare l’informazione. - Crittografia a chiave simmetrica - la stessa chiave per crittografare e decodificare - la chiave deve essere condivisa tra mittente e destinatario - Crittografia a chiave asimmetrica: - due chiavi: una pubblica ed una privata - la chiave pubblica per crittografare, quella privata per decodificare A. Calanducci - Sistemi: Lezione IV - Catania, 31/03/2010 14
  • 15. wdwdwdwdwdw Crittografia asimmetrica • Alice vuole mandare un messaggio a Bob - Alice crittografia il messaggio con la chiave pubblica di Bob - il messaggio cifrato viaggia in rete - Bob decodifica il messaggio cifrato con la sua chiave privata • Bob vuole mandare un messaggio ad Alice - Bob crittografa il messaggio con la chiave pubblica di Alice - Alice decodifica il messaggio cifrato con la sua chiave privata A. Calanducci - Sistemi: Lezione IV - Catania, 31/03/2010 15
  • 16. wdwdwdwdwdw Web sicuro: HTTPS • La connessione viene crittografata, usando il protocollo crittografico SSL (Secure Socket Layer) o TLS (Transport Layer Security), con un meccanismo a chiave asimmetrica: - le informazioni (es: numero di carta di credito) che il client (il browser) invia al server web sono crittografate con la chiave pubblica del server - la chiave pubblica del server è contenuta nel certificato digitale del server - il certificato è il “passaporto” digitale di un utente (o servizio) su Internet, garantisce l’identità di un soggetto - è rilasciato dalle Certification Authority (garante) A. Calanducci - Sistemi: Lezione IV - Catania, 31/03/2010 16
  • 17. wdwdwdwdwdw Minacce alla sicurezza • virus:parti di software in grado di autoreplicarsi ed infettare altri files, generalmente senza farsi rilevare dall’utente • worms: software in grado di autoreplicarsi, sfruttando Internet (posta elettronica principalmente) come canale di diffusione • trojan horses (cavalli di troia): software in grado di nascondersi all’interno di altri programmi, che vengono mandati in esecuzione dal programma che li “ospita” - in genere aprono delle “backdoor” - non si autoreplicano A. Calanducci - Sistemi: Lezione IV - Catania, 31/03/2010 17
  • 18. wdwdwdwdwdw Minacce alla sicurezza • spyware: software in grado di carpire informazioni del sistema su cui sono in esecuzione e di trasmetterle ad estranei • dialer:intecettano la connessione ad internet tramite linea telefonica, e tentano di modificare il numero telefonico verso numerazioni a tariffazione speciale • keylogger: software in grado di registrare tutto ciò che un utente digita sulla tastiera • malware (malicious software): un qualsiasi software creato con lo scopo di causare danni nel computer su cui è eseguito A. Calanducci - Sistemi: Lezione IV - Catania, 31/03/2010 18
  • 19. wdwdwdwdwdw Progettegersi su Internet • Antivirus:un software atto a eliminare virus e malware (trojans, worms, dialer) - ogni malware ha la propria “firma” (o definizione) - l’aggiornamento dell’antivirus è il processo di download delle firme dei nuovi malware che ogni giorno vengono creati • Firewall: è un sistema hardware e/o software che controlla lo scambio d’informazioni tra un dispositivo e la rete, in modo da intercettare tentativi di intrusioni, bloccando il traffico (in ingresso e in uscita) - basato su un sistema di regole in cascata A. Calanducci - Sistemi: Lezione IV - Catania, 31/03/2010 19
  • 20. wdwdwdwdwdw E-mail Electronic Mail, è il principale servizio di • da comunicazione che usa la rete Internet come mezzo di comunicazione • Requisiti per il funzionamento: - collegamento ad Internet - indirizzo di posta elettronica e password - indirizzo del server di posta in entrata (POP o IMAP server) e indirizzo del server di posta in uscita (SMTP server) A. Calanducci - Sistemi: Lezione IV - Catania, 31/03/2010 20
  • 21. wdwdwdwdwdw Struttura di un indirizzo e-mail • es: antonio.calanducci@ct.infn.it - nome utente o userID o account o username (antonio.calanducci) - simbolo @ (si legge “at”, significa “presso”) - dominio (ct.infn.it) • Consiglio: sul Web (per esempio su Blog e forum), indicare il proprio indirizzo sostituando @ con “ AT “, per evitare spam - es antonio.calanducci AT ct.infn.it A. Calanducci - Sistemi: Lezione IV - Catania, 31/03/2010 21
  • 22. wdwdwdwdwdw Campi in una e-mail • “A”: indirizzo del destinatario diretto • “Cc”: (Carbon Copy), copia per conoscenza, indirizzi di coloro che è bene siano a conoscenza del messaggio • “Ccn” (o Bcc, Blind Carbon Copy), copia per conoscenza nascosta: gli indirizzi di coloro a cui si invia il messaggio che però non si desidera vengano visti dagli altri destinatari - molto utile per invio a mailing list (evita spam e conserva la privacy) • Oggetto (o Subject): buona norma (netiquette=galateo della rete) • Contenuto: del messaggio • Allegati: uno o più file da spedire insieme al messaggio A. Calanducci - Sistemi: Lezione IV - Catania, 31/03/2010 22
  • 23. wdwdwdwdwdw Trasmissione di una mail • Il messaggio viene editato su un client (desktop o web) e-mail, compilandone tutti i campi • viene trasmesso dal client al server SMTP (Simple Mail Transfer Protocol) del proprio ISP • il server SMTP estrapola il dominio del destinatario dall’indirizzo e-mail - chiede al server DNS chi è il server di posta in entrata per il dominio - invia al server di posta in entrata del destinatario il messaggio • Il server di posta in entrata del destinario “consegna” l’email nella mailbox dell’utente associato all’username dell’indirizzo del destinatario • Il destinario legge l’email scaricando il messaggio dal server di posta in entrata (POP3) o accedendovi direttamente (IMAP) A. Calanducci - Sistemi: Lezione IV - Catania, 31/03/2010 23
  • 24. wdwdwdwdwdw Netiquette • E’ l’insieme di regole che disciplinano il comportamento di un utente di Internet nel rapportarsi con altri utenti (il galateo della Rete) • Nel caso del servizio di posta elettronica: - indicare sempre l’Oggetto - Contenuto: sintetico e chiaro - Inoltrare (Forwarding): chiedere il consenso del mittente originario - eseguire il controllo ortografico - non usare i caratteri tutti in maiuscolo (=URLARE) - usare il campo bcc per non violare la privacy di destinatari che non si conoscono tra di loro - citare il testo a cui si risponde (quoting) A. Calanducci - Sistemi: Lezione IV - Catania, 31/03/2010 24
  • 25. wdwdwdwdwdw Firma digitale • Procedura con la quale si garantisce l’identità del mittente di un’e-mail - basata sull’uso di chiavi asimmetriche (pubblica e privata) legate al certificato digitale, rilasciato da una Certification Authority A. Calanducci - Sistemi: Lezione IV - Catania, 31/03/2010 25
  • 26. wdwdwdwdwdw Considerazioni sulla sicurezza • Spamming: invio di massa di e-mail con contenuto commerciale, nelle caselle di posta (mailbox) di più persone - fornire il proprio indirizzo solo a persone affidabili (non pubblicarlo su forum, bacheche, blog) - creare un secondo indirizzo e-mail per i servizi di cui sopra - configurare i filtri anti-spam sul proprio client di posta • Phishing: sistema di frode per indurre l’utente a rivelare informazioni personali o finanziare - basata sullo spamming - una mail contiene un link che riproduce in maniera fedele la pagina web della login page di banche e istituti di credito A. Calanducci - Sistemi: Lezione IV - Catania, 31/03/2010 26