Docsity
Docsity

Prepara i tuoi esami
Prepara i tuoi esami

Studia grazie alle numerose risorse presenti su Docsity


Ottieni i punti per scaricare
Ottieni i punti per scaricare

Guadagna punti aiutando altri studenti oppure acquistali con un piano Premium


Guide e consigli
Guide e consigli

Introduzione alla rete informatica e ai modelli di software - Prof. Poletti, Appunti di Fondamenti di informatica

Una panoramica generale dell'architettura di rete informatica, spiegando i livelli di comunicazione, i protocolli ethernet e http, gli indirizzi ip pubblici e locali, la cloud computing e i formati dei file. Inoltre, viene esplorato il concetto di software, con una distinzione tra software di sistema, software applicativo e linguaggi di programmazione. Vengono inoltre presentati i modelli di sviluppo del software e la governance dell'ict.

Tipologia: Appunti

2019/2020

Caricato il 27/02/2024

ilaria-mazzon
ilaria-mazzon 🇮🇹

3 documenti

1 / 29

Toggle sidebar

Documenti correlati


Anteprima parziale del testo

Scarica Introduzione alla rete informatica e ai modelli di software - Prof. Poletti e più Appunti in PDF di Fondamenti di informatica solo su Docsity! LE INFRASTRUTTURE INFORMATICHE MODELLO DI ZACHMAN E LA FUNZIONE DEI SISTEMI INFORMATICI: -Sistema informatico: infrastruttura tecnologica che elabora, memorizza e trasmette dati e informazioni. (Esempio: computer) -Sistema informativo: insieme delle risorse umane delle applicazioni, delle procedure che utilizzano il sistema informatico per produrre e gestire le elaborazione dei dati e delle informazioni di un utente. (Esempio: azienda) -Architettura di un sistema informativo: disciplina che progetta i processi di elaborazione dati per un specifico sistema informativo. Il modello di riferimento per l’architettura dei sistemi informativi è il Framework for Enterprise Architecture ideata nel 1987 da John Zach Man è una tabella periodica degli elementi informatica, che consente di ridurre gli errori e i costi di un sistema informatico. Si legge da sinistra a destra, dall’alto verso il basso, sulle righe ci sono le prospettive che variano a seconda delle figure professionali all’interno di un’azienda. All’estremo di ogni riga si trova il nome del modello che si ottiene una volta predisposte le varie prospettive delle caselle intermedie. Nelle colonne ci sono le istanze, cioè le finalità delle varie prospettive, nelle caselle intermedie. Le istanze riportano le domande (cosa, come, chi, quando, perché), perché se si riesce a rispondere ad ogni domanda la struttura sarà chiara ed esaustiva. LE INFRASTRUTTURE HARDWARE: PC: Il funzionamento del computer si basa sull’algebra booleana di George Boole, che utilizza le cifre 0 e 1 associate agli operatori Booleani AND (Moltiplicazione), OR (Somma) e NOT(Negazione), XOR (Se entrambi i due bit sono diversi mi da vero altrimenti falso ). Il metodo per contare solo con due cifre si chiama sistema a codice binario o a base 2, in quanto utilizza solo due cifre, che in questo caso si chiamano bit. Il codice binario viene utilizzato dal computer per tramutare delle istruzioni o dei dati in comandi poi letti dalla CPU (Unità Centrale di Elaborazione), quindi il cervello del computer. 1=VERO, 0=FALSO NOT RISULTATO 1 NOT 0 0 AND 1 AND RISULTATO 1 AND 1 1 1 AND 0 0 0 AND 0 0 0 AND 1 0 OR RISULTATO 1 OR 1 1 1 OR 0 1 0 OR 0 0 0 OR 1 1 XOR RISULTATO 1 XOR 1 0 1 XOR 0 1 0 XOR 0 0 0 XOR 1 1 Associando a livelli elettronici lo 0 corrisponde al non passaggio della corrente e allo spegnimento del computer, 1 passa corrente nel transistor (materiale semiconduttore) del computer, che accende il computer. Il processore traduce queste accensioni e questi spegnimenti in codice decimale. Per tradurre le informazioni dal linguaggio umano (alfabeto) al linguaggio del computer e viceversa si usa il codice ASCII (Codice Standard Americano per lo scambio delle Informazioni). Il codice ASCII utilizza 8 bit per rappresentare un carattere, che poi ne vengono usati 7 per la codifica e uno per il controllo, quindi questo bit è uno 1 se tutti gli 8 bit, compreso il bit di controllo, sono pari, è 0 se tutti gli 8 bit, compreso il bit di controllo, non sono pari. Gli 8 bit, corrispondono ad un registro di memoria, non erano sufficienti per tutti i caratteri di tutti gli alfabeti, in quanto erano 128 simboli, così si passò a Unicode, la codifica su 16 bit, che sono 65535 caratteri. Esempio A=0041 e sui registri di memoria è mappato 00000000.01000001 (codice binario). Modello logico su cui si basano i computer cristalli liquidi) è la più diffusa negli schermi dei computer, al plasma è molto usata nelle televisioni, riporta una migliore qualità dell’immagine ma ha un grave impatto ambientale. La qualità di un monitor dipende da quattro caratteristiche: 1.Dimensione espressa: in pollici, è la lunghezza della diagonale maggiore dello schermo 2.Risoluzione dell’immagine che si esprime in due modi: DPI (punti per pollice) indica quanti punti si trovano per pollice quadrato, oppure attraverso il prodotto di due valori che esprime il numero di pixel, ovvero, la componente più piccola di uno schermo, della superficie dello schermo. 3.Frequenza di Refresh: Espressa in Hertz, indica quante volte al secondo viene ridisegnata un immagine su un display. A 60-70 Hertz l’occhio umano non percepisce più i movimenti e l’immagine sembra ferma. 4.Gamma di colore: La gamma RGB si chiama così perchè ci sono tre colori fondamentali: rosso, verde, blu, dipende da quanti bit è la codifica del colore per colorare il pixel (se la codifica è a 8 bit significa che il pixel può avere 256 colori). -Stampante: E’ un dispositivo che riproduce documenti o immagini su carta e si basa su cinque tecnologie: 1.A pressione con testina di stampa rotante: Tecnologia analoga a quella delle macchine da scrivere, non più usata. 2.Ad aghi: Si basa sulla pressione di aghi su un nastro inchiostrato, non si usa più. 3.Termica: Tecnologia che sfrutta il calore per riprodurre la stampa: su una carta speciale, degli aghi riscaldati dalla testina di stampa depositavano delle sostanze che poi facevano evaporare riproducendo le immagini. Utilizzata solo per stampanti di piccole dimensioni, esempio: stampanti per scontrini fiscali. 4.A getto di inchiostro: Molto diffusa, questa tecnologia sostituisce gli aghi con dei fori attraverso i quali viene spruzzato l’inchiostro sulla carta. 5.Laser: Questa tecnologia si basa su un raggio laser che disegna l’immagine su un cilindro di materiale fotosensibile, che si carica elettricamente, attirando la parte di toner che a contatto con la carta riproduce l’immagine come se fosse un timbro. -Sintetizzatore vocale o altoparlante: Il computer traduce il linguaggio digitale in quello umano leggendolo all’utente -Casse acustiche: Riproducono suoni come la voce umana o musica. INFRASTRUTTURE DI RETE: L’infrastruttura di rete è l’insieme di apparecchiature che consentono a più computer di scambiarsi dati, mediante un mezzo trasmissivo o via onde radio. Connettendosi ad una rete si può condividere documenti, comunicare sulle piattaforme e condividere sui social network. Le infrastrutture possono essere di tre tipi: Reti LAN (Local Area Network): possono comprendere un complesso di edifici. E’ molto più veloce, in quanto connette pochi computer e apparati che utilizzano lo stesso mezzo trasmissivo, si chiama modalità broadcast, che invia a tutti i computer connessi alla LAN anche se solo i diretti interessati possono visualizzarlo. In questo modo c’è maggiore affidabilità, possono assumere due configurazioni: -rete ad anello peer to peer: tutti i computer sono connessi tra loro -rete client-server: tutti i computer sono connessi ad una backbone, comunicando attraverso essa ed usufruendo dei servizi comuni al server Entrambi le configurazioni utilizzano il protocollo Ethernet, il nome della scheda di rete che si installava sui computer per connettersi attraverso il cavo telefonico. Il protocollo Ethernet si basa su Mac Andress, un codice di 6 byte memorizzato nella scheda che identifica ogni computer. Oggi si tende a sostituire le schede Ethernet con il Wireless, ma nel nostro computer si trova nelle impostazioni l’indirizzo fisico Mac conservato anche per le schede Wi-Fi. Reti MAN (Metropolitan Area Network): Si estende a livello di città. La connessione è meno veloce, perchè ci sono molti più apparati connessi e la maggiore ampiezza territoriale. La modalità che utilizza è decisa dal Network Provider, ovvero, colui che fornisce il servizio di connessione. I canali di trasmissione sono pubblici. Rete WIDE (Wide Area Network): Opera su scala nazionale, continentale e intercontinentale. Utilizza tutti i mezzi trasmissivi possibili satelliti, cavi transoceanici, linee telefoniche. E’ una rete più lenta, complessa e dedicata. Esempio: Internet Per connettere i computer i computer e le periferiche servono i 4 principali componenti di rete: Mezzo trasmissivo: può essere un cavo, ma il più utilizzato è il Wi-Fi. I cavi possono essere di tre tipi: -Cavo coassiale: analogo a quello che si usa per portare il segnale alla TV, ma oggi non è più utilizzato -Cavo telefonico: utilizzato sia per le linee telefoniche che per connettersi alle schede di rete. In questo caso al cavo telefonico vengono montati i connettori RJ-45 da inserire nella scheda di rete sul computer, anche se oggi si usano i connettori USB. -Cavi in fibra ottica: Più utilizzato perché ha migliori capacità di trasmissione e può operare su grandi distanze. Si tratta di un insieme di fili di materiale vetroso capaci di condurre la luce, non risente dei disturbi elettrici, restate agli agenti atmosferici, pesa poco, è abbastanza delicato. La velocità di trasmissione è il Bit Rate, è la quantità di informazione nominale, che può trasferire in un secondo un mezzo trasmissivo, si misura in bit per secondo (bps). Throughput: quantità effettiva di informazione che transita su una rete. Hub: è un ripetitore a cui si connette il computer, l’Hub riceve il segnale dal computer e lo ritrasmette a tutti gli altri attraverso la modalità Brodcast. L’evoluzione dell’Hub è lo Switch: è un ripetitore che sa a chi indirizzare i dati e li trasmette solo ai destinatari interessati. Router: dispositivo che trasmette e riceve le informazioni comprendendo e traducendo il protocollo di comunicazione (il linguaggio di comunicazione dei computer), comprendendo il messaggio e indirizzandolo al destinatario direttamente attraverso Wi-Fi o cavo e Hub Modem: modulatore e demodulatore. Utilizza la linea telefonica e traduce il segnale da analogico a digitale e viceversa Per connettere due reti con protocolli di comunicazione diversi esiste un dispositivo software chiamato Gateway, tuttavia si utilizza poco perchè l’unico protocollo di comunicazione utilizzato è l’IP (Internet Protocol). PROTOCOLLI DI COMUNICAZIONE: Un protocollo di comunicazione è un insieme di regole che stabiliscono la modalità di scambio dati tra i componenti di una rete. Le regole sono definite dal W3C (World Wide Web Consortium) e nel 1984 l’ISO (International Standard Organization) definì lo standard di riferimento per la progettazione di reti. Il modello OSI (Open System Interconnection): E’ suddiviso in sette livelli ognuno con uno o più protocolli di comunicazione. Per comunicare con un livello si utilizza il protocollo ad esso attribuito, si legge dal basso verso l’alto. Livello 1-2: definiscono gli standard fisici (Physical Layer), come i protocolli ADSL e UWB (banda larga) e di collegamento (Data Link Layer), come il protocollo Ethernet Livello 3: definisce lo standard di rete (Network Layer) per tutte le connessioni di rete che è l’IP (Internet Protocol) che può connettere reti diverse Livello 4: definisce lo standard di trasporto (Transport Layer) ovvero il TCP (Transmission Control Protocol) che è strettamente collegato all’IP, quindi al TCP IP e gestisce la modalità di comunicazione a pacchetto, cioè divide il messaggio in pacchetti da inviare su più nodi di rete e li riassembla una volta giunti a destinazione. Si utilizza soprattutto per le comunicazioni su vasta scala Livello 5: definisce lo standard di sessione (Session Layer) delle chiamate a procedura remota attraverso Internet Livello 6: definisce lo standard di presentazione (Presentation Layer) ovvero SSL (Secure Socket Layer), cioè una tecnologia di sicurezza su Internet che protegge i dati con algoritmi di crittografia, si è evoluta in TSL (Transport Layer Security) Livello 7: definisce gli standard di applicazione (Application Layer): -DHCP (Dynamic Host Configuration Protocol): assegna automaticamente un indirizzo IP locale all’interno della LAN a cui ci si vuole connettere. -DNS (Domain Name System): traduce i nomi dei domini nei corrispondenti indirizzi IP, permettendo il collegamento al sito desiderato, infatti i siti nel linguaggio del computer sono indirizzi IP -HTTP (Hyper Text Transport Protocol): è il protocollo principale che permette di scambiare le informazioni sulla rete -HTTPS (Hyper Text Transport Protocol Secure): è l’estensione di HTTP e viene utilizzato per una comunicazione sicura tra i siti criptandola con TSL o SSL. Se un sito utilizza HTTPS non ci si può collegare se non si specifica https come prefisso dell’indirizzo della pagina. -POP3 (Post Office Protocol): è un protocollo di posta elettronica che permette l’accesso al proprio server di posta -IMAP (Internet Message Access Protocol): è un protocollo di posta elettronica, ma permette di condividere la stessa casella di posta fra più utenti -SMTP (Simple Map Transfer Protocol): definisce la modalità di invio della posta elettronica In questo livello gli indirizzi IP sono 2: -IP pubblico: regolamentato dal ICANN (Internet Corporation for Assigned Names and Numbers) è formato da 4 sequenze, quando parliamo di IPV4 (IP Version 4), di 3 numeri separate da un punto ognuna delle quali può arrivare a 255, invece se parliamo di IPV6 (IP Version 6) di 6 sequenze -IP locale: consente al router di sapere quali sono i computer e le periferiche connesse alla rete per farle accedere ad Internet CLOUD COMPUTING: Nuovo modello di architettura di rete, formato da un insieme di architetture informatiche che permettono l’utilizzo di risorse Hardware e Software distribuite in remoto. Il nome Cloud evidenzia la complessità permettendo maggiori collegamenti al fine di arricchire le informazioni, ma che necessitano di un’alta potenza di calcolo non sempre disponibile 3.DB relazionale: è il modello più diffuso che si basa su un concetto già esistente nella vita reale: due dati diventano un informazione se si instaura una relazione tra essi. Se si mettono in relazione molti dati le informazioni ricavabili crescono rapidamente e il DB diventa un archivio logico di dati e informazioni 4.DB a oggetti: nasce con la programmazione ad oggetto, ovvero degli strumenti che hanno diverse caratteristiche (l’icona che la riconosce) e funzioni memorizzate (l’azione che svolge). Esempio: nelle barre degli strumenti come in Word i simboli sono oggetti 5.DB schema less o nosql: sono diverse evoluzioni di DB, in particolare quello ad oggetti. Memorizza le informazioni complesse senza una struttura ed eterogenee all’interno della stessa entità. Si utilizza per memorizzare i Big Data, ovvero la moltitudine di dati che circolano su Internet. Le Query, cioè operazioni di interrogazione effettuano solo operazioni di lettura dei valori dei dati. Esse hanno l'obiettivo di estrarre informazioni utili e sintetiche dal DB. PROGETTARE UN DATABASE (DB): -Obiettivo di un DB: nel progetto di un DB è importante tenere conto dei suoi obiettivi, i quali sono l’integrità dei dati e l'efficienza delle operazioni di interrogazione. Integrità si persegue facendo in modo che non vi siano ridondanze tra i dati, cioè che non ci sia lo stesso dato conservato in due luoghi separati o chiamato in due modi diversi. Efficienza: si persegue facendo in modo che la complessità della base sia la minore possibile e consenta alle applicazioni che ci lavoreranno di poter reperire i dati in modo semplice. -Per creare un DB: 1.Fase di analisi: analizzare i requisiti necessari per creare un DB efficace nei suoi obbiettivi, il suo fine è creare un documento in cui sono contenute le seguenti informazioni riguardo il DB che si creerà: contesto in cui deve operare il DB, le finalità, i destinatari, le informazioni che dovrà memorizzare 2. ● Fase di progettazione concettuale: è la fase più importante. Si realizza uno schema concettuale che rappresenterà schematicamente il DB e a partire da esso si realizzerà il DB funzionante e pronto per essere usato. Questo modello viene creato usando il metodo di Peter Chen del 1976 diagramma entità-relazione: si organizzano i dati secondo degli insiemi e d’ogni insieme si chiama entità e si rappresenta in un rettangolo. Le caratteristiche dell’entità (dati) vengono chiamati attributi e vengono collegate al rettangolo in piccole ellissi. Tra questi campi bisognerà scegliere quello (o quelli) che individua univocamente una istanza (entità particolare con le sue specifiche caratteristiche) dell’identità che si sta disegnando. Se tra i campi che noi abbiamo a nostra disposizione esiste uno in grado di identificare un’istanza. Allora quel campo verrà definito chiave primaria (Primary Key). Dopo aver identificato gli insieme di dati da archiviare, ossia l’entità, si definiscono i legami esistenti tra essi: le relazioni. Tali legami vengono definiti studiando i dati e capendo la natura dell’entità. Esistono 3 tipi di relazioni con le proprie cardinalità (1:1), (1:M o N) (M:M): Relazione uno ad uno (1:1) Relazione uno a molti (1:M o N) Relazione molti a molti (M:M) ● La progettazione logica inizia quando si fa lo schema concettuale arrivando a uno schema logico che lo rappresenti realmente, ottimizzando e correggendo le eventuali ridondanze e lo si fa procedendo con le tre fasi di forme normali che vanno eseguite in successione. 1.Forma normale: deve eliminare dati ripetuti e aggregati 2.Forma normale: non ci devono essere attributi descrittivi che dipendono da campi che compongono la chiave primaria (Primary Key) 3.Forma normale: eliminare le ridondanze dei campi descrittivi ● La progettazione fisica si passa da uno schema logico a uno schema fisico, quindi si svolge il lavoro tecnico per rendere il lavoro funzionante. All’interno del DMBS, cioè il programma scelto si costruirà lo schema fisico dei dati contenente le definizioni della tabella, dopo si realizza il DB. 3.Fase di realizzazione del DB: costruzione fisica delle tabelle e all'implementazione delle applicazioni del DB LE PIATTAFORME SOFTWARE: Software: deriva da Soft + were = morbido merce o articolo. E’ la componente intangibili del computer, l’insieme dei programmi che danno le istruzioni al computer , per eseguire le operazioni. Se in passato i Software venivano venduti in CD o in DVD oggi si scaricano da Internet. Si dividono in due gruppi: Software di sistema/ di base: Insieme di programmi che interagiscono con l’Hardware del computer facendo da intermediario tra utente e Hardware. E’ costituito da due componenti: -sistema operativo: ha diverse funzioni: assicurare il corretto funzionamento del computer, semplificare la scrittura dei programmi, permette di eseguire le applicazioni, consentire la personalizzazione delle risorse, presiedere alla operazioni di Input e Output, gestione del job scheduling (consentire a più utenti la condivisione delle risorse mantenendo i diritti e la priorità d’accesso) -Utility: programmi che interagiscono e completano le funzionalità del sistema operativo (Esempio: Windows, Mac Os, IOS, Android) Software applicativo: sono le applicazioni installate nel computer o nei telefoni. Si dividono in più categorie: -App di produttività: Esempio Microsoft Office -App di comunicazione: Esempio Whatsapp -Service Level Management: che ha l'obiettivo di gestire in modo adeguato i livelli di servizio con i quali viene misurata la capacità del servizio di soddisfare i bisogni degli utenti e allo stesso tempo garantirli -Financial Management for IT Service: che ha l’obiettivo di capire e anticipare le esigenze future dell’azienda e quale infrastruttura sarà necessaria per garantire un buon servizio -Availability Management: che ha l’obiettivo di far sì che l’infrastruttura IT offra performance e disponibilità adeguate ai requisiti di business dell’azienda -IT Service Continuity Management: che ha l’obiettivo di assicurare la continuità dei servizi IT, anche in caso di malfunzionamento o guasto li fa ripartire Area di supporto al servizio (Service Support) è composta dai processi di: -Service Desk: che ha l’obiettivo di agire a supporto nella gestione degli incidenti e agire come punto di contratto e coordinamento nell’ottica di fornire il miglior servizio agli utenti -Incident Management: che ha l’obiettivo di ripristinare la normale attività in seguito ad un incidente -Configuration Management: che ha l’obiettivo di disporre di un modello di classificazione delle risorse informatiche e mantenerne aggiornato il catalogo -Change Management: che ha l’obiettivo di gestire efficacemente le variazioni all’infrastruttura, non solo per evitare incidenti, ma anche prevenire e minimizzare le resistenze delle persone nell’adattarsi ai cambiamenti apportati -Release Management: che ha l’obiettivo di gestire il rilascio di una variazione al sistema informativo compreso la documentazione, il salvataggio delle copie che si rilasciano nella versione corrente, il piano di testo e il piano di ritorno in caso che qualcosa non dovesse funzionare nel momento del rilascio e dell’avviamento. LA DIGITALIZZAZIONE DELLA SOCIETÀ L’EVOLUZIONE DEL WEB E DELLA SOCIETÀ IN RETE: 1960: viene inventata la comunicazione a pacchetto 1969: viene inventato il NCP (Network Control Protocol), era uno standard per far comunicare diversi computer 1971: nasce la posta elettronica con l’uso della @ per individuare la destinazione Fine anni 70: arriva la rete Internet in università Anni 80: grazie all’TCP-IP pubblico iniziarono a proliferare le reti e con esse le tecnologie hardware e software si evolvono molto velocemente 1982: TCP-IP viene reso pubblico e nasce il termine Internet 1983: venne abbandonata ARPANET e si usò Internet con il protocollo HTTP e il linguaggio HTML 1993: il CERN di Ginevra che inventò il WWW firma un documento in cui rinunciava alla proprietà del Web e dichiarava che non avrebbe dovuto essere di proprietà di nessuno 1995: Microsoft rilascia la prima versione di Explorer IL COMMERCIO ELETTRONICO: Il commercio elettronico è nato anche come E-commerce e nasce nella metà degli anni 70 con l’installazione delle prime reti commerciali. Nacque l’EDI (Electronic Data Interchange) che consentiva di sostituire la posta e il fax con documenti formato elettronico. Non permetteva ancora transazioni, ma iniziò a formulare l’idea di come i formati digitali avrebbero potuto incidere sui processi commerciali. Oggi il mercato dell’E-commerce vale 2290 miliardi di dollari. Il mercato asiatico è il leader mondiale, in particolare la Cina, a seguire vi sono gli Stati Uniti. In Europa la situazione rispecchia le differenze culturali delle nazioni che la compongono. In Italia la percentuale di chi acquista online è ancora bassa. Le ragioni sono da attribuire più al fattore culturale che all’età media o all’occupazione. I MODELLI DELL’E-COMMERCE: Originariamente si svilupparono tre modelli di E-commerce: B2B, B2C, C2C, ma in seguito ne furono sviluppati altri quattro: M2C, C2B, B2A, C2A. B2B (Business to Business): le transazioni avvengono tra aziende, pagamenti tramite bonifico bancario o carta di credito B2C (Business to Customer): un’azienda vende ad un consumatore privato, Amazon o direttamente fra azienda e consumatore, pagamenti tramite carta di credito o strumenti di pagamento elettronico C2C (Customer to Customer): transazioni che avvengono tra privati e un soggetto terzo è garante della correttezza delle transazioni, come Ebay.it, pagamenti tramite carta di credito o strumenti di pagamento elettronico M2C (Mobile to Customer): la transazione avviene in almeno uno dei due soggetti attraverso uno Smartphone o Tablet. Non varia la tipologia della relazione, ma il mezzo C2B (Customer to Business): un consumatore privato vende ad un’azienda B2A (Business to Administration): un’impresa vende online prodotti e servizi per esigenze amministrative e legali verso la pubblica amministrazione C2A (Customer to Administration): consumatori privati vendono online prodotti e servizi per esigenze amministrative e legali verso la pubblica amministrazione LA DIGITALIZZAZIONE DELLA PUBBLICA AMMINISTRAZIONE: LE BASI DELL’E-GOVERNMENT: La pubblica amministrazione è l’insieme di apparati, strutture e procedure con le quali vengono erogati servizi ai cittadini, si riscuotono tributi e vengono amministrati i beni della società. L’evoluzione digitale della pubblica amministrazione è anche detta E-Government. E-Government vuol dire l’uso delle tecnologie dell’informazione e della comunicazione nelle pubbliche amministrazioni, coniugato a modifiche amministrative e all’acquisizione di nuove competenze al fine di migliorare i servizi pubblici e i processi democratici e di rafforzare il sostegno alle politiche pubbliche. I principi portanti dell’E-Government: Digitale per definizione: il servizio digitale dovrebbe essere fornito come opzione preferenziale Principio una tantum: le pubbliche amministrazioni non devono chiedere le informazioni già fornite Inclusività e accessibilità: i servizi devono andare in contro alle disabilità e a varie esigenze Apertura e trasparenza: le pubbliche amministrazioni dovrebbero permettere ai cittadini di accedere alle proprie informazioni Transfrontaliero per definizione: le pubbliche amministrazioni dovrebbero rendere il servizio disponibile evitando frammentazioni Interoperabile per definizione: i servizi dovrebbero funzionare con continuità in tutto il mercato unico Fiducia e sicurezza: i servizi devono rispettare le norme di sicurezza, privacy e tutela In Italia il decreto legislativo 82/2005 ha definito il codice dell’amministrazione digitale CAD, che pone le basi tecnologiche per costruire la pubblica amministrazione digitale, tra cui: documento informatico e quali requisiti deve avere per essere considerato valido, firma digitale, conservazione digitale, modalità con le quali produrre copie informatiche di documenti cartacei e valore giuridico della trasmissione di un documento attraverso la rete. L’agenzia per l’Italia digitale (AGID) fu creata dal governo Monti nel 2012 e la sua missione era garantire la realizzazione degli obiettivi dell’agenda digitale italiana e contribuire alla diffusione delle tecnologie favorendo innovazione e crescita economica. Ogni tre anni AGID pubblica il piano triennale per l’informatica nella pubblica amministrazione. L’INFORMATICA A SERVIZIO DELLA CULTURA: L’evoluzione tecnologica e la digitalizzazione hanno contribuito enormemente alla diffusione della cultura. Musei virtuali: è un'entità digitale che si basa sulle caratteristiche di un museo con lo scopo di complementare o accrescere l’esperienza attraverso personalizzazione, interattività e ricchezza di contenuti. L’utilizzo di tecnologie di realtà aumentata in ultra HD, ricostruzioni virtuali e multimedia interattivi danno la possibilità di accrescere l’esperienza dell’utente Computer Art: è un ramo dell’arte che si sviluppa a partire dalla metà degli anni 60, quindi con la nascita del computer. E’ una forma d’arte che vuole sostituire i pennelli e le matite con il computer. Con l’evoluzione delle tecniche di realizzazione gli artisti recensioni, opinioni, conoscenze. Nel corso del tempo quello del blogger come dell’influencer è diventato una vera professione. Tra i principali Social network si riconoscono Facebook, Instagram, Snapchat, LinkedIn, Pinterest, Tweeter e Tumblr. Esistono molteplicità di altri social esempio le community che si sviluppano in piattaforme più diffuse come Social Network verticali a indicare una specifica vocazione, possono avere più caratteristiche: Community nodo-centrica: ogni membro a caratteristiche distinte Community gruppo-centrica: considera le connessioni nel gruppo nel suo insieme Community network-centrica: considera una rete di community all’interno della rete nel suo insieme Community gerarchico-centrica: considera una gerarchia di community, è una community network-centrica non paritetica L’INFORMATICA E IL CROWD COME ALTERNATIVA ALLA REGOLAMENTAZIONE TRADIZIONALE: La blockchain è una piattaforma informatica con la quale si distribuiscono informazioni a tutti i partecipanti della rete garantendo la possibilità di recupero dei dati e pone le basi per l’impulsività di modificarne il contenuto, ad esempio le criptovalute si basano sul funzionamento della blockchain. Per comprendere le dinamiche della blockchain bisogna conoscere due concetti: crittografia asimmetrica al possedimento di due chiavi C1 e C2 con due caratteristiche: dati criptati con C1 possono essere letti solo decriptandoli con C2, dati criptati con C2 possono essere letti solo decriptandoli con C1. Se si distribuisce C1 gli utenti potrebbero utilizzarla per criptare i propri dati, ma non leggerli, in quanto non sono in possesso di C2. C1 è detta chiave pubblica e C2 è detta chiave privata. L’hashing è l’applicazione di una funzione matematica, per mezzo di un software che la calcola applicando a un testo o a un qualunque contenuto digitale, per criptarlo e l’hash è il risultato. La funzione di hash ha delle caratteristiche: applicandolo allo stesso testo restituisce sempre lo stesso risultato, l’hash non è in grado di decodificare il testo. E’ strettamente raro che due testi diversi possono avere lo stesso hash. ETICA INFORMATICA I PRINCIPI DELL’ETICA APPLICATI ALL’INFORMATICA: L’etica è un ramo della filosofia ed è definibile come l’attività di pensiero che attinge ciò che è costante e uniforme al di là del variare dei fenomeni con l’ambizione di definire le strutture permanenti della realtà e di indicare norme universali di comportamento. Sono delle regole di utilizzo che derivano da una prassi che fa riferimento ad un comportamento etico. All’istituto per l’etica digitale dell’università dei media in Germania è stato realizzato un codice per indirizzare il comportamento da tenere in rete e nell’utilizzo delle tecnologie. 1. Racconta e fai vedere il meno possibile di te stesso 2. Non lasciare che qualcuno ti osservi o che i tuoi dati siano usati da altri 3. Non credere ciecamente a tutto quello che vedi online, informati consultando diverse fonti 4. Non lasciare che chiunque possa essere offeso o diffamato 5. Rispetta la dignità altrui e osserva le regole della vita sociale 6. Non fidarti di qualsiasi persona con la quale tu abbia un contatto online 7. Proteggi te stesso e gli altri in caso di contenuti scioccanti 8. Non misurare il tuo valore in base ai like o ai messaggi che ricevi 9. Non definire il tuo valore consultando statistiche e numeri 10. Stacca la spina ogni tanto e riposa IL DIGITAL DIVIDE: Il digital divide indica la distanza tra chi ha accesso alle tecnologie informatiche e chi non lo ha. L’espressione nacque negli anni 90 con la diffusione del computer. Oggi il termine include sia il processo della tecnologia che l’accesso ad una rete ad alta velocità. Dai dati suddivisi rispetto alle regioni del mondo emerge il divario digitale rispetto all’accesso ad Internet. Delle analisi ISTAT rilevano che il titolo di studio posseduto è un fattore più discriminante dell’età per quanto riguarda l’utilizzo di Internet. LA QUALITÀ DELLA VITA E LE PATOLOGIE: Il termine tecnostress fu coniato dallo psicologo americano Craig Broad e affronta il tema dello stress fisico e/o psicologico da utilizzo della tecnologia. Si può definire come una malattia di adattamento causata dall’incapacità di far fronte alle nuove tecnologie informatiche in modo sano. Si manifesta in due modalità come rifiuto totale della tecnologia o l’identificazione eccessiva con la tecnologia. I disturbi che ne derivano erano ansia, attacchi di panico, affaticamenti mentale e visivo, depressione e rabbia. L’informatica nasce con lo scopo di migliorare la qualità di vita dell’uomo offrendo la possibilità di utilizzare i servizi digitali in modalità AAA (Anytime Anywhere Anyhow) il tecnologo Clay Johnson coniò il termine di dieta mediatica paragonando il comportamento alimentare a quello della fruizione delle informazioni su Internet. Un utente tende a ricercare le informazioni che lo incuriosiscono o lo affascinano piuttosto che quelle utili senza una dieta informatica l’utente incappa nella bulimia informatica che porta alla perenne connessione. L’ipotetica soluzione sta nella dose la quale si ricercano le informazioni. Sono stati riconosciuti ulteriori disturbi e malattie che derivano dall’uso improprio o eccessivo della tecnologia. Disturbi fisici: Disturbi posturali: il posizionamento del computer, la seduta, la sedia, del polso e l’uso del mouse incidono fortemente sulla postura facendoci assumere una posizione scorretta per tempi prolungati. Possono insorgere mal di schiena, tendiniti, disturbi digestivi e della masticazione. Disturbi visivi: il principale disturbo è dovuto all’osservazione prolungata di uno schermo e si chiama astenopia o sindrome da fatica visiva e si manifesta con bruciore, fotofobia, visione sfuocata, difficoltà di lettura, lacrimazione, sensazione di corpo estraneo negli occhi. Sindrome da pollice da smartphone: la sindrome di artrite del pollice colpisce le persone di qualsiasi età. E’ una conseguenza dell’attività di scrittura e utilizzo del touch screen con il pollice di una sola mano. Disturbi psichici: Nomofobia: è l’abbreviazione di no-mobile-phone ed è la paura ossessiva di non riuscire ad essere raggiungibili con il cellulare. Colpisce soprattutto gli adolescenti e può essere scatenata dall’esaurimento della batteria o del credito disponibile. FoMO: é l’abbreviazione di Fear of Missing Out, ovvero la paura di rimanere esclusi dal gruppo a cui si appartiene. In particolare dall’attività social in continuo aggiornamento. Selfitis: è l’ossessione che colpisce le persone che si sentono costrette a scattare e a postare assiduamente selfie, rimanendo vittime di stati ansiosi nel caso in cui non riescano. Dipendenza patologica dai videogiochi: sindrome che colpisce i giocatori assidui, che progressivamente sconfina in videomania e consiste nel non potere fare a meno di giocare, isolandosi dall’ambiente esterno e a volte immedesimandosi nel contesto del videogioco. Sindrome di Hikikomori (Isolarsi): è una dipendenza patologica grave che colpisce chi usa il computer assiduamente. Essa porta il paziente all’isolamento totale dalla realtà. Disturbi comportamentali: Killfie: è l’abbreviazione di selfie killer, ossia selfie estremi nei quali si vuole ottenere approvazione e visibilità online. Si può arrivare anche a rischiare la vita. Hate speech & Hater: Hate speech è un’offesa fondata su una qualsiasi discriminazione ai danni di una persona o di un gruppo. E’ lo strumento con il quale l’Hater dà sfogo alla propria frustrazione usando i Social che garantiscono la protezione. Troll: e’ un account dietro il quale vi può essere un individuo o un gruppo che si intromette nelle chat, alle quali stanno partecipando altre persone con diverse finalità: disturbare, fuorviare, indirizzare, manipolare. In generale, il comportamento denota una deviazione della personalità. Shitstorm (tempesta diffamatoria): può essere una strategia di fabbrica o opera di un Troll che provoca alla violenza attraverso il Web con informazioni false, allo scopo di danneggiare un soggetto o un’azienda. Il fenomeno che si scatena è una raffica di commenti negativi che può generare la rovina della reputazione di qualcuno o qualcosa. LA QUALITÀ DELLA TECNOLOGIA: Il termine qualità riferito alla tecnologia indica il complesso delle caratteristiche che rendono un dispositivo adatto all’uso o alla funzione cui è destinato. Dalla ricerca della qualità nella LA CYBERSECURITY GLI ATTACCHI INFORMATICI: Per proteggersi in ambito tecnologico informatico l’utente deve possedere consapevolezza in tre ambiti: Gli autori: chi può danneggiare l’utente? Motivazioni: che cos’è che spinge gli autori ad agire e commettere un episodio criminoso? Contesto: evitare ciò che l’utente non comprende diminuisce le probabilità di rimanere vittima GLI AUTORI, LE MOTIVAZIONI E I CONTESTI: Tra i possibili autori di attacchi nel Web si riconoscono: Hacker: figura positiva, detta anche White Hat Hacker. Hackering significa esplorare in dettaglio un software, per trovarne eventuali difetti e suggerirne la correzione o nuove funzionalità. Cracker: è la figura negativa, detta anche Black Hat Hacker. E’ un esperto che cerca di introdursi nei sistemi informativi e nei software con lo scopo di danneggiarli. Le motivazioni possono essere economiche, dietro commissione o per sé stesso. Hattivist: è la versione impegnata del Cracker. Sono motivati da ideologie politiche o sociali, sono spesso acclamati dal popolo. Esempio: Anonymous. Cyberspia: è spesso membro di servizi di intelligence governativi e cerca di entrare in sistemi informatici di soggetti target, ma non causa danno, anzi il suo obiettivo è di continuare lo spionaggio senza che il target ne sia consapevole. Cyberterrorista: nuova forma di terrorismo che sfrutta la rete e i sistemi informatici per causare danni di grande impatto. Cybercombattente: è un soldato informatico che combatte nel mondo virtuale e per via informatica. Sono solitamente costituiti dell’esercito informatico degli stati. DIMENSIONI DEL FENOMENO: Le dimensioni del fenomeno di cyberattacchi e della conseguente cybersecurity necessaria sono impossibili da quantificare con esattezza. Un problema è la mancata denuncia della maggior parte degli attacchi informatici che ogni utente riceve: di fronte al problema, la preoccupazione della vittima è aggiustare il dispositivo o far ripristinare il software ignorando la necessità di denunciare alle autorità l’attacco subito. Le dimensioni del fenomeno possono essere rilevate indicativamente dagli attacchi definiti significativi o notevoli per le vittime in termini di perdite economiche, reputazione o diffusione di dati sensibili. LE MODALITÀ DI ATTACCO: Fra le modalità di attacco si riconoscono: Zero day attack: è l’attacco che non si è mai verificato prima e quindi è impossibile da anticipare. Email account takeover: il criminale attacca gli account email di aziende e privati non protetti sufficientemente ricavando gli indirizzi e usandoli per diffondere contenuti con le credenziali dell’utente hackerato. Phishing: il criminale crea esche consistenti in email generate a caso nelle quali chiede di entrare in possesso di username e password di soggetti ai quali le invia. Credential replay: a causa della ridondanza che gli utenti dimostrano nella scelta della password, il criminale le compone e le testa automaticamente. Quando trova quella corretta, le utilizza o le vende. Social engineering: è la manipolazione psicologica delle persone via Web per ottenere dati sensibili o fare effettuare azioni come furti o malversazioni. Call forwarding: il criminale riceve un avviso sul suo cellulare quando la vittima effettua o riceve una chiamata. Attivando un software può spiare le conversazioni a voce o via chat e inoltrarle ai suoi contatti o usarle per ricattare la vittima. Spoofing: il criminale maschera la propria identità elettronica apparendo come un utente accreditato. Una volta entrato ne approfitta per introdurre malware o rubare dati sensibili. DDoS (Distributed Denial of Service): è un attacco nel quale il criminale punta a far crashare o arrestare il software attraverso il bombardamento di richieste di connessione, mandando i server in shutdown. LE PRINCIPALI TECNICHE DI ATTACCO: Fra le principali tecniche di attacco si riconoscono: Injection: è un'iniezione di istruzioni software. Il criminale intercetta il comando impartito dall’utente e ci inserisce le proprie istruzioni per ingannare il programma che inizia ad eseguire le istruzioni modificate. Cross-site scripting (Xss): è un attacco che sfrutta la vulnerabilità dei siti web dinamici, ovvero con interazione attiva con l’utente. Ad esempio: la schermata con la quale i siti chiedono di iscriversi ad un portale. Security misconfiguration: è un errore nella configurazione della sicurezza, più che una tecnica è una vulnerabilità dell’utente che permette al crimine di attaccare. Sensitive data exposure: è una vulnerabilità che deriva da una debolezza organizzativa. Cross-site request forgery (CRSF o XSRF): attacco che sfrutta la vulnerabilità dei siti web dinamici per ricevere richieste dai clienti senza il controllo della veridicità della richiesta. Usare componenti con vulnerabilità anche conosciute: è affine alla security misconfiguration e dipende dalla superficialità nell’agire. Le app scaricabili contengono le API (Application Program Interface) che è la modalità con la quale un'app interagisce con le altre. Questo intreccio di modalità presenta spesso vulnerabilità. ICMP (Internet Control Message Protocol) flood: è una tecnica per generare un DDoS. Quando un utente richiede accesso ad un server esso richiede il diritto di accesso. Il primo messaggio di richiesta è di tipo SYN (sincrono) per far sì che il server si colleghi con l’utente. Se il criminale camuffa il proprio indirizzo IP il server si mette in attesa per un certo periodo di tempo prima di chiudere la sessione. Se il criminale manda un numero molto elevato di richieste sincrone può far sì che prima che scada la sessione si raggiunga il limite di connessione e mandare il sistema in shutdown. Http post dos attack: sfrutta un difetto di programmazione di molti server web. Il criminale inizia una connessione lecita andando ad attaccare un campo della richiesta chiamato Content-Length, all’interno del quale viene memorizzato un messaggio. Il criminale invia il messaggio ad altissima velocità sfruttando le risorse del server. Cryptolocking (ransomware): è un malware che si colloca nel computer della vittima. Una delle più semplici è far scaricare alla vittima un allegato contenente il malware che una volta aperto si installa e si replica nel computer. Keylogging: è un malware che si colloca nel computer della vittima. All’attivazione il malware registra ciò che la vittima scrive sulla tastiera comunicando le informazioni al crimine. LE NORMATIVE PER IL SOSTEGNO ALLA PROTEZIONE DEI SERVIZI ICT: L’evoluzione della normativa che regola l’ICT necessità di stare al passo con l’evoluzione della tecnologia e del suo uso, purtroppo non è così semplice. Alcuni esempi di norme e provvedimenti sono: La direttiva NIS (Network Information Security): è stata adottata dal parlamento europeo nel 2016. Essa chiede agli stati membri di: -essere attrezzati per far fronte agli incidenti gravi -instaurare cooperazione con gli altri stati membri creando una rete di scambio di informazioni -diffondere la cultura della sicurezza nei settori vitali per l’economia che dipendono dall’ICT La continuità operativa: a partire dall’attentato terroristico alle torri gemelle del 11 settembre 2001 cambiò il concetto di sicurezza: -cambiò il concetto di privacy del cittadino, in quanto erano necessarie ispezioni più approfondite per la sicurezza -cambiò la sicurezza negli spostamenti, in particolare quelli delle compagnie aeree -cambiò il punto di vista normativo della regolamentazione della sicurezza Il regolamento eIDAS (electronic IDentification Authentication and trust Service): fornisce una base normativa per i servizi fiduciari e i mezzi di identificazione degli stati membri dell’UE EBA-Guidelines on the security of internet payments: è un documento di taglio organizzativo predisposto dal European Banking Association che specifica i requisiti e adempimenti per i PSP (Payment Service Provider), ovvero aziende che vengono autorizzate a fornire servizi di pagamento elettronico BIS-Guidance on cyber resilience for financial market infrastructures: è un documento predisposto dalla BIS (Bank for International Sentiments) che indica le modalità e i requisiti con i quali gestire e migliorare la resilienza degli operatori sui mercati finanziari NIST-Cybersecurity framework e framework nazionale italiano: è un documento che fornisce un quadro completo di tutti gli ausili nella implementazione del framework che un ente governativo o un’impresa usa per governare il proprio impianto di sicurezza Il cuore del framework è caratterizzato dalla seguente struttura: Identify: identificazione del contesto aziendale Protect: implementazione delle misure per la protezione dei processi di business e degli asset aziendali