Questo forum utilizza i cookies
Questo forum fa uso di cookie per memorizzare le informazioni di login se sei registrato, e la tua ultima visita se non lo sei. I cookie sono brevi documenti di testo memorizzati sul tuo computer; i cookie impostati dal forum possono essere utilizzati solo su questo sito e senza rischi per la sicurezza. I cookie su questo forum possono anche monitorare gli argomenti specifici che hai letto e quando li hai letti. Si prega di confermare se si accettano o si rifiutano le impostazioni di questi cookie.

Un cookie viene memorizzato nel browser indipendentemente dalla scelta agita per evitare che sia ripetuta ancora una volta la domanda. Sarai in grado di modificare le impostazioni dei cookie in qualsiasi momento utilizzando il link a piè di pagina


Elementi del sistema informativo
#1
Abbiamo potuto osservare che la sestupla inglobata nel nostro modello è senz’altro in grado di raggiungere gli obbiettivi inerenti esaustività e completezza di rappresentazione di eventuali crimini, ma è possibile adeguare gli elementi di composizione ricorrendo ad una suddivisione che contempli dei sottoelementi in grado di ampliare la visione del crimine agito.

Proviamo ad estendere, quindi, il numero degli elementi nella trasformazione che indica il tipo di elemento alterato, incrementando da 6 a 20. In codesto modo otteniamo quanto segue:
  • Una più celere individuazione del tipo di elemento alterato
  • Una riduzione del numero degli elementi degli insiemi nella trasformazione che indichi quale tipo di alterazione ha subito l’elemento, quindi distruzione completa, parziale, sostituzione completa, parziale, aggiunta di un elemento

Operando in tal senso determiniamo che l’attrezzatura sarà così composta:
  • Meccanismi di I/0
  • Meccanismi di elaborazione
  • Meccanismi di comunicazione

Per meccanismi di I/O intendiamo i terminali, dischi di ogni tipo, stampanti e tutte le periferiche interconnesse al sistema, comprese quelle di ultimissima generazione.

Indichiamo con i meccanismi di elaborazione le CPU e tutto ciò che esse contengono, quindi ALU, registri e via discorrendo.

Per quanto inerente i meccanismi di comunicazione alludiamo ai bus interni, linee di comunicazione, router ed unità di controllo della trasmissione.

Specificatamente non si fa distinzione alcuna tra rete locale e geografica, in virtù del fatto che, dovendo intercettare una linea telefonica o la linea di una rete locale cambia solamente il metodo col quale il crimine viene agito e non il tipo di crimine.

Come più volte accennato, l’informazione consta di dati e programmi. Pertanto un dato può così essere referenziato:
  • Il sistema operativo
  • Un programma di libreria
  • Applicazioni utente

Il programma può così essere definito per quanto riguarda l’appartenenza:
  • Di sistema operativo
  • Di libreria
  • Di utente

La suddivisione in oggetto non impedisce che l’elaboratore veda un programma come un dato di particolari programmi, come possono essere, ad esempio, i compilatori, infatti il programma può essere tranquillamente considerato come un dato che appartiene ad un programma di libreria. Pur tuttavia modificheremo i metodi di attuazione, ipotizzando pertanto che il criminale si ponga, come obbiettivo, l’alterazione di un programma, quindi del codice, o di un dato, quindi dell’ingresso o risultato di una elaborazione o di una comunicazione.

Sistema e Sistema [1] possono essere distinti in tre sottosistemi referenziati ciascuno alla tipologia dell’attrezzatura ed informazione. In relazione a quanto appena esposto avremo quindi:

Sistema [1,1] = insieme dei sistemi che utilizzano i meccanismi di I/O

Sistema [1,2] = insieme dei sistemi che utilizzano i meccanismi di elaborazione

Sistema [1,3] = insieme dei meccanismi che utilizzano i meccanismi di comunicazione

Sistema [2,1,1] = insieme dei sistemi a conoscenza dei dati di sistema operativo

Sistema [2,1,2] = insieme dei sistemi a conoscenza dei dati dei programmi di libreria

Sistema [2,1,3] = insieme dei sistemi a conoscenza dei dati di utente

Sistema [2,2,1] = insieme dei sistemi a conoscenza dei programmi di sistema operativo

Sistema [2,2,2] = insieme dei sistemi a conoscenza dei programmi di libreria

Sistema [2,2,3] = insieme dei sistemi a conoscenza dei programmi utente


Per quanto sopra esplicato adeguiamo adesso la sestupla in un’ottica di maggior dettaglio, pertanto come una n – upla dove, logicamente, n = 20:

Meccanismi di I/0
Meccanismi di elaborazione
Meccanismi di comunicazione
Dati di sistema operativo
Dati di programma di libreria
Dati di utente
Programmi di sistema operativo
Programmi di libreria
Programmi di utente
Ambiente
Sistemi che utilizzano i meccanismi di I/O
Sistemi che utilizzano i meccanismi di elaborazione
Sistemi che utilizzano i meccanismi di comunicazione
Sistemi a conoscenza dei dati di sistema operativo
Sistemi a conoscenza dei dati di programmi di libreria
Sistemi a conoscenza dei dati di utente
Sistemi a conoscenza dei programmi di sistema operativo
Sistemi a conoscenza dei programmi di libreria
Sistemi a conoscenza dei programmi utente
Tempo

Piacerebbe anche allo scrivente presentare la materia dal punto di vista delle suggestive imprese dei cosiddetti hackers e tutto lo strascico misterioso e romantico che l’argomento si porta appresso, ma la realtà, purtroppo, è molto differente: le contorsioni tecnologiche fondate su basi non scientifiche, seppur accattivanti sotto il profilo dell’approccio immediato, lasciano il tempo che trovano, anche se, talvolta, appaiono eclatanti. La conoscenza esige tanto impegno, costanza, applicazione, e non la si ottiene negli allegri simposi degli internet caffè!

Un caro saluto dalla terra dei nuraghi!


Vai al forum:


Utente(i) che stanno guardando questa discussione: 1 Ospite(i)