Linda De Benedictis
27 Gennaio 2019Mario Falanga
27 Gennaio 2019appunti scolastici di informatica di Elena
Le misure da adottare possono essere classificate in categorie riguardanti la sicurezza fisica basata sul controllo dell’ambiente e categorie riguardanti la sicurezza dei dati e dei programmi.
1.2. Sicurezza fisica del sistema
I primi tipi di rischio sono quelli accidentali (alluvioni, terremoti..). Il rischio di incendio è sicuramente il più diffuso e quindi, tutti gli ambienti devono essere dotati di sistemi per la rilevazione degli incendi. Ma, ancora più complesso è il problema delle manomissioni e dei sabotaggi. In questo caso, l’unico sistema è quello di controllare l’accesso alle aree con porte chiuse e apribili solo con particolari sistemi.
1.3. Sicurezza dei dati e dei programmi
Il problema più frequente è quello dellaratura del disco, cioè il fatto che la testina tocchi il disco creando un solco sullo stesso rendendo illeggibili i dati. Così, è meglio cambiare disco anche se una sua parte risulta ancora utilizzabile. Un altro problema frequente è la caduta di tensione della corrente dovuta a problemi di alimentazione. La soluzione è quella di adottare particolare apparecchiature che permettano di fornire corrente all’elaboratore per un certo periodo di tempo anche a fronte di un blackout.
1.4. I sistemi di backup e restore
L’operazione di backup permette di copiare il contenuto dei dischi magnetici su supporti rimuovibili che possono essere archiviati in luogo sicuro. Nelle grosse organizzazioni questi vengono messi in apposite casseforti a prova di acqua e fuoco.
Il restore è l’operazione inversa, quella che permette di ricostruire il contenuto dei dischi magnetici dai supporti rimuovibili.
Nei sistemi dove la perdita dei dati non può essere accettata si usano in appoggio sistemi di journaling, ciè la creazione di file in grado di registrare tutte le operazioni fatte nella giornata. I sistemi più moderni sono basati sul mirroring.
2. Controllo degli accessi
Password
E’ una parola d’ordine elettronica necessaria per attivare il sistema di elaborazione o consentire l’accesso a dati e applicazioni.
Firewall
E’ un’altra linea di difesa contro gli intrusi di rete e consiste in particolari dispositivi che funzionano come sentinella alla porta di collegamento del pc con una rete pubblica come Internet.
La crittografia
Crittografia: applicazione di particolari tecniche che permettono di trasformare il messaggio da trasmettere in un testo cifrato, che risulti comprensibile a chiunque.
3.2. Crittografia a chiave privata
Viene anche chiamata crittografia tradizionale, perché risale ai tempi di Giulio Cesare, quando per rendere illeggibili i segreti militari, ogni lettera del messaggio da cifrare veniva sostituita con quella che la precede o la segue di un certo numero di posizioni. Questo sistema viene anche chiamato simmetrico, dato che usa una sola chiave. Questo modello però, presenta degli svantaggi:
Chi invia e chi riceve conosce la chiave, quindi diventa fissa e facilmente individuabile
La chiave potrebbe cambiare da messaggio a messaggio ed essere inviata al destinatario
Dato un insieme di n utenti, sono necessarie n(n-1)/2 chiavi per permettere il dialogo cifrato biridizionale tra i soggetti del sistema
3.3. Crittografia a chiave pubblica
Permette di comunicare senza dover ricercare percorsi segreti per trasmettere le chiavi. Ad ogni utente, vengono assegnate due chiavi, diverse ma complementari: una pubblica ed una privata. Ogni chiave mette in chiaro il messaggio che l’altra chiave ha codificato, il processo non è reversibile, infatti, la chiave usata per cifrare un messaggio non può essere usata per decrittarlo.
Anche la crittografia a chiave pubblica ha i suoi inconvenienti:
Lentezza delle elaborazioni matematiche nelle operazioni di crittazione/decrittazione
Il possibile vuoto nella cifrazione di alcune strutture dei messaggi rende più facile risalite al testo in chiaro.
Certificazione
Si parla di certificazione digitale quando la soluzione è quella di conferire a una terza parte affidabile il compito di verificare e certificare le chiavi. La firma digitale è un ulteriore informazione che viene aggiunta ad un documento informatico al fine di certificarne l’integrità e la provenienza.
L’azienda
Il mantenimento e la distribuzione delle conoscenze aziendali sono fattori chiave di successo
Informazioni
I dati devono giungere dove sono necessari, senza ritardi, in modo semplice e comprensibile, e soprattutto affidabile.
Vi sono due casi:
l’informazione ove disponibile viene inviata a chi ne ha bisogno, subito o in un immediato futuro
l’informazione viene messa a disposizione in luoghi prefissati e sarà l’utente ad accedervi quando ne avrà bisogno
decisioni
Le decisioni prese in azienda vengono normalmente considerate di tre tipi:
Strategiche: sono quelle che definiscono le linee globali dell’azienda
Tattiche: sono prese e gestite dai quadri intermedi che predispongono le strutture per il perseguimento delle decisioni strategiche.
Operative: prese dal personale esecutivo sulla base di informazioni analitiche
Qualità in azienda
Ogni azienda ha come fine ultimo quello di collocare sul mercato un prodotto o un servizio. Per fare qualità” deve avere dei requisiti:
Soddisfare e rispondere alle esigenze del cliente
Essere conforme e rispettare tutti i requisiti di legge
Avere un prezzo giusto e competitivo con il mercato
Procurare profitto all’azienda
Sistema informativo
Le attività da svolgere possono essere principalmente raggruppate così:
Raccolta dati: fase in cui i dati e le informazioni vengono acquisiti all’interno del sistema
Elaborazione dati: fase in cui i dati vengono elaborati per fornire output
Archiviazione: fase in cui tutti i dati e le informazioni vengono archiviati per una loro successiva consultazione o rielaborazione
Distribuzione dati: avviene tra il personale dell’azienda fornendo gli strumenti per prendere decisioni.
Il sistema informativo è l’insieme delle persone, dei mezzi, delle procedure a cui si attuano raccolta, elaborazione, scambio e archiviazione di dati al fine di ottenere un flusso organizzato di informazioni che gli organi aziendali possono usare per assumere razionalmente le decisioni.
Il sistema EDP
2.1. Sistema informativo automatizzato
Il sistema informativo in alcune aziende viene gestito usando strumenti informatici e prende il nome di EDP (Electronic Data Processing) che può essere visto come un insieme di dati memorizzati su supporti elettronici e di applicazioni informatiche usate per agevolare il raggiungimento degli obiettivi di un’azienda. Per applicazione informatica si intende una componente del sistema informativo che usa dati in esso immagazzinati per compiere una funzione specifica
2.2. Evoluzione dei sistemi informatici
I nuovi sistemi devono saper: eseguire rapidamente e senza errori, effettuare simulazioni e calcoli personali, accedere ai dati in momenti differenti, scambiare dati tra le persone. Le caratteristiche peculiari sono:indirizzare e supportare le strategie decisionali, velocizzare i processi aziendali eliminando quelli senza valore aggiunto, rendere le informazioni subito disponibili, dettagliate e attendibili.
Evoluzione dell’azienda
Le ICT hanno un altissimo potenziale per migliorare efficacia ed efficienza dei processi aziendali ma anche per influenzare cambiamenti radicali nell’offerta di prodotti e servizi e nella strategia.
E-business
Lo sviluppo delle reti e la sempre maggiore diffusione di internet hanno portato le aziende a rivedere ed estendere il proprio modo di operare dal punto di vista informatico. Con internet è anche cambiato il modo di lavorare e le distanze si sono ridotte e il tempo si è quasi ridotto a zero.
Intranet
Parliamo di intranet quando su una rete aziendale locale vengono impiegati i protocolli internet, senza aprirla al resto del mondo. La sua caratteristica consiste nella limitazione dell’accesso ai siti aziendali alle sole persone abilitate
Extranet
Quello che differenzia unextranet da unintranet è labilitazione data a persone esterne all’azienda di accedere a certe informazioni e applicazioni presenti nellintranet aziendale. In unextranet i requisiti di sicurezza sono ancora più stringenti. Le applicazioni aziendali vengono organizzate in:
Front office: costituito da un insieme di servizi di collegamento con il mondo esterno all’azienda dedicati essenzialmente a raccogliere e fornire informazioni.
Back-office: è costituito dai sistemi informativi aziendali e dalla applicazioni di rete gestite dai Web server aziendali.
Middle system: è l’anello di collegamento tra l’esterno (front-office) e i sistemi interni (back-office). In essi si situano i sistemi datawarehouse.
Il controllo direzionale
Perché un’azienda abbia successo è importante che tutti siano in grado di sapere in ogni momento come si sta muovendo l’azienda stessa, come reagiscono i clienti e come si opera con i fornitori.
Datawarehouse
Esso, è progettato per avere a disposizione informazioni di sintesi e di dettaglio estratte dalle diverse basi di dati aziendali e organizzate in modo da facilitare la ricerca e linclusione in modelli decisionali. I dati vengono inseriti in modo programmato tramite i sistemi informativi aziendali nel dataewarehouse. L’accesso avviene tramite maschere e applicazioni di ricerca, visualizzazione, esportazione e stampa.
Data mining
Le tecniche di drill down sono tecniche di analisi dei dati ti dettaglio per individuare i motivi degli scostamenti. Il data mining sta assumendo il ruolo di interprete dei comportamenti aziendali per estrapolarli nel tempo e per aiutare a prendere decisioni più corrette.
DDS
Sono applicazioni costituite da uninterfaccia utente adatta per gestire un insieme di modelli e metodi e opportune basi di dati.
EIS
Un executive information system è uno strumento che fornisce l’accesso ad informazioni rilevanti e utili secondo modalità semplici e tempestive di navigazione tra livelli diversi di sintesi e dettaglio.
3.3. Applicazioni di e-business
CRM è un insieme di applicazioni per acquisire dall’esterno e dall’interno una quantità finalizzata e organizzata di dati da usare sia in tempo reale che ai tempi differiti.
SCM Il supply chain management rappresenta la gestione del collegamento logistico strategico tra il consumatore finale e i fornitori, tra la domanda e la fornitura. La supply chain è la frequenza di funzioni necessaria ad accettare l’ordine dei clienti e produrre il prodotto richiesto e consegnarlo. Esso, quindi, è il processo che ottimizza le attività interne di un’azienda e le sue interazioni con fornitori e clienti.
Call Center E’ un servizio che centralizza le chiamate in ricezione e gestisce quelle in uscita con integrazione verso il sistema informativo e i database aziendali.
sistema centralizzato ad accesso locale
L’evoluzione della comunicazione vede come primo modello un elaboratore di elevata potenza che concentra in sé tutta la capacità elaborativa e i vari terminali stupidi che si limitano a fare da tramite tra l’uomo e la macchina. Per terminale stupido si intende un terminale senza alcuna capacità di calcolo propria, che si limita ad accedere all’unità centrale di elaborazione di un’altra macchina.
Sistemi distribuiti
L’evoluzione della comunicazione ha portato al passaggio da sistemi centralizzati a sistemi distribuiti, in cui gli elaboratori autonomi collaboravano tra di loro scambiando dati e informazioni. Così, possiamo anche parlare di reti di elaboratori dove le singole macchine prendono il nome di nodi. Un nodo è un qualsiasi dispositivo hardware del sistema in grado di comunicare con gli altri dispositivi che fanno parte della rete. I nodi sono collegati tra di loro tramite degli archi chiamati link.
Un protocollo fornisce funzionalità per:
Indirizzamento (addressing)
Instradamento (routing)
Gestione di eventuali errori di tramissione
Gestione della velocità di comunicazione
Le reti di elaboratori possono classificarsi con diversi criteri:
Lan (local area network): identifica un insieme di sistemi collegati tra loro dislocati in un’area territoriale limitata e privata
Wan (wide area network): si intende una rete geografica con un numero molto grande di computer collegati tra loro che copre una vasta zona di territorio.
Man (Metropolitan area network): si pongono a metà tra LAN e WAN
1.3 Il ruolo degli elaboratori
Gli elaboratori possono avere ruoli diversi:
Server: elaboratore che può essere condiviso dagli altri computer collegati in rete
Client: elaboratore che usa risorse condivise, messe a disposizione dal server
Su ogni macchina viene installata una porzione di software di sistema a seconda del ruolo che riveste. La logica del modello client/server è quella di far risiedere sul server vari software, lasciando libera la memoria di massa dai client. Quando questi fanno richiesta al server, che la attiva. Il software richiesto può essere eseguito sul server usando la CPU e il nodo viene usato come una sorta di terminale.
In base al servizio specifico un server può essere:
Server gestione dei dati (file server)
erver di stampa (print server)
Server di comunicazione (communication server) che permette l’accesso a reti locali o a internet
Applicazioni client
Esse, hanno il compito primario di collegarsi al server, di terminare la connessione quando questa non è più necessaria e di gestire eventuali errori, forniscono maschere ad hoc per facilitare l’utente a formulare una richiesta al server o inserire nuove informazioni, controlla la validità di ciò che si è inserito, gestisce i risultati forniti dal server in risposta a particolari richieste, deve gestire gli errori.
Compiti del server
Il server è un componente preposto a mantenere una corretta organizzazione e unefficiente gestione dei dati. Esso, controlla la validità ed integrità dei dati ogni volta che le applicazioni del server autorizzate accedono al database.
3. Internet
Internet è un sistema di reti di computer interconnessi che facilita l’uso di servizi di comunicazione dati come la posta elettronica, il WWW, il trasferimento di file e i gruppi di discussione. E’ un collegamento a cui tutti i computer del mondo possono accedervi. Per potersi connettere bisogna usare un computer che abbia già la connessione o usare un modem (modulatore/demulatore) e la rete telefonica.
Se si ha un modem o una connessione tramite rete telefonica, è necessario che qualcuno metta a disposizione il suo elaboratore che fa parte di una rete presente in internet. Le strutture che forniscono accesso sono dette Internet Service Provider. Una volta collegati con un elaboratore connesso ad internet, è possibile usare i servizi residenti su una delle reti componenti e far viaggiare le informazioni da e verso le varie reti.
3.2. TCP/IP
Il TCP/IP è un insieme di protocolli standard per:
Inviare e ricevere dati via rete
Indirizzare richieste e risposte
Gestire e verificare i flussi di comunicazione
Questo protocollo permette la connessione bidirezionale tra due nodi e le connessioni multiple sul singolo nodo, usato molto su LAN e WAN. Il TCP viene usato per le comunicazioni connection oriented suddivide i dati in più pacchetti che possono essere gestiti dalla rete in modo efficiente. Verifica che tutti i pacchetti raggiungano la destinazione e riassembla i dati. LIP si occupa, invece, di impacchettare e indirizzare i dati definendo quanti dati possono essere inseriti in un singolo pacchetto. Permette di gestirlo e inviarlo verso la destinazione.
Indirizzi IP Lindirizzo IP è ciò che identifica in internet i diversi nodi, è un numero univoco a livello mondiale. Gli indirizzi IP devono essere univoci.
URL
Metodo: sistema che si intende usare (http, ftp)
Nomemacchina: indirizzo del pc su cui si trova l’oggetto
Nomeoggetto: nome completo dell’oggetto
Il World Wide Web
Il WWW è un sistema che permette la condivisione di informazioni tra più persone e differenti organizzazioni, usando Internet come infrastruttura di comunicazione. E’ un sistema dinamico basato su un’architettura client-server che usa il protocollo http. In poche parole è un enorme ipertesto in cui i nodi possono trovarsi anche su calcolatori differenti e presenti in diverse parti del mondo. Con il termine ipertesto si indica un documento organizzato in modo non necessariamente sequenziale. Le pagine vengono collegate tra loro tramite link, cioè un legame particolare di una pagina e il file che contiene un’altra pagina.
HTTP
Lhttp è un protocollo nato per permettere di stabilire uninterconnessione tra due pc in modo che questi si possano scambiare pagine ipertestuali. E’ basato sul modello client-server.
Programmare Script per il web
Gli script sono linguaggi che permettono di creare piccoli programmi in grado di essere interpretati all’interno di pagine HTML. Grazie ad essi, si possono quindi, estendere le potenzialità dei client che si collegano a Internet. Servono soprattutto per convalidare i dati in input e in particolare per controllare il contenuto di ciò che viene digitato dall’utente per poi inviarlo. E’ in pratica, un programma che viene inserito in una pagina web ed è interpretato ed eseguito dal browser o direttamente dal server.
Le pagine web
La pagina web può essere composta da vari elementi multimediali ed è descritta in un file scritto in html, linguaggio interpretabile dai browser.
1.2. Il linguaggio HTML
LHTML è il linguaggio più diffuso per la scrittura di pagine web e consiste di codici standardizzati usati per definire la struttura dell’informazione su una pagina web. I suoi componenti sono detti elementi e comprendono titoli di diverso livello, frasi in grassetto o corsivo..
funzionalità come:
Forum: che permettono di richiedere informazioni agli utenti
Tabelle per l’organizzazione in celle
Oggetti vari
Immagini grafiche
Frame: per la suddivisione della pagina in finestre autonomamente scorribili.
Esiste anche lHTML dinamico, che è un’estensione del linguaggio HTML a cui si aggiungono funzionalità come un modello a oggetti, alcuni tag che permettono di inserire contenuti multimediali e la possibilità di eseguire delle attività in risposta a delle azioni dell’utente.
1.3. I fogli di stile CCS
Questi, consentono agli autori di imporre stili particolari ai diversi elementi di un documento HTML. Per collegare un foglio di stile ad un documento HTML si può:
Definire il foglio di stile in un file esterno e collegarlo al file HTML
Si possono inserire le direttive CCS direttamente all’interno del file HTML
Si possono associare stili a ogni elemento tramite lattributo style
1.4. Il linguaggio XML
LXML è un metalinguaggio, cioè un linguaggio che permette di definire altri linguaggi, il programmatore può dichiarare gli elementi del proprio specifico linguaggio e le regole di composizione tra elementi tramite il meccanismo dei DTD (document type definition).
Client
Possiamo trovare diversi client.
Client statico con server statico
Il client invia una richiesta al server indicando uno specifico URL. Il server individua la risorsa richiesta e la invia al client che interpreta il codice HTML e visualizza le informazioni o invia un’altra richiesta al server.
Client statico con server dinamico
Il client effettua una richiesta e il server invia al client uninformazione che varia in base ai parametri digitati dall’utente. Si dice middleware un software che si interfaccia tra il client e il server.
Client dinamico con server statico
Il client svolge una parte dell’elaborazione. Ci sono due possibilità per far diventare un client dinamico. Il primo: c’è una componente software che risiede sul server ed è automaticamente scaricata sul client ed eseguita localmente. Questi componenti vengono sviluppati usando un ambiente di sviluppo vero e proprio, sono scritte in un linguaggio di programmazione e quindi compilate. Il secondo:con i linguaggi scripting il codice viene inserito all’interno delle pagine HTML e viene interpretato al momento dell’esecuzione.
Client dinamico con server dinamico
Permette di migliorare l’interazione tra utente e sistema. Consente un accesso adeguato ai dati ed alle applicazioni aziendali. E’ il modello da adottare per lo sviluppo di applicazioni aziendali basate sugli standard internet (intranet ed extranet).
Programmazione lato server”
CGI
I programmi scritti con esso risiedono sul server e hanno la funzione di middleware. Ad ogni richiesta di uso di un programma CGI viene creato un processo che si occuperà di fare da interfaccia tra il client e l’applicazione richiesta.
Java Servlet
Java è un linguaggio realizzato su SUN microsystem, rappresenta sia un linguaggio che una piattaforma per lo sviluppo di applicazioni ad oggetti distribuite. Le servlet sono componenti Java che vengono eseguite sulla piattaforma server e possono fornire al client contenuti espressi in HTML, costruiti dinamicamente in fase di esecuzione. La sua esecuzione richiede la creazione di un solo di un Thread all’interno di un’applicazione server.
JSP: Le Java Server Pages sono pagine HTML contenenti del codice java che viene eseguito sulla piattaforma server. La prima volta che viene richiamata viene tradotto il codice sorgente java, la pagina viene compilata sotto forma di servlet.
ASP: 1. Asp
Una pagina ASP è un file di testo con estensione .asp contenente istruzioni che vengono eseguite da un server Web, è quindi possibile che in una pagina ASP siano presenti comandi per svolgere varie operazioni, fra le quali inserire, aggiornare e reperire dati da un database. La loro esecuzione su un personal computer richiede che su quest’ultimo sia in esecuzione un server web.
Programmazionelato client”
Anche in questo caso ci possono essere dei programmi già compilati che vengono scaricati dal server ed eseguiti sul client, o programmi scritti in un linguaggio di script che vengono scritti in un linguaggio di script che vengono interpretati dal client.
Applet
Sono particolari programmi Java che vengono inseriti nelle pagine HTML tramite l’elemento applet con alcuni attributi necessari per l’esecuzione dellapplet. Le applet java sono sicure perché non possono accedere alle risorse locali del computer.
Plug-in
Sono dei componenti software che permettono di estendere le funzionalità del browser in modo da consentirgli di interpretare dati in formato particolare. Si può usare sia in una pagina HTML che come applicativo separato.
Ms ActiveX
E’ un insieme di tecnologie che permettono di sviluppare applicazioni software usando il concetto di componente riusabile. Sono inseriti in pagine HTML, ma non possono essere eseguiti da soli.
Devono essere contenuti all’interno di un altro programma e installati sull’hard disk locale.
I linguaggi di scripting
Sono pezzi di codice inseriti in pagine HTML. La loro funzione consiste nell’introdurre estensioni allinterfaccia di una pagina web o del browser. Così si possono aumentare le potenzialità interattive di una pagina web. I principali linguaggi sono:
Javascripting
VbScript