vuoi
o PayPal
tutte le volte che vuoi
La mia tesina verte sui pericoli della rete. In rete si è soggetti a molti pericoli, nessun computer anche se dotato di un antivirus o di un firewall è protetto veramente al 100%. I pericoli che si possono riscontrare in rete sono: il furto di dati personali, il furto di carte di credito, il furto di identità, il furto di denaro.
Il soggetto che attacca il sistema informatico sfrutta delle vulnerabilità spesso identificate nei software, ossia degli errori nella progettazione dei programmi.
C’è però da prendere in considerazione un’altra ipotesi sempre da parte di chi attacca, che riguarda il fattore umano ed essa prende il nome di ingegneria sociale.
Secondo me, la migliore sicurezza per il nostro computer non è un buon antivirus, ma è piuttosto l’uomo e ciò significa che un uomo non istruito per l’uso di esso è più soggetto ai pericoli della rete.
Con questo voglio dire che è estremamente facile che il nostro computer venga controllato da soggetti estra¬nei senza la nostra autorizzazione e ciò che ne deriva rappresenta un grave pericolo sia per la nostra privacy che per quella aziendale.
In tutti e due gli ambiti, sia aziendale che personale, il problema non è solo della privacy. Si può presentare un pericolo che è altrettanto pericoloso e che sarebbe quello della perdita di tutti i nostri risparmi o del capitale della nostra azienda.
Ho scelto di trattare questo argomento nella mia tesina di maturità , perché secondo me al giorno d’oggi la sicurezza, per ciò che concerne l’informatica, è sottovalutata dalla grande maggioranza degli utenti a causa della scarsa istruzione ed atten¬zione al problema e non c’è abbastanza prevenzione a riguardo perché non c’è molta informazione sul come difendersi da questi pericoli
Informatica: Ingegneria sociale, backdoor, software di amministrazione remota, keylogger.
Economia aziendale: Il sistema informativo.
Diritto: La privacy.
Diritto:
La privacy
I pericoli della rete Economia:
Il sistema
Informatica: informativo
L’ingegneria sociale, aziendale
backdoor, software di
amministrazione
remota, keylogger
I pericoli della rete
Introduzione
In rete si è soggetti a molti pericoli, nessun computer anche se dotato di un antivirus o di un
firewall è protetto veramente al 100%. I pericoli che si possono riscontrare in rete sono: il furto di
dati personali, il furto di carte di credito, il furto di identità, il furto di denaro ecc.
Il soggetto che attacca il sistema informatico sfrutta delle vulnerabilità spesso identificate nei
software, cioè degli errori nella progettazione dei programmi.
C’è però da prendere in considerazione un’altra ipotesi sempre da parte di chi attacca, che
riguarda il fattore umano ed essa prende il nome di ingegneria sociale.
Secondo me, la migliore sicurezza per il nostro computer non è un buon antivirus ma è piuttosto
l’uomo e ciò significa che un uomo non istruito per l’uso di esso è più soggetto ai pericoli della rete.
Con questo voglio dire che è estremamente facile che il nostro computer venga controllato da
soggetti estranei senza la nostra autorizzazione e ciò che ne deriva rappresenta un grave pericolo
sia per la nostra privacy che per quella aziendale.
In tutti e due gli ambiti, sia aziendale che personale, il problema non è solo della privacy. Si può
presentare un pericolo che è altrettanto pericoloso e che sarebbe quello della perdita di tutti i nostri
risparmi o del capitale della nostra azienda.
Ho scelto di trattare questo argomento perché secondo me al giorno d’oggi la sicurezza, per ciò
che concerne l’informatica, è sottovalutata dalla grande maggioranza degli utenti a causa della
scarsa istruzione ed attenzione al problema e non c’è abbastanza prevenzione a riguardo perché
non c’è molta informazione sul come difendersi da questi pericoli. 1
1. L’ingegneria sociale
L'ingegneria sociale, detta social engineering è una tecnica che permette lo studio
del comportamento individuale di una persona al fine di ottenere informazioni utili. Un ingegnere
sociale per definirsi tale deve saper fingere, sapere ingannare gli altri, in una parola saper mentire.
L’ingegneria sociale è uno dei metodi di attacco che si possono attuare in rete tramite cui il
truffatore riesce a ottenere informazioni personali sulle vittime attraverso le più disparate tecniche
psicologiche: si tratta di una sorta di manipolazione che porta la vittima stessa a rilasciare
spontaneamente i propri dati confidenziali. A livello teorico questa tecnica è fondamentale per un
attacco ben riuscito ed è uno dei metodi che di solito viene utilizzato per intrufolarsi nei computer
altrui. Per quanto concerne la pratica invece, lo strumento che permette l’intrusione è un software
di amministrazione remota che sfrutta delle porte di servizio, chiamate in linguaggio tecnico
“backdoor”.
2. Backdoor
Le backdoor sono porte di servizio che consentono di superare i metodi di difesa di un sistema
informatico e ne permettono l’accesso. Esse vanno ad aprire la strada al software di ammi-
nistrazione remota.
3. Software di amministrazione remota
Il software di amministrazione remota consente a un “operatore” di controllare un sistema a
distanza, attraverso la rete, come se si avesse davvero accesso fisico a quest’ultimo.
L’amministrazione remota ha molti usi legali (che sono anche molto utili) ma si può associare
anche ad attività malevoli ed illegali.
Per quanto riguarda le attività malevoli questo software è tipicamente installato all'insaputa della
vittima e cercherà di nascondere il suo funzionamento ad essa ed ai suoi software di sicurezza.
Per funzionare questo software ha bisogno di un server che deve essere aperto sul computer della
vittima.
Il server non è nient’altro che un file exe (un applicazione) che risponde alla richiesta di
collegamento pervenutagli dal client, che sarebbe il software di amministrazione remota. Di fatto,
una volta aperto, il server permette di avere accesso al computer della vittima. Essi sono
generalmente inviati tramite e-mail, software di condivisione di file P2P (Emule), in download da
Internet e come detto prima anche tramite la tecnica dell’ingegneria sociale. Questi server di solito
sono camuffati come programmi o giochi legittimi e dato che non rappresentano realmente il gioco
o il programma che abbiamo scaricato/ricevuto, molti server quando vengono eseguiti visualizzano
un falso messaggio di errore per far sembrare che non si siano aperti correttamente anche se in
realtà sono in esecuzione.
L'operatore controlla questo software tramite una connessione di rete e tale strumento fornisce ad
esso le seguenti capacità:
Vedere, scaricare, caricare, cancellare e rinominare i file presenti sull’hard disk
Modificare il registro di sistema
Formattare le unità
Rubare dati personali tramite keylogger
Aprire il vassoio CD-ROM
Riprodurre suoni
Controllare il mouse e la tastiera
Spegnere o ravviare il sistema
Spiare tramite webcam 2
3.1 Esempio di un software di amministrazione remota
3.2 Keylogger
Un keylogger è uno degli strumenti che secondo me lede maggiormente la privacy di un soggetto.
Esso è uno strumento in grado di intercettare tutto ciò che un utente digita sulla tastiera del
computer.
Il keylogger che è implementato nel software di amministrazione remota infatti è molto pericoloso
perché trasmette tali informazioni al malintenzionato che si impossessa dei dati personali della
vittima.
4. Intrusione nel computer: un grave pericolo per la nostra privacy
La privacy è il diritto alla riservatezza delle informazioni personali e della propria vita privata.
L’intrusione di un soggetto in un computer rappresenta un grave pericolo per la nostra privacy
perché esso è in grado di vedere tutti i nostri dati personali e può modificare, sfruttare, rubare o
eliminare questi dati a suo piacimento senza che noi lo sappiamo.
Facendo un esempio: se digitiamo utente e password sul sito della nostra banca online (e-banking)
e a nostra insaputa il keylogger lo registra, l’intruso potrebbe impossessarsi di questi dati e rubare
del denaro dal nostro conto online.
4.1 Accesso abusivo a un sistema informatico
L’attività di intrusione è considerata un reato ed è sanzionata dall’art. 615-ter del codice penale che
disciplina l’accesso abusivo a un sistema informatico.
Per accesso abusivo a un sistema informatico si intende l’intrusione di un soggetto senza
autorizzazione in un computer. 3
L’intrusione in un computer è considerata reato se:
Sono state violate le misure di protezione;
Il soggetto non è autorizzato ad accedere al sistema;
E’ minacciata la privacy del sistema attaccato.
La pena ordinaria prevede 3 anni di reclusione.
In caso di aggravanti ci sono altri due casi:
1) Reclusione da 1 a 5 anni se l’intrusione riguarda servizi di interesse militare o pubblico
(sanità, sicurezza pubblica, protezione civile).
2) Reclusione da 3 a 8 anni se l’intrusione è commessa con l’aggravante della violenza contro
le cose o le persone.
5. Il sistema informativo aziendale
Il problema dell’intrusione di un soggetto senza autorizzazione in un computer non riguarda solo le
persone comuni che possiedono un normale personal computer ma riguarda anche l’ambito
aziendale dove i rischi che ne derivano coinvolgono il sistema informativo aziendale.
Alla base del sistema informativo aziendale c’è l’informazione. Essa è l’elemento che fornisce delle
conoscenze a proposito di qualcosa ed è indispensabile nell’azienda in quanto permette di
prendere delle decisioni.
Il sistema informativo è un insieme di elementi mediante i quali si raccolgono, scambiano e
archiviano dati per produrre e distribuire le informazioni alle persone che ne hanno bisogno.
Le componenti del sistema informativo sono:
1) I dati e le informazioni;
2) Le risorse umane, ovvero la forza lavoro;
3) I mezzi tecnici, ovvero le componenti utilizzate nell’azienda al giorno d’oggi come:
computer, stampanti, modem, definiti come hardware.
4) Le procedure, ovvero i programmi utilizzati per la raccolta e la gestione dei dati,
definiti come software;
5) La struttura organizzativa, ovvero i collegamenti fra i vari elementi.
Gli investimenti nel sistema informativo sono ingenti perché come affermato precedentemente è
indispensabile per il processo decisorio.
Esso si divide in:
1) Contabile;
2) Extracontabile.
Il sistema informativo contabile si basa su degli strumenti che sono:
1) Le scritture elementari (annotazioni cronologiche dei fatti di gestione);
2) Le contabilità sezionali (rilevano dati di una sezione specifica dell’azienda);
3) La contabilità generale (essa determina il risultato economico d’esercizio e del patrimonio);
4) La contabilità direzionale (svolge un ruolo di supporto per il controllo della gestione);
5) La contabilità gestionale (controllo e analisi dei costi e dei ricavi di gestione).
Il sistema informativo extracontabile è costituito dalle informazioni che non sono monetarie. Esse
vengono rappresentate con giudizi, opinioni, previsioni che possono servire per valutare l’attività
passata e riguardano le ricerche scientifiche, i sondaggi, le analisi di mercato, le banche dati. 4