anonimato e privacy
 User Password
[ Registrazione ] [ Password dimenticata ]

  Le News di Oggi NoTrace Journal

Intrusi - Difendersi Dalle Intrusioni - NoTrace

Intrusi

Difendersi Dalle Intrusioni


Per imparare a difendersi dalle persone che possono accedere al nostro Computer occorre conoscere fondamentalmente alcune cose :

Per prima cosa bisogna definire il concetto di rete informatica:
Una rete di computer è un insieme di dispositivi hardware e software che permettono a più computers di poter comunicare tra loro:

Il software è caratterizzato dai protocolli Un protocollo di rete è un ' insieme di regole che fanno si che i computer che sono collegati in rete possano comunicare tra di loro, in pratica un protocollo è un una descrizione formale di come devono essere gestite e strutturate le informazioni che passano da un computer ad un altro.
Ci sono diversi tipi di protocolli: TCP-IP , OSI, NetBUI, SNA, XNS, NOVELL ecc., due reti o computer non possono comunicare tra di loro se hanno protocolli diversi.
Oggi il protocollo più usato è il TCP/IP (Transmission Control Protocol/Internet Protocol), che si tratta dell' insieme dei due protocolli principali TCP e IP.

IL TCP

Trasmission control protocol

Protocollo di controllo della trasmissione

E' Un protocollo di trasporto realizzato su specifiche del dipartimento della difesa americana come componente della rete ARPAnet al fine di consentire l 'interconnessione di sistemi tra loro differenti.E' uno standard di fatto nel modo Unix e costituisce l'ossatura portante di Internet E' ormai disponibile su qualsiasi tipo di computer.Garantisce la corretta ricezione del treno di byte inviato dal mittente.In particolare si assicura che i vari pacchetti che costituiscono il messaggio oppure il file arrivino non alterati, in sequenza corretta e senza duplicazione.
Viene abbinato al protocollo IP che cura invece l ' instradamento dei pacchetti fino al corretto destinatario.
Corrisponde ai livelli ISO/OSI 4 e 5, trasporto e sessione .Si tratta di un protocollo orientato alla connessione concepito per la trasmissione da punto a punto.

IP

Protocollo di Internet

Il principale strumento per la comunicazione di pacchetti su una rete Internet. IP convoglia l'indirizzo del mittente e del destinatario di ogni pacchetto, e ciascun indirizzo è composto di 32 bit suddivisi in 4 ottetti . Una parte di questi ottetti viene utilizzata per identificare la rete di provenienza o la rete di destinazione e il resto identifica uno specifico nodo all'interno di quella rete. Gli ottetti vengono normalmente rappresentati con il numero decimale equivalente da 0 a 255, e ogni ottetto viene separato dal successivo per mezzo di un punto. Un esempio d'indirizzo IP è197.56.190.11.Ogni rete nel mondo e ogni macchina all'interno di quella rete deve disporre di un proprio indirizzo non duplicabile.

Esiste un ente centrale americano, che esegue l'assegnazione dei numeri a ogni richiedente (privato o azienda).

Le aziende possono ricevere serie interne di numeri da cedere a loro volta ai singoli utilizzatori locali. Il protocollo IP è nato per servire le forze armate statunitensi e la sua caratteristica primaria è quella di cercare ogni percorso alternativo che gli consenta di far arrivare il pacchetto a destinazione anche in caso di distruzione di gran parte della rete di interconnessione (Internet).

Per questo motivo Internet facilita il dialogo tra le località più disparate, usando talvolta percorsi inaspettati per instaurare la connessione.Viene utilizzato con un altro protocollo complementare ,chiamato TCP che si occupa di garantire l'affidabilità della trasmissione.

di Nazzareno Schettino, mercoledì 28 agosto 2002


Intrusi
Difendersi Dalle Intrusioni

Rank: 3,65Rank 3,65/5 Vota

Translate Intrusi in English Translate in English

Indirizzo IP
FAQ Domande e Risposte sull'indirizzo IP Internet Protocol
Non Solo IP
Non Solo IP - Internet Protocol
Cavalli Di Troia
Trojan Virus
BackDoor
BackDoor Trojan Virus
Porte e Trojan
Alcune delle porte utilizzate dai Cavalli di Troia


Articoli Correlati

Intrusi
per Difendersi dalle intrusioni, occorre conoscere bene la rete

Indirizzo IP
FAQ - Il significato dell'IP, ipv4, come nascondere l' indirizzo ip cosa comporta nella privacy

Non Solo IP
Nascondere l'indirizzo ip utilizzando i server Proxy

Cavalli Di Troia
IL TROJAN VIRUS è un programma che al suo interno contiene un codice dannoso

BackDoor
BackDoor come proteggersi ed eliminare i cavalli di troia virus come Back Orifice NetBus e SubSeven

Porte e Trojan
le porte usate dai Trojan, IL TROJAN è un programma che al suo interno contiene un codice dannoso


DownLoad Correlati

Jetico Personal Firewall ver. 1.0
Protegge da attacchi hacker e download indesiderati come i trojan e simili. Offr...
Software Freeware Lingua software Inglese

Zone Alarm Personal ver. Free
Firewall di facile utilizzo blocca gli hacker e altri rischi sconosciuti. Ident...
Software Freeware Lingua software Italiano

Comodo Firewall ver. 2.3.4
Software molto intuitivo e completo Controlla in tempo reale il computer e le po...
Software Freeware Lingua software Inglese

Visualizza altri Programmi


Termini Correlati

ARPANET: Acronimo di Advanced Research Project Agency Network. Rete a commutazione di pac...

Byte: E' l'unità elementare di memorizzazione composta da 8 bit. Di solito un byte rap...

File: Un file è  un documento di testo, un programma, un'immagine che viene identifica...

Indirizzo IP: Indirizzo a 32 bit, assegnato agli hosts che utilizzano il protocollo TCP/IP, ch...




NewsLetter @ Sicurezza


Resta Informato con la Newsletter di NoTrace Security

Codice di Sicurezza
clicca per ricaricare il codice di sicurezza 
Ricarica Codice
Iscrivimi Cancellami
 
Iscrizione Gratuita 100% Privacy

 




Copyright © 1999/2017 Nazzareno Schettino Tutti i diritti riservati - NoTrace Sicurezza Informatica - Contatti
privacy e sicurezza dati