Loading

Alison's New App is now available on iOS and Android! Download Now

Module 1: Questioni Etiche nei Sistemi informativi

Study Reminders
Support
Text Version

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Management Information System Prof. Saini Das Vinod Gupta School of Management Indian Institute of Technology, Kharagpur Module -11 Etica, Social e Security Issues in MIS Lecture - 53 Security Issues in MIS - I (Slide Time: 00.12) Salve, Benvenuti in questo modulo 11, sessione 3! Così, in questa sessione piuttosto in questo modulo, si parla di "Issues Ethical, Social and Security Issues" rispetto ai sistemi informativi di Management.
Così, nelle precedenti due lezioni avevamo parlato di questioni prevalentemente etiche e sociali rispetto a MIS, temi come avevamo parlato di privacy, pirateria etcetera. In questa sessione ci concentreremo sulle questioni di sicurezza rispetto a MIS. Quindi, procediamo con questa sessione.
Così, potete vedere qui ci sono cinque foto che conoscete e ci sono alcune date associate a quelle e poi c'è un punto interrogativo; quindi, suona un campanello? Va bene. Quindi, stiamo parlando di una brevissima violazione della sicurezza delle informazioni che sono accadde in tutto il mondo.
Ora, se iniziamo qui le questioni o le violazioni della sicurezza delle informazioni vengono visualizzate in ordine cronologico. Così, inizia con aprile 2011, il prossimo incidente è accaduto nel dicembre 2013, seguito da luglio 2015, poi maggio 2017 e infine, quello che abbiamo voluto evidenziare l'ultima breccia di sicurezza qui ad aprile 2019.
Così, tutte queste violazioni sono accadde su aziende di alto profilo molto grandi ed esposte quanto le aziende siano vulnerabili. Passiamo un paio di minuti su ognuno di loro; il primo qui aprile 2019. Quindi, è la breccia più recente; la sua se si vede qui è la breccia avvenuta su Wipro che è una società di servizi di informatica nel contesto indiano.
E il tipo di attacco qui è stato un gravissimo attacco di phishing che è accaduto e questo attacco ha esposto molti clienti, ha sfruttato le informazioni di tanti clienti di questa società IT di altissimmo profilo nel contesto indiano.
Il prossimo che penso sia molto - molto, è una breccia molto famigerata che è accaduta nel maggio 2017 e ha devastato, si sa, diverse aziende, uffici, ospedali di tutto il mondo. Era l'attacco ransomware conosciuto come Wannacry; così, questa breccia in realtà tormentava un sacco di individui, tante imprese e aveva un enorme impatto finanziario.
Il prossimo a luglio 2015 si trovava su un'azienda di nome Ashley Medicine. Quindi, quelli di voi che non conoscono questa azienda; è un'azienda è una società di e-commerce che è il logo di cui si sa o il taglione è la vita breve; avere una relazione extraconiugale. Quindi, è un sito web per avere affari extraconiugali.
Ora, quello che è successo è che questa particolare azienda è stata violata nel 2015 e molte informazioni riservate, tra cui molti di voi conoscono gli ID dei clienti di persone che erano membri di questo particolare ID. Il prossimo che vogliamo evidenziare qui è una breccia sul tuo preferito; magari possiamo chiamarlo messaggero o possiamo chiamarlo piattaforma di chat conosciuta come Snap chat.
Così, a dicembre 2013 Snapchat è stata hackerata e gli ID utente, le password e molte altre informazioni riservate di clienti o utenti sono state rivelate in pubblico. E l'ultima; l'ultima qui di aprile 2011 è stata, come potete vedere una cyber breccia su Sony PlayStation. Così, gli utenti di Sony PlayStation in tutto il mondo sono stati sfruttati; le loro informazioni sono state rubate e c'è stato un enorme impatto finanziario anche di questa breccia.
Quindi, tutti questi incidenti riflettono quanto critico, quanto le violazioni di sicurezza delle informazioni gravi possano essere per i sistemi informativi delle organizzazioni. Quindi, con quel contesto lasciamoci andare avanti.
(Riferimento Slide Time: 05.05) Passiamo di nuovo qualche minuto su ognuno di questi. Così, la violazione dei dati della medicina di Ashley come avevamo appena parlato qualche volta indietro, ha rivelato il fatto che i dati dei clienti sono una passività e non un asset perché se si hanno i dati del cliente come azienda, si dovrebbe salvaguardare tali dati.
Quindi, è una responsabilità perché nel caso qualcosa di inverso si conosca senza sosta con quel tipo di dati; si ostacolerà la reputazione della sua azienda. Quindi, non è un bene, ma dovrebbe essere sempre trattato come una responsabilità.
(Riferirsi Slide Time: 05.44) La prossima volta di nuovo la breccia Sony PlayStation; Sony ha subito una massiccia breccia nella sua rete di videogiochi online che ha portato al furto di nomi, indirizzi e possibilmente di carta di credito appartenenti a 77 milioni di account utente che è una delle più grandi break di sicurezza internet in assoluto. Così, si capisce; 70 milioni di account utente a quota.
(Riferirsi Slide Time: 06.10) Ora, arrivando a perdite economiche dal cyber crime; perdite dalla pirateria e furto di informazioni commerciali riservate, perdite da furto di denaro e informazioni sul profilo del cliente. Quindi, il costo sociale di implementare leggi e meccanismi di monitoraggio per i siti che ospitano contenuti illegali, questo anche, si sa, si aggiunge alle perdite economiche derivanti dal cyber crime.
La prossima perdita riguarda i danni alla reputazione delle organizzazioni e la perdita in borsa. Si tratta di un danno molto significativo che si conosce danni che accade perché è stato osservato attraverso la ricerca che le aziende perdono un ammontare sostanziale del loro valore in termini di valutazione di borsa delle aziende una volta che viene divulgata una cyber violazione della società.
Il prossimo è aumentato il costo di acquisizione della tecnologia di sicurezza perché se avete subito una breccia cyber; bisognerebbe andare avanti e implementare in futuro molte tecnologie di sicurezza. E l'ultimo, costo opportunità delle imprese perse, ovviamente, è di nuovo molto critico. Quindi, tutti questi descrivono le perdite economiche che le aziende possono subire a seguito di violazioni cyber su di esse.
(Riferirsi Slide Time: 07.37) Ora, muoviti; questi dati sono stati ottenuti da uno dei riferimenti che ho citato in fondo a questa slide; così, dal libro di Laudon e Laudon. Così, questo menziona che c'è un enorme mercato nero cyber per i dati rubati e che si conoscono diverse categorie di dati hanno prezzi diversi nel mercato cyber black che è di molto abbiamo sentito parlare di clandestinità abbiamo sentito parlare di mercato nero, ma abbiamo mai sentito parlare o pensato del mercato cyber black per i dati rubati, questo presenta una situazione molto grigia.
Quindi, vedrei qui che diverse categorie di dati come i dettagli di login dell'account bancario. Il prezzo nel mercato del cyber black è intorno che varia da 80 dollari a 700 dollari, è così enorme. Allo stesso modo, si conosce un indirizzo email da 1000; se vengono rubati e se vengono venduti nel mercato nero cyber, costa circa 1 a 10 dollari USA.
Allora, allora vedrei qui che i conti di servizio di pagamento online farebbero che il prezzo è di circa 200 dollari a 20 dollari a 300 dollari. Allo stesso modo, informazioni mediche o credenziali sanitarie critiche; il prezzo è di circa 10 - 20 dollari USA. Quindi, per ogni categoria di dati; c'è un prezzo grezzo citato qui. Ecco, questo è il prezzo al quale si conoscono i dati relativi a queste categorie sono venduti nel mercato cyber black.
Quindi, i dati non vengono rubati solo ai clienti e si conoscono gli utenti delle piattaforme; anche i dati vengono venduti. Quindi, non si sa mai dove vanno i tuoi dati, se una volta viene rubato ai repository delle aziende di cui ti fidi tanto. Così, che si presenta come la cyber security grave e naturalmente, la sicurezza delle informazioni è per le organizzazioni; soprattutto con l'arrivo di sistemi informativi.
(Riferirsi Slide Time: 09.42) Ora, andiamo avanti; abbiamo visto che si conoscono le violazioni e diverse categorie di dati che vengono rubate hanno i loro prezzi. Allora, quali sono le motivazioni, cosa spinge le persone o il gruppo di persone ad eseguire le violazioni della sicurezza online?
La motivazione primaria è monetaria nella natura. Quindi, molti lo usano per i guadagni personali, i guadagni finanziari personali ovviamente, e alcune persone come abbiamo appena discusso lo vendono nel mercato del cyber black um. Ecco, questa è la motivazione monetaria per le cyber violazioni o le violazioni della sicurezza online. Insieme a questo, con esso, c'è un'altra motivazione molto importante e che è divertente, emozione o sfida.
Quindi, un sacco di gente vorrebbe eseguire delle violazioni di sicurezza sulle aziende di alto profilo o dire siti web governativi solo perché la prendono come una sfida o ti trovano a conoscere una sorta di emozione intrinseca o divertente nel rompere nel sistema e magari sfidando un sito o magari rubando alcuni dati. Quindi, divertimento, emozione e sfida è un'altra motivazione per le violazioni della sicurezza.
La terza motivazione che vorremmo evidenziare è ovviamente la più pericolosa e ha a che fare con l'intenzione maliziosa. Quindi, se molte aziende sono in realtà hackerate perché l'hacker ha in mente un'intenzione maliziosa. Allora, facciamo un esempio diciamo che sei un giocatore molto conosciuto nel tuo particolare dominio, sei un'azienda molto popolare e hai molti concorrenti.
I tuoi concorrenti non sono in grado di farti avanti da te che conosci i mezzi etici; quindi ricorrono ad alcuni malintenzionati che conosci le attività per manomettere la tua reputazione. Così, possono davvero lanciare una sorta di cyber breccia su di te in modo da poter rubare i tuoi dati o possono, insomma, tamper con il tuo, sai, con la tua immagine in pubblico che in realtà farebbe un enorme colpo sulla tua reputazione. Così, molte aziende o molti hacker hanno in mente un'intenzione maliziosa.
Quindi, basandosi su queste motivazioni che abbiamo appena discusso di monetario, di emozione, di sfida o di un'intenzione maliziosa si conoscono le cyber violazioni o gli hacker di cyber breaches sono categorizzati in tre categorie. La quarta intenzione che finora non ho citato sta individuando le vulnerabilità apriori. Quindi, ovviamente, le prime tre intenzioni sono motivazioni che abbiamo discusso finora non sono così positive in natura, sono piuttosto negative in natura.
Il quarto di corso, stanno identificando le vulnerabilità apriori; è in genere lo sai usato dagli hacker che lo fanno per un buon intento. Quindi, sono in generale nominati dalle aziende, in modo da poter identificare le vulnerabilità o i buchi di loop in quelle aziende i sistemi informativi apriori che si trovano ancora prima di essere infranti, in modo da sapere una volta che le vulnerabilità sono identificate possono essere patinate o si possono adottare alcune misure per proteggerle dalle future violazioni.
Quindi, la quarta intenzione che noi o la motivazione che parliamo qui per una violazione della sicurezza online è ovviamente molto benigna e molto nota in natura. Quindi, basandosi su queste quattro motivazioni; certo, i primi tre non sono per motivazioni, non positive l'ultima è una motivazione positiva.
Quindi, basandosi su questi; gli hacker possono essere o forse gli hacker possono essere categorizzati in tre categorie. Il primo hacker etico; così gli hacker etici sono quelli che sono; per i quali la motivazione è la quarta qui. Quindi, quelli che cercano di entrare in un sistema per poter identificare le vulnerabilità o i buchi di loop apriori, ma non hanno in mente alcun intento malintenzionato; quello che vogliono fare è informare l'organizzazione che si hanno questi problemi, quindi bisogna prendersene cura prima che il tuo sistema venga effettivamente infranto.
Il secondo qui cracker; i cracker sono quegli hacker che hanno un'intenzione maliziosa. Quindi, quelli con il quarto e anche il primo tipo di intenzione e in misura anche la seconda. Quindi, quelli con l'intenzione maliziosa in mente sono considerati come cracker.
E il terzo rapper di uno script; così come suggerisce il nome i rapper di script sono quelli che si sa che non sono un hacker molto sofistito, non hanno le competenze per andare avanti e hackerare, ma quello che possono fare è; possono magari eseguire alcuni script disponibili online, possono eseguirli e in genere violano per divertimento, emozione o sfida qui.
Così, in generale gli script di script sono magari studenti universitari o studenti che conoscono la tecnologia, ma non hanno la competenza per eseguire una breccia di alto profilo da soli. Quello che farebbero è che si affiderebbero ad alcuni script facilmente reperibili online e li avrebbero fatti correre e poi usarli per sistemi di hacking o magari si sa detursi un sito web.
Quindi, generalmente il risultato della loro violazione non è molto grave; quello che fanno è in realtà possono, possono vandalizzare, sfatare o sconvolgere un sito web per il divertimento, l'emozione o la sfida di esso ma in generale non hanno in mente un'intenzione maliziosa. Ecco, queste sono le motivazioni delle violazioni della sicurezza e la categorizzazione degli hacker in base a queste motivazioni.
(Rinvio Slide Time: 15.52) Muoversi su pilastri di sicurezza dell'informazione; così, qualsiasi sicurezza informativa sarebbe; non sarebbe in grado di essere futile in natura, se non si discutano i tre importantissimi pilastri della sicurezza dell'informazione. Il primo pilastro è noto come riservatezza delle informazioni. Quindi, i dati riservati sono accessibili a chiunque altro di quelli autorizzati a visualizzarli?
Quindi, ciò che questo significa è questo il primo pilastro della sicurezza dell'informazione, ciò significa che i dati per essere considerati sicuri dovrebbero essere molto riservati o la riservatezza dovrebbe essere mantenuta che significa che in altre parole, solo coloro che sono autorizzati a visualizzarli o magari li conosci alterarli o modificarli o lavorino con loro solo tali soggetti autorizzati dovrebbero poter accedere ai dati; non il resto, gli enti non autorizzati non dovrebbero poter accedere ai dati ad ogni costo.
Il secondo pilastro molto importante ha a che fare con l'integrità dei dati che significa che i dati sono stati alterati o manipolati senza autorizzazione? Quindi, nel caso in cui tu conosca qualcuno che non è autorizzato a gestire i tuoi dati, ottiene l'accesso e può anche alterare o manipolare i tuoi dati. La riservatezza ha a che fare con chi ha il potere di visualizzare i dati e l'integrità ha a che fare con chi ha il potere di alterare o manipolare i dati coloro che sono non autorizzati, ma sono stati in grado di alterare o manipolare i dati. Quindi, questo non dovrebbe essere possibile ad ogni costo, solo allora l'integrità dei dati verrebbe mantenuta.
E il terzo pilastro si occupa della disponibilità dei dati. Quindi, questo è qualcosa che generalmente non percepiamo quando si parla di sicurezza dell'informazione. Ma la disponibilità è un altro pilastro molto importante di sicurezza delle informazioni; cosa questo significa sono i dati disponibili ogni qualvolta lo richiedo, quindi, posso accedere ai dati o alle informazioni ogni qualvolta lo richiedo; lasciate che vi faccia qualche esempio.
Quindi, la disponibilità diventa molto importante in caso di sistema informativo sanitario. Quindi, se il sistema di informazione sanitaria mantiene registri medici elettronici o cartelle cliniche elettroniche dei pazienti e dice di sapere che i dati di quel particolare database devono essere caricati durante un'operazione di un paziente e in quel momento i dati sono improvvisamente non disponibili. Quindi, questo può causare un enorme disastro, può addirittura costare la vita del paziente.
Quindi, la disponibilità di dati è estremamente importante ed è il terzo pilastro più importante della sicurezza dell'informazione; soprattutto durante i periodi in cui dovrebbero essere effettivamente disponibili. Quindi, il sito non dovrebbe essere in calo, il database non dovrebbe essere inaccessibile quando ho effettivamente bisogno dei dati. Ecco, questi sono i tre pilastri importanti e in breve; sono considerati che sappiate che sentireste persone che menzionano la CIA dei dati; quindi ciò significa riservatezza, integrità e disponibilità dei dati.
(Riferimento Slide Time: 19.08) Spostamento su, minacce alla sicurezza nelle organizzazioni; quindi, parliamo di alcune di queste minacce alla sicurezza.
(Riferimento Slide Time: 19.15) Il primo qui; la negazione dell'attacco di servizio, così come il nome suggerisce la negazione dell'attacco di servizio. Lo scopo di questo tipo di attacco è quello di interrompere o negare la normale elaborazione informatica. Diniego di attacco di servizio o diniego distribuito di attacco di servizio. Quindi, vediamo come qual è la differenza tra i due.
L'attacco DoS in breve che è Denial of Service attacca significa inondare un sito web con pacchetti continui inutili, richieste di pagine o ping per rallentare o tirare giù i propri servizi. Così, per far cadere il sito web; è inondata con un sacco di pacchetti continui inutili, richieste di pagine o ping in modo che il sito, in modo che l'intera larghezza di banda venga soffocata e il sito vada giù. Quindi, questo è considerato un attacco di servizio diniego e ha una variante che è distribuito diniego di attacco di servizio.
L'attacco Denial of service distribuito utilizza numerosi computer per inunziarsi e travolti la rete da numerosi punti di lancio. Quindi, questo significa che l'attacco al tuo sito web non capita solo da un particolare che conosci entità dannosa o un hacker o una fonte dannosa, ma succede da più fonti o più computer, che inviano un gran numero di richieste o di ping o conosci pacchetti di dati in modo che tutta la tua rete venga soffocata. Ecco, questa è la differenza tra attacco DoS e DDoS.
Quindi, ci sono tanti esempi di attacchi DoS che sono accaditi in passato. Ma qui vorrei che sapeste evidenziare un esempio molto interessante di attacco DDoS avvenuto. E qui abbiamo capito che questo è un logo di alcuni di un gruppo di persone, questo è un altro logo di cui stiamo parlando e questo è il terzo.
Quindi, vorrei idealmente che tu fossi in grado di collegare i puntini, ma poi lasciatemi raccontare come queste tre grafiche qui sono legate ad un attacco di servizio. Così, questo; così nel 2011; questo il primo qui, il primo logo spicca per gruppo anonimo di hacktivisti. Quindi, ecco il termine hacktivista; che cosa significa? È un fatto che stiamo combinando due termini qui hacker e attivisti e insieme abbiamo un termine chiamato hacktivisti.
Allora, chi sono questi hacktivisti? Gli hacktivisti sono quegli attivisti che violano per protestare e questo; questo gruppo; questo gruppo di hacktivisti è conosciuto come il gruppo anonimo di hacktivisti. Quindi, hackerate per protestare per le buone cause. Ora, il secondo gruppo di voi conosce loghi qui ovviamente, sono sicuro che siete tutti conosciutigli. Quindi, questi sono i visti MasterCard e PayPal; quindi sono in generale i giocatori in fase di trattamento dei pagamenti.
E il terzo molto molto interessante; rappresenta il diritto di Wikileaks. Quindi, ora, quello che è successo è o come questi tre sono collegati tra loro; nel 2011 un gruppo anonimo di hacktivisti ha lanciato una negazione di un; distribuito rifiuto di servizio su tutti questi giocatori nell'elaborazione dei pagamenti perché volevano protestare e protestano sempre per buone cause. Così, volevano protestare perché questi giocatori nell'elaborazione dei pagamenti non erano disposti a elaborare le donazioni che andavano a Wikileaks.
Quindi, ecco come tre di queste persone che conosci qui che hanno dimostrato attraverso i loghi sono collegate da un attacco di attacco o diniego di servizio distribuito. Quindi, ecco come questi sono collegati tra loro. Ora, passiamo a questa è la prima categoria di minaccia per la sicurezza delle informazioni.
(Riferirsi Slide Time: 23.27) Il prossimo un malore; così malore se si vede qui; software esterno malintenzionato che rappresenta una minaccia per la sicurezza delle organizzazioni; così, ci sono qui che abbiamo citato cinque categorie di malessere. I primi virus, virus infiltrati e diffusi nelle reti organizzative infettano i PC e distruggono file e dati.
Ovviamente i virus si diffondono quando gli esseri umani prendono un'azione; come se si sta scaricando un allegato di posta elettronica che viene infettato o copiando un file infetto o potrebbe essere inserito un dispositivo infetto nel proprio dispositivo infetto come una chiavetta USB, qualsiasi dispositivo infetto se si sta inserendo nel proprio sistema che potrebbe comportare la trasmissione di un virus al proprio sistema.
Quindi, ci sono un sacco di virus popolari e penso di non essere sicuro se c'è qualcuno intorno a te che sa guardare questo video o prendere questo corso che non ha sperimentato una minaccia virale nella sua vita. Allora, conosci un popolare; quindi ti amo il virus era molto popolare nel 2000, suppongo nell'anno 2000 e naufraga di havoc.
I prossimi vermi; i lombrichi sono molto simili ai virus, ma c'è una differenza molto sottile. Così, i vermi sono programmi informatici indipendenti che si copiano da un computer all'altro in rete. A differenza dei virus che richiedono un intervento umano per diffondersi, i vermi non si affidano all'intervento umano o all'azione e possono replicarsi da soli.
Così, i vermi replicano da soli, i vermi sono spesso considerati molto più dannosi rispetto ai virus e causano danni maggiori rispetto ai virus. Alcuni vermi popolari che posso ricordare sono il verme conficio, il mio idolo del mio doom; così tutti questi hanno creato un sacco di havoc nei sistemi.
Il terzo che voglio evidenziare è il cavallo di Troia; così Troia horse si infiltra nei computer e permette segretamente il software esterno e le persone di invadere il computer e usare le sue risorse. Quindi, sono molto simili ai virus, ma sono una sorta di docile e di tipo dormiente in natura.
Ma, poi simile al mitologico cavallo di Troia che è stato usato nella mitologia greca; i cavalli di Troia in realtà sono molto pericolosi perché anche se sembrano molto dormienti; quello che fanno è che possono segretamente permettere a software e agenti esterni di invadere un computer per poi creare un problema lì. Da soli non creeranno alcun problema, ma sapranno creare un foro di loop o un punto di ingresso per qualche terzo, qualche altro programma informatico per entrare nel sistema e creare un danno subito.
Così, il prossimo ransomware; avevamo parlato della breccia di ransomware Wannacry accaduto nel 2017. E sono sicuro che tutti voi eravate a conoscenza della Wannacry e poi c'erano un paio di altre violazioni del ransomware che accadde.
Così, i ransomani cercano di estordire soldi agli utenti prendendo il controllo dei loro computer e visualizzando fastidiosi messaggi pop up. Così, come suggerisce il nome; vorrebbero riscattare se si chiederebbe un riscatto da lei prendendo il controllo del proprio computer e a meno che non si paghi il riscatto, non rilascerebbero il sistema.
E l'ultimo uno spyware, ne abbiamo discusso nella precedente lezione sulla privacy. Quindi, ci dicevamo che gli spywares sono piccoli file informatici che si installano surrettiziamente nel tuo sistema per monitorare l'attività di servizio web degli utenti e servire pubblicità. Quindi, sono molto - molto pericolosi; ne avevamo discusso prima perché; ok.
(Riferimento Slide Time: 27:48) Così, passiamo da un malware al, insomma, alla prossima categoria di cyber breaches che hanno a che fare con il defacimento del sito web o il cyber vandalismo. Il defacement del sito web è un attacco a un sito web che fa modifiche non autorizzate all'aspetto visivo di un sito web o di una pagina web. Questi sono tipicamente il lavoro dei defacers ovviamente, e avevamo accennato che i siti web sono generalmente deturpati da persone che o hacker, che vogliono farlo per emozionare o sfidare o divertirsi.
Quindi, sfaccettati che si rompono in un web server e sostituiscono il sito web ospitato con uno di loro; così, spesso si vedrebbero che molti siti di governo sono deturpati dai vicini di casa solo per via di loro possono i vicini considerarlo una sfida. Quindi, un sito deturpato può sembrare questo. Così, il tuo sito web sarebbe sostituito da alcuni testi e alcune immagini che mostrano che sai quanto sei vulnerabile. Quindi, si tratta del cyber vandalismo.
(Riferimento Slide Time: 28:57)
E il prossimo attacco o la prossima breccia di sicurezza che vogliamo evidenziare riguarda l'uomo nell'attacco di mezzo. Ecco, questo è di nuovo un tipo di breccia molto grave perché si tratta di un attacco che intende intercettare o alterare un messaggio tra un mittente e un destinatario.
Quindi, se avete un mittente e un destinatario qui entrambi dei quali che alla fine diventerebbero vittime; un aggressore eavescalo e intercetta tutti i messaggi tra due vittime. Quindi, ecco un aggressore; un uomo in mezzo che avrebbe fatto esuberare e sconvolgerebbe la normale comunicazione, intercetterebbe la normale comunicazione e si iniettava messaggi nuovi e modificati a uno o entrambi.
Così, invece della normale comunicazione che stava accadendo tra la vittima A e la vittima B; ora ci sarebbe un uomo in mezzo. Così, l'uomo in mezzo si conosce eavesdrops e interviene il messaggio originale e lo tamla, lo manipola o magari lo altera per inviare un messaggio diverso anche a una o entrambe le vittime. Quindi, questo è un uomo nell'attacco di mezzo ed è anche una sorta di breccia molto pericolosa.
(Rinvio Slide Time: 30:12) Quindi, penso che con questo arriviamo alla fine di questa sessione, ne abbiamo discusso alcuni; abbiamo iniziato a discutere di alcune delle diverse categorie di minacce alla sicurezza che ci sono nel mondo del sistema informativo.
Nella prossima lezione o prossima sessione parleremo di alcune altre brevissime violazioni di sicurezza molto rilevanti e poi, cercheremo di vedere delle contromisure alle o delle soluzioni a queste violazioni di sicurezza; d'accordo.
Grazie e ci vediamo nella prossima sessione!