Upload
others
View
4
Download
0
Embed Size (px)
Citation preview
Informatica - G. Caminiti 1
Una rete (network) di computer è un insieme dicalcolatori collegati tra loro in maniera fisica(tramite cavi, linee telefoniche, collegamentisatellitari, ecc.).
Obiettivi delle reti di calcolatori:
� la condivisione di risorse
� i servizi di comunicazione
RetiReti didi CalcolatoriCalcolatori
Informatica - G. Caminiti 2
In una rete, è possibile condividere diversi tipi di risorse, e i computer che le forniscono prendono diversi nomi.
� risorse fisiche: stampanti, dischi, nastri, ecc.
� risorse di calcolo: programmi residenti sul computer “remoto”
Un computer che condivide una stampante in rete viene detto
print server; se mette a disposizione dei programmi è un
application server; se condivide dei dischi è un file server.
CondivisioneCondivisione didi risorserisorse
Informatica - G. Caminiti 3
Le possibilità di comunicazione offerte oggi dalle
reti sono molteplici, e hanno cambiato
profondamente il modo di utilizzare un
calcolatore – sia in ambito domestico cheaziendale.
� posta elettronica
� chat (testuale, audio, video)
� messaggistica istantanea
� spazi di lavoro condivisi (groupware)
ServiziServizi didi comunicazionecomunicazione
Informatica - G. Caminiti 4
RETI DI COMPUTERRETI DI COMPUTER
– LAN – Local Area Network: Local Area Network: “Rete di area locale”. - reti che collegano computer collocati a breve distanza fra loro; ad es. un’area aziendale con diversi uffici i quali hanno computer collegati tra loro.
– MAN – Metropolitan Area Network:Metropolitan Area Network: “rete di area metropolitana”. - vengono collegati computer all’intero di un’area urbana che può essere una città comprendente anche zone limitrofe, più città o paesi vicini.
– WAN – Wide Area Network:Wide Area Network: - reti che coprono un’area vasta. Quest’area “vasta” comprende di regola il territorio nazionale.
– GAN – Global Area Network:Global Area Network: - rete che collega computer collegati in tutto il mondo, anche via satellite. Ad esempio la rete internet è di tipo GAN.
Informatica - G. Caminiti 5
Topologia di una rete localeTopologia di una rete locale
• La topologia di una rete locale indica come le diverse stazioni sono collegate al mezzo trasmissivo.
• La topologia influenza il costo, le prestazioni, la tecnica di accesso multiplo e l’affidabilità della rete LAN.
• Le principali topologie di una rete locale sono:
– topologia a stella
– topologia ad anello
– topologia a bus o dorsale
Informatica - G. Caminiti 6
Topologia a stellaTopologia a stella
Ogni dispositivo può accedere in modo indipendente al canale.
Centro stella
• La topologia a stella presenta procedure di instradamento del traffico molto semplici.
• L’inserzione di nuove stazioni nella rete è molto semplice
Informatica - G. Caminiti 7
• La topologia ad anello prevede di collegare una stazione con quella successiva mediante un collegamento punto-punto e l’ultima stazione con la prima in modo da formare un anello chiuso.
Topologia ad anelloTopologia ad anello
Informatica - G. Caminiti 8
• La topologia a bus richiede un mezzo trasmissivo bidirezionale, che consente la trasmissione in ambedue le direzioni.
• Il bus è un mezzo trasmissivo broadcast, in cui quando un sistema trasmette tutti gli altri ricevono.
• Esso è molto utilizzato nelle LAN poiché le LAN sono basate sul concetto di broadcast.
Topologia a bus o a dorsaleTopologia a bus o a dorsale
BUS
Informatica - G. Caminiti 9La rete funziona solo parzialmente
RESISTENZA AI GUASTIRESISTENZA AI GUASTI
La rete non funziona
Centro Stella
La rete continua a funzionare
Informatica - G. Caminiti 10
• Rete (geografica) che collega un numero enorme di reti(locali o geografiche)
InternetInternet
Gateway
LANReti geografiche
• Uso di un linguaggio comune(protocolloTCP/IP)
Informatica - G. Caminiti 11
AspettiAspetti organizzativiorganizzativi didi InternetInternet
• Non esiste un ente proprietario di Internet → ruolo della Internet Society → esistono diritti solo sulla parte distruttura posseduta;
• Qualunque soggetto può utilizzarla per qualunque scopo: ricerca, commerciale, no-profit;
• L’accesso è consentito a qualunque tipo di calcolatore.
Informatica - G. Caminiti 12
Arpanet: un
progetto nato alla
fine degli anni ‘60
negli USA
StoriaStoria didi InternetInternet
Obiettivo: mettere in comunicazione tra loro i centricentri
didi ricercaricerca universitariuniversitari, disseminati per tutto il paese,
dove si svolgevano ricerche finanziate dal
dipartimentodipartimento delladella difesadifesa statunitensestatunitense.
Informatica - G. Caminiti 13
I siti originali di ARPANET erano in realtà solo solo quattroquattro.
Nei successivi dieci anni la rete si è sviluppata al ritmo
di un computer un computer ogniogni tretre settimanesettimane.
CrescitaCrescita didi ARPANETARPANET
Informatica - G. Caminiti 14
Con il tempo, Arpanet divenne sempre più uno strumento di
lavoro della comunitcomunitàà scientificascientifica. Ciò indusse il
Dipartimento della Difesa statunitense ad abbandonare il
progetto. ARPANET finì per essere assorbita dalla rete
NSFnet, della National Science Foundation, che in seguito
assunse il nome di "InternetInternet".
Al 30/12/2007 1,3 miliardi di persone usano internet nel
mondo (Europa-300 mln, USA-200 mln, Asia-500 mln)
NSFnetNSFnet DIVENTA INTERNET DIVENTA INTERNET
Informatica - G. Caminiti 15
Client Server
Modello Modello ClientClient/Server/Server
Il Client invia un messaggio al Server per chiedere la realizzazione di un servizio/per accedere ad una risorsa.
Informatica - G. Caminiti 16
Modello Modello ClientClient/Server (2)/Server (2)
Sono ammesse multiple connessioni
Informatica - G. Caminiti 17
Modello Modello PeerPeer--toto--PeerPeer (P2P)(P2P)
Ogni host si comporta sia da Client che da Server
Informatica - G. Caminiti 18
Tipi Tipi didi comunicazionecomunicazione
•• ConcettiConcetti generali generali
–– comunicazionecomunicazione sincronasincrona: : ilil mittentemittente e e ilildestinatariodestinatario sonosono attiviattivi nellonello stessostesso momento momento
•• ad ad eses: : unauna telefonatatelefonata
–– comunicazionecomunicazione asincronaasincrona: : ll’’invioinvio e la e la ricezionericezionehannohanno luogoluogo in in momentimomenti diversi diversi
•• ad ad eses: e: e--mailmail
–– comunicazionecomunicazione broadcast (o multicast): broadcast (o multicast): unaunasingolasingola fontefonte e e moltimolti ascoltatoriascoltatori
–– comunicazionecomunicazione pointpoint--toto--point: un point: un singolosingolomittentemittente e un e un singolosingolo ascoltatoreascoltatore
Informatica - G. Caminiti 19
Tipi Tipi didi comunicazionecomunicazione
•Invio Lettera
•Telefonata
•Fax
Point-to-Point
•Annuncio su quotidiano
•Trasmissione Radio/TV
•Teleconferenza
Broad/Multi-cast
AsincronaSincrona
Informatica - G. Caminiti 20
CollegareCollegare un computer a Internetun computer a Internet
• Attraverso un provider:
– il provider fornisce il collegamento a Internet
– l’utente collega il computer alla rete telefonica (PSTN/ISDN/ADSL) o alla rete dedicata (Fibre ottiche)
– il computer di casa comunica con il computer del provider trasmettendo le credenziali dell’utente
– il computer del provider è connesso a Internet e agisce da tramite per il cliente (proxy)
Informatica - G. Caminiti 21
CollegareCollegare un computer a Internetun computer a Internet
Provider InternetInternet
Utente
Informatica - G. Caminiti 22
CollegareCollegare un computer a Internetun computer a Internet
• Attraverso una LAN universitaria o aziendale:
– come utente di organizzazioni come scuole, aziende o pubbliche amministrazioni
– l’organizzazione crea una LAN o intranet
– la rete intranet si collega a Internet per mezzo di un gateway
– l’informazione proveniente dalla rete è trasmessa attraverso Internet, il gateway e la rete locale fino al computer degli utenti
Informatica - G. Caminiti 23
CollegareCollegare un computer a Internetun computer a Internet
InternetInternet
Gateway
LAN
Informatica - G. Caminiti 24
RetiReti senzasenza filifili
• Sono una variante della rete locale
• Un computer (chiamato hub) è fisicamentecollegato a Internet
• L’hub trasmette in broadcast e riceve segnali in radiofrequenza
• Anche i computer mobili possono trasmettere e ricevere i segnali
• L’hub trasmette alla rete Internet le richieste deicomputer
Informatica - G. Caminiti 25
Il mezzo e Il mezzo e ilil messaggiomessaggio
• Nomi e indirizzi dei computer
– indirizzo IP: ogni computer connesso a Internet riceve un indirizzo numerico unico
– nomi di dominio: nomi simbolici facilmente comprensibili agli esseri umani, organizzati secondo una gerarchia
Informatica - G. Caminiti 26
Server DNSServer DNS
• Il Domain Name System traduce i nomi gerarchici comprensibili agli esseri umani in indirizzi IP
• Su Internet ogni “host” conosce l’indirizzo IP del server DNS più vicino, un computer che mantiene aggiornata una lista di nomi simbolici e degli indirizzi IP corrispondenti
• Quando usate un nome simbolico per inviare informazioni, il vostro computer chiede al server DNS di reperire il relativo indirizzo IP (es. www.google.it � 193.34.64.123)
• Se il server DNS non conosce l’indirizzo IP, lo chiede a un server dei nomi di root, che conserva la lista principale delle coppie nome-indirizzo
Informatica - G. Caminiti 27
Domini diDomini di primo primo livellolivello
• I domini di primo livello appaiono nell’ultimaparte del nome:
.edu per le istituzioni universitarie
.orgper le organizzazioni
.net per le reti
.mil per i militari (americani)
.gov per le agenzie governative (americane)
– Inoltre, combinazioni di due lettere facili da ricordareindicano i domini assegnati alle varie nazioni: ad es. .ca (Canada)
Informatica - G. Caminiti 28
DNSDNS
Informatica - G. Caminiti 29
DNSDNS
Informatica - G. Caminiti 30
spiff.cs.washington.edu
DNSDNS
Informatica - G. Caminiti 31
DNSDNS
Informatica - G. Caminiti 32
DNSDNS
Informatica - G. Caminiti 33
Per comunicare è necessario condividere delle
regole, come quella di parlare uno alla volta e,
ovviamente, di parlare la stessa lingua.
Dal momento che è possibile trasmettere
informazioni in molti modi, dai segnali di fumo
all'alfabeto morse, è necessario formalizzare e
diffondere le regole alla base di questi sistemi di
comunicazione prima di poterli utilizzare.
Protocolli di comunicazioneProtocolli di comunicazione
Informatica - G. Caminiti 34
Un tale insieme di regole costituisce un
protocollo di comunicazioneprotocollo di comunicazione.
Quanto al punto di vista tecnico, come abbiamo
visto, il modo in cui l'informazione viene
trasmessa può variare molto...
Protocolli di comunicazioneProtocolli di comunicazione
Informatica - G. Caminiti 35
Fino agli anni '70, ad esempio, il metodo usato per comunicare usando i fili del telefono si chiamavacommutazione di circuito.
Problemi: Interruzioni di servizio, congestioni.
MetodiMetodi per per comunicarecomunicare
Informatica - G. Caminiti 36
Il protocollo di comunicazione usato su Internet, invece, è
basato su un altro principio: la commutazione di pacchetto
(packet switching).
Il principio su cui si basa e’ il seguente:
esiste almeno un canale di comunicazione che è condiviso
fra gli utenti. L’informazione di ciascuno viaggia su tale
canale. E’ possibile distinguere I pacchetti gli uni dagli altri.
MetodiMetodi per per comunicarecomunicare
Informatica - G. Caminiti 37
SeguireSeguire ilil protocolloprotocollo
• TCP/IP (Transmission Control Protocol/Internet Protocol)
– l’informazione è spezzata in una sequenza di piccole unità di dimensione prefissata chiamate pacchetti IP
– ogni pacchetto contiene lo spazio per scrivere un’unità di informazione, l’indirizzo IP del destinatario e un numero progressivo
– i pacchetti sono inviati attraverso Internet uno alla volta usando diversi itinerari tra quelli disponibili
– dato che ogni pacchetto può essere instradato su un cammino diverso, interruzioni di servizio e congestioni non rappresentano un problema insormontabile
Informatica - G. Caminiti 38
Commutazione di PacchettoCommutazione di Pacchetto
Dov’è la #17?
Informatica - G. Caminiti 39
RoutingRouting
ArchitetturaArchitettura delladella comunicazionecomunicazione
• Protocolli di comunicazione– molteplici livelli di cooperazione (dai segnali alla
cooperazione fra utenti finali)– modello “a strati”
• Lo standard TCP/IP: 5 strati– fisico– collegamento dati– rete– trasporto– applicazione
Il Il modellomodello TCP/IPTCP/IP
Applicazione
Trasporto
Rete
Data link
Fisico
Rete
Data link
Fisico
Rete
Data link
Fisico
Applicazione
Trasporto
Rete
Data link
Fisico
Host Router Router Host
protocollo servizi
Il Il modellomodello TCP/IP (2)TCP/IP (2)
• Livello fisico: trasmissione dei singoli bit
• Livello data-link: strutturazione in frame, implementazione di un canale “affidabile”
• Livello di rete: instradamento dei pacchetti
• Livello di trasporto: trasferimento dati fra le applicazioni
• Livello di applicazione: applicazioni di rete (postaelettronica, file transfer, hypertext transfer, …)
StrutturaStruttura deidei pacchettipacchetti
1Kbyte
Fine pacchettoInizio pacchetto
Mittente
Destinatario
Controllo
Parte utiledel messaggio
IncapsulamentoIncapsulamento neinei pacchettipacchetti
Dati app. Livello dell’applicazione
Dati dell’utente
Dati dell’utente
Livellodi trasporto(modulo TCP)
Dati app.TCP TCP
Livellodi rete
(modulo IP)
Dati app.TCPIP TCPIP
Livellodata link (scheda)
Dati app.TCPIPH T
Livello fisico Livello fisico
IncapsulamentoIncapsulamento neinei pacchettipacchetti (2)(2)
LL’’indirizzamentoindirizzamento in Internetin Internet• Livello di rete di TCP/IP (Internet Protocol)• Schema di indirizzamento basato su 32 bit → IP
number di 32 bit in ogni pacchetto• IP number
• Indirizzo di rete definito da una “authority”globale (ISOC)
• 3 classi di reti: A, B e C
HostRete
1 oppure 2 oppure 3 byte
ClassiClassi didi retireti
• Classe A: indirizzo di rete su un byte– ci possono essere fino a 224 host– x.y.y.y– primo byte: 0xxxxxxx
• Classe B: indirizzo di rete su due byte– ci possono essere fino a 216 host– x.x.y.y– primi byte: 10xxxxxx xxxxxxxx
• Classe C: indirizzi di rete su tre byte– ci possono essere fino a 256 host– x.x.x.y– primi byte: 110xxxxxx xxxxxxxx xxxxxxxx
AncoraAncora suglisugli indirizziindirizzi InternetInternet
• Rappresentazione decimale– 4 numeri (uno per byte), separati da .– 192.114.4.32, 195.32.43.254
• Rappresentazione simbolica– sequenza di identificatori separati da .– osiris.di.unipi.it, fecfg.isnet.it
• Domain Name Server: effettua la conversione simbolico-numerica
EsempioEsempio
Informatica - G. Caminiti 50
Risorse di InternetRisorse di Internet
• E-mail• World Wide Web• Accesso Remoto• Software Collaborativo• Condivisione File• Streaming• Telefonia Vocale (VoIP)
Informatica - G. Caminiti 51
EE--mailmail
• I principi fondamentali dell’email sono simili a quelli della posta ordinaria:si può inviare della posta all’indirizzo di qualcuno e, di conseguenza, riceverne al proprio.
• Uno dei servizi di maggior successo offerti dalla rete
Informatica - G. Caminiti 52
Vantaggi dellVantaggi dell’’EE--mailmail
• Velocità
• Risparmio in denaro
• Inviare messaggi identici a diversi destinatari
• Invio di dati: files (immagini, filmati, mp3, documenti, software)
Informatica - G. Caminiti 53
Indirizzo e casella postaleIndirizzo e casella postale
• Condizione indispensabile per lo scambio di un messaggio attraverso la posta elettronica è: mittente e destinatario dispongano di un proprio 'indirizzo' (e-mail address).
• L'indirizzo è di norma assegnato dal fornitore di connettività, e corrisponde a una sorta di casella postale che è in genere ospitata dal sistema informatico: in sostanza, uno spazio sul suo disco rigido, nel quale i messaggi che ci sono indirizzati vengono depositati automaticamente.
Informatica - G. Caminiti 54
AccountAccount
• Profilo utente che corrisponde a un indirizzo e ad una casella di posta elettronica.
• Tutti i dati per la creazione di un profilo utente sono impostati presso un provider, che fornirà :
– Indirizzo e-mail;
– User id (identificativo utente);
– Password;
– Server di invio e ricezione.
Informatica - G. Caminiti 55
Identificativo
utente
“at” = “presso”
Identificativo host
Informatica - G. Caminiti 56
• Server SMTP: indirizzo della macchina che gestisce il Simple Mail Transfer Protocol(Messaggi in uscita);
• POP Server : gestisce il Post Office Protocol(Messaggi in entrata);
Server di Posta ElettronicaServer di Posta Elettronica
La La postaposta elettronicaelettronica
• Scambio di messaggi
• Liste di interesse
Rete
POP
SMTP &POP
SMTP
Rete
Informatica - G. Caminiti 58
paolopaolopaolopaolo
unibas.it
unica.it
SMTPSMTPSMTPSMTPPOP3POP3POP3POP3
mariomariomariomario
Da: [email protected]: [email protected]
Oggetto: saluti!
Informatica - G. Caminiti 59
• Subject: (Oggetto:) dovrebbe contenere una breve descrizione dell'oggetto del messaggio. È considerata buona educazione utilizzare questo campo per aiutare il destinatario a capire il contenuto del messaggio.
• From: (Da:) indirizzo e-mail del mittente• To: (A:) indirizzi e-mail dei destinatari• Cc: (Carbon Copy, Copia Carbone:) indirizzi e-mail dei
destinatari in copia conoscenza.• Reply-to: (Rispondi a:) Indica che eventuali risposte al messaggio
vanno indirizzate ad un indirizzo diverso da quello del mittente.• Bcc: (Blind Carbon Copy, Copia Carbone Nascosta:) indirizzi e-
mail dei destinatari in copia conoscenza nascosta, ovvero destinatari che riceveranno il messaggio ma il cui indirizzo non apparirà.
Intestazioni (Intestazioni (HeaderHeader))
Informatica - G. Caminiti 60
• Gli indirizzi dei destinatari diretti (To:) e di quelli in copia conoscenza (Cc:) sono ugualmente visibili a tutti i destinatari.
• La scelta di mettere un destinatario in uno dei due campi èlegata al ruolo che le persone hanno riguardo all'argomento del messaggio.
• Gli indirizzi dei destinatari in copia conoscenza nascosta (Bcc:) non appaiono nel messaggio consegnato ai destinatari.
• Quando l'e-mail viene utilizzata per diffondere messaggi a molte persone che non si conoscono tra loro (ad esempio comunicati pubblici, annunci, messaggi spiritosi più o meno utili), il fatto che ciascun destinatario possa sapere chi sono gli altri destinatari e i loro indirizzi non è in generale opportuno (privacy/sicurezza:worm).
• Soluzione: utilizzare il campo Bcc:, oppure una mailing list.
VisibilitVisibilitàà dei destinatari (dei destinatari (HeaderHeader/2)/2)
Informatica - G. Caminiti 61
E’ un sistema organizzato per la partecipazione di piùpersone in una discussione tramite E-mail.
• Discussioni “a tema” specifico (es. gruppi di lavoro su progetti);
• Gruppo chiuso (necessaria iscrizione);• Invio in Broadcast a tutto il gruppo;• Eventuale presenza di moderatori (cfr. newsgroup).
Mailing List (liste di distribuzione)Mailing List (liste di distribuzione)
Informatica - G. Caminiti 62
PhishingPhishing
• Da password harvesting fishing
• Gli utenti ricevono un’e-mail che chiede di fornire numeri di carta di credito o informazioni bancarie
• Il messaggio è “camuffato” in modo da apparire inviato da una banca – spesso finge di essere motivato proprio da esigenze di
sicurezza
– quando l’utente ci clicca sopra, viene trasportato in un sito falso che serve a rubare informazioni
Informatica - G. Caminiti 63
PHISHING: prevenzionePHISHING: prevenzione• Non rispondere mai alle richieste giunte per posta
elettronica di informazioni personali come le password; le aziende non richiedono mai informazioni in questo modo.
• Non cliccare sui collegamenti proposti o accettate campi già compilati, perché possono essere dirottati su altri siti; digitare l’URL nella finestra del browser.
• Assicurarsi che il sito faccia uso della crittografia• Tenere sempre d’occhio il vostro estratto conto bancario e
quello della carta di credito, per accorgersi di ogni movimento illecito.
• Se si sospetta di essere vittima di un abuso, contattare immediatamente le autorità responsabili.
Informatica - G. Caminiti 64
PHISHING: EsempioPHISHING: Esempio
Informatica - G. Caminiti 65
campo Received: al messaggio inviato è aggiunta l’informazione generata dai server di posta che hanno precedentemente trattato il messaggio.
From: [email protected] (Mario Rossi) To: [email protected] Date: Wed, 15 Apr 1998 14:24:06 +0200 Message-ID: <[email protected]> X-Mailer: Gorilla 3.2 (Win95; I) Subject: Richiesta informazioni sulle vs. iniziative
Le sarei grato se mi facesse pervenire il programma dellegite per l'estate 98, possibilmente completo dei relativi costi.Ringraziando porgo distinti salutiMario Rossi.
EE--mail mail HeaderHeader (tracciare il percorso)(tracciare il percorso)
Informatica - G. Caminiti 66
Received: from mariorossi (ppp26-milano.prima-rete-esempio.com [194.188.15.26]) by mail.prima-rete-esempio.com (8.8.5/8.8.5) with SMTP id RU387493 for<[email protected]>; Wed, 15 Apr 1998 14:26:32 +0200 (METDST)
EE--mail mail HeaderHeader (tracciare il percorso)(tracciare il percorso)
Informatica - G. Caminiti 67
Received: from prima-rete-esempio.com (mail.prima-rete-esempio.com [194.184.145.216]) by plutus.seconda-rete-esempio.com (8.8.5/8.8.5) with SMTP id GC502624 for<[email protected]>; Wed, 15 Apr 1998 14:27:15 +0200 (METDST)
Received: from mariorossi (ppp26-milano.prima-rete-esempio.com [194.188.15.26]) by mail.prima-rete-esempio.com (8.8.5/8.8.5) with SMTP id RU387493 for<[email protected]>; Wed, 15 Apr 1998 14:26:32 +0200 (METDST)
EE--mail mail HeaderHeader (tracciare il percorso)(tracciare il percorso)
Informatica - G. Caminiti 68
Received: from plutus (plutus.seconda-rete-esempio.com[202.113.12.45]) by mbox-b.seconda-rete-esempio.com(8.8.3/8.7.5) with SMTP id WH755911 for<[email protected]>; Wed, 15 Apr 1998 14:27:18 +0200 (METDST)
Received: from prima-rete-esempio.com (mail.prima-rete-esempio.com [194.184.145.216]) by plutus.seconda-rete-esempio.com (8.8.5/8.8.5) with SMTP id GC502624 for<[email protected]>; Wed, 15 Apr 1998 14:27:15 +0200 (METDST)
Received: from mariorossi (ppp26-milano.prima-rete-esempio.com [194.188.15.26]) by mail.prima-rete-esempio.com (8.8.5/8.8.5) with SMTP id RU387493 for<[email protected]>; Wed, 15 Apr 1998 14:26:32 +0200 (METDST)
EE--mail mail HeaderHeader (tracciare il percorso)(tracciare il percorso)
Informatica - G. Caminiti 69
Virus e worm• Molti tipi di trappole
– Un virus è un programma che ne "infetta" un altro attaccandogli una copia di se stesso. Quando il programma viene mandato in esecuzione, il virus crea ulteriori copie e infetta altri programmi ancora
– Il worm è un programma indipendente che copia se stesso e viaggia sulla rete
– Un trojan è un programma che si nasconde all’interno di un altro programma utile ed esegue operazioni all’insaputa dell’utente
• i trojan possono registrare le battute dei tasti o altri dati dell’utente o mandare in esecuzione programmi dannosi
– Un exploit è un programma che sfrutta la vulnerabilità del software
• il backdoor permette l’accesso al computer e ne riconfigura il comportamento da remoto
Informatica - G. Caminiti 70
VIRUS: prevenzione
• Posta elettronica. Non aprite un attachment prima di aver risposto alle seguenti domande:– conosco il mittente di questo messaggio?
– il contenuto è coerente con la nostra ultima conversazione?
– è plausibile che questa persona voglia dirmi delle cose?
– c’è una buona ragione per includere un allegato?
• Nel dubbio, siate prudenti
Informatica - G. Caminiti 71
VIRUS: prevenzione
• Copia di software da un computer infettato
• Scambio di file per mezzo di protocolli peer-to-peer
– scaricare file da fonti non sicure
• Installazione di programmi
– ogni software è una fonte potenziale di infezione
– la maggior parte dei distributori di software è attento ai rischi e prende tutte le precauzioni
Informatica - G. Caminiti 72
Software antivirus
• McAfee, Norton e Sophos sono tre delle piùimportanti compagnie che producono antivirus
• Antivirus gratuiti: BitDefender, Avast, AVG
• Questi programmi possono identificare virus, worm, ecc.
• Aggiornare l’antivirus