Anteprima
Vedrai una selezione di 3 pagine su 7
Pericoli della rete tesina Pag. 1 Pericoli della rete tesina Pag. 2
Anteprima di 3 pagg. su 7.
Scarica il documento per vederlo tutto.
Pericoli della rete tesina Pag. 6
1 su 7
Disdici quando vuoi 162x117
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Sintesi
Introduzione Pericoli della rete tesina


La mia tesina verte sui pericoli della rete. In rete si è soggetti a molti pericoli, nessun computer anche se dotato di un antivirus o di un firewall è protetto veramente al 100%. I pericoli che si possono riscontrare in rete sono: il furto di dati personali, il furto di carte di credito, il furto di identità, il furto di denaro.
Il soggetto che attacca il sistema informatico sfrutta delle vulnerabilità spesso identificate nei software, ossia degli errori nella progettazione dei programmi.
C’è però da prendere in considerazione un’altra ipotesi sempre da parte di chi attacca, che riguarda il fattore umano ed essa prende il nome di ingegneria sociale.
Secondo me, la migliore sicurezza per il nostro computer non è un buon antivirus, ma è piuttosto l’uomo e ciò significa che un uomo non istruito per l’uso di esso è più soggetto ai pericoli della rete.
Con questo voglio dire che è estremamente facile che il nostro computer venga controllato da soggetti estra¬nei senza la nostra autorizzazione e ciò che ne deriva rappresenta un grave pericolo sia per la nostra privacy che per quella aziendale.
In tutti e due gli ambiti, sia aziendale che personale, il problema non è solo della privacy. Si può presentare un pericolo che è altrettanto pericoloso e che sarebbe quello della perdita di tutti i nostri risparmi o del capitale della nostra azienda.
Ho scelto di trattare questo argomento nella mia tesina di maturità , perché secondo me al giorno d’oggi la sicurezza, per ciò che concerne l’informatica, è sottovalutata dalla grande maggioranza degli utenti a causa della scarsa istruzione ed atten¬zione al problema e non c’è abbastanza prevenzione a riguardo perché non c’è molta informazione sul come difendersi da questi pericoli


Collegamenti

Pericoli della rete tesina


Informatica: Ingegneria sociale, backdoor, software di amministrazione remota, keylogger.

Economia aziendale: Il sistema informativo.

Diritto: La privacy.
Estratto del documento

Diritto:

La privacy

I pericoli della rete Economia:

Il sistema

Informatica: informativo

L’ingegneria sociale, aziendale

backdoor, software di

amministrazione

remota, keylogger

I pericoli della rete

Introduzione

In rete si è soggetti a molti pericoli, nessun computer anche se dotato di un antivirus o di un

firewall è protetto veramente al 100%. I pericoli che si possono riscontrare in rete sono: il furto di

dati personali, il furto di carte di credito, il furto di identità, il furto di denaro ecc.

Il soggetto che attacca il sistema informatico sfrutta delle vulnerabilità spesso identificate nei

software, cioè degli errori nella progettazione dei programmi.

C’è però da prendere in considerazione un’altra ipotesi sempre da parte di chi attacca, che

riguarda il fattore umano ed essa prende il nome di ingegneria sociale.

Secondo me, la migliore sicurezza per il nostro computer non è un buon antivirus ma è piuttosto

l’uomo e ciò significa che un uomo non istruito per l’uso di esso è più soggetto ai pericoli della rete.

Con questo voglio dire che è estremamente facile che il nostro computer venga controllato da

soggetti estranei senza la nostra autorizzazione e ciò che ne deriva rappresenta un grave pericolo

sia per la nostra privacy che per quella aziendale.

In tutti e due gli ambiti, sia aziendale che personale, il problema non è solo della privacy. Si può

presentare un pericolo che è altrettanto pericoloso e che sarebbe quello della perdita di tutti i nostri

risparmi o del capitale della nostra azienda.

Ho scelto di trattare questo argomento perché secondo me al giorno d’oggi la sicurezza, per ciò

che concerne l’informatica, è sottovalutata dalla grande maggioranza degli utenti a causa della

scarsa istruzione ed attenzione al problema e non c’è abbastanza prevenzione a riguardo perché

non c’è molta informazione sul come difendersi da questi pericoli. 1

1. L’ingegneria sociale

L'ingegneria sociale, detta social engineering è una tecnica che permette lo studio

del comportamento individuale di una persona al fine di ottenere informazioni utili. Un ingegnere

sociale per definirsi tale deve saper fingere, sapere ingannare gli altri, in una parola saper mentire.

L’ingegneria sociale è uno dei metodi di attacco che si possono attuare in rete tramite cui il

truffatore riesce a ottenere informazioni personali sulle vittime attraverso le più disparate tecniche

psicologiche: si tratta di una sorta di manipolazione che porta la vittima stessa a rilasciare

spontaneamente i propri dati confidenziali. A livello teorico questa tecnica è fondamentale per un

attacco ben riuscito ed è uno dei metodi che di solito viene utilizzato per intrufolarsi nei computer

altrui. Per quanto concerne la pratica invece, lo strumento che permette l’intrusione è un software

di amministrazione remota che sfrutta delle porte di servizio, chiamate in linguaggio tecnico

“backdoor”.

2. Backdoor

Le backdoor sono porte di servizio che consentono di superare i metodi di difesa di un sistema

informatico e ne permettono l’accesso. Esse vanno ad aprire la strada al software di ammi-

nistrazione remota.

3. Software di amministrazione remota

Il software di amministrazione remota consente a un “operatore” di controllare un sistema a

distanza, attraverso la rete, come se si avesse davvero accesso fisico a quest’ultimo.

L’amministrazione remota ha molti usi legali (che sono anche molto utili) ma si può associare

anche ad attività malevoli ed illegali.

Per quanto riguarda le attività malevoli questo software è tipicamente installato all'insaputa della

vittima e cercherà di nascondere il suo funzionamento ad essa ed ai suoi software di sicurezza.

Per funzionare questo software ha bisogno di un server che deve essere aperto sul computer della

vittima.

Il server non è nient’altro che un file exe (un applicazione) che risponde alla richiesta di

collegamento pervenutagli dal client, che sarebbe il software di amministrazione remota. Di fatto,

una volta aperto, il server permette di avere accesso al computer della vittima. Essi sono

generalmente inviati tramite e-mail, software di condivisione di file P2P (Emule), in download da

Internet e come detto prima anche tramite la tecnica dell’ingegneria sociale. Questi server di solito

sono camuffati come programmi o giochi legittimi e dato che non rappresentano realmente il gioco

o il programma che abbiamo scaricato/ricevuto, molti server quando vengono eseguiti visualizzano

un falso messaggio di errore per far sembrare che non si siano aperti correttamente anche se in

realtà sono in esecuzione.

L'operatore controlla questo software tramite una connessione di rete e tale strumento fornisce ad

esso le seguenti capacità:

 Vedere, scaricare, caricare, cancellare e rinominare i file presenti sull’hard disk

 Modificare il registro di sistema

 Formattare le unità

 Rubare dati personali tramite keylogger

 Aprire il vassoio CD-ROM

 Riprodurre suoni

 Controllare il mouse e la tastiera

 Spegnere o ravviare il sistema

 Spiare tramite webcam 2

3.1 Esempio di un software di amministrazione remota

3.2 Keylogger

Un keylogger è uno degli strumenti che secondo me lede maggiormente la privacy di un soggetto.

Esso è uno strumento in grado di intercettare tutto ciò che un utente digita sulla tastiera del

computer.

Il keylogger che è implementato nel software di amministrazione remota infatti è molto pericoloso

perché trasmette tali informazioni al malintenzionato che si impossessa dei dati personali della

vittima.

4. Intrusione nel computer: un grave pericolo per la nostra privacy

La privacy è il diritto alla riservatezza delle informazioni personali e della propria vita privata.

L’intrusione di un soggetto in un computer rappresenta un grave pericolo per la nostra privacy

perché esso è in grado di vedere tutti i nostri dati personali e può modificare, sfruttare, rubare o

eliminare questi dati a suo piacimento senza che noi lo sappiamo.

Facendo un esempio: se digitiamo utente e password sul sito della nostra banca online (e-banking)

e a nostra insaputa il keylogger lo registra, l’intruso potrebbe impossessarsi di questi dati e rubare

del denaro dal nostro conto online.

4.1 Accesso abusivo a un sistema informatico

L’attività di intrusione è considerata un reato ed è sanzionata dall’art. 615-ter del codice penale che

disciplina l’accesso abusivo a un sistema informatico.

Per accesso abusivo a un sistema informatico si intende l’intrusione di un soggetto senza

autorizzazione in un computer. 3

L’intrusione in un computer è considerata reato se:

 Sono state violate le misure di protezione;

 Il soggetto non è autorizzato ad accedere al sistema;

 E’ minacciata la privacy del sistema attaccato.

La pena ordinaria prevede 3 anni di reclusione.

In caso di aggravanti ci sono altri due casi:

1) Reclusione da 1 a 5 anni se l’intrusione riguarda servizi di interesse militare o pubblico

(sanità, sicurezza pubblica, protezione civile).

2) Reclusione da 3 a 8 anni se l’intrusione è commessa con l’aggravante della violenza contro

le cose o le persone.

5. Il sistema informativo aziendale

Il problema dell’intrusione di un soggetto senza autorizzazione in un computer non riguarda solo le

persone comuni che possiedono un normale personal computer ma riguarda anche l’ambito

aziendale dove i rischi che ne derivano coinvolgono il sistema informativo aziendale.

Alla base del sistema informativo aziendale c’è l’informazione. Essa è l’elemento che fornisce delle

conoscenze a proposito di qualcosa ed è indispensabile nell’azienda in quanto permette di

prendere delle decisioni.

Il sistema informativo è un insieme di elementi mediante i quali si raccolgono, scambiano e

archiviano dati per produrre e distribuire le informazioni alle persone che ne hanno bisogno.

Le componenti del sistema informativo sono:

1) I dati e le informazioni;

2) Le risorse umane, ovvero la forza lavoro;

3) I mezzi tecnici, ovvero le componenti utilizzate nell’azienda al giorno d’oggi come:

computer, stampanti, modem, definiti come hardware.

4) Le procedure, ovvero i programmi utilizzati per la raccolta e la gestione dei dati,

definiti come software;

5) La struttura organizzativa, ovvero i collegamenti fra i vari elementi.

Gli investimenti nel sistema informativo sono ingenti perché come affermato precedentemente è

indispensabile per il processo decisorio.

Esso si divide in:

1) Contabile;

2) Extracontabile.

Il sistema informativo contabile si basa su degli strumenti che sono:

1) Le scritture elementari (annotazioni cronologiche dei fatti di gestione);

2) Le contabilità sezionali (rilevano dati di una sezione specifica dell’azienda);

3) La contabilità generale (essa determina il risultato economico d’esercizio e del patrimonio);

4) La contabilità direzionale (svolge un ruolo di supporto per il controllo della gestione);

5) La contabilità gestionale (controllo e analisi dei costi e dei ricavi di gestione).

Il sistema informativo extracontabile è costituito dalle informazioni che non sono monetarie. Esse

vengono rappresentate con giudizi, opinioni, previsioni che possono servire per valutare l’attività

passata e riguardano le ricerche scientifiche, i sondaggi, le analisi di mercato, le banche dati. 4

Dettagli
Publisher
7 pagine
5 download