È richiesta la registrazione di rete con il fornitore di servizi. reti globali

I nodi possono connettersi all'ISP(Internet Service Provider) e Internet in diversi modi.

L'ottenimento di un indirizzo pubblico o privato dipende dal metodo di connessione dell'host.

Connessione diretta

Alcuni clienti dispongono di un solo computer con connessione modem diretta al proprio ISP. In questo caso, l'indirizzo pubblico dal server DHCP dell'ISP viene assegnato a un solo host.

Connessione tramite router integrato

Se devi connettere più di un sito a Internet, puoi collegare il tuo modem ISP non a un singolo computer, ma direttamente a un router integrato. Questo crea una rete domestica o una piccola rete aziendale. Il router integrato riceve gli indirizzi pubblici dall'ISP. Gli host interni ricevono indirizzi privati ​​dal router.

Connessione tramite gateway

I gateway combinano un router e un modem integrati e si connettono direttamente a un ISP. Come per i router integrati, il gateway riceve un indirizzo pubblico dall'ISP, mentre i PC sulla rete interna ricevono indirizzi privati ​​dal gateway.

Durante l'installazione di Internet Explorer 7 Administration Kit (IEAK 7), viene richiesto di selezionare un ruolo o una versione in base al contratto di licenza. Questa versione determina quali impostazioni del pacchetto di Internet Explorer 7 saranno disponibili per la configurazione, i passaggi per la distribuzione del pacchetto e la modalità di gestione del browser dopo la distribuzione. Sono disponibili le seguenti versioni:

Installatore (tutte le versioni)

La personalizzazione dei frammenti di installazione di Internet Explorer è disponibile per tutte le versioni di IEAK:

  • Collocamento aspetto il programma di installazione di Internet Explorer e l'entità dell'interazione dell'utente con questo programma (solo versione Enterprise).
  • Indirizzare gli utenti ai server Internet in cui sono disponibili le versioni più recenti dei prodotti.
  • Distribuisci programmi interni, script personalizzati o script di manutenzione quando è installato Internet Explorer.
  • Selezionare la lingua di Internet Explorer da includere nel pacchetto di installazione. È necessario eseguire il programma di personalizzazione di Internet Explorer per ogni versione in lingua creata.

    Navigatore (tutte le versioni)

    La personalizzazione dello snippet di Internet Explorer è disponibile per tutte le versioni di IEAK.

    • URL per la home page, la pagina di ricerca e la pagina di supporto.
    • Precarica collegamenti e cartelle negli elenchi Preferiti, Collegamenti e Feed.
    • Modifica del testo della barra del titolo e aggiunta di pulsanti personalizzati per avviare i programmi.

      Registrazione al servizio Internet (solo versioni ISP)

      Esistono due modi principali in cui gli ISP possono impostare la registrazione per i clienti: il pacchetto server e il pacchetto client. È necessario utilizzare il pacchetto del server di registrazione per gli utenti che non sono ancora registrati al servizio. Utilizzando il server di registrazione basato su HTML, puoi fornire a questi utenti account completamente attivi. Per gli utenti registrati con un server o un altro servizio di provider, è possibile distribuire un pacchetto browser personalizzato utilizzando un processo semplificato senza utilizzare un server. Per quest'ultimo tipo di pacchetto, uno dei passaggi dell'installazione consiste nell'impostare i parametri finali. Informazioni aggiuntive vedere Preparazione per la registrazione online .

      Logo di Internet Explorer (solo versioni ISP e ICP)

      Punteggio di sicurezza e contenuto (solo per gli amministratori di rete dell'organizzazione)

      IEAK 7 Enterprise Edition ti consente di gestire le impostazioni di sicurezza del browser e le classificazioni dei contenuti per gli utenti e i computer della tua organizzazione procedendo come segue:

      • Imposta le preferenze di valutazione per gli utenti in base ai criteri della tua organizzazione.
      • Utilizzo delle zone di sicurezza per stabilire diversi livelli di sicurezza e zone di attendibilità.
      • Imposta le impostazioni proxy per indirizzi e porte.

Ogni utente ha bisogno di un computer, un browser (web browser) e un Internet Service Provider (ISP) per connettersi a Internet.

Oserei presumere che tu abbia già un computer (laptop, PC desktop, tablet, ecc.) Il sistema operativo Windows include Internet Explorer (è anche chiamato "browser integrato").

Se l'utente ha un computer e un browser, resta da decidere sul provider Internet.

Che cos'è un provider di servizi Internet

Un ISP è una società che fornisce l'accesso a Internet.

Può essere chiamato in breve ISP, che significa Internet Service Provider. Questo può essere tradotto come provider Internet, o meglio tradotto in russo come provider di servizi Internet.

Si può anche dare la seguente definizione:

Un Internet Service Provider (Internet Service Provider) è una società che dispone di un canale di comunicazione permanente con la Rete.

Per utilizzare le capacità di un provider Internet, è necessario accedere a uno dei suoi server, attraverso il quale è organizzato l'utilizzo di un canale di comunicazione con la rete.

Ci sono molti utenti di Internet. Ci sono molte meno aziende che forniscono l'accesso a Internet. Pertanto, a ciascun client viene fornita solo una piccola parte della "torta totale", ovvero una parte della larghezza di banda totale del canale di comunicazione dell'ISP. Quale parte - dipende dal tipo di connessione alla Rete, oltre che dal piano tariffario - rispetto più soldi Più paghi accesso rapido ricevere. Di conseguenza, l'accesso più veloce è l'accesso senza restrizioni o il cosiddetto accesso illimitato, ma è anche il più costoso.

L'identificazione di ciascun provider viene effettuata utilizzando un nome utente (login - login) e una password (password).

Considera come interagiscono il tuo computer e il server dell'ISP. Per fare ciò, supponiamo che tu abbia stabilito una connessione stabile tra il tuo computer e il server dell'ISP. In altre parole, stai già utilizzando i servizi del provider. Usando uno speciale Software(di solito un browser o, chiamato anche browser web), invii dal tuo computer al server remoto del provider una sorta di richiesta di informazioni (ad esempio, una richiesta per scaricare questa pagina web che stai attualmente leggendo).

Il server dell'ISP elabora la tua richiesta e la passa al server Internet richiesto (il server che memorizza la pagina richiesta). È su tali server che vengono archiviati tutti i siti, le immagini, la musica, i video e altri dati che è possibile visualizzare o scaricare dalla rete globale.

Il server situato nella Rete Globale (indicato con il numero 3 in Fig. 1) riceve una richiesta dal server del tuo provider di servizi Internet (numero 2 in Fig. 1) e, se è in grado di fornire le informazioni richieste, la trasferisce a il server del tuo provider. Il server dell'ISP, a sua volta, reindirizza i risultati della query ricevuti al tuo computer (numero 1 in Fig. 1).


Riso. 1 Schema di utilizzo di Internet

Come risultato di tale catena di azioni, riceverai una risposta alla tua richiesta sul tuo computer, ovvero la pagina Web desiderata, oppure vedrai una notifica sull'impossibilità (per vari motivi) di trovare l'Internet richiesto server o informazioni su di esso.

Come puoi vedere, Internet è complesso, ma abbastanza facile da usare.

Come trovare un fornitore

Fornitori diversi servono aree e aree geografiche diverse. È meglio scoprire dai tuoi conoscenti, vicini e amici come sono collegati alla rete e cosa pensano della qualità della comunicazione fornita da un determinato provider. Scopri anche il costo dei servizi di ciascuno dei fornitori e scegli quello più adatto a te (se ce n'è uno tra cui scegliere).

Puoi anche trovare su Internet tematiche con recensioni degli utenti sul lavoro di un particolare provider Internet.

In genere, i servizi vengono forniti su base mensile. Se qualcosa non ti piace, dopo un mese puoi passare a un altro fornitore.

5 sfumature durante la connessione a Internet

Prima sfumatura

La sequenza delle fasi di connessione e configurazione rete di casa l'utilizzo di un router (o senza di esso) consiste nei seguenti 4 punti:

1) Seleziona "il tuo provider" con cui lavorerai e che ti fornirà l'accesso a Internet. Quasi tutti gli ISP hanno i propri siti web.

Sul sito Web del provider Internet di tua scelta, leggi:

  • con i requisiti per le attrezzature che dovrebbero essere da parte tua,
  • con caratteristiche (limitate o illimitate, velocità, area di copertura, altri momenti),
  • con il costo
  • con i termini di fornitura (gratuitamente oa pagamento, pagamento mensile o subito dopo l'esaurimento del limite del traffico Internet fornito).

Successivamente, puoi contattare il provider Internet selezionato, chiarire eventuali domande con loro, se ne hai, e concludere un accordo con il provider per la connessione a Internet e ulteriori manutenzione.

Quando avrai firmato un accordo con il provider, allora tutto sarà fatto dal suo supporto tecnico: un master verrà all'ora concordata con te, che installerà e configurerà Internet.

2) Sul sito Web del provider o per telefono hotline(o chiamando il numero di telefono dell'assistenza tecnica) indicato sul sito, leggi le regole per la configurazione delle apparecchiature installate dalla tua parte.

3) Nello stesso posto, leggi le regole per configurare i tuoi computer e gadget in modo che possano accedere a Internet senza problemi.

Di norma, i router moderni sono tali da non richiedere impostazioni speciali per computer e gadget, ma potrebbero esserci delle eccezioni.

4) Non dimenticare di pagare regolarmente i servizi del fornitore e tutto funzionerà bene. Eventuali incidenti saranno eliminati dal supporto tecnico del provider Internet.

Ad esempio, se come fornitore, allora hai bisogno Modem Yota, che si collega tramite USB per funzionare su un solo computer. E per accedere a Internet contemporaneamente a più computer e gadget, è comunque necessario acquistare un router con le funzionalità Condivisione Wi-Fi. Il modem e il router Yota dovranno essere configurati seguendo le istruzioni fornite con il modem e il router.

Da parte di computer e gadget Le impostazioni non sono richieste. Il sistema operativo installato sul tuo computer, di norma, non ha importanza per la connessione a Internet.

La seconda sfumatura

Il provider Internet fornisce l'accesso a Internet a pagamento. Ma non sempre l'utente del PC paga per la connessione a Internet.

A volte puoi ottenere accesso a internet gratuito, tramite Wi-Fi. I laptop e i tablet moderni supportano la connettività Wi-Fi. Pertanto, quando nella zona di azione Accesso Wi-Fi a Internet può essere ottenuto gratuitamente senza password o con una password fornita come cliente. Questo è possibile in alcune stazioni della metropolitana, a volte nei bar, negli hotel alla reception, nelle università, ecc., dove il fornitore è pagato dall'organizzazione che ti ha fornito Connessione wifi.

La terza sfumatura

I provider possono fornire l'accesso a Internet con fatturazione al minuto, in base al volume di traffico scaricato (in entrata e in uscita), oppure possono fornire un accesso illimitato. È auspicabile conoscere tali "sfumature", più precisamente, sulle tariffe prima di andare online. In caso contrario, a fine mese, potresti essere spiacevolmente sorpreso di vedere la bolletta presentata per l'utilizzo dei servizi di accesso a Internet.

Una volta ho avuto Internet per un mese con un limite alla quantità di traffico. Una volta scoperto che questo volume limite è stato leggermente superato. Per questo, ho dovuto pagare un importo che superava di 1,5 volte il pagamento per Internet per un mese. Da allora, non ho altra scelta che essere molto curioso e attento in relazione alle tariffe dei fornitori di servizi Internet.

La quarta sfumatura

Puoi connetterti a Internet in vari modi. La più lenta è la connessione che utilizza un modem telefonico e una normale linea telefonica domestica (metodo dial-up). È meglio utilizzare connessioni ad alta velocità, ad esempio,

  • Modem ADSL, che aumenta notevolmente la velocità di scambio dei dati su una linea telefonica,
  • connessione tramite linea LAN dedicata (per questo, il provider deve avere la capacità tecnica di "raggiungere" questa linea direttamente al tuo PC),
  • Connessione WLAN a un fornitore di servizi di telefonia mobile utilizzando una scheda SIM (per questo, il tuo PC deve disporre di tali funzionalità o è necessario collegare dispositivi aggiuntivi ad esso)
  • e così via.

Tuttavia, le connessioni Internet ad alta velocità non sono disponibili ovunque. Sfortunatamente, la scelta del metodo di connessione è solitamente determinata non dalle preferenze personali dell'utente, ma dall'area in cui vivi e dalle opportunità che ti vengono offerte.

È vero, tutto cambia rapidamente, quindi dopo un po 'di tempo dopo esserti connesso a Internet, puoi essere molto sorpreso di come sono cambiate le tariffe e, di conseguenza, scegliere una tariffa più adatta a te stesso o cambiare il fornitore di servizi con un altro, più economico o migliore .

Quinta sfumatura

ricordati che Paghi l'ISP per una connessione Internet. Una volta configurata la rete domestica, puoi utilizzare la stessa connessione per più computer, telefoni cellulari, TV e altri dispositivi che richiedono una connessione a Internet.

Se hai " Internet via cavo”, quindi puoi configurare un laptop connesso a Internet in modo che distribuisca il Wi-Fi per gli altri tuoi dispositivi, ad esempio per un tablet, per uno smartphone.

Per favore, Vota!

Partecipa al sondaggio "Come si accede a Internet?". Puoi selezionare più opzioni.

La maggior parte delle aziende o organizzazioni ottiene i propri blocchi di indirizzi IPv4 da Fornitori di servizi Internet(o ISP). Un ISP di solito fornisce un piccolo numero di indirizzi IPv4 utilizzabili (6 o 14) ai propri clienti. Blocchi di indirizzi più grandi possono essere ottenuti su giustificazione della necessità ea un costo aggiuntivo.

Ruolo dell'ISP

In un certo senso, l'ISP presta o affitta questi indirizzi all'organizzazione. Se vogliamo passare a un altro ISP, il nuovo ISP ci fornirà gli indirizzi dai blocchi che gli sono stati dati e il nostro precedente ISP restituirà i blocchi che ci ha prestato per assegnarli ulteriormente a un altro cliente.

Servizi del fornitore di servizi Internet

Per accedere ai servizi Internet, dobbiamo connettere la nostra rete dati a Internet utilizzando Fornitore di servizi Internet (ISP).

Un ISP dispone di un proprio set di reti di dati interne per gestire le comunicazioni Internet e fornire servizi correlati. Altri servizi che un ISP fornisce in genere ai propri clienti includono servizi DNS, servizi di posta elettronica e siti Web. A seconda del livello di servizio richiesto e disponibile, i clienti utilizzano diversi livelli di ISP.

livelli dell'ISP

Gli ISP sono definiti da una gerarchia basata sul loro livello di connessione a Spina dorsale di Internet. Ogni livello inferiore riceve una connessione alla dorsale attraverso una connessione a più alto livello ISP come mostrato nell'immagine.

Livello 1

In cima alla gerarchia ci sono gli ISP di livello 1. Questi ISP sono grandi ISP nazionali o internazionali che si connettono direttamente alla dorsale Internet. I client ISP di livello 1 sono un ISP di livello inferiore o grandi aziende e organizzazioni. Poiché si trovano in cima alla connessione Internet, progettano connessioni e servizi altamente affidabili. Tra le tecnologie utilizzate per mantenere questa affidabilità vi sono le connessioni multiple alla dorsale Internet.

Principali vantaggi dei clienti ISP di livello 1: affidabilità e velocità. Poiché questi client sono a una sola connessione da Internet, hanno meno possibilità di colli di bottiglia o interruzioni del traffico. Lo svantaggio per un cliente ISP di livello 1 è il costo elevato.

Livello 2

Un ISP di livello 2 ottiene il proprio servizio Internet da un ISP di livello 1. Gli ISP di livello 2 di solito si concentrano su clienti aziendali . Gli ISP di livello 2 offrono più servizi rispetto agli altri due livelli di ISP. Questi provider di secondo livello hanno spesso le risorse IT per gestire i propri servizi come DNS, server di posta e server web. Altri servizi che un ISP di livello 2 può offrire includono lo sviluppo e la manutenzione di siti Web, "business e-commerce e VoIP.

Il principale svantaggio di un ISP di livello 2 rispetto a un ISP di livello 1 è l'accesso a Internet più lento. Poiché gli ISP di livello 2 distano almeno una connessione in più dalla dorsale Internet, tendono anche ad avere un'affidabilità inferiore rispetto agli ISP di livello 1.

Livello 3

Gli ISP di livello 3 acquistano il loro servizio Internet dagli ISP di livello 2. Questi ISP si concentrano sulla vendita al dettaglio locale e sui mercati domestici. I clienti di livello 3 in genere non necessitano di molti dei servizi di cui hanno bisogno i clienti di livello 2. Il loro bisogno primario è la comunicazione e il supporto.

Questi clienti di solito hanno poca o nessuna esperienza di computer o di rete. Gli ISP di livello 3 spesso combinano la connettività Internet con i servizi Web e informatici per i propri clienti. Sebbene possano ridursi portata e affidabilità rispetto ai fornitori dei primi due livelli, di solito sono - buone opzioni per le piccole e medie imprese.

Internet ha sia una componente tecnica che una struttura aziendale. Gli Internet Service Provider (ISP) svolgono un ruolo chiave in questa struttura aziendale; Gli ISP sono aziende che collegano i clienti alla rete. Alcuni ISP si rivolgono a individui e famiglie che utilizzano l'accesso alla rete da casa; forniscono servizi di accesso remoto e computer account per consentire ai clienti di leggere e-mail e navigare sul web. Alcuni ISP servono le aziende. Questi ISP possono fornire collegamenti ad alta velocità ai sistemi informatici dei clienti o possono fornire un servizio di "hosting" in base al quale i siti Web dei clienti risiedono sulla macchina dell'ISP.

Un gruppo di fornitori di servizi come AT&T, MCI e Sprint gestisce collegamenti di rete e router al "Centro" di Internet, chiamato dorsale di rete attraverso il quale i dati vengono trasmessi su lunghe distanze (traffico Internet a lunga distanza). Questi servizi sono forniti principalmente per altri fornitori. Anche molti dei fornitori di servizi di backbone lo sono compagnie telefoniche, con reti che hanno accesso internazionale. I dati possono viaggiare per migliaia di chilometri attraverso router su rame o cavo ottico di proprietà di una società.

I fornitori di servizi focalizzati sui clienti al dettaglio includono: America Online (AOL), Earthlink e Mindspring, compagnie telefoniche come AT&T Worldnet, Verizon e molti fornitori più piccoli che servono alcune aree riservate. Questi ultimi collegamenti all'ingrosso ad alta velocità da uno dei principali ISP con cui connettere i propri clienti Internet globale. I piccoli provider locali vengono spesso acquistati da grandi ISP, ma ce ne sono ancora molti.

Per connettere il tuo computer di casa a Internet, devi assegnargli un indirizzo IP. A seconda del contratto ISP e del tipo di connessione, il sistema potrebbe disporre di un indirizzo IP fisso oppure utilizzare un indirizzo IP dinamico ogni volta che ci si connette alla rete. Le persone o le organizzazioni che hanno bisogno di un computer sempre connesso alla rete hanno indirizzi IP fissi.



Oltre a fornire una connessione di rete e un indirizzo IP, gli ISP di solito offrono pacchetti di servizi che includono posta elettronica, accesso alle notizie (Netnews) e spazio sul server Web per gli utenti che desiderano creare una pagina personale che chiunque può vedere.

Alcuni fornitori di servizi funzionano anche come Fornitori di contenuti, il che significa che i loro sistemi contengono informazioni che solo i loro clienti possono vedere. Ad esempio, AOL ha molte pagine di viaggi, sport, hobby, salute e attualità che sono disponibili solo per i clienti AOL; non sono sul web. Prodigy e CompuServe sono altri due ISP che offrono contenuti protetti da copyright. Ma, con l'ascesa del World Wide Web, il numero di fornitori di contenuti è aumentato e molti dei loro contenuti sono gratuiti e disponibili per tutti. Grazie al Web, i fornitori di contenuti guadagnano vendendo spazi pubblicitari invece di accedere direttamente ai contenuti. In questo nuovo mercato, un comodo servizio di posta (e-mail) e l'accesso al Web sono importanti per gli ISP quanto i contenuti.


Modulo 6: Sicurezza informatica

Con il crescente ruolo della tecnologia informatica nel facilitare il lavoro e la comunicazione, molte persone stanno collegando i propri computer a Internet. Sebbene questa tendenza consenta agli utenti di condividere informazioni e gestire le attività, apre anche molte strade per gli aggressori sistema informatico.

Gli strumenti per l'hacking di sistemi informatici che richiedono una conoscenza minima di un sistema informatico stanno diventando sempre più disponibili. Di conseguenza, sempre più persone sono in grado di hackerare i sistemi informatici, rubare dati segreti dai computer, modificare o persino corrompere i sistemi informatici. Gli aggressori possono utilizzare il tuo computer per attaccare la tua organizzazione, altre società e persino i governi. I computer possono essere utilizzati per causare danni se noi, come utenti di computer, non ne siamo a conoscenza debolezze protezione e non adotterà misure per prevenire attacchi informatici.

Secondo Spectrum Systems, Inc., dal 2002:

  • Le perdite stimate per crimini informatici vanno da $ 300 milioni a $ 500 miliardi all'anno
  • Le truffe informatiche commesse negli Stati Uniti superano i 3 miliardi di dollari ogni anno.
  • Le penetrazioni attraverso la protezione del computer crescono del 20% all'anno.
  • Il 91% degli intervistati ha riscontrato violazioni della sicurezza informatica
  • 94% trovato virus informatici
  • Il 91% ha riscontrato un abuso di autorizzazione.
  • Il 40% ha rilevato un'intrusione esterna.
  • Sono stati individuati casi di ingresso. Meno dell'1% di tutti i computer compromessi è stato compromesso.
  • Il 34% dei casi rilevati è stato segnalato
  • Esistono oltre 3.000 siti di hacker

Per proteggere un sistema, devi prima sapere dove il sistema può essere vulnerabile e cosa possono fare gli aggressori. Queste informazioni sono presentate nella sezione Minacce alla sicurezza (Sicurezza Minacce). Poi, nella sezione Tecnologie di sicurezza(Sicurezza Tecnologie), raccontato tecnologie moderne protezione dati. Infine, informazioni sugli strumenti esistenti e migliori pratiche per la prevenzione e il rilevamento delle intrusioni, nonché per il ripristino da un attacco - è fornito nelle sezioni Prevenzione, Rilevamento e Recupero.

Mantenere un computer sicuro dipende in gran parte dai suoi utenti. Al termine di questo modulo, dovresti essere un utente informato delle misure di sicurezza e delle contromisure per fornire una migliore protezione al tuo sistema informatico.

Minacce alla sicurezza

Prima di approfondire come la sicurezza può essere compromessa, esaminiamo le caratteristiche dei sistemi di sicurezza.

I sistemi di sicurezza supportano quanto segue:

  • Privacy dei dati– l'accesso ai dati è limitato al personale con diritti di accesso
  • La sicurezza dei dati- i dati non vengono modificati involontariamente
  • Disponibilità dei dati- servizi che forniscono l'accesso ai dati

Le conseguenze della debole sicurezza del computer di casa includono:

  • Esposizione di informazioni non protette: ad esempio, un utente malintenzionato può utilizzare la tua password e il numero della tua carta di credito per rubare i tuoi soldi.
  • Perdita di dati: ad esempio, gli aggressori possono eliminare o danneggiare Documenti importanti come una relazione finanziaria o una proposta commerciale.
  • Perdita di funzionalità del sistema: gli aggressori possono impossessarsi del processore e della memoria utilizzando malware, bloccando il sistema.

Ulteriori conseguenze di una protezione debole di un computer funzionante includono:

  • Perdita di tempo e denaro spesi per problemi di sicurezza (ad esempio, perdita di reddito possibile durante i tempi di inattività del sistema)
  • Perdita di fiducia dei clienti nel sistema, con conseguente perdita di entrate, reputazione, posti di lavoro e potenzialmente l'intera attività. Ad esempio, se gli aggressori potessero ottenere informazioni sulle carte di credito dei clienti tramite un negozio online, nessuno utilizzerebbe il sito e l'attività non sarebbe più redditizia.

Per capire come proteggere un sistema informatico, dobbiamo prima capire gli aggressori, chi sono e come attaccano. I metodi di attacco generali discussi in questa sezione sono divisi in tre gruppi: furto di identità e attacchi alla privacy, malware (come virus, worm e cavalli di Troia) e attacchi respinti ai servizi di sistema. Il furto di identità e gli attacchi alla privacy generalmente violano la riservatezza dei dati. Il software dannoso può compromettere la riservatezza, l'integrità e l'usabilità dei dati. Lo scopo degli attacchi ai servizi di sistema è accedere alle risorse di sistema.

Esamineremo ciascuna categoria di attacchi in modo più dettagliato al fine di migliorare la nostra comprensione di queste minacce alla sicurezza di un sistema informatico.