Digita qui sotto quale materiale gratuito cerchi su atuttascuola, oppure mp3 didattici su www.gaudio.org

 

 

Home

Tesine

Relazioni

Riassunti

Temi

Italiano

Latino

Storia

Matematica

Ecdl

Forum maturità

Scienze

Inglese

Economia

Informatica

Università  

Esami stato

Greco

Geografia

Filosofia

Diritto

Fisica

Arte

Elettronica

Elementari

Medie

Professionali

Alternanza scuolalavoro

AltreMaterie

Dirigenti scolastici

Legislazione scolastica

E-mail

Newsletter

 

 

La sicurezza dei sistemi

appunti scolastici di informatica di Elena

Le misure da adottare possono essere classificate in categorie riguardanti la sicurezza fisica basata sul controllo dell’ambiente e categorie riguardanti la sicurezza dei dati e dei programmi.

1.2. Sicurezza fisica del sistema

I primi tipi di rischio sono quelli accidentali (alluvioni, terremoti..). Il rischio di incendio è sicuramente il più diffuso e quindi, tutti gli ambienti devono essere dotati di sistemi per la rilevazione degli incendi. Ma, ancora più complesso è il problema delle manomissioni e dei sabotaggi. In questo caso, l’unico sistema è quello di controllare l’accesso alle aree con porte chiuse e apribili solo con particolari sistemi.

1.3. Sicurezza dei dati e dei programmi

Il problema più frequente è quello dell’aratura del disco, cioè il fatto che la testina tocchi il disco creando un solco sullo stesso rendendo illeggibili i dati. Così, è meglio cambiare disco anche se una sua parte risulta ancora utilizzabile. Un altro problema frequente è la caduta di tensione della corrente dovuta a problemi di alimentazione. La soluzione è quella di adottare particolare apparecchiature che permettano di fornire corrente all’elaboratore per un certo periodo di tempo anche a fronte di un blackout.

1.4. I sistemi di backup e restore

L’operazione di backup permette di copiare il contenuto dei dischi magnetici su supporti rimuovibili che possono essere archiviati in luogo sicuro. Nelle grosse organizzazioni questi vengono messi in apposite casseforti a prova di acqua e fuoco.

Il restore è l’operazione inversa, quella che permette di ricostruire il contenuto dei dischi magnetici dai supporti rimuovibili.

Nei sistemi dove la perdita dei dati non può essere accettata si usano in appoggio sistemi di journaling, ciè la creazione di file in grado di registrare tutte le operazioni fatte nella giornata. I sistemi più moderni sono basati sul mirroring.

2. Controllo degli accessi

Password

È una parola d’ordine elettronica necessaria per attivare il sistema di elaborazione o consentire l’accesso a dati e applicazioni.

Firewall

È un’altra linea di difesa contro gli intrusi di rete e consiste in particolari dispositivi che funzionano come sentinella alla porta di collegamento del pc con una rete pubblica come Internet.

La crittografia

Crittografia: applicazione di particolari tecniche che permettono di trasformare il messaggio da trasmettere in un testo cifrato, che risulti comprensibile a chiunque.

3.2. Crittografia a chiave privata

Viene anche chiamata crittografia tradizionale, perché risale ai tempi di Giulio Cesare, quando per rendere illeggibili i segreti militari, ogni lettera del messaggio da cifrare veniva sostituita con quella che la precede o la segue di un certo numero di posizioni. Questo sistema viene anche chiamato simmetrico, dato che usa una sola chiave. Questo modello però, presenta degli svantaggi:

Chi invia e chi riceve conosce la chiave, quindi diventa fissa e facilmente individuabile

La chiave potrebbe cambiare da messaggio a messaggio ed essere inviata al destinatario

Dato un insieme di n utenti, sono necessarie n(n-1)/2 chiavi per permettere il dialogo cifrato biridizionale tra i soggetti del sistema

3.3. Crittografia a chiave pubblica

Permette di comunicare senza dover ricercare percorsi segreti per trasmettere le chiavi. Ad ogni utente, vengono assegnate due chiavi, diverse ma complementari: una pubblica ed una privata. Ogni chiave mette in chiaro il messaggio che l’altra chiave ha codificato, il processo non è reversibile, infatti, la chiave usata per cifrare un messaggio non può essere usata per decrittarlo.

Anche la crittografia a chiave pubblica ha i suoi inconvenienti:

Lentezza delle elaborazioni matematiche nelle operazioni di crittazione/decrittazione

Il possibile vuoto nella cifrazione di alcune strutture dei messaggi rende più facile risalite al testo in chiaro.

 Certificazione

Si parla di certificazione digitale quando la soluzione è quella di conferire a una terza parte affidabile il compito di verificare e certificare le chiavi. La firma digitale è un ulteriore informazione che viene aggiunta ad un documento informatico al fine di certificarne l’integrità e la provenienza.

L’azienda

Il mantenimento e la distribuzione delle conoscenze aziendali sono fattori chiave di successo

Informazioni

I dati devono giungere dove sono necessari, senza ritardi, in modo semplice e comprensibile, e soprattutto affidabile.

Vi sono due casi:

 l’informazione ove disponibile viene inviata a chi ne ha bisogno, subito o in un immediato futuro

 l’informazione viene messa a disposizione in luoghi prefissati e sarà l’utente ad accedervi quando ne avrà bisogno

decisioni

Le decisioni prese in azienda vengono normalmente considerate di tre tipi:

Strategiche: sono quelle che definiscono le linee globali dell’azienda

Tattiche: sono prese e gestite dai quadri intermedi che predispongono le strutture per il perseguimento delle decisioni strategiche.

Operative: prese dal personale esecutivo sulla base di informazioni analitiche

Qualità in azienda

Ogni azienda ha come fine ultimo quello di collocare sul mercato un prodotto o un servizio. Per  “fare qualità” deve avere dei requisiti:

Soddisfare e rispondere alle esigenze del cliente

Essere conforme e rispettare tutti i requisiti di legge

Avere un prezzo giusto e competitivo con il mercato

Procurare profitto all’azienda

Sistema informativo

Le attività da svolgere possono essere principalmente raggruppate così:

Raccolta dati: fase in cui i dati e le informazioni vengono acquisiti all’interno del sistema

Elaborazione dati: fase in cui i dati vengono elaborati per fornire output

Archiviazione: fase in cui tutti i dati e le informazioni vengono archiviati per una loro successiva consultazione o rielaborazione

Distribuzione dati: avviene tra il personale dell’azienda fornendo gli strumenti per prendere decisioni.

Il sistema informativo è l’insieme delle persone, dei mezzi, delle procedure a cui si attuano raccolta, elaborazione, scambio e archiviazione di dati al fine di ottenere un flusso organizzato di informazioni che gli organi aziendali possono usare per assumere razionalmente le decisioni.

 Il sistema EDP

2.1. Sistema informativo automatizzato

Il sistema informativo in alcune aziende viene gestito usando strumenti informatici e prende il nome di EDP (Electronic Data Processing) che può essere visto come un insieme di dati memorizzati su supporti elettronici e di applicazioni informatiche usate per agevolare il raggiungimento degli obiettivi di un’azienda. Per applicazione informatica si intende una componente del sistema informativo che usa dati in esso immagazzinati per compiere una funzione specifica

2.2. Evoluzione dei sistemi informatici

I nuovi sistemi devono saper: eseguire rapidamente e senza errori, effettuare simulazioni e calcoli personali, accedere ai dati in momenti differenti, scambiare dati tra le persone. Le caratteristiche peculiari sono:indirizzare e supportare le strategie decisionali, velocizzare i processi aziendali eliminando quelli senza valore aggiunto, rendere le informazioni subito disponibili, dettagliate e attendibili.

Evoluzione dell’azienda

Le ICT hanno un altissimo potenziale per migliorare efficacia ed efficienza dei processi aziendali ma anche per influenzare cambiamenti radicali nell’offerta di prodotti e servizi e nella strategia.

E-business

Lo sviluppo delle reti e la sempre maggiore diffusione di internet hanno portato le aziende a rivedere ed estendere il proprio modo di operare dal punto di vista informatico. Con internet è anche cambiato il modo di lavorare e le distanze si sono ridotte e il tempo si è quasi ridotto a zero.

Intranet

Parliamo di intranet quando su una rete aziendale locale vengono impiegati i protocolli internet, senza aprirla al resto del mondo. La sua caratteristica consiste nella limitazione dell’accesso ai siti aziendali alle sole persone abilitate

Extranet

Quello che differenzia un’extranet da un’intranet è l’abilitazione data a persone esterne all’azienda di accedere a certe informazioni e applicazioni presenti nell’intranet aziendale. In un’extranet i requisiti di sicurezza sono ancora più stringenti. Le applicazioni aziendali vengono organizzate in:

Front office: costituito da un insieme di servizi di collegamento con il mondo esterno all’azienda dedicati essenzialmente a raccogliere e fornire informazioni.

Back-office: è costituito dai sistemi informativi aziendali e dalla applicazioni di rete gestite dai Web server aziendali.

Middle system: è l’anello di collegamento tra l’esterno (front-office) e i sistemi interni (back-office). In essi si situano i sistemi datawarehouse.

 Il controllo direzionale

Perché un’azienda abbia successo è importante che tutti siano in grado di sapere in ogni momento come si sta muovendo l’azienda stessa, come reagiscono i clienti e come si opera con i fornitori.

Datawarehouse

Esso, è progettato per avere a disposizione informazioni di sintesi e di dettaglio estratte dalle diverse basi di dati aziendali e organizzate in modo da facilitare la ricerca e l’inclusione in modelli decisionali. I dati vengono inseriti in modo programmato tramite i sistemi informativi aziendali nel dataewarehouse. L’accesso avviene tramite maschere e applicazioni di ricerca, visualizzazione, esportazione e stampa.

Data mining

Le tecniche di drill down sono tecniche di analisi dei dati ti dettaglio per individuare i motivi degli scostamenti. Il data mining sta assumendo il ruolo di interprete dei comportamenti aziendali per estrapolarli nel tempo e per aiutare a prendere decisioni più corrette.

DDS

Sono applicazioni costituite da un’interfaccia utente adatta per gestire un insieme di modelli e metodi e opportune basi di dati.

EIS

Un executive information system è uno strumento che fornisce l’accesso ad informazioni rilevanti e utili secondo modalità semplici e tempestive di navigazione tra livelli diversi di sintesi e dettaglio.

3.3. Applicazioni di e-business

CRM è un insieme di applicazioni per acquisire dall’esterno e dall’interno una quantità finalizzata e organizzata di dati da usare sia in tempo reale che ai tempi differiti.

SCM Il supply chain management rappresenta la gestione del collegamento logistico strategico tra il consumatore finale e i fornitori, tra la domanda e la fornitura. La supply chain è la frequenza di funzioni necessaria ad accettare l’ordine dei clienti e produrre il prodotto richiesto e consegnarlo. Esso, quindi, è il processo che ottimizza le attività interne di un’azienda e le sue interazioni con fornitori e clienti.

Call Center  È un servizio che centralizza le chiamate in ricezione e gestisce quelle in uscita con integrazione verso il sistema informativo e i database aziendali.

sistema centralizzato ad accesso locale

L’evoluzione della comunicazione vede come primo modello un elaboratore di elevata potenza che concentra in sé tutta la capacità elaborativa e i vari terminali stupidi che si limitano a fare da tramite tra l’uomo e la macchina. Per terminale stupido si intende un terminale senza alcuna capacità di calcolo propria, che si limita ad accedere all’unità centrale di elaborazione di un’altra macchina.

Sistemi distribuiti

L’evoluzione della comunicazione ha portato al passaggio da sistemi centralizzati a sistemi distribuiti, in cui gli elaboratori autonomi collaboravano tra di loro scambiando dati e informazioni. Così, possiamo anche parlare di reti di elaboratori dove le singole macchine prendono il nome di nodi. Un nodo è un qualsiasi dispositivo hardware del sistema in grado di comunicare con gli altri dispositivi che fanno parte della rete. I nodi sono collegati tra di loro tramite degli archi chiamati link.

Un protocollo fornisce funzionalità per:

Indirizzamento (addressing)

Instradamento (routing)

Gestione di eventuali errori di tramissione

Gestione della velocità di comunicazione

Le reti di elaboratori possono classificarsi con diversi criteri:

Lan (local area network): identifica un insieme di sistemi collegati tra loro dislocati in un’area territoriale limitata e privata

Wan (wide area network): si intende una rete geografica con un numero molto grande di computer collegati tra loro che copre una vasta zona di territorio.

Man (Metropolitan area network): si pongono a metà tra LAN e WAN

1.3 Il ruolo degli elaboratori

Gli elaboratori possono avere ruoli diversi:

Server: elaboratore che può essere condiviso dagli altri computer collegati in rete

Client: elaboratore che usa risorse condivise, messe a disposizione dal server

Su ogni macchina viene installata una porzione di software di sistema a seconda del ruolo che riveste. La logica del modello client/server è quella di far risiedere sul server vari software, lasciando libera la memoria di massa dai client. Quando questi fanno richiesta al server, che la attiva. Il software richiesto può essere eseguito sul server usando la CPU e il nodo viene usato come una sorta di terminale.

In base al servizio specifico un server può essere:

Server gestione dei dati (file server)

erver di stampa (print server)

Server di comunicazione (communication server) che permette l’accesso a reti locali o a internet

Applicazioni client

Esse, hanno il compito primario di collegarsi al server, di terminare la connessione quando questa non è più necessaria e di gestire eventuali errori, forniscono maschere ad hoc per facilitare l’utente a formulare una richiesta al server o inserire nuove informazioni, controlla la validità di ciò che si è inserito, gestisce i risultati forniti dal server in risposta a particolari richieste, deve gestire gli errori.

Compiti del server

Il server è un componente preposto a mantenere una corretta organizzazione e un’efficiente gestione dei dati. Esso, controlla la validità ed integrità dei dati ogni volta che le applicazioni del server autorizzate accedono al database.

3. Internet

Internet è un sistema di reti di computer interconnessi che facilita l’uso di servizi di comunicazione dati come la posta elettronica, il WWW, il trasferimento di file e i gruppi di discussione. È un collegamento a cui tutti i computer del mondo possono accedervi. Per potersi connettere bisogna usare un computer che abbia già la connessione o usare un modem (modulatore/demulatore) e la rete telefonica.

Se si ha un modem o una connessione tramite rete telefonica, è necessario che qualcuno metta a disposizione il suo elaboratore che fa parte di una rete presente in internet. Le strutture che forniscono accesso sono dette Internet Service Provider. Una volta collegati con un elaboratore connesso ad internet, è possibile usare i servizi residenti su una delle reti componenti e far viaggiare le informazioni da e verso le varie reti.

3.2. TCP/IP

Il TCP/IP è un insieme di protocolli standard per:

Inviare e ricevere dati via rete

Indirizzare richieste e risposte

Gestire e verificare i flussi di comunicazione

Questo protocollo permette la connessione bidirezionale tra due nodi e le connessioni multiple sul singolo nodo, usato molto su LAN e WAN. Il TCP viene usato per le comunicazioni connection oriented suddivide i dati in più pacchetti che possono essere gestiti dalla rete in modo efficiente. Verifica che tutti i pacchetti raggiungano la destinazione e riassembla i dati. L’IP si occupa, invece, di impacchettare e indirizzare i dati definendo quanti dati possono essere inseriti in un singolo pacchetto. Permette di gestirlo e inviarlo verso la destinazione.

Indirizzi IP L’indirizzo IP è ciò che identifica in internet i diversi nodi, è un numero univoco a livello mondiale. Gli indirizzi IP devono essere univoci.

URL

Metodo: sistema che si intende usare (http, ftp)

Nomemacchina: indirizzo del pc su cui si trova l’oggetto

Nomeoggetto: nome completo dell’oggetto

Il World Wide Web

Il WWW è un sistema che permette la condivisione di informazioni tra più persone e differenti organizzazioni, usando Internet come infrastruttura di comunicazione. È un sistema dinamico basato su un’architettura client-server che usa il protocollo http. In poche parole è un enorme ipertesto in cui i nodi possono trovarsi anche su calcolatori differenti e presenti in diverse parti del mondo. Con il termine ipertesto si indica un documento organizzato in modo non necessariamente sequenziale. Le pagine vengono collegate tra loro tramite link, cioè un legame particolare di una pagina e il file che contiene un’altra pagina.

HTTP

L’http è un protocollo nato per permettere di stabilire un’interconnessione tra due pc in modo che questi si possano scambiare pagine ipertestuali. È basato sul modello client-server.

Programmare Script per il web

Gli script sono linguaggi che permettono di creare piccoli programmi in grado di essere interpretati all’interno di pagine HTML. Grazie ad essi, si possono quindi, estendere le potenzialità dei client che si collegano a Internet. Servono soprattutto per convalidare i dati in input e in particolare per controllare il contenuto di ciò che viene digitato dall’utente per poi inviarlo. È in pratica, un programma che viene inserito in una pagina web ed è interpretato ed eseguito dal browser o direttamente dal server.

Le pagine web

La pagina web può essere composta da vari elementi multimediali ed è descritta in un file scritto in html, linguaggio interpretabile dai browser.

1.2. Il linguaggio HTML

L’HTML è il linguaggio più diffuso per la scrittura di pagine web e consiste di codici standardizzati usati per definire la struttura dell’informazione su una pagina web. I suoi componenti sono detti elementi e comprendono titoli di diverso livello, frasi in grassetto o corsivo..

funzionalità come:

Forum: che permettono di richiedere informazioni agli utenti

Tabelle per l’organizzazione in celle

Oggetti vari

Immagini grafiche

Frame: per la suddivisione della pagina in finestre autonomamente scorribili.

Esiste anche l’HTML dinamico, che è un’estensione del linguaggio HTML a cui si aggiungono funzionalità come un modello a oggetti, alcuni tag che permettono di inserire contenuti multimediali e la possibilità di eseguire delle attività in risposta a delle azioni dell’utente.

1.3. I fogli di stile CCS

Questi, consentono agli autori di imporre stili particolari ai diversi elementi di un documento HTML. Per collegare un foglio di stile ad un documento HTML si può:

Definire il foglio di stile in un file esterno e collegarlo al file HTML

Si possono inserire le direttive CCS direttamente all’interno del file HTML

Si possono associare stili a ogni elemento tramite l’attributo style

1.4. Il linguaggio XML

L’XML è un metalinguaggio, cioè un linguaggio che permette di definire altri linguaggi, il programmatore può dichiarare gli elementi del proprio specifico linguaggio e le regole di composizione tra elementi tramite il meccanismo dei DTD (document type definition).

Client

Possiamo trovare diversi client.

Client statico con server statico

Il client invia una richiesta al server indicando uno specifico URL. Il server individua la risorsa richiesta e la invia al client che interpreta il codice HTML e visualizza le informazioni o invia un’altra richiesta al server.

Client statico con server dinamico

Il client effettua una richiesta e il server invia al client un’informazione che varia in base ai parametri digitati dall’utente. Si dice middleware un software che si interfaccia tra il client e il server.

Client dinamico con server statico

Il client svolge una parte dell’elaborazione. Ci sono due possibilità per far diventare un client dinamico. Il primo: c’è una componente software che risiede sul server ed è automaticamente scaricata sul client ed eseguita localmente. Questi componenti vengono sviluppati usando un ambiente di sviluppo vero e proprio, sono scritte in un linguaggio di programmazione e quindi compilate. Il secondo:con i linguaggi scripting il codice viene inserito all’interno delle pagine HTML e viene interpretato al momento dell’esecuzione.

Client dinamico con server dinamico

Permette di migliorare l’interazione tra utente e sistema. Consente un accesso adeguato ai dati ed alle applicazioni aziendali. È il modello da adottare per lo sviluppo di applicazioni aziendali basate sugli standard internet (intranet ed extranet).

Programmazione “lato server”
CGI

I programmi scritti con esso risiedono sul server e hanno la funzione di middleware. Ad ogni richiesta di uso di un programma CGI viene creato un processo che si occuperà di fare da interfaccia tra il client e l’applicazione richiesta.

Java Servlet

Java è un linguaggio realizzato su SUN microsystem, rappresenta sia un linguaggio che una piattaforma per lo sviluppo di applicazioni ad oggetti distribuite. Le servlet sono componenti Java che vengono eseguite sulla piattaforma server e possono fornire al client contenuti espressi in HTML, costruiti dinamicamente in fase di esecuzione. La sua esecuzione richiede la creazione di un solo di un Thread all’interno di un’applicazione server.

JSP: Le Java Server Pages sono pagine HTML contenenti del codice java che viene eseguito sulla piattaforma server. La prima volta che viene richiamata viene tradotto il codice sorgente java, la pagina viene compilata sotto forma di servlet.

ASP: 1. Asp

Una pagina ASP è un file di testo con estensione .asp contenente istruzioni che vengono eseguite da un server Web, è quindi possibile che in una pagina ASP siano presenti comandi per svolgere varie operazioni, fra le quali inserire, aggiornare e reperire dati da un database. La loro esecuzione su un personal computer richiede che su quest’ultimo sia in esecuzione un server web.

Programmazione“lato client”

Anche in questo caso ci possono essere dei programmi già compilati che vengono scaricati dal server ed eseguiti sul client, o programmi scritti in un linguaggio di script che vengono scritti in un linguaggio di script che vengono interpretati dal client.

Applet

Sono particolari programmi Java che vengono inseriti nelle pagine HTML tramite l’elemento applet con alcuni attributi necessari per l’esecuzione dell’applet. Le applet java sono sicure perché non possono accedere alle risorse locali del computer.

Plug-in

Sono dei componenti software che permettono di estendere le funzionalità del browser in modo da consentirgli di interpretare dati in formato particolare. Si può usare sia in una pagina HTML che come applicativo separato.

Ms ActiveX

È un insieme di tecnologie che permettono di sviluppare applicazioni software usando il concetto di componente riusabile. Sono inseriti in pagine HTML, ma non possono essere eseguiti da soli.

Devono essere contenuti all’interno di un altro programma e installati sull’Hard disk locale.

I linguaggi di scripting

Sono pezzi di codice inseriti in pagine HTML. La loro funzione consiste nell’introdurre estensioni all’interfaccia di una pagina web o del browser. Così si possono aumentare le potenzialità interattive di una pagina web. I principali linguaggi sono:

Javascripting

VbScript

Libri solo sul primo modulo

Libri su tutta la ECDL

Top twentytwo collaboratori attivi

1-Paola Viale (1045 file)

2-Miriam Gaudio (676 file)

3-Carlo Zacco (394 file)

4-Vincenzo Andraous (354 file)

5-Gianni Peteani (294 file)

6- Giovanni Ghiselli (288 file)

7-Enrico Maranzana  (266 file)

8-Piero Torelli (153 file)

9-Luca Manzoni (147 file)

10-Sandro  Borzoni (133 file)

11-Maria Concetta Puglisi (117 file)

12-Irma Lanucara (104 file)

13-Gennaro Capodanno (92 file)

14-Elio Fragassi (85 file)

15-Laura Alberico (70 file)

16-Alissa Peron (63 file)

17-Francesco Avolio (59 file

18-Rosalia Di Nardo (54 file)

19-Silvia Sorrentino (47 file)

20-Vittorio Tornar (46 file)

20-Cristina Rocchetto (46 file)

22-Samuele Gaudio (44 file)

 

 

Pagina facebook Atuttascuola

Pagina facebook Cantastoria

iscriviti al gruppo facebook di Atuttascuola se sei un docente o al gruppo facebook di Maturità 2017 se sei uno studente

 

 

Temi svolti

Tesine

Invalsi

Esami di stato

 

 

 

 

 

 

 

Didattica, Pedagogia, Musica, Ed. fisica, Religione, Software, Corsi online, Francese, Tedesco, Spagnolo, AltreMaterie, Atuttascuola 2.0, Docenti, Studenti, Biblioteca di letteratura italiana, Autopresentazione del webmaster, Hanno scritto di noi, Collabora con noi, Segnala un sito, Note legali, E-mail, Newsletter

Compra i libri di

 

 

Privacy Policy