|
Appunti informatica |
|
Visite: 2128 | Gradito: | [ Medio appunti ] |
Leggi anche appunti:Nascita di InternetNascita di Internet Internet nacque nel 1969 come rete sperimentale costruita "Intranet""Intranet" Le reti locali o LAN (Local Area Network) sono reti private che consentono Internet - la rete delle reti - tesina elettronica e telecomunicazioniINTERNET LA RETE DELLE RETI TESINA PER ITIS SPECIALIZZ. ELETTRONICA |
INTRANET E COMMERCIO ELETTRONICO
Nasce una nuova concezione dell'architettura delle risorse informatiche basata sui concetti di distribuzione e di condivisione delle risorse architettura client/server = insieme organizzato di stazioni di lavoro informatiche, anche di diverso tipo, che utilizzano anche sistemi operativi diversi, dotate di risorse aventi caratteristiche potenzialità diverse. Server = computer che possono mettere a disposizione le risorse. Client = utenti che utilizzano le risorse messe a disposizione da altri utenti. I ruoli di server o client non sono definiti a priori.
La potenza elaborativa non risulta necessariamente concentrata presso grandi sistemi host, ma può essere gestita anche da piccoli sistemi decentramento delle capacità di elaborazione downsizing = sostituzione di host di tipo mainframe o minicomputer con reti di personal computer, workstation o minisistemi + piccoli.
I computer che formano l'architettura client/server costituiscono di fatto sistemi aperti in quanto non possono comunicare tra loro con una visione logica delle risorse che ne permette l'uso anche da parte di sistemi con software di base diverso. Vantaggi: uso di sistemi hardware e software meno recenti, le risorse non devono essere duplicate, software non deve essere installato su + stazioni.
Oltre alle LAN si possono avere architetture + semplici denominate peer to peer tutti i sistemi possiedono la piena funzionalità e ogni stazione è alla pari con le altre, senza la necessità di un server dedicato. Economica.
Aspetti critici: controllo accessi, gestione del software, fault tolerance (tolleranza del guasto con garanzia della continuità del servizio), possibilità di accedere da postazioni remote, consultazione di banche dati e servizi interni.
Le > tendenze aziendali hanno come elemento comune la connessione alle reti (networking) siano esse planetarie, nazionali o locali. Le reti aziendali offrono una tecnologia adatta per l'aggregazione a livello di ufficio e di reparto x formare gruppi di utenza omogenei per progetto, attività o locazione fisica workgroup. Le comunicazioni, la collaborazione e il coordinamento sono gli elementi fondamentali del workgroup computing supportato da software dedicato = groupware che consente l'accesso sontemporaneo a oggetti diversi da parte di + utenti sulla rete.
LE RETI INTRANET
Reti intranet = rete interna aziendale con modalità e protocolli tipici di internet. Modalità innovative: verso l'esterno dell'azienda con il marketing, l'e-commerce, l'erogazione elettronica di servizi, l'espansione dei mercati a livello internazionale; verso l'interno, la comunicazione e i processi decisionali sono basati sul collegamento orizzontale.
L'idea iniziale del modello Intranet è stata quella di dotare le varie sedi dell'azienda di web server privati.
Reti extranet = uso d parti della rete aziendale x utenti selezionati esterni all'azienda (uso d internet x collegare sedi aziendali distanti,una sede centrale cn i portatili dei venditori o dei tecnici d manutenz).Exranet x: scambio d grandi volumi doc,distribuzione d cataloghi,collaboraz cn altre aziende,programmi x il personale,accesso ad applicazioni d altre aziende,distribuzione d info d interesse comune.Impo uguale a internet xkè:grande q d info disponibile,possibilità di modificare le info.
Rete internet = vendere prodotti e servizi,tenere aggiornati clienti,comunicare cn una spesa ridotta.
LAN:risolve problema esigenze comunicazioni e di info in tempo reale.
GLI ASPETTI TECNOLOGICI
Gli sviluppatori di sistemi operativi di rete hanno constatato come i protocolli TCP/IP possono essere usati anche nella comunicazione all'interno delle LAN, dando così origine alle Intranet, reti locali che utilizzano le stesse infrastrutture tecnologiche di Internet.
Quindi i progettisti si sono accordati per dare un indirizzo IP da usare all'interno delle LAN. Questo indirizzo IP rappresenta una sottorete fittizia in cui i numeri indicano in modo univoco i computer della LAN, come se fossero veri indirizzi Internet, ma la cui validità è riconosciuta solo all'interno della LAN stessa e non nel mondo esterno.
L'apertura delle reti agli utenti Extranet e la possibilità di connettere la rete aziendale ad Internet, rende fondamentale il problema della sicurezza. Per questo motivo, le reti Intranet risultano protette attraverso appositi computer chiamati Firewall che implementano le funzioni x la regolamentazione degli accessi alla rete Intranet e le protezioni da utenti non autorizzati.
Una rete Intranet comprende alcuni elementi di base come:
Installazione di un web server nella LAN, in grado di fornire le informazioni ai clienti che ne fanno richiesta;
Implementazione del protocollo TCP/IP in ogni parte della rete locale;
Installazione di un browser sulle stazioni collegate x la navigazione degli utenti;
Inserimento di dispositivi di firewall x garantire la sicurezza della rete locale.
Intranet diventa così una componente fondamentale dei sistemi informativi aziendali. Infatti, i server Web, utilizzati per le reti Intranet, permettono alle aziende di considerare i siti interni come mezzo ideale x la distribuzione di informazioni ai dipendenti, in quanto le reti Intranet prevedono tutte le funzioni tipiche di Internet, in particolare la possibilità di pubblicare documenti contenenti grafici, suoni, filmati e di includere collegamente ipertestuali.
La connessione di una Intranet alle reti Internet viene fatta attraverso la linea telefonica e un dispositivo hardware, il router, in grado di incanalare sulla linea telefonica tutte le richieste fatte dai singoli client e di ritornare le risposte ai client.
Lo stesso lavoro svolto dal router può anche essere affidato ad un programma installato su un computer che in questo caso svolge funzioni di gateway, cioè di porta di collegamento verso l'esterno x le applicazioni.
Per realizzare una rete Intranet, le fasi di preparazione della rete sono i seguenti:
Definire le modalità di indirizzamento;
Gestire l'instradamento IP sulla rete LAN;
Installare il protocollo TCP/IP sulla rete LAN;
Fornire agli utenti applicazioni basate su TCP/IP x accedere alle risorse.
Dopo aver realizzato una rete Intranet, si passa alla connessione a Internet attraverso i seguenti punti:
Determinare un punto fisico sulla rete, attraverso il quale viene instradato il traffico TCP/IP tra la rete LAN, con struttura Intranet, e la rete Internet;
Implementare misure di sicurezza adeguate alle esigenze della LAN, nei confronti di Internet,
Acquisire una connessione fisica a Internet.
L'APERTURA DELL'AZIENDA VERSO L'ESTERNO
Le esigenze aziendali possono prevedere anche il collegamento dall'esterno verso l'azienda. Per questo motivo, la pubblicazione del sito aziendale può essere fatta sul Web in vari modi:
Presso un provider che ne garantisce la visibilità nell'intero arco delle 24 ore;
Si può mettere un server in housing: consiste nell'implementare un server web e affidarlo ad un provider, che lo mantiene connesso 24 ore al giorno;
Avere un proprio server connesso alla linea telefonica con dei modem in ingresso; in questo caso, la soluzione Intranet/Internet è completa e lo stesso server può dispensare informazioni sia all'interno, che all'esterno della realtà aziendale.
Ci sono numerosi vantaggi derivanti dalla creazione di un sito web nelle reti Internet come:
Un'attività commerciale può raggiungere un vasto pubblico e interagire con i clienti;
I sistemi informatici di comunicazione riducono i costi x promuovere un'attività commerciale rispetto ai mezzi tradizionali;
Le informazioni relative all'azienda e ai prodotti vengono fornite in modo rapido e poco dispendioso, con un aggiornamento continuo e a costi bassi;
Le aziende rimangono virtualmente aperte 24 ore al gg, 7 gg su 7;
Le informazioni sono accessibili sia ai clienti sia agli operatori interni;
Può essere attivato un sistema di commercio elettronico in rete, che sia un insieme di strumenti e di standard x condurre transazioni commerciali online.
I SERVIZI FINANZIARI IN RETE
Anche le banche e i promotori finanziari, dopo la prima fase di utilizzo della rete come vetrina delle attività aziendali, hanno cominciato a fornire servizi, agli utenti aziendali e privati, che vanno sotto il nome di Home banking e servizi finanziari online. I servizi offerti ai clienti si dividono in due categorie:
La gestione di un conto corrente, con tutte le possibilità offerte al correntista;
La gestione diretta di un portafoglio titoli, con la possibilità di avere le quotazioni azionarie in tempo reale e di acquistare e vendere titoli, con varie modalità operative.
BUSINESS TO CONSUMER
Il commercio elettronico (e-commerce) è la vendita di beni e servizi attraverso Internet e le tecnologie web. Si tratta di uno dei settori con le maggiori prospettive di espansione, poiché consente agli operatori economici di collaborare meglio tra loro e di rivolgersi, tramite la rete, a un mercato internazionale di dimensioni planetarie.
Il commercio elettronico si suddivide in 2 categorie:
Business to consumer transazioni commerciali di beni e servizi tra imprese e consumatori;
Business to business transazioni commerciali effettuate tra un'impresa e altre imprese.
Il Business to consumer è l'attività che si svolge normalmente all'interno di un negozio virtuale; consiste nella vendita e nell'acquisto di beni e servizi attraverso Internet.
Gli obiettivi che spingono le aziende all'utilizzo della rete per le operazioni commerciali si possono sintetizzare in questi punti:
Abbattimento dei costi generali;
Riduzione dei tempi del ciclo di vendita, con conseguente rapidità di rientro del capitale circolante, nonché flessibilità di vendita;
Rapidità di risposta alle esigenze del cliente;
Minima esposizione economica e basso rischio di impresa;
Incremento dei servizi e miglioramento della qualità
Generazione di nuovi canali di vendita e presenza su nuovi mercati.
Un altro aspetto del commercio elettronico è rappresentato dalle aste in rete come Ebay.
Le 9 regole per l'e-commerce:
Fiducia dei consumatori perseguendo gli obiettivi di affidabilità e di trasparenza;
Contenuti libertà di espressione online dovrebbe essere garantita anche off line;
Responsabilità libertà di contratto, quale principio applicabile alle transazioni economiche;
Sicurezza proteggere le transizioni da accessi non autorizzati e attacchi illegali;
Giurisdizione senza regole giurisdizionali chiare, lo sviluppo del commercio elettronico incontrerà molte barriere legali. Si prevede che si adotti la legge del paese di residenza della parte che offre il servizio;
Tassazione deve essere semplice e prevedibile;
Infrastrutture di comunicazione è necessario sviluppare reti di dati al alta velocità, secondo la standardizzazione internazionale;
Riservatezza
Due obiettivi aziendali che possono essere ritenuti strategici sono:
Entrambi gli effetti possono essere ottenuti come conseguenza della riduzione dell'incertezza nella catena di decisioni ed è quindi resa possibile dalla disponibilità delle informazioni necessarie in tempo reale.
Il management della catena degli approvvigionamenti attraverso Internet presuppone che si mettano on-line i tre sistemi informativi principali:
Con Internet le imprese possono lavorare secondo una filosofia di lavoro collaborativo, che trasforma le relazioni tra le imprese in reti. I team di lavoro anche multi-impresa, possono lavorare insieme, indipendentemente dal luogo dove risiedono i diversi componenti. Ciò è stato reso possibile dlla condivisione di informazioni on-line, con l'aiuto di tecnologia CAD (Computer Aided Design), CAM (Computer Aided Manufacturing) e CAE (Computer Aided Engineering) che permettono di lavorare contemporaneamente alle diversi fasi, senza richiedere che ognuna di esse rimanga in attesa fino alla fine della fase precedente.
Negli ultimi tempi, la crescita di Internet è stata esplosiva. Sono molti i siti che implementano misure di protettive e tuttavia non possiamo impedire la comunicazione con persone e sistemi in tutto il mondo. Ci sono delle vulnerabilità all'interno del sistema e il rischio che queste vengano sfruttate, è elevato. Inoltre sono sempre più diffusi i casi di abuso della rete. Lo sviluppo di applicazioni con accettabili livelli di funzionalità e sicurezza deve diventare una regola fondamentale ed è essenziale disporre di persone che possiedono sia la capacità per lo sviluppo dei sistemi, sia l'esperienza della sicurezza. La sicurezza deve diventare parte fondamentale della struttura di comunicazione. Il desiderio di riservatezza e di anonimato degli utenti sono in genere incompatibili con con la necessità di imputabilità, cioè la possibilità di conoscere l'identità degli utenti e di ciò che stanno facendo. Il tentativo di creare servizi completamente anonimi va contro l'imputabilità e non si concilia con la necessità di applicare la legge di fronte ad una frode. Dovrebbe esserci un bilanciamento tra questi due fattori.
La crittografia è la tecnica con cui, mediante una chiave nota solo agli interlocutori, si può rendere inleggibile il messaggio tranne che agli interlocutori stessi. Si dà la paternità della crittografia a Giulio Cesare che usava i simboli alfabetici che differivano di una costante nota (chiave) dell'alfabeto naturale. -> cifrario a soluzione. Un'altra crittografia è quella a trasposizione, in cui, scelta una chiave, si scrive sulle righe successive il messaggio e si invia scrivendo le lettere nell'odine alfabetico della parola chiave. La crittografia moderna si basa sul fatto che ogni testo digitale non è altro che una successione di bit, che può essere interpretato come una serie di numeri. Il messaggio si chiama testo in chiaro, il criterio di rimescolamento è l'algoritmo di cifratura che genera la chiave, il risultato si chiama testo cifrato. La crittografia tra Anna e Bob si chiama simmetrica perchè usano la stessa chiave per cifrare e codificare il messaggio. La sicurezza di questo sistema dipende da: la complessità dell'argoritmo di cifratura e la segretezza della chiave. Il metodo dello scambio di chiavi consente a due corrispondenti di comunuicare con sicurezza su un canale che potrebbe non essere sicuro. Lo scambio si basa su un tipo di funzione unidirezionale chiamata esponenziale-modulare. La crittografia a chiave simmetrica non è adatta per l'uso intenso richiesto dalla rete, per questo è stata introdotta la crittografia a chiave pubblica. Può essere visto come un ulteriore maffinamento della tecnica di scambio della chiave.
L'autenticità di molti documenti legali è
determinata dalla firma autografa. È necessario trovare una strada per evitare
che tra 2 interlocutori sia necessario lo scambio di documenti cartacei.
(transazioni commerciali - banche). La firma digitale è fondata sulle tecniche
di crittografia prese in considerazione in precedenza. In particolare sul
sistema delle doppie chiavi asimmetriche, che
garantiscono non solo la riservatezza, ma anche l'autenticità. È molto più
facile falsificare una firma normale che una digitale, a livello giuridico, le
due firme si equivalgono. La firma digitale corrisponde ad un certificato
digitale. È una credenziale che i singoli individui possono presentare
elettronicamente per provare la loro identità o il loro diritto di accesso
all'informazione. Quando un'autorità certificativa (CA) emette il Digital ID, essa ha già verificato tutti i dati del soggetto
e mette in questo modo il suo sigillo, come il timbro su un passaporto. La più
nota CA è
Appunti su: tesina su sicurezza nei sistemi informatici collegamenti con le altre materie, |
|