Docsity
Docsity

Prepara i tuoi esami
Prepara i tuoi esami

Studia grazie alle numerose risorse presenti su Docsity


Ottieni i punti per scaricare
Ottieni i punti per scaricare

Guadagna punti aiutando altri studenti oppure acquistali con un piano Premium


Guide e consigli
Guide e consigli

Storia e Evoluzione dell'Internet: Origini, Protocolli, Contenuti e Governance, Sintesi del corso di Fondamenti di informatica

La storia di Internet dalle origini al presente: commutazione di pacchetto, IP, TCP/IP, HTTP, ASCI, tag, domini di livello 1 e 2, cybersquatting, Perpetual Beta, folksonomy vs taxonomy, diritto all'oblio, propaganda, clickbait, contenuto sponsorizzato, satire, pseudoscienza, disinformazione, falso, diritto e governance di Internet, ICANN, Cloud, diritto di partecipazione al procedimento amministrativo, diritto di accesso ai documenti, pagamento PA, SPID, firma elettronica qualificata, posta elettronica, protocollo IMAP, PEC, attacchi informatici (phishing, pharming), mondo multimediale, banche dati, siti web, DRM, video sharing, file hosting, social, violazioni web (cybersquatting), licenze software, software commerciale, shareware, freeware, copyleft, licenze creative comuni, elaboratore testi.

Tipologia: Sintesi del corso

2021/2022

Caricato il 08/03/2022

Raq_s
Raq_s 🇮🇹

4.7

(3)

3 documenti

1 / 8

Toggle sidebar

Documenti correlati


Anteprima parziale del testo

Scarica Storia e Evoluzione dell'Internet: Origini, Protocolli, Contenuti e Governance e più Sintesi del corso in PDF di Fondamenti di informatica solo su Docsity! INTERNET STORIA DI INTERNET Le origini risalgono al 1958 dove l’agenzia Arpa gestiva progetti di ricerca in ambito militare (durante la guerra fredda ) e sviluppa un sistema di telecomunicazioni per scambiare dati tra gli elaboratori dell’agenzia distribuiti in vari paesi del mondo: 4 erano dislocati in importanti università americane e lo scambio di dati avveniva tramite una COMMUTAZIONE DI PACCHETTO = dati in piccoli pacchetti che giungevano direttamente ai destinatari viaggiando separatamente . I primi collegamenti tra computer della rete furono denominati ARPANET (1969). Dal 1969 vi fu una crescita esponenziale finchè nel 1973 appare per la 1 volta il termine internet + lo sviluppo di protocolli standard di comunicazione perché fino ad allora ogni rete aveva un proprio protocollo incompatibile con gli altri . Poi tramite TCP/IP si scambiano i dati e si afferma internet. Funzionava in 2 fasi: - TCP = seleziona all’origine i messaggi in diversi pacchetti per poi ricomporli in unità una volta arrivati a destinazione. - IP= indirizza le singole porzioni di dati attraverso network diversi. NCP= è il 1 idioma tra macchine. Tra i protocolli standard di comunicazione abbiamo : 1. TCP/IP= insieme di protocolli che ancora oggi regolano la trasmissione dei dati su internet; 2. SMTP= protocollo che si occupa di inviare posta elettronica (1971 la prima mail) 3. DNS= permette di raggiungere i nodi della rete inserendo direttamente un nome significativo. PROTOCOLLO http (1991): Hyper text transfert protocol = consente di utilizzare il sistema IPERTESTUALE di trasferimento di documenti. Un ipertesto è un insieme di documenti messi in relazione tra loro per mezzo di parole chiave. Può essere visto come una rete ; i documenti ne costituiscono i nodi . Questo sistema ipertestuale porta alla nascita del WORLD WIDE WEB (wwb) e per poter navigare nascono i BROWSER = programmi creati ad hoc per l’interpretazione dei codici HTML con il quale sono costruite le pagine web. (fino al 1990 si utilizzava il protocollo FTP per il trasferimento di file ). FUNZIONAMENTO DI INTERNET : Internet ha una struttura a “ragnatela “ costituita da diverse sottoreti. L’indirizzo IP serve per identificare ogni DISPOSITIVO che si connette alla rete e può essere sia pubblico che privato. CODIFICA DEL TESTO 1. CODIFICA DI BASSO LIVELLO (codifica di livello 0): rappresentazione binaria della sequenza ordinata dai caratteri che compongono un testo. - i computer memorizzano ed elaborano dati sotto forma di sequenze di due simboli : 0/1 - ciascuno di questi due simboli rappresenta una cifra binaria : BIT - ogni tipo di informazione , compresa l’informazione testuale , deve essere “trasformata” in una sequenza di cifre binarie ( codice) , al fine di essere elaborata o trasmessa da un programma . ASCI: primo standard per l’assegnazione di codici a caratteri: asci binario o asci esteso con piu caratteri. UNICODE: sopra insieme di asci che permette di rappresentare qualsiasi carattere a livello int. 2. CODIFICA DI ALTO LIVELLO: IL MARK-UP: è l’esplicitazione di una particolare interpretazione di un testo (inteso come sequenza di caratteri): es: - Aggiunte al testo scritto elementi che permettono di renderlo piu fruibile; - Specificazione di ulteriori usi del testo. Attraverso il Mark up vengono esplicitate le modalità esatte di interpretazione e/o utilizzo del testo in un sistema informatico: ad es. le modalità con cui un browser deve visualizzare un documento sono espresse attraverso il mark up HTML. HTML è un linguaggio di mark up e serve a descrivere la struttura gerarchica di un documento . Lo fa utilizzando dei tag che racchiudono le informazioni. I tag servono a descrivere il significato semantico del contenuto racchiuso e possono racchiudere altri tag, in questo modo viene definita la struttura gerarchica del documento da cui si ricava una struttura ad albero. Le regole su come utilizzare i tag sono parti delle specifiche di HTML5. INDIRIZZO IP : secondo numerazione attuale è IPv4: costituito da una sequenza di 4 numeri compresi tra 0 e 255 e separati da un punto. Viene assegnato al momento della connessione dall’ISP = l’organizzazione che assegna servizi internet e tende a cambiare , è dinamico. URL : è costituito da una serie di caratteri e punti e serve a localizzare il file nel server. www. Google.it = ha 2 domini : - .It = fa riferimento alla zona di provenienza del testo = DOMINIO DI 1 LIVELLO - .google= indice di nome vero e proprio del sito = DOMINIO DI 2 LIVELLO Il nome del dominio è importante per un’azienda quando deve essere tutelato a livello giuridico e sono numerosi i casi di accaparramento di nomi di dominio attuati in malafede per lucro (Posteitaliane sito + hackerato in italia ). Cybersquatting = appropriazione illecita di nomi a dominio. Si considera registrato abusivamente quando risulti identico all’originale e venga utilizzato in malafede. In caso di comprovata violazione , il titolare del nome a dominio ne puo richiedere la cancellazione o riassegnazione. Lucchetto verde : - la connessione instaurata verso quel sito è cifrata e quindi considerata sicura . - + nome dell’organizzazione = il sito sta utilizzando un certificato di validazione estesa (EV). Lucchetto grigio con triangolo giallo di avvertimento : - La connessione è solo parzialmente cifrata e non è protetta da eventuali tentativi di intercettazione . Lucchetto grigio con barra rossa : - La connessione è solo parzialmente cifrata e non è considerata sicura . l’icona non comparirà se non nel caso in cui sia disattivato il blocco dei contenuti misti. WEB 2.0: il web è una piattaforma che permette l’uso di servizi complessi. Indica un’evoluzione rispetto a www perché deriva dal legame tra siti web e utenti: fa si che questi non siano piu soggetti passivi, ma attivi grazie alla creazione e pubblicazione di nuovi contenuti. Si parla di UGC : User generated Content = es. Pagine wiki , social. Perpetual Beta : applicazioni costantemente aggiornate e correte dagli errori grazie anche al contributo degli utenti che possono mettere i TAG permettendo agli utenti di creare direttamente loro una classificazione del contenuto: FOLKSONOMY VS TAXONOMY. CRITTOGRAFIA E SICUREZZA Si occupa di sviluppare tecniche destinate a nascondere il contenuto di una determinata comunicazione per renderlo comprensibile solo a chi possiede la chiave per decifrarlo. Fino agli anni 70 : - sistemi di crittografia molto deboli perché erano SIMMETRICI (o a chiave privata ) = cioè era utilizzata la stessa chiave per cifrare e decifrare il messaggio. Dopo gli anni 70: - Nuovo sistema ASIMMETRICO (o a chiave pubblica/doppia)= per cifrare il messaggio si possiede una chiave pubblica e per decifrarlo una chiave privata personale. Si garantisce in questo modo riservatezza e integrità. FIRME ELETTRONICHE E CERTIFICATI DIGITALI La firma elettronica costituisce un elemento fondamentale del regolamento del 2014 E-IDAS. 4 tipi 1. FIRMA ELETTRONICA SEMPLICE : non è un vero e proprio strumento valido di certificazione e la sua garanzia è limitata. 2. FIRMA ELETTRONICA AVANZATA : concessa unicamente al firmatario perché creata con dati che solo lui puo utilizzare : FIRMA GRAFOMETRICA (fatta a mano). 3. FIRMA ELETTRONICA QUALIFICATA: basata su un certificato qualificato rilasciato da un prestatore di servizio fiduciario addetto alle firme elettroniche tramite apposito dispositivo sia esso una “smart cart “ o un “token usb”. 4. FIRMA DIGITALE : basato su un sistema di chiavi crittografate privato per l’emissore della firma e pubblico per il destinatario: - Firma digitale remota: quando a distanza il fine è generare una password utilizzabile solo una volta per la firma. I vantaggi sono oltre alla sicurezza , il fatto di non aver bisogno di un dispositivo crittografico che funge da collegamento. - Firma automatica : firma di documenti autorizzata che prevede un’autorizzazione del cliente ma non un continuo presidio. Sempre all’interno del regolamento ue ci sono: - SIGILLI ELETTRONICI: pensato soprattutto per le imprese in modo da garantire integrità e sicurezza - MARCA TEMPORALE: collegano i dati a specifici riferimenti temporali di ora e data in modo da dimostrare la loro esistenza . POSTA ELETTRONICA : per utilizzarla è necessario attivare un indirizzo presso un provider . gestita in 2 modi: lato client: con un software di posta come outlook express/ lato server = tramite internet PROTOCOLLI POSTA ELETTRONICA : 1. SMTP: invio di posta elettronica 2. POP : ricevere posta elettronica 3. IMAP : protocollo come pop per la ricezione posta , ma permette procedure complesse di sincronizzazione. DIFFERENZA CAMP : - A : indirizzi destinatario CC: indirizzi a piu destinatari CCN: indirizzi a piu destinatari non visibili NETIQUETTE : educazione in rete Scrivere un oggetto chiaro e diretto; utilizzare un indirizzo mail professionale ; astenersi prima di mettere il “rispondere a tutti”; includere un blocco firma ; attenzione all’umorismo; rispondi alle mail; correggi i messaggi; non inviare grandi allegati; non abusare delle maiuscole. PEC (POSTA ELETTRONICA CERTIFICATA ): evoluzione della posta elettronica tradizionale in grado di fornire un livello di sicurezza maggiore e rende possibile l’invio di documenti informatici a pieno valore legale . L’email tradizionale si basa sul sistema di trasmissione che utilizza il PROTOCOLLO SMTP. Invece la PEC usa il PROTOCOLLO IMAP: accesso alla posta La Pec è sicura perché dotata di un sistema che certifica l’invio , la trasmissione e la consegna con ora e data precisa al destinatario. La validità legale è attribuita dal decreto legislativo del 2005. I soggetti coinvolti sono: MITTENTE / DESTINATARIO/ GESTORE DEL SERVIZIO PEC che tramite la firma digitale delle ricevute di trasmissione e ricezione del messaggio si occupa del valore legale, poiché tali ricevute costituiscono delle prove legali . PUBBLICA AMMINISTRAZIONE TELEMATICA: con il regolamento UE si è visto che la PA deve utilizzare per i propri servizi atti e comunicazioni esclusivamente canali telematici . Per questo motivo la pec è stata designata come canale principale tra le comunicazioni tra utenti e PA: indirizzi PEC sono stati pubblicati all’interno della IPA. Esiste anche la PEC-ID: di identificazione informatica . è una particolare casella di pec che consente di identificare i soggetti che interagiscono con la PA. Il gestore Pec identifica le persone tramite un documento di identità e successivamente fornisce le credenziali per l’accesso dei servizi. NB: le istanze e le comunicazioni presentate dai cittadini alle PA sono ugualmente valide anche se provenienti da una Pec ordinaria o mail semplice purchè vi sia firma digitale o elettronica qualificata. COOKIES : piccoli file di testo che vengono memorizzati su un dispositivo dell’utente quando naviga sui siti wen. Inizialmente furono introdotti per memorizzare gli oggetti che un utente voleva acquistare. Possono essere anche usati per memorizzare alcuni dati o per memorizzare ricerche . Costituiscono per questo anche un pericolo alla privacy ed è per questo che autorità europee hanno imposto a tutti i siti che utilizzano i cookies di avvisare utente. SICUREZZA INFORMATICA : - CYBERCRIME : minaccia privacy e sicurezza : controllata da sicurezza informatica - CYBERBULLISMO : un comportamento illecito con azioni moleste contro un individuo a cui vengono inviati video , file offensivi. - CYBERSTALKING : diffamazione di una persona su internet fatta dal cyberstalker. - MALWARE : software maligni che si insidiano nei sistemi informatici (virus, worms) Attacchi informatici: furto identità digitale / frode informatica: - PHISHING : carpire le info personali di un utente inviando magari false mail; - PHARMING : atto criminale con cui si crea un sito identico ad un altro utente. - TRASHING : lasciare i dati cloud accessibili quando si butta il cell o pc . - SKIMMING : tecnica con cui si rubano i dati delle carte di pagamento. - KEYLOGGER : malware che ruba password . Blocco su facebook : sito Findmyfbid.com = per individuare il codice id o la pagina della diffamazione. DIRITTO DI AUTORE Tra le FONTI importanti i trattati int: - la Convenzione di Berna per la protezione delle opere letterarie e artistiche. - La convezione di Roma. 2 elementi : DIRITTO MORALE AUTORE : diritto alla paternità dell’opera : è inalienabile. DIRITTO PATRIMONIALE : diritto allo sfruttamento economico dell’opera: puo cederlo a terzi. DIRITTI CONNESSI : riconosciuti dalla legge : diritti di utilizzazione economica attribuiti a soggetti che intervengono sull’opera. Il diritto d’autore rientra a pieno titolo nelle categorie di diritti derivanti da una propria creazione. NB: la differenza con i COPYRIGHT che garantisce la protezione economica , ma non il diritto morale. Il progresso tecnologico ha fatto si che il diritto d’autore fosse esteso anche: - mondo multimediale - banche dati : contenuto frutto investimenti finanziari: diritto rivolto alla tutela dei dati - siti web : software per cui è l’autore a decidere una riproduzione o qualsiasi forma di distribuzione al pubblico. DRM (DIGITAL RISK MANAGEMENT ) : sistemi tecnologici che permettono di controllare e tracciare l’opera da parte degli autori; sistemi hardware e software che controllano il possesso illecito dell’opera. CONDIVISIONE CONTENUTI - FILE SHARING : scambio contenuti multimediali tra utenti. Napster è stato il primo che ha aperto la via al Peer to peer (collegamento tra macchine diverse senza passare da un server centrale ). Streaming : flusso di dati audio/video da una sorgente all’altra tramite rete telematica: • On demand : se i file sono compressi e memorizzati su un server come file e l’utente chiede la trasmissione . • Live : diffonde all’utenza in diretta Deepweb : tutte le risorse presenti in internet ma non indicizzate dai motori di ricerca . questi siti sono accessibili solo tramite una connessione sicura tramite TOR (software). - VIDEO SHARING : condividere file video in rete (Vimeo, Youtube) - FILE HOSTING : mettono a disposizione degli utenti i server sui quali vengono memorizzati i file (Megaupload) - SOCIAL : creazione e condivisione di info, immagini , notizie . utente unico responsabile . Violazioni web : cybersquatting = viene rubato un nome a dominio LICENZE D’USO DEL SOFTWARE : l’uso del software da parte di chi non ne sia titolare presuppone l’acquisto o la concessione di una licenza d’uso. Si distinguono in : - Software commerciale: venduti o concessi dietro pagamento - Shareware : licenze gratuite limitate nel tempo - Freeware: totalmente gratuito. COPYLEFT: concessione di uso gratuito del software con annessa la possibilità per l’utente di accedere al codice sorgente e apportare delle modifiche a condizione che poi venga di nuovo messo in circolazione come software libero. LICENZE CREATIVE COMUNI: a cui l’autore puo decidere di applicare delle condizioni /clausole. Ad es. non puo avere bonifici economici, non puo creare nuove versioni.
Docsity logo


Copyright © 2024 Ladybird Srl - Via Leonardo da Vinci 16, 10126, Torino, Italy - VAT 10816460017 - All rights reserved