20-08-2012, 17:04
(Questo messaggio è stato modificato l'ultima volta il: 20-08-2012, 17:09 {2} da Mariano.)
Tecnicamente un sistema informativo facente capo ad un elaboratore elettronico, oltre che da elementi puramente organizzativi, è composto da entità o risorse hardware e software. Ciò implica che, all’interno del sistema medesimo, risiedono le informazioni acquisite ed elaborate dai programmi in dotazione. Le risorse sopra citate possono pertanto essere esposte ai seguenti pericoli:
Gli attacchi intenzionali orientati verso le componenti hardware si concludono, tendenzialmente, nel furto, nella distruzione degli apparati e dei mezzi a supporto. Elementi che invece favoriscono il deterioramento hardware sono da ricercare nell’acqua, fuoco, topi, polvere e sostanze nocive
Altro grave pericolo è costituito da un accesso non autorizzato all’interno del sistema informativo: il minimo danno, nel caso specifico, è la sottrazione del tempo macchina ad altri utenti. Il furto di servizi di elaborazione può essere paragonato al furto di altri servizi tipo energia elettrica ed altro, con l’aggravante che, il valore dei servizi sottratti, dal punto di vista del costo, è sicuramente molto più elevato rispetto all’energia elettrica, poiché comprende anche il costo del controllo volto a garantire l’accesso esclusivamente al personale autorizzato. Una volta ottenuto l’accesso un intruso può sottrarre il software tramite delle copie, cancellare e modificare istruzioni e addirittura rendere inoperabile l’intero sistema. E’ alquanto facile determinare una modifica nelle istruzioni del software se questa ne impedisce il funzionamento, ben più difficile è la percezione del sabotaggio se questi si manifesta esclusivamente in determinate circostanze o se impostato come aggiuntivo del programma attaccato.
E’ molto importante tenere presente che il valore conferito all’hardware ed al software può facilmente essere quantificato, mentre per i dati, in un primo approccio, la situazione cambia radicalmente: il valore in oggetto, sovente è correlato ad un recupero effettuato dopo una perdita, seppure questo caso è da considerarsi come parziale. Un esempio su tutti è dato dalle previsioni formulate in merito all’andamento dell’economia nazionale: la conoscenza di questi elementi consentirebbe speculazioni in borsa ed altre operazioni di questo tipo. Ebbene, anche il valore de quo non è affatto stabile nel tempo, infatti quando i dati relativi divengono di pubblico dominio il valore originario tende irrimediabilmente a decrescere. Ecco uno dei motivi fondamentali che inducono alla protezione dei dati prima che questi perdano il proprio, effettivo valore.
Si possono ottenere informazioni in modo fraudolento ricorrendo all’intercettazione, alla lettura, provocando malfunzionamenti all’interno di un sistema informativo, frugando nel cestino della spazzatura alla ricerca di copie incautamente gettate via o tramite inferenza da altri dati. Un sistema molto efficace risiede nel controllo dell’emissione di radiazioni elettromagnetiche e l’utilizzo di programmi terzi per consumare l’atto criminoso: la sottrazione fisica dei dati infatti non richiede una particolare preparazione, in modo particolare se l’attacco è volto a supporti di memorizzazione permanente. Se invece si vuole leggere, modificare o progettare programmi con scopi fraudolenti è assolutamente necessario un supporto teorico che consenta la conoscenza approfondita della tecnologia utilizzata per la trasmissione e memorizzazione dei dati. Inoltre è indispensabile capire il formato tramite il quale vengono classificati i dati e la logica dei programmi che effettuano tali operazioni. Gli attacchi vengono generalmente agiti attraverso modifiche non autorizzate o inserimento di programmi fraudolenti, come ad esempio la modifica di un numero di conto accreditato presso un sistema informativo che contempla il trasferimento elettronico dei fondi.
In generale, un crimine informatico, è in grado di provocare, all’interno del sistema informativo sottoposto ad attacco, la seguente tipologia di danni:
La possibilità, in un sistema informativo, di essere sottoposto ad attacchi informatici è proporzionale alla presenza di circostanze particolarmente favorevoli che vengono indicate come minacce. Si definisce minaccia un agente ostile che, mediante un evento spontaneo, una tecnica specifica o una particolare metodologia, produce un effetto imprevisto ed indesiderato di un elemento del sistema informativo. La minaccia può essere classificata nel modo seguente:
- Interruzione: una delle risorse adoperabili è resa indisponibile o addirittura inutilizzabile permanentemente.
- Intercettazione: un elemento non identificato né tanto meno autorizzato riesce ad accedere ad una delle risorse adoperabili.
- Modifica: una delle risorse viene manomessa o differentemente reimpostata.
- Aggiunta: viene costituita e resa operante una risorsa contraffatta che opera all’interno del sistema informativo.
Gli attacchi intenzionali orientati verso le componenti hardware si concludono, tendenzialmente, nel furto, nella distruzione degli apparati e dei mezzi a supporto. Elementi che invece favoriscono il deterioramento hardware sono da ricercare nell’acqua, fuoco, topi, polvere e sostanze nocive
Altro grave pericolo è costituito da un accesso non autorizzato all’interno del sistema informativo: il minimo danno, nel caso specifico, è la sottrazione del tempo macchina ad altri utenti. Il furto di servizi di elaborazione può essere paragonato al furto di altri servizi tipo energia elettrica ed altro, con l’aggravante che, il valore dei servizi sottratti, dal punto di vista del costo, è sicuramente molto più elevato rispetto all’energia elettrica, poiché comprende anche il costo del controllo volto a garantire l’accesso esclusivamente al personale autorizzato. Una volta ottenuto l’accesso un intruso può sottrarre il software tramite delle copie, cancellare e modificare istruzioni e addirittura rendere inoperabile l’intero sistema. E’ alquanto facile determinare una modifica nelle istruzioni del software se questa ne impedisce il funzionamento, ben più difficile è la percezione del sabotaggio se questi si manifesta esclusivamente in determinate circostanze o se impostato come aggiuntivo del programma attaccato.
E’ molto importante tenere presente che il valore conferito all’hardware ed al software può facilmente essere quantificato, mentre per i dati, in un primo approccio, la situazione cambia radicalmente: il valore in oggetto, sovente è correlato ad un recupero effettuato dopo una perdita, seppure questo caso è da considerarsi come parziale. Un esempio su tutti è dato dalle previsioni formulate in merito all’andamento dell’economia nazionale: la conoscenza di questi elementi consentirebbe speculazioni in borsa ed altre operazioni di questo tipo. Ebbene, anche il valore de quo non è affatto stabile nel tempo, infatti quando i dati relativi divengono di pubblico dominio il valore originario tende irrimediabilmente a decrescere. Ecco uno dei motivi fondamentali che inducono alla protezione dei dati prima che questi perdano il proprio, effettivo valore.
Si possono ottenere informazioni in modo fraudolento ricorrendo all’intercettazione, alla lettura, provocando malfunzionamenti all’interno di un sistema informativo, frugando nel cestino della spazzatura alla ricerca di copie incautamente gettate via o tramite inferenza da altri dati. Un sistema molto efficace risiede nel controllo dell’emissione di radiazioni elettromagnetiche e l’utilizzo di programmi terzi per consumare l’atto criminoso: la sottrazione fisica dei dati infatti non richiede una particolare preparazione, in modo particolare se l’attacco è volto a supporti di memorizzazione permanente. Se invece si vuole leggere, modificare o progettare programmi con scopi fraudolenti è assolutamente necessario un supporto teorico che consenta la conoscenza approfondita della tecnologia utilizzata per la trasmissione e memorizzazione dei dati. Inoltre è indispensabile capire il formato tramite il quale vengono classificati i dati e la logica dei programmi che effettuano tali operazioni. Gli attacchi vengono generalmente agiti attraverso modifiche non autorizzate o inserimento di programmi fraudolenti, come ad esempio la modifica di un numero di conto accreditato presso un sistema informativo che contempla il trasferimento elettronico dei fondi.
In generale, un crimine informatico, è in grado di provocare, all’interno del sistema informativo sottoposto ad attacco, la seguente tipologia di danni:
- Perdita di integrità, come, ad esempio, la distruzione degli apparati, la modifica non autorizzata dei dati e via discorrendo.
- Perdita di riservatezza, cioè la diffusione non autorizzata delle informazioni
- Negazione non autorizzata, cioè una prassi non in uso e non prevista all’interno del sistema.
La possibilità, in un sistema informativo, di essere sottoposto ad attacchi informatici è proporzionale alla presenza di circostanze particolarmente favorevoli che vengono indicate come minacce. Si definisce minaccia un agente ostile che, mediante un evento spontaneo, una tecnica specifica o una particolare metodologia, produce un effetto imprevisto ed indesiderato di un elemento del sistema informativo. La minaccia può essere classificata nel modo seguente:
- dovuta a fattori non dolosi o accidentali
- dovuta a fattori dolosi o intenzional