Caricare documenti e articoli online 
INFtub.com è un sito progettato per cercare i documenti in vari tipi di file e il caricamento di articoli online.


 
Non ricordi la password?  ››  Iscriviti gratis
 

La gestione della sicurezza nella banca virtuale

economia



La gestione della sicurezza nella banca virtuale

Finora non si è mai utilizzato il termine banca virtuale ed è quindi ora opportuno precisarne il significato prima di procedere nell' esposizione. Con esso si intende una modalità di banca voluta dal cliente perché gli consente di avere informazioni e di operare indipendentemente dal tempo (orari di sportello e fusi orari) e dal luogo (in qualunque posto ci si trovi), ed anche in modo immateriale (senza trasferimento fisico di documenti, ma solo col trasporto delle informazioni, dei bit)[1].

Come si può ricavare da quanto esposto nei paragrafi precedenti, la semplicità e facilità nell' uso di Internet, il suo basso costo, la portabilità delle applicazioni costruite con JAVA (o linguaggi simili) consentiranno una diffusione di massa di questi mezzi e del metodo di comunicazione connesso. Il cliente potrà collegarsi direttamente con la banca per usufruire dei servizi finanziari.



A questo punto ci si potrebbe chiedere che cosa rallenta lo sviluppo della banca su Internet , ed è così che si potrebbero individuare i seguenti fattori[2]:

_ scarsa priorità attribuita al suo sviluppo dalle direzioni bancarie;

_ carenza di infrastrutture (reti inadeguate) e di diffusione dei pc nelle famiglie;

_ difficoltà di riorganizzare i processi aziendali;

_ sicurezza[3];


Chiaramente, la sicurezza delle transazioni economiche effettuate in Internet è uno dei problemi ritenuti più importanti dagli operatori bancari.

Infatti queste transazioni sarebbero condotte segnalando in rete, al momento dell' acquisto, il numero di carta di credito o le coordinate bancarie su cui effettuare gli addebiti. In questo senso, il timore che vi possano essere soggetti in grado di impossessarsi di tali codici all' insaputa della banca o del cliente, rappresenta l' attuale vincolo psicologico intorno a cui sembrerebbe ruotare il futuro di Internet.

E' necessario quindi che si affermino conoscenze tecnologiche di protezione dei dati più sicure rispetto a quelle oggi a disposizione, anche se le banche si stanno comportando secondo una logica cauta, nell' attesa che si vengano ad affermare degli standard per operare con minori rischi. I sistemi di crittografia già adoperati nelle versioni più utilizzate del software per poter navigare in rete sembrano però ridurre di molto i margini di rischio di queste operazioni.

L' atteggiamento dominante nel nostro paese, in ambito bancario, è che sicuramente sistemi evoluti di protezione dei dati saranno necessari, ma occorre senza dubbio adeguare tali ricerche alle esigenze di commercio elettronico che si hanno concretamente in Italia: è necessario che da noi si crei una cultura del commerciare in modo elettronico, poiché il mondo bancario spesso rammenta il fatto che in Italia si paga ancora molto attraverso il contante[4].

Per assicurare che i sistemi vengano protetti da accessi non autorizzati è necessario porre l' attenzione su tre aspetti principali[5]:

a) Tecniche per la sicurezza ed il controllo delle password . Le banche hanno usato sistemi di sicurezza basati su password per diversi anni, tuttavia tali sistemi vanno assumendo efficacia sempre minore. Le cause sono da ricercare nei seguenti aspetti: molto spesso non vengono effettuati controlli nella fase di comunicazione della password all'utente; le password nella maggior parte dei casi non vengono cambiate affatto durante il rapporto d'utenza; non vengono implementate adeguate procedure per eliminare le password di clienti o dipendenti con cui si sono interrotti i rapporti ed infine sono usate non correttamente o in modo tale da essere intercettate. Bisognerà quindi risolvere tutte queste problematiche prima di affidare la sicurezza dei propri sistemi all'utilizzo di password.

b) Tecniche di prevenzione da "Hacker"[6]. Oltre alle tecniche di gestione delle password esistono altri metodi che dovrebbero essere seriamente considerati per fornire maggiore protezione dagli hacker all'interno dei sistemi e delle reti. Allo scopo è sicuramente utile per gli addetti alla sicurezza tenersi sempre aggiornati attraverso la letteratura in materia.

c) Protezione da virus[7]. Uno dei motivi per cui i virus sono diventati una minaccia è proprio il numero crescente di computer collegati in rete; scaricare programmi e/o files da queste reti può permettere ai virus di trasmettersi a macchia d'olio. Anche in questo campo sono disponibili numerosi deterrenti, ma i software necessari vanno continuamente aggiornati causa la velocità con cui nuovi virus vengono inventati.

Alcuni sistemi di sicurezza

La crittografazione

Tale procedura prevede la trasformazione dei dati da una forma chiara e leggibile ad una illeggibile usando sofisticati algoritmi . Colui che riceve l'informazione deve possedere la "chiave" contenente l'algoritmo per la decifrazione, e chiunque intercetti i dati non potrà decifrarli se non in possesso della chiave.

Finora sono state usate delle tecniche di crittografazione definite "simmetriche" in cui il messaggio veniva trasformato e decifrato usando la medesima chiave, che doveva essere conosciuta ed utilizzata da entrambi le parti (mittente e destinatario) . Recentemente sono state sperimentate invece delle tecniche chiamate "asimmetriche" in cui le chiavi per rendere illeggibile il dato e quella per decifrarlo sono diverse. Ogni persona interessata nella transazione necessita di una chiave "doppia" la quale consiste di due chiavi legate da una particolare relazione che permette ad una di criptare il messaggio che l'altra chiave può decifrare. Una di queste é resa pubblica, l'altra rimane privata; solo la persona che possiede la chiave privata corrispondente a quella chiave pubblica può decifrare e leggere il messaggio.

I firewall

Questi sistemi di sicurezza agiscono come delle vere e proprie barriere tra l'Intranet e Internet impedendo l'accesso a persone non autorizzate e controllando in alcuni casi anche le uscite degli utenti interni.

I Firewall in commercio possono essere di due tipi: a filtri di pacchetto oppure proxy. I primi svolgono la loro funzione controllando ogni pacchetto informativo a livello di rete e non consentono il passaggio di pacchetti ad alto rischio o non abilitati. Il proxy, come nella vita reale, è un intermediario che agisce per conto dell'utente per trasmettere delle informazioni da e a Internet valutando la connessione dell'utente e controllando se è autorizzato o meno permettendo così l'accesso, che verrà comunque effettuato dal proxy stesso. Tra le due tecnologie risulta, a parere degli esperti, migliore la prima perchè permette un controllo su ciascun pacchetto, sia in entrata che in uscita.

Oltre che il controllo un buon sistema deve avere un'altra fondamentale caratteristica: la trasparenza . Infatti non bisognerebbe interferire con il normale lavoro degli utenti per non abbassarne l'efficienza e la produttività. Si pensi quando, all'interno di una azienda, molti utenti si collegano contemporaneamente ad Internet. Le code in questi casi sono inaccettabili. Per risolvere l'inconveniente alcuni produttori consigliano di installare il Firewall direttamente su un'altra macchina, in modo da non affaticare il sistema principale.

Le altre funzioni possono essere così riassunte:

_ Traslazione degli indirizzi. La possibilità che gli indirizzi di rete interni siano resi

pubblici e disponibili a Internet rappresenta un pericolo. Sarà sempre meglio distinguere

i due mondi, quello interno e quello esterno.

_ Controllo file e anti-virus. Con questa funzione vengono effettuati dei controlli su file impedendo l'accesso ai virus. Bisogna però fare attenzione, perchè anche questa opportunità rallenterebbe il sistema essendo un compito abbastanza gravoso. Molte aziende risolvono applicando potenti anti-virus all'interno della rete. In certi casi però la perdita dei dati non può essere scongiurata perchè un virus potrebbe annidarsi in file e la sua rimozione comporterebbe la perdita di alcuni dati.

_ Avviso violazioni di accesso . Vengono subito evidenziati tentativi di accesso o

accessi non autorizzati.

_ Rapporti di attività. Sono importanti per l'azienda dei rapporti che permettano di sapere notizie sul traffico interno e verso l'esterno della rete. Un esempio è la possibilità di addebitare il costo dell'accesso a Internet ai relativi utenti oppure avere la possibilità di esaminare a posteriori gli eventi legati alla sicurezza.

Configurazioni possibili

Nel configurare un Firewall, la decisione maggiore nei riguardi del tipo di sicurezza che si vuole ottenere è spesso dettata dalla politica aziendale. Una decisione deve essere presa attraverso un bilanciamento maggiore o minore di due fattori fondamentali: sicurezza e facilità d'uso. Ci sono due approcci fondamentali che riassumono questo conflitto:

_ quello che non è espressamente permesso è proibito;

_ quello che non è espressamente proibito è permesso.

Nel primo caso il Firewall deve essere disegnato per bloccare chiunque; gli accessi ai servizi devono essere rilasciati caso per caso solo dopo aver valutato, con attenzione, rischi e bisogni. Questa gestione molto rigida del sistema può avere un impatto negativo sugli utenti: essi possono vedere il Firewall come un ostacolo alla loro attività lavorativa.

Nel secondo caso,l'amministratore di sistema reagisce in maniera reattiva, deve predire che tipo di azioni pericolose la popolazione degli utenti potrebbe prendere e prepararsi a difendere il sistema da questi attacchi.

Le minacce esterne

Ci sono moltissimi modi in cui un Firewall può cadere o perdere una parte delle sue funzionalità. Nessun sistema è ottimo, alcuni sono decisamente mediocri.

Il problema di molti sistemi difensivi è il blocco d' accesso; se qualcuno riesce a trovare una scappatoia, che gli permetta di sondare il sistema, è chiaro che il pericolo che tutto il network venga compromesso è molto elevato. Un'altra più pericolosa situazione avviene se qualcuno riesce ad irrompere nel sistema e lo riconfigura in modo tale che qualsiasi entità esterna possa entrare. E' estremamente difficile quantificare il danno risultante da un'operazione di questo genere, denominata "distruttiva".

Un' importante misura della capacità di resistenza di un Firewall è la capacità dello stesso di individuare, velocemente, il possibile attacco. La cosa da evitare assolutamente è una situazione in cui il sistema venga irrimediabilmente compromesso, senza nessuna traccia di come l'attacco abbia preso forma. Nella migliore delle ipotesi il Firewall dovrebbe individuare l'attacco, informare l'amministratore del pericolo e bloccare il tentativo di pirateria. Un modo per capire quale parte sia stata danneggiata durante un attacco di "hackers", è individuare e definire le cosiddette zone a rischio; nel caso di un network interno che è direttamente connesso ad Internet senza nessun sistema di sicurezza, il server sarà inevitabilmente molto vulnerabile.

Il tipo d'attacco più pericoloso e più difficile da sconfiggere, è quello che prevede l'accesso illegale al Firewall. Il pirata elettronico di solito riesce a procurarsi un login d'accesso e da questa base sicura comincia un tipico attacco "island hopping" che distrugge mano a mano tutti gli host secondari. In questa situazione c'è ancora qualche speranza di recupero, fino a quando il pirata lascia delle tracce nel Firewall e può essere localizzato. Se invece il sistema difensivo è completamente distrutto, il network privato può subire attacchi da qualsiasi sistema esterno; ricostruire la dinamica dell'attacco diventa quasi impossibile.

I Firewall secondo gli sviluppatori che li hanno progettati, possono essere visti come degli strumenti che riducono le zone di rischio ad un singolo punto di debolezza. Nella teoria questa sembra una cattiva idea, ma l'esperienza pratica ha dimostrato il contrario.

Per un network abbastanza ampio, esistono sempre degli hosts vulnerabili ad un attacco di pirati elettronici; molte aziende hanno adottato delle linee di condotta che formalmente sono progettate per rimediare a queste debolezze, ma è utopico pensare che queste siano sufficienti.

In sostanza un Firewall aumenta la sicurezza degli hosts, attraverso una sorta di strettoia, dove è possibile intercettare più facilmente i pirati elettronici. In questa maniera l'attaccante è costretto a transitare attraverso questi passaggi obbligati; lì i difensori possono concentrare la maggior parte della loro forza d'urto, rendendo molto difficile la riuscita dell'attacco.

Il S. E. T. ( Secure Electronic Transaction system )

Per usufruire di un sistema S.E.T. (Secure Electronic Transaction system) è necessario un Software Commerce Server che dovrà essere installato sul computer dove risiede il sito e che permetterà anche una gestione di un sito web molto avanzata sia in termini di grafica che di gestione delle referenze e del listino. All'interno di questo andrà inserito il plug-in (un modulo software) che abiliterà la modalità di pagamento sicuro mediante la transazione in tempo reale dell'importo dell' acquisto e il successivo trasferimento di liquidi dal conto del cliente a quello del negoziante. Per ottenere tale modulo il commerciante dovrà recarsi presso la banca dove é attualmente intrattenuto il proprio rapporto fiduciario e farne espressa richiesta: l'istituto di credito attiverà una pratica similare a quella di rilascio di un comune Pos. I costi di avviamento sono molto contenuti e principalmente corrisposti percentualmente sul valore economico delle transazioni che verranno richieste all'ente certificante e che risulteranno dall'estratto conto mensile.

Da ciò si desume il grande interesse del mondo bancario nel fare decollare l'iniziativa, garantendo nel contempo un alto indice di affidabilità a questo nuovo canale commerciale. Senza entrare troppo nei dettagli tecnici vanno però sottolineate alcune particolarità fondamentali di questo sistema di pagamento.

Innanzitutto , il sistema per criptare i dati da trasferire é a prova di bomba mediante l'utilizzo di chiavi RSA a 128 bit, tra le più sicure al mondo.

In secondo luogo i dati della transazione sono assolutamente riservati, ovvero il commerciante non verrà a conoscenza del numero della carta di credito, bensì entrerà in possesso dell'importo solo dopo l'autorizzazione elettronica della banca.

Inoltre sull'estratto conto personale dell'acquirente non comparirà l' indicazione sulla natura del bene acquistato, ma solo gli estremi della transazione e il relativo importo.

Pertanto con una sola semplice operazione verrà certificata la copertura della carta di credito il trasferimento del denaro dal cliente al commerciante che dovrà solo attendere l' accredito della propria banca. Esistono anche indicazioni sul rilascio all'utenza di un nuovo P.I.N. (Personal Identification Number) riservato a transazioni su Internet a tutti coloro che ne facciano richiesta almeno per un iniziale periodo di test.




Un' altra definizione di "banca virtuale" è la seguente : << un nuovo tipo di banca che simula , nello spazio e nel tempo , attraverso l' uso della I. & C. T. , obiettivi e comportamenti della banca . E' banca in quanto offre , di base , prodotti e servizi tipici dell' istituto bancario ; ... la banca virtuale elimina elementi fisici / materiali che compongono il sistema banca >> . A. Biffi e U. Filotto (a cura di ) , Soluzione banca virtuale . Information technology e canali distributivi , Azienda Banca , Milano , 1997

C. Bortolussi, Il ruolo di Internet nel rapporto tra banca e cliente, tesi di laurea, Università degli studi di Udine, Facoltà di Economia, C. d. l. in Scienze economiche e bancarie, a. a. 1995 / 96

<<Il principale problema in Europa consiste nel rapportarsi col bando alle esportazioni dagli Stati Uniti sulla crittografia avanzata . Negli Stati Uniti i navigatori possono usare una crittografia da 128 bit , che di fatto non è decifrabile , ma in Europa siamo limitati ad usare solo 40 bit nei prodotti std. come il protocollo SSl ( Secure Sockets Layer ) di Netscape . L' anno scorso l' SSL a 40 bit fu forzato da uno studente francese che ricercò per una settimana tutte le possibili chiavi crittografiche , finché trovò quella giusta . Non c' era nulla di sorprendente in questo perché era noto che in teoria poteva esser fatto usando questo metodo brutale , ma il fatto di realizzarlo in pratica sembrava spaventare più di uno .La conclusione è che in questo caso la chiave è stata trovata in molto tempo e con grandi sforzi , ma un governo od un organizzazione criminale con sufficienti risorse potrebbero utilizzare macchine dedicate che forzerebbero la crittografia in pochi secondi >> ( Unisys , tradotto liberamente dall' inglese )

Vedere par. 2-2

V. La Rocca , Intelligenza artificiale e tecnologia telematica a supporto della consulenza finanziaria alle famiglie in banca , tesi di laurea , Università Commerciale "Luigi Bocconi" , Facoltà di Economia , C. d. l. in Economia aziendale , a. a. 1994 / 95

Con tale termine si indicava in origine qualcuno con profonda conoscenza in campo informatico, ma nel linguaggio corrente è passato ad indicare i criminali informatici che tentano di violare le reti per carpire informazioni riservate.

Un virus é un programma che infetta un sistema di computer e dopo un periodo di incubazione e riproduzione entra in azione cancellando o alterando il contenuto delle memorie.

Criptare un testo significa applicare ad esso un algoritmo che, in relazione ad una certa variabile (chiave di criptazione), lo trasforma in un altro testo incomprensibile ed indecifrabile da parte di chi non possiede la chiave. La funzione é reversibile, per cui l'applicazione dello stesso algoritmo e della chiave al testo cifrato restituisce il testo originale. Quando la stessa chiave di criptazione é usata prima per criptare e poi per decriptare si parla di sistema asimmetrico di criptazione o sistema a chiave unica (ad es. DES ). Diversamente, quando l'algoritmo richiede l'applicazione di chiavi diverse per la criptazione o per la decriptazione, si parla di criptazione asimmetrica o a chiave pubblica o a doppia chiave (ad es. RSA ) . Un algoritmo di criptazione asimmetrica funziona, quindi, con coppie di chiavi: ciò che una chiave cripta, l'altra decripta.

Una delle chiavi della coppia é destinata ad essere resa pubblica con i più diversi mezzi associandola al nome di un titolare; l'altra é da custodire segreta ed é utilizzabile solo dal legittimo titolare. Per maggiori dettagli si legga il testo a seguire.

La parola chiave viene ovviamente comunicata al cliente in una transazione separata, ma esiste pur sempre il rischio di venire captata

firewall = "muri taglia fuoco" ; consiste praticamente in un computer separato interposto tra il computer centrale ( host ) e la rete pubblica , e contiene un software speciale designato a filtrare i tentativi di accesso illegali . per es. , se un utente della rete di una società vuole collegarsi con un computer di un' altra organizzazione , dovrà prima collegarsi al firewall il quale si occuperà del collegamento




Privacy




Articolo informazione


Hits: 3223
Apprezzato: scheda appunto

Commentare questo articolo:

Non sei registrato
Devi essere registrato per commentare

ISCRIVITI



Copiare il codice

nella pagina web del tuo sito.


Copyright InfTub.com 2024