INFORMATICA
Che cosa è un
elaboratore
Fantini Gloria
Definizioni di base
HARDWARE:
indica la struttura fisica dell’elaboratore,
cioè l’insieme di tutte le sue parti: la tastiera, il video, l’unità
centrale, le unità periferiche, ecc.
SOFTWARE:
Insieme di programmi che svolgono
attività e compiti specifici. Un PROGRAMMA è una serie di
istruzioni che la macchina deve eseguire passo passo per
svolgere automaticamente il proprio lavoro.
10/7/2015
2
Che cosa è un elaboratore
L’elaboratore è uno strumento che lavora sulle informazioni: le
memorizza, le trasforma e le elabora per produrne di nuove. Le
nuove informazioni possono consistere in risultati finali, dati
intermedi riutilizzabili come dati di ingresso per programmi o
addirittura nuovi programmi.
INFORMAZIONI
Programmi
Dati
10/7/2015
INFORMAZIONI
Elaborazione
Informazioni
3
Componenti Hardware
• Unità di ingresso (input):
per l’acquisizione delle
informazioni.
• Unità di memoria:
per la memorizzazione delle
informazioni.
• Unità di elaborazione centrale:
per l’elaborazione
delle informazioni.
• Unità di uscita (output):
per l’emissione delle
informazioni.
10/7/2015
4
Architettura di un elaboratore
Memoria
Unità
di
ingresso
Unità di
elaborazione
(ALU)
Unità
di controllo
(CU)
10/7/2015
Unità
di
uscita
Unità di elaborazione
centrale (C.P.U.)
5
L’unità di elaborazione centrale
(C.P.U.)
L’unità di elaborazione centrale è un microprocessore che
realizza le funzioni logico-aritmetiche e di controllo,
interpretando le istruzioni. La sua attività è regolata da un
orologio (clock) con una frequenza prestabilita dell’ordine dei
Megahertz.
• ALU :
rappresenta la parte esecutiva dell’elaboratore,
esegue le operazioni aritmetiche, di confronto e le
trasformazioni delle informazioni richieste dall’unità di
controllo.
• CU :
collegata a tutti gli organi della C.P.U. e delle altre
unità, coordina e governa il funzionamento dell’elaboratore.
10/7/2015
6
La memoria
• ROM
(memoria di sola lettura) viene impiegata per
memorizzare, in modo permanente, i programmi forniti
dalla Casa costruttrice dell’elaboratore (firmware). E’ detta
non volatile perché il suo contenuto non viene alterato
quando si interrompe la corrente.
• RAM
(memoria ad accesso casuale), detta anche
memoria di lavoro a lettura/scrittura, è del tipo volatile
perché perde tutte le informazioni quando avviene
un’interruzione della corrente elettrica.
10/7/2015
7
Le unità di misura della memoria
• Sistema binario: E’ il sistema di rappresentazione utilizzato
dall’elaboratore per rappresentare ed elaborare i dati; è costituito
da soli 2 valori (0 e 1).
• Bit:
La più piccola parte di informazione elaborata da un
computer. Corrisponde a una singola cifra binaria ( 0 oppure 1).
• Byte: Serie di 8 bit che costituiscono, generalmente, la codifica
di un carattere.
• KiloBit(Kb)/ KiloByte(KB): 210 =1024 bit/byte
• MegaBit(Mb)/ MegaByte(MB): 210 =1024 Kb/KB
• GigaByte(GB): 210 =1024 MB
10/7/2015
8
Le unità di ingresso
La funzione delle unità di ingresso (periferiche di input) è quella
di trasferire direttamente le informazioni all’unità di
elaborazione.
•
•
•
•
•
•
Tastiera
Mouse
Penna ottica
Joystick
Scanner
...
10/7/2015
9
Le unità di uscita
La funzione delle unità di uscita (periferiche di output) è quella
di comunicare all’esterno i risultati delle elaborazioni
•
•
•
•
•
Monitor
Stampante
Plotter
Casse
...
10/7/2015
10
Le periferiche di input/output
•
•
•
•
•
Modem
Floppy disk
Hard disk
Nastri
...
10/7/2015
Memorie di massa:
Dispositivi in grado di
conservare nel tempo un
elevato numero di
informazioni.
11
Periferiche di…. ???
I
•
•
•
•
•
Lettore CD Rom
Masterizzatore
Microfono
Web Cam
...
10/7/2015
O
I/O





12
I tipi di software
Più semplici
per l’utente
Software
Applicativo
Interfaccia Grafica (GUI)
Sistema Operativo
Firmware
10/7/2015
Più semplici
per la
macchina
13
I tipi di software (cont.)
• Firmware:
insieme di programmi forniti dalla Casa
costruttrice indispensabili all’inizializzazione della macchina.
• Sistema Operativo:
insieme di programmi di base che
svolgono funzioni elementari quali scrivere e leggere su
disco, interpretare i tasti battuti sulla tastiera, visualizzare i
caratteri sullo schermo, ecc..
• GUI: Interfaccia grafica al sistema operativo (icone, ecc.).
• Software applicativo: programma che svolge attività e
compiti specifici, per determinati tipi di lavori, settori, o
comunque finalizzati a produrre certe informazioni.
10/7/2015
14
Internet
• Internet: Insieme
di reti di elaboratori interconnesse
mediante il protocollo di trasmissione TCP/IP. E’ anche
noto come World Wide Web, o più semplicemente Web.
• TCP/IP: Insieme di regole ben definite utilizzate per
le comunicazioni tra elaboratori. Protocollo necessario
per collegarsi in Internet.
• URL: (Uniform resource locator) Indirizzo univoco di
una pagina nel Web. http://matrox.com/int.html
http
matrox.com
int.html
10/7/2015
protocollo per accedere alla pagina
nome del server
nome del file contenente la pagina
15
Cosa serve per collegasi in
Internet da casa?
•
•
•
•
computer
linea telefonica
modem / modem ISDN
contratto con un Internet-provider che ci fornisce
una connessione:
– user-id
– password
(nome utente pubblico)
(parola chiave riservata)
La nostra carta di
identità nel WEB
• programma (browser) che consente di navigare
(Internet Explorer, …).
10/7/2015
16
La linea telefonica
T rad izio nale
A nalog ica
56 K b
IS D N
D ig itale
1 28 K b
A D SL
A nalog ica
1 M b e 1 /2 r
2 56 K b i
10/7/2015
17
Il modem
E’ un dispositivo mediante il quale è possibile trasformare un
segnale digitale in analogico e viceversa.
Modem
Modem
Linea telefonica
10/7/2015
18
Internet
• Internet: Insieme
di reti di elaboratori interconnesse
mediante il protocollo di trasmissione TCP/IP. E’ anche
noto come World Wide Web, o più semplicemente Web.
• TCP/IP: Insieme di regole ben definite utilizzate per
le comunicazioni tra elaboratori. Protocollo necessario
per collegarsi in Internet.
• URL: (Uniform resource locator) Indirizzo univoco di
una pagina nel Web. http://matrox.com/int.html
http
matrox.com
int.html
10/7/2015
protocollo per accedere alla pagina
nome del server
nome del file contenente la pagina
19
I servizi della rete
• HTTP: (Hiper Text Transfer Protocol) Protocollo di
trasferimento delle informazioni ipertestuali abitualmente
utilizzato in Internet.
• MAIL: servizio di posta elettronica.
• FTP: (File Transfer Protocol) Protocollo di trasferimento
file.
• WAP, HTTPS, ...
10/7/2015
20
Il problema della sicurezza
• Firewall: Sistema di sicurezza per impedire
l’accesso alla rete, dei computer e degli
utenti non autorizzati.
• HTTPS: protocollo di connessione sicuro
che garantisce il trasferimento dei dati in
maniera sicura e riservata basato su una
logica a doppia chiave.
10/7/2015
21
Intranet
Una "Intranet" è una rete privata, basata sul
protocollo TCP/IP e sull'utilizzo delle altre
tecnologie tipiche di Internet (web server, browser,
ecc.) sulla quale vengono rese disponibili un certo
numero di applicazioni di utilizzo strettamente
interno alla specifica azienda.
10/7/2015
22
10/7/2015
23
HTML
La maggior parte delle pagine presenti sul Web sono
scritte in un linguaggio chiamato HTML (HyperText
Markup Language). HTML permette all’utente di
costruire delle pagine che comprendono testo, grafica,
suono, puntatori ad altre pagine, ecc...
E’ un linguaggio che usa annotazioni (markup) per
descrivere il modo in cui i documenti vanno formattati.
In questo modo si è cercato di rendere l’output finale
indipendente
dalla
piattaforma
usata
per
la
visualizzazione.
10/7/2015
24
Un sito Web…….
Struttura HTML
(Parte Statica)
APPLICAZIONI
(Parte Dinamica)
CLIENT-SIDE
SERVER-SIDE
• Kiosk-Website: sito statico di sola lettura basato su file.
• Web-Based Information System: sito dinamico di
lettura/scrittura basato su database (normalmente Word Wide).
Gli elementi possono eseguire codice.
10/7/2015
25
Problemi di costruzione e di gestione
di siti Web








10/7/2015
Integrità referenziale
Trasparenza negli spostamenti delle risorse
Gestione delle risorse e dei servizi
Qualità del servizio
Estensioni al modello standard
Perdita di orientamento
Fruibilità del sito
Mantenimento del sito
26
Analisi e specifiche
del problema
Le fasi di analisi
Analisi e classificazione
utenti
Analisi strutturale
informazioni
Analisi funzionale
del problema
Analisi delle modalità
di navigazione
Test
e
Manutenzione
Analisi e progettazione
interfaccia
Progettazione fisica
del sito
10/7/2015
27
Extranet
Quando la rete aziendale passa da una realtà locale a una realtà
aperta anche a Internet, si parla di Extranet. Un esempio di
Extranet è una rete aziendale distribuita su più sedi distaccate,
connessa attraverso Internet e non mediante connessioni dirette tra
le sedi. Una Extranet può essere vista come parte di una Intranet di
una società, estesa però a utenti (selezionati) esterni alla stessa o,
ancora, come l'unione di una Intranet a Internet per poter
comunicare con un'altra Intranet.
Per capire bene le differenze fra Internet, Intranet ed Extranet può
essere utile la seguente analogia: Internet è paragonabile a una
biblioteca pubblica, dove chiunque può accedere e consultare i
libri ivi contenuti; una Intranet è paragonabile a una biblioteca
privata, dove è consentito l'accesso solo ai membri di
un'organizzazione; una Extranet è paragonabile a una biblioteca
privata allargata a determinati utenti esterni.
10/7/2015
28
Commutazione
.
La commutazione è una modalità di
comunicazione che utilizza collegamenti
temporanei invece che permanenti per
scambiare informazioni fra due utenti.
Nella telefonia esistono due tipi di
commutazione: la commutazione di
circuito e la commutazione di pacchetto.
10/7/2015
29
Commutazione di circuito
La rete a commutazione di circuito
invia le informazioni tra stazione
trasmittente e ricevente facendo
seguire a ogni singolo dato lo stesso
percorso fisico e occupando quindi il
canale di trasmissione per tutta la
durata della sessione.
10/7/2015
30
Commutazione di pacchetto
La commutazione di pacchetto prevede invece la
suddivisione dell'informazione in "pacchetti" di
dimensione standard prima dell'invio.
Il destinatario si occupa dell'assemblamento dei
pacchetti in modo da ricostruire l'informazione spedita
dal mittente.
Ciò consente di occupare il canale trasmissivo solo
per il tempo necessario alla trasmissione dei dati. La
rete Internet, ad esempio, si serve di un protocollo a
commutazione di pacchetto, il TCP/IP.
10/7/2015
31
Nodi e dedicate
I punti in cui le reti informatiche si connettono fra
loro e verso l'esterno sono detti nodi, che possono
essere visti come delle porte tramite le quali si accede
ad altre reti.
Risulta quindi obbligatorio avere una connessione ad
un nodo per partecipare al mondo di Internet.
Le grandi aziende, gli enti pubblici nazionali, le
università, si sono dotate nel tempo di connessioni
permanenti, dette anche connessioni dedicate. Per
fare ciò hanno dovuto collegare i propri uffici con
quelli di un nodo Internet.
10/7/2015
32
ISDN
Un servizio offerto dalle compagnie
telefoniche, diverso dalla normale linea
telefonica, è quello basato sulla
trasmissione dei dati digitale,
denominato ISDN (Integrated Services
Digital Network, ovvero rete numerica
integrata nei servizi). La digitalizzazione
dei dati
10/7/2015
33
ADSL
10/7/2015
L'ADSL (Asymmetrical Digital
Subscriber Line) è una tecnologia usata
per collegarsi a Internet tramite la
comune linea telefonica.
La presenza della parola "asimmetrica"
nella denominazione, indica che la
velocità di trasmissione dalla rete verso
l'utente (downstream) è diversa da
quella in senso opposto (upstream), e
cioè nettamente inferiore.
34
Il segnale
Un segnale digitale è rappresentato
da due soli stati: on e off,
corrispondenti alle cifre binarie
memorizzabili in un computer (1 e
0). Al contrario del segnale digitale,
quello analogico può rappresentare
dati che assumono un intervallo
continuo di valori.
10/7/2015
35
Il segnale
10/7/2015
36
Il computer nella vita di tutti i giorni
L'espressione società dell'informazione
si è affermata nell'ambito dell'Unione
Europea, che da diversi anni segue da
vicino l'impatto sui cittadini europei dei
cambiamenti organizzativi e sociali che
scaturiscono dalla rivoluzione
informatica e della comunicazione.
10/7/2015
37
Il computer nella vita di tutti i giorni
I sistemi CRS (Central Reservation
System) sono sistemi di
prenotazione (booking) telematici
nati negli anni Sessanta per
iniziativa delle grandi compagnie
aeree americane
10/7/2015
38
Il computer nella vita di tutti i giorni
Grazie alla diffusione dell'utilizzo dei PC e di
Internet, anche le compagnie assicurative si sono
organizzate in maniera da offrire i prodotti
online, riuscendo così a concludere i loro affari
essenzialmente via telefono o appunto via
Internet. In Italia, a differenza di altri paesi
europei, questa forma di vendita ha ancora una
diffusione contenuta, anche se sta già
riscuotendo un discreto consenso nei settori RC
auto
e
tutela
legale.
10/7/2015
39
Il computer nella vita di tutti i giorni
Si ritiene che in Italia oltre tre milioni di clienti
avranno un conto bancario online. La banca deve
quindi essere caratterizzata dalla massima
"multicanalità": l'erogazione di servizi ad alto
valore aggiunto attraverso i mezzi di
comunicazione più diffusi, come Internet,
telefonia mobile e fissa, televisione ecc. A questo
insieme di servizi si dà generalmente il nome di
e-banking.
10/7/2015
40
Il computer nella vita di tutti i giorni
10/7/2015
E-government è destinato a modificare il rapporto tra
il cittadino, l'impresa e la Pubblica Amministrazione.
In questo contesto, chi usufruisce dei servizi lo farà in
rete, utilizzando una "identità informatica". Per questa
ragione è indispensabile l'utilizzo di strumenti come la
firma digitale, per l'autenticazione, l'integrità e il non
ripudio dei documenti inviati, e la Carta d'Identità
Elettronica (CIE), per l'identificazione.
Le tecnologie per l'identità digitale sono basate su
crittografia a chiave pubblica, tecnica che utilizza
due chiavi, una pubblica e una privata, per permettere
servizi quali l'autenticazione del mittente,
l'autenticazione del messaggio e la riservatezza del
41
messaggio.
Il computer nella vita di tutti i giorni
Il voto elettronico è un segnale elettrico che,
dopo essere durato un millesimo di secondo,
scompare per sempre lasciando come unica
traccia un codice memorizzato su un supporto
informatico. Ciò comporta una serie di
problematiche. Il meccanismo elettorale deve
ammettere al voto solo quelli che ne hanno
diritto e, ovviamente, garantire la veridicità dei
risultati e la segretezza del voto.
10/7/2015
42
Il computer nella vita di tutti i giorni
Grazie a una serie di collegamenti telematici, il
PRA (Pubblico Registro Automobilistico) è in
grado di emettere visure direttamente dai
propri uffici, purché il veicolo ricercato sia
transitato sugli archivi magnetici del PRA
stesso. Con un comodo sistema di prepagato è
possibile sottoporre richieste di visure
semplicemente facendone richiesta telefonica o
via e-mail, inviando il documento che è
possibile scaricare dalla rete o via fax.
10/7/2015
43
Il computer nella vita di tutti i giorni
10/7/2015
Oggi è possibile - e in alcuni casi
obbligatoria - la trasmissione telematica
dei modelli di dichiarazione compilati
dai contribuenti. La procedura prevede,
dopo la compilazione, una codifica in
file crittati (è necessario disporre di un
PIN - Personal Identification Number fornito dal Ministero delle Entrate)
mediante apposito software, e l'invio
tramite Web.
44
Il computer nella vita di tutti i giorni
La tecnologia dell'informazione e quella della
comunicazione stanno rivoluzionando anche il
campo delle metodologie didattiche, nel quale
si parla sempre più spesso di CBT o
Computer Based Training. Il principale
vantaggio offerto dall'introduzione di sistemi
didattici di questo tipo è quello di dare
all'utente-discente la possibilità di apprendere
senza la presenza fisica di un docente, in
completa autonomia, scegliendo tempi, ritmi e
luoghi di fruizione del servizio.
10/7/2015
45
Il computer nella vita di tutti i giorni
Il termine software didattico si riferisce a
quei programmi che in qualche modo
intervengono nei processi educativi. Il fine di
questi software è in pratica quello di
supportare le lezioni didattiche.
La formazione a distanza (FAD) di ultima
generazione utilizza la rete telematica, in cui la
postazione degli utenti è generalmente
composta da un computer e un modem
collegato al computer dell'erogatore-docente.
10/7/2015
46
Il computer nella vita di tutti i giorni
Il telelavoro
Gli elementi che caratterizzano il telelavoro sono:
• la distanza tra i soggetti implicati, che agiscono in
uno spazio non fisicamente ravvicinato;
• l'interdipendenza funzionale tra i soggetti coinvolti;
l'interconnessione operativa, resa possibile
dall'impiego delle tecnologie;
• la flessibilità nell'erogazione, nell'impiego e nelle
pratiche di lavoro.
10/7/2015
47
Il computer nella vita di tutti i giorni
Il telelavoro comporta vantaggi diretti e opportunità per tutti:
- per le aziende, in termini di efficienza, maggiore produttività e flessibilità
e coordinamento di attività lavorative svolte all'esterno al pari di quelle
svolte all'interno;
- per i lavoratori, in termini di migliore qualità della vita;
- per la società in generale, in termini di benefici ambientali, integrazione
di gruppi svantaggiati, diffusione delle nuove tecnologie e delle
competenze per utilizzarle, contributo allo sviluppo economico di regioni
lontane, sviluppo locale di zone geografiche che altrimenti avrebbero
scarsa rilevanza.
I principali svantaggi o problematiche del telelavoro possono essere così
riassunti:
- per i lavoratori: minore visibilità e carriera, isolamento, riduzione della
vita relazionale esterna, minore guida e aiuto nel lavoro;
- per l'azienda: difficoltà nella gestione dei lavoratori distanti,
riorganizzazione dei processi aziendali, conflittualità con i capi intermedi.
10/7/2015
48
Il computer nella vita di tutti i giorni
La possibilità di acquistare prodotti su Internet
viene indicata con il termine e-commerce o
commercio elettronico.
Esso consiste nella realizzazione di punti
vendita virtuali, cioè di siti attraverso i quali è
possibile acquistare prodotti di vario genere.
Con una carta di credito e compilando un
apposito modulo elettronico, è possibile per
esempio acquistare software o prenotare un
albergo direttamente da casa o dal proprio
ufficio.
10/7/2015
49
Salute e sicurezza
Con il termine ergonomia viene indicata la scienza che studia il rapporto uomomacchina-ambiente per ottenere il migliore mutuo adattamento. Per evitare danni
alla salute durante il lavoro al computer occorre:
avere una tastiera inclinabile e dissociata dallo schermo che consenta al lavoratore
di assumere una posizione confortevole, tale da non provocare l'affaticamento delle
braccia e delle mani;
tenere una posizione corretta: quella ideale prevede che i gomiti formino un angolo
superiore ai 90° e inferiore ai 150°;
avere un piano di lavoro con una superficie poco riflettente, di dimensioni
sufficienti da permettere una disposizione flessibile dello schermo, della tastiera e
del materiale accessorio;
avere una sedia stabile, con altezza regolabile, in modo da permettere all'utente una
certa libertà di movimento, una posizione comoda e tale che la distanza tra il
monitor e gli occhi non sia non inferiore a 50 centimetri;
un'illuminazione orientata in modo tale da non avere riflessi né sullo schermo né
sulla tastiera.
10/7/2015
50
Salute e sicurezza
Gli psicologi avvertono da anni sulle
controindicazioni derivanti da un uso smodato del
videoterminale:
dipendenza e perdita della propria capacità di
comunicare con il resto del mondo fisico,
soprattutto a causa di Internet;
stress fisico dovuto a cattivo utilizzo del mezzo;
stress psicologico derivante dall'imposizione del
computer rispetto ai vecchi sistemi, più ingombranti
e confusionari, ma meno "cerebrali".
10/7/2015
51
Salute e sicurezza
È sicuramente molto utile:
- adottare una postazione di lavoro che sia più
confortevole possibile;
- approfittare di eventuali consulenze psicologiche
offerte dalle aziende, attività culturali e viaggi;
- sfruttare la propria personalità, con allegria e
ottimismo, per evitare, o superare, momenti di
stress;
- nei casi più gravi, ricorrere a terapie di gruppo
antistress o a consulenze personalizzate.
10/7/2015
52
Salute e sicurezza
I disturbi fisici legati all'uso dei videoterminali sono
principalmente quelli visivi, caratterizzati da
bruciori, lacrimazione o secchezza, "sabbia" negli
occhi, tic nervosi, fotofobia, visione disturbata,
pesantezza, mal di testa. La causa risiede
principalmente nel riflesso emanato dallo schermo,
che si verifica in caso di luce eccessiva o di
mancanza di illuminazione adeguata; riflessi
provenienti da altre superfici vicine; luce diretta
da finestre o fonti artificiali non schermate; scarsa
definizione dello schermo; impegno visivo statico,
senza interruzioni e troppo ravvicinato. 53
10/7/2015
Salute e sicurezza
Altre regole riguardano i pericoli che possono essere incontrati in tutti i
casi di mancata regolamentazione della corrente elettrica.
Bisogna assicurarsi che i cavi di alimentazione siano collegati in modo
sicuro, in altre parole che non siano d'intralcio al passaggio di persone che
potrebbero inciamparvi, e che tutte le prese d'alimentazione cui il
computer viene collegato siano dotate di una buona messa a terra.
Le prese di corrente non devono essere sovraccaricate per evitare
cortocircuiti con conseguenti rischi d'incendio.
Non bisogna introdurre nel computer oggetti che potrebbero toccare punti
sotto tensione.
Non si deve mai intervenire sul computer, in particolar modo sullo
schermo dove vi sono componenti funzionanti con intensità di corrente
molto elevata, ma rivolgersi al personale d'assistenza tecnica e, in ogni
modo, non aprire mai il computer senza aver prima staccato i cavi
d'alimentazione dalla presa di corrente.
10/7/2015
54
Salute e sicurezza
I picchi di tensione e le interferenze elettromagnetiche
possono compromettere il funzionamento del computer.
Questi rischi possono essere eliminati attraverso l'uso di prese
filtrate o di gruppi di continuità, i quali riescono a isolare
totalmente il computer dalla rete elettrica in presenza di
anomalie.
I gruppi di continuità fungono anche da generatori di
corrente d'emergenza, interposti tra le prese di corrente e il
computer, ed entrano in funzione quando viene a mancare la
corrente, fornendo la giusta energia al computer ed evitando
così la perdita di dati o eventuali danni.
10/7/2015
55
Ambiente
I produttori stanno cercando di adottare tutti quegli
accorgimenti che rispettano l'ambiente sia nella fase di
creazione materiale dei prodotti, sia nel momento della loro
commercializzazione.
Ciò comporta la necessità di:
sviluppare sistemi che consentano un risparmio energetico o
riducano gli scarti;
facilitare la selezione dei rifiuti e il recupero dei componenti;
utilizzare elementi che riducano al minimo le esalazioni
atmosferiche;
studiare leghe di saldatura per microcircuiti senza piombo;
concepire imballaggi che non invadano l'ambiente.
10/7/2015
56
Ambiente
Soprattutto per quanto concerne l'utilizzo
della stampante, sarebbe opportuno
diminuire il più possibile la stampa di
documenti che possono assolvere alla
loro funzione anche in formato
elettronico: si ridurrebbe così lo spreco
di fogli di carta e inchiostro.
10/7/2015
57
Sicurezza dei dati
Il firewall è un calcolatore o un software progettato per
proteggere i computer dagli accessi da parte di utenti non
autorizzati, detti hacker. Il suo compito è di filtrare i
pacchetti di dati, lasciando che giungano a destinazione solo
quelli autorizzati. Il firewall viene posto tra la rete che deve
essere protetta e le linee di comunicazione con l'esterno.
La firma digitale ha la stessa funzione della firma che viene
apportata sui documenti cartacei per certificare un accordo. È
tale da rendere impossibile la falsificazione ed è unica per
ogni soggetto.
La crittografia consiste nella conversione delle informazioni
in un codice cifrato per evitare che possano essere lette o
manomesse. Per la lettura del messaggio crittato è necessario
decifrare le informazioni utilizzando una chiave segreta o una
password.
10/7/2015
58
Sicurezza dei dati
La sicurezza può essere a rischio dalla
involontaria installazione di
programmi contenenti algoritmi in
grado di violare la privacy (i
cosiddetti spyware) inviando a
insaputa dell'utente suoi dati personali
ad altri computer collegati alla rete
10/7/2015
59
Sicurezza dei dati
In ambito aziendale si può cercare di ovviare a molti di questi
comportamenti mediante l'adozione di una policy relativa alla
sicurezza, al cui rispetto siano tenuti tutti gli utenti del
sistema informativo: l'utilizzo programmato di firewall; la
realizzazione di frequenti copie di backup dei dati;
l'aggiornamento dei sistemi tramite i file di correzione resi
disponibili dalle software house in seguito alla scoperta di
particolari vulnerabilità sul piano della sicurezza. Ma anche
regole relative alle password: lunghezza minima, forma, un
giusto mix di lettere, numeri, simboli, custodia sicura, data di
scadenza, che implica un obbligo di cambiamento delle
password nel tempo.
10/7/2015
60
Sicurezza dei dati
L'ID utente (o userid o username) è la nostra carta d'identità
informatica, cioè una parola che permette al sistema di
riconoscerci e di accettare la nostra richiesta di accesso.
Normalmente, oltre alla userid, è necessaria anche una
password, o parola d'ordine, cioè un codice alfanumerico di
lunghezza variabile, composto da cifre e/o lettere. La password
può essere richiesta in diversi momenti durante una sessione di
lavoro. Ad esempio, può venire richiesta all'inizio della
sessione di lavoro per fare in modo che al computer possano
accedere solo utenti autorizzati. Se viene digitata una password
errata, ovvero non corrispondente a quella registrata nel
computer, il sistema operativo non permette di accedere ai dati
memorizzati sull'hard disk o su una parte di essi. La password
può essere scritta anche su un foglio di carta, purché si abbia
l'accortezza di conservarla in un posto sicuro.
10/7/2015
61
Sicurezza dei dati
Per limitare il rischio di perdita di dati è importante ricorrere
alla copia di backup dei dati. La copia può essere di un
singolo documento, di una cartella, oppure dell'intero sistema.
Ad esempio, se l'utente sta lavorando su un documento da
diversi giorni, è fondamentale salvare l'intero documento su
diversi supporti, ad esempio sull'hard disk e su un floppy disk.
Questo perché, se per un qualsiasi motivo il computer si
bloccasse o si danneggiasse il disco rigido, ci sarebbe sempre
la copia di riserva che permetterebbe di continuare la stesura
del lavoro su un altro computer o sul proprio, una volta
riparato.
Un'operazione molto importante è il backup di sistema,
consistente nella copia del contenuto dell'intero hard disk su
supporti diversi.
10/7/2015
62
Sicurezza dei dati
Contro i virus informatici occorre innanzitutto eliminare
sempre e senza esitazioni le e-mail provenienti da sconosciuti
che hanno come allegato file .exe, .com, .vbs, .pif, .scr, .bat. Va
poi impostata la protezione da macro a Elevata (in Word
bisogna selezionare la voce di menu: Strumenti | Macro |
Protezione); così facendo, se un documento allegato a una email contenesse una macro, il programma avviserebbe l'utente,
che potrebbe decidere di disattivarne l'esecuzione, per
controllare il documento con un software antivirus aggiornato.
Le macro sono infatti dei gruppi di istruzioni registrate nei
documenti di word processor o di fogli elettronici all'interno
delle quali possono celarsi dei virus, i cosiddetti macro virus.
10/7/2015
63
Sicurezza dei dati
- Installare sempre le ultime patch di sicurezza del programma
di navigazione e di posta elettronica, dal momento che questi
tipi di software sono i più bersagliati dai virus;
- non installare mai sul proprio computer programmi passati
da amici e conoscenti senza prima aver effettuato un controllo
con un programma antivirus; spesso chi trasmette programmi
infetti ne è egli stesso all'oscuro;
- effettuare sempre il salvataggio dei dati (backup) con una
certa frequenza; con i dati salvati e i dischi dei programmi
intatti, anche in caso di problemi non imputabili a un virus
l'utente sarà in grado di ripristinare velocemente il contenuto
del proprio computer.
10/7/2015
64
Sicurezza dei dati
Per combattere il contagio da virus informatici ci
sono in commercio programmi, detti antivirus, che
individuano ed eliminano i virus che stanno
tentando di infettare o che hanno già infettato un
computer. I programmi antivirus non offrono
comunque una totale protezione, poiché riescono a
riconoscere un numero enorme ma limitato di
virus, ovvero quelli che si sono già manifestati e di
cui conoscono le cosiddette tracce virali. Dato che
la frequenza con cui vengono messi in circolazione
nuovi virus è molto alta, è necessario aggiornare
spesso il programma antivirus installato sul
computer,
in
modo
che
sia
capace
di
riconoscere
10/7/2015
65
anche le "nuove uscite".
Copyright e legislazione
Legge 248/2000
Per la copia di programmi , file musicali, ecc. le pene
previste sono la reclusione da sei mesi a tre anni, e multe da
circa 2500 euro a 15000 euro Al momento dell'acquisto del
programma, viene rilasciata la licenza d'uso: un contratto,
diretto o indiretto, stipulato tra il proprietario del software e
l'utente. Il titolare della licenza può installare il programma
sul proprio computer e farne eventualmente una copia di
backup per sicurezza. Non può invece, secondo la legge,
installare il programma su un altro computer, copiarlo per
ragioni diverse dal creare una copia di sicurezza, come per
regalarlo, prestarlo se non addirittura venderlo ad altre
persone, oppure metterlo a disposizione tramite Internet o
reti di computer.
10/7/2015
66
Copyright e legislazione
Alcuni programmi, ad esempio quelli che vengono allegati a
riviste specializzate, presso rivenditori di software o su
Internet, possono essere utilizzati liberamente perché hanno
la licenza d'uso gratuita.
Ci sono due tipi di programma di questo genere: i freeware
(o programmi di pubblico dominio), che hanno licenza
illimitata, e gli shareware, in cui la licenza d'uso è concessa
per un periodo limitato, al termine del quale il programma va
eliminato dal proprio computer oppure ne va acquistata la
licenza d'uso. Se un utente continua a utilizzare un software
shareware dopo la scadenza della licenza d'uso lo fa
illegalmente.
10/7/2015
67
Privacy
Per dato personale si intende qualunque
informazione relativa a persona fisica o
giuridica identificabile a partire dai dati
stessi. Sono ad esempio dati personali quelli
anagrafici, come il nome e il cognome, l'età o
il sesso, ma lo sono anche lo stato di salute, i
dati razziali, le opinioni religiose, politiche o
sindacali.
10/7/2015
68
Privacy
L'uso dei dati con fini diversi da quelli per cui sono stati
raccolti, può provocare danni non marginali al cittadino o
all'organizzazione alla quale essi si riferiscono.
In Italia questa materia è regolata dalla legge 196 del 2003,
detta anche legge sulla privacy, che aggiorna la precedente
L. 675 del 31/12/96
10/7/2015
69
Privacy
Finalità della legge
- Far rispettare i diritti, le libertà fondamentali, la dignità delle persone
fisiche, con riferimento alla riservatezza e all'identità personale;
- Garantire i diritti delle persone giuridiche o di ogni altro ente o
associazione.
Ambito di applicazione della legge
- Si applica al trattamento di dati personali effettuato da chiunque, nel
territorio dello Stato Italiano;
- Con o senza l'ausilio di mezzi elettronici o automatizzati.
10/7/2015
70
Privacy
Obblighi del titolare
Il titolare che intenda procedere a un trattamento di dati
personali deve:
- darne notifica al Garante della privacy, e in alcuni casi
ottenere l'autorizzazione dallo stesso;
- nominare un responsabile del trattamento dei dati;
- richiedere il consenso scritto alla persona fisica o giuridica
cui si riferiscono i dati personali e informarlo sulle finalità e
le modalità del trattamento cui sono destinati ;
- predisporre tutte le misure di sicurezza idonee a garantire
che i dati personali oggetto di trattamento siano custoditi e
controllati, anche in relazione alle conoscenze acquisite in
base al progresso tecnico.
10/7/2015
71
Descargar

Nessun titolo diapositiva