Un sistema finale è un dispositivo connesso direttamente a Internet, creando un’interfaccia a cui possono accedere i singoli utenti. I sistemi finali assumono numerose forme. Consentono agli utenti di interagire direttamente con Internet per inviare e ricevere dati e possono essere utilizzati per tutto, dall’elaborazione degli ordini per un’azienda all’invio di fotografie di una vacanza in famiglia.
Un esempio di un sistema finale è un personal computer. Il computer dispone di applicazioni che le persone possono utilizzare per eseguire attività come controllare la posta elettronica, navigare in Internet, caricare file e così via. Oltre ai personal computer, anche dispositivi come le fotocamere possono essere collegati a Internet come sistemi finali, come accade quando le persone utilizzano le webcam per chattare tra loro.
Gli utenti non accedono direttamente ad altri sistemi finali, ma facilitano le comunicazioni Internet. Ciò include server per dati come e-mail e pagine web. Gli utenti si collegano a tali sistemi finali tramite i propri computer, che contattano il server per accedere e trasferire informazioni. Insieme, questi creano una rete interconnessa di sistemi finali, che costituisce l’architettura Internet che consente alle persone di scambiare informazioni a livello globale tramite una varietà di canali.
La velocità con cui i dati possono essere trasferiti dipende da una serie di fattori, tra cui la posizione dei computer coinvolti, i tipi di connessioni stabilite e se sono presenti o meno controlli di accesso. Alcuni provider di servizi Internet, ad esempio, limitano i trasferimenti di larghezza di banda da parte dei propri clienti. Queste aziende possono controllare i loro flussi di traffico per garantire che i loro sistemi non vengano intasati da richieste di utenti pesanti.
Come punto di accesso primario, un sistema finale può essere vulnerabile. I virus spesso prendono di mira i sistemi finali, infettandoli e stabilendo un punto d’appoggio che può essere utilizzato per infettare altri sistemi finali mentre il computer infetto scambia dati con loro. Creano anche punti deboli nella sicurezza, poiché un computer progettato per il trasferimento di dati può essere penetrato e utilizzato da individui non autorizzati che desiderano ottenere informazioni proprietarie o accedere ad altri dati privati.
Nelle situazioni in cui viene utilizzato un sistema finale con dati sensibili, è possibile adottare una serie di misure di sicurezza per renderlo più sicuro. Queste misure includono la codifica dei dati, la limitazione dell’accesso al dispositivo e il monitoraggio del traffico per segni di anomalie che potrebbero suggerire che qualcuno non autorizzato stia accedendo al computer. Anche il backup regolare dei dati per proteggerli dai virus e la modifica delle password per la sicurezza è una parte fondamentale del mantenimento della sicurezza del sistema finale.