Commercio Elettronico e Transazioni Commerciali in Internet Betty BronziniCorso di Sicurezza 2003.

Slides:



Advertisements
Presentazioni simili
La firma digitale Cover presentazione
Advertisements

. VANTAGGI E CARATTERISTICHE DEL SERVIZIO PAGHE ON LINE.
ERREsoft1 Applicazioni Pierluigi Ridolfi Università di Roma La Sapienza 15 marzo 2000.
CORSO DI SICUREZZA SU RETI II PROF. A. DE SANTIS ANNO 2006/07 Informatica granata Gruppo 2 ISP Gruppo 3 ISP.
Unità D2 Database nel web. Obiettivi Comprendere il concetto di interfaccia utente Comprendere la struttura e i livelli che compongono unapplicazione.
Informatica e Telecomunicazioni
Miglioramento della protezione dei dati mediante SQL Server 2005 Utilizzo della crittografia di SQL Server 2005 per agevolare la protezione dei dati Pubblicato:
Microsoft Education Academic Licensing Annalisa Guerriero.
INTERNET: RISCHI E PERICOLI
E-COMMERCE.
Reti Informatiche.
Per crittografia si intende la protezione
Ordine dei Dottori Commercialisti e degli Esperti Contabili di Ivrea, Pinerolo, Torino1 effettuate le operazioni di generazione dell'Ambiente di sicurezza.
La vendita online b2c. PROBLEMATICHE (I) 1.Le caratteristiche del prodotto è adatto alla vendita online? 2.Il mercato in cui si opera come avviene la.
Parma, 20 marzo 2003 Francesco Schinaia Firma Digitale e strumenti di accesso ai servizi
Il commercio elettronico
Data mining for e-commerce sites
ECDL Mod. 1 1 Le nuove tecnologie consentono di: rendere più veloci le tradizionali applicazioni gestionali Trattare in tempi brevi i dati contenuti in.
PiemonteShopping.com. - Pag. 2 - Alfa Layer S.r.l.: progetto PiemonteShopping.com © giugno 2004 La società opera.
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
La sicurezza può essere fornita in ciascuno degli strati: applicazione, trasporto, rete. Quando la sicurezza è fornita per uno specifico protocollo dello.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
ForumPA 2007 Roma – 25 Maggio 2007 LESPERIENZA DI AMMINISTRAZIONI E IMPRESE.
È un sistema realizzato con l Obiettivo di: Sviluppare uno strumento di Videosorveglianza innovativo rispetto a quanto già presente sul mercato ed in.
Ottobre 2006 – Pag. 1
I servizi telematici dell’Agenzia
Internet Keyed Payment Protocol Pietro Montanari & Cosimo Basile.
Modulo 1 – Reti Informatiche u.d. 4 (syllabus – 1.4.4)
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
Agenzia delle Dogane Strategie per l’innovazione tecnologica – Studi economici e fiscali Ufficio qualità e sviluppo competenze ICT Il Dialogo Telematico.
Incontri di prossimità In collaborazione con. LE CARTE DI PAGAMENTO: COSA SONO E A COSA SERVONO Le chiamiamo genericamente carte di credito, ma in circolazione.
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
M OBILITÀ 2009/10 POLIS - Istanze On-Line Presentazione domande via web per la scuola Primaria 1.
Secure Socket Layer (SSL) Transport Layer Security (TLS)
SISTEMA INOLTRO TELEMATICO ISTANZE DECRETO FLUSSI 2010
1 Internet è un sistema di reti di computer interconnesse sia fisicamente, tramite linee dorsali ad alta velocità, che logicamente, mediante la possibilità
Qwebmark una certificazione nuova per la Net-economy.
Sistemi di Pagamento on line
Prof. Antonio Martano ITIS “Pacinotti” Taranto
L’ E-commerce Cos’è l’E-commerce La sua nascita e l’evoluzione
SIARL ARCHITETTURA DEL SISTEMA E GESTIONE DELLA SICUREZZA Milano, 5 novembre 2003 Struttura Sistemi Informativi e Semplificazione.
UNIVERSITA’ DEGLI STUDI DI PAVIA Dipartimenti di Scienze Politiche e Sociali, Studi Umanistici, Giurisprudenza, Ingegneria Industriale e dell’Informazione,
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
DIREZIONE PROVVEDITORATO ED ECONOMATO PROVINCIA DI NAPOLI - CITTA’ METROPOLITANA Progetto Aste on line.
InternetInternet Sede: Salvo D’acquisto 2010/2011 Docente: Vito Monno.
La Crittografia nell’ambito del protocollo HTTP Classe: V istituto professionale (gestione aziendale) Obiettivo 1: Generazione di competenze e preparazione.
Sicurezza informatica
MAGGIO 2004 SEGRETARIATO GENERALE - DIPARTIMENTO PER LE RISORSE STRUMENTALI PRESIDENZA DEL CONSIGLIO DEI MINISTRI DAVIDE COLACCINO E-PUBLIC PROCUREMENT.
Convegno Milano, 14 aprile 2005 Gruppo Italiano IST Informatica e comunicazioni fra rete commerciale e aziende industriali del settore legno.
MASeC: un’infrastruttura ad agenti mobili per l’e-commerce Diego Ruotolo Università degli studi di Bologna, A.A
Storo 30 ottobre 2006 – Pierluigi Roberti Problemi legati al software e possibili soluzioni ReadyServices sas Pierluigi Roberti.
UNITA’ 04 Uso Sicuro del Web.
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
INSIEME RISORSE HARDWARE E SOFTWARE,DISTRIBUITE NELLA RETE, AL SERVIZIO DEL CLIENTE PER ARCHIVIARE ED ELABORARE INFORMAZIONI E APPLICATIVI ​
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
Internetworking V anno.
Sicurezza e attacchi informatici
1 SOLUZIONE SOFTWARE ANTIRICICLAGGIO. 2 Problema: Rispetto della normativa antiriciclaggio  Velocità di raccolta e recupero delle informazioni Velocità.
Cloud SIA V anno.
1 Prof. Stefano Bistarelli Dipartimento di Scienze e-government: oggi.
Postecom B.U. CA e Sicurezza Offerta Sicurezza Scenario di servizi ed integrazioni di “Certificazione”
Le basi di dati.
IL COMMERCIO ELETTRONICO (E-COMMERCE). Il COMMERCIO ELETTRONICO in Inglese e-commerce (electronic commerce) è l’insieme delle transazioni commerciali.
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
Migrazione a Win2003 Server a cura del Prof. Arturo Folilela.
2 INNOVAZIONECOMUNE è… INNOVAZIONECOMUNE è lo standard di qualità cui 53 Comuni, tra i più innovativi della nostra Italia, hanno deciso di aderire per.
PORTALE UNICO DEI SERVIZI Progetto di integrazione regionale delle informazioni Assemblea Organizzativa USR Lazio Roma /10/2007 Via del Commercio.
G.A.S.2puntoZero gasduepuntozero.forumcity.it il forum gasduepuntozero.forumcity.it La natura a tavola con un click Silvia Napolitano Francesca Tosi Claudia.
Transcript della presentazione:

Commercio Elettronico e Transazioni Commerciali in Internet Betty BronziniCorso di Sicurezza 2003

Per transazione commerciale si intende lo scambio di informazioni su prodotti, listini, ordini di beni/servizi e pagamento elettronico. Il commercio elettronico è linsieme delle varie transazioni commerciali tra produttore e consumatore finale, realizzate con tecnologie informatiche, e finalizzate allo scambio di informazioni correlate alla vendita di beni o servizi.

Elaboratori: permettono la gestione e la manipolazione dei dati. Elaboratori: permettono la gestione e la manipolazione dei dati. Reti telematiche: consentono la comunicazione fra computer e server, trasportando le informazioni secondo formati e protocolli standard. Reti telematiche: consentono la comunicazione fra computer e server, trasportando le informazioni secondo formati e protocolli standard. Strumenti informatici usati nel Commercio Elettronico

Ambiti di applicazione delle tecnologie informatiche Area Intranet: mercato interno dellorganizzazione Area Intranet: mercato interno dellorganizzazione Area Extranet: mercato creato dallazienda venditrice con le aziende clienti e fornitrici Area Extranet: mercato creato dallazienda venditrice con le aziende clienti e fornitrici Area Internet: area finale del mercato, dove i prodotti e i servizi sono offerti direttamente ai consumatori Area Internet: area finale del mercato, dove i prodotti e i servizi sono offerti direttamente ai consumatori

Stretta interazione fra le varie unità dellazienda, rapida ed efficiente circolazione delle informazioni e sicurezza. Stretta interazione fra le varie unità dellazienda, rapida ed efficiente circolazione delle informazioni e sicurezza. Le aziende hanno vantaggi strategici, economici ed organizzativi. Le aziende hanno vantaggi strategici, economici ed organizzativi. Intranet

E il mercato che la singola organizzazione crea con le aziende fornitrici e collaboratrici e con cui ha rapporti di assistenza. E il mercato che la singola organizzazione crea con le aziende fornitrici e collaboratrici e con cui ha rapporti di assistenza. Standard comuni per la sicurezza, controllo degli accessi e per il trasposto delle informazioni Standard comuni per la sicurezza, controllo degli accessi e per il trasposto delle informazioni Abbattimento dei costi gestionali, incremento dellefficienza, semplificazione del funzionamento. Abbattimento dei costi gestionali, incremento dellefficienza, semplificazione del funzionamento. Struttura regolata da norme giuridiche e culturali, che la rendono duratura e affidabile Struttura regolata da norme giuridiche e culturali, che la rendono duratura e affidabileExtranet

In questarea i vincoli precedenti vengono a mancare, e spesso le parti interagiscono senza conoscenza reciproca. In questarea i vincoli precedenti vengono a mancare, e spesso le parti interagiscono senza conoscenza reciproca. Quest area costituisce il vero mercato elettronico. Quest area costituisce il vero mercato elettronico. Internet

Vantaggi per il commerciante Ampliamento su scala geografica dei clienti potenzialmente raggiungibili Ampliamento su scala geografica dei clienti potenzialmente raggiungibili Costi di gestione ridotti Costi di gestione ridotti Pubblicità mirata e inviata solo agli utenti potenzialmente interessati ad un certo prodotto Pubblicità mirata e inviata solo agli utenti potenzialmente interessati ad un certo prodotto Servizio 24 ore su 24 Servizio 24 ore su 24

Vantaggi per il cliente Maggiori possibilità di scelta Maggiori possibilità di scelta Risparmio Risparmio Maggiore comodità Maggiore comodità

Come si svolge una transazione commerciale in area Internet Il potenziale acquirente si collega ad un sito dedicato alla vendita di prodotti Il potenziale acquirente si collega ad un sito dedicato alla vendita di prodotti Il sito richiede lidentificazione dellacquirente Il sito richiede lidentificazione dellacquirente Lacquirente sceglie i prodotti Lacquirente sceglie i prodotti Ed effettua il pagamento tramite la modalità prescelta (carta di credito,contrassegno, bollettino postale). Ed effettua il pagamento tramite la modalità prescelta (carta di credito,contrassegno, bollettino postale).

Informazioni per gli acquirenti Quando un sito è sicuro appare sulla barra degli indirizzi del browser lacronimo https in sostituzione della sigla http. Quando un sito è sicuro appare sulla barra degli indirizzi del browser lacronimo https in sostituzione della sigla http. Nella barra di stato del browser appare un lucchetto (o una chiave, a seconda del browser utilizzato): cliccando licona appare il certificato di garanzia. Nella barra di stato del browser appare un lucchetto (o una chiave, a seconda del browser utilizzato): cliccando licona appare il certificato di garanzia.

Situazione Italiana + 69%: è laumento di spesa in acquisti on-line riscontrato rispetto allo scorso anno. + 69%: è laumento di spesa in acquisti on-line riscontrato rispetto allo scorso anno. La spesa media pro-capite è di 730. La spesa media pro-capite è di 730. Si prevede che nel 2004 la spesa media pro-capite supererà i Si prevede che nel 2004 la spesa media pro-capite supererà i 1000.

Scarsa fiducia nel modo di tutela dei dati personali. Scarsa fiducia nel modo di tutela dei dati personali. Diffidenza nei confronti dei siti di commercio elettronico che potrebbero spacciarsi per ciò che non sono realmente. Diffidenza nei confronti dei siti di commercio elettronico che potrebbero spacciarsi per ciò che non sono realmente. Sussistono ancora timori dei potenziali acquirenti derivanti da

Requisiti a garanzia di una sicura transazione commerciale

Questo requisito può essere suddiviso in due sottorequisiti: lacquirente deve poter verificare che il sito presso il quale sta facendo acquisti non sia un falso sito, con il quale un hacker potrebbe catturare i numeri delle carte di credito da utilizzare per scopi illegali; il commerciante dovrebbe essere in grado di verificare che lidentità dellutente corrisponda a quella dichiarata al momento dellacquisto. Autenticazione: ciascuna delle due parti deve verificare lidentità dellaltra.

Sia il primo che il secondo requisito vengono soddisfatti automaticamente dai protocolli che utilizzano una terza parte fidata e con lutilizzo dei certificati; in particolare lautenticazione dei venditori da parte dei clienti viene spesso ottenuta attraverso il protocollo SSL e luso di certificati emessi dalla Autorità di Certificazione (riconosciuti internazionalmente). Lautenticazione dei clienti da parte del venditore, invece, avviene solo in sistemi che prevedono forme di pagamento via rete ed attraverso la mediazione di un istituto di credito.

Integrità: i dati non devono essere modificati da terzi. I dati scambiati durante una transazione potrebbero essere modificati. Lintegrità viene garantita utilizzando opportuni algoritmi crittografici inclusi nei protocolli sicuri.

Riservatezza: i dati non devono essere visibili a nessuno al di fuori della transazione I dati che vengono scambiati durante loperazione di acquisto sono da ritenersi confidenziali: lutente non desidera che un attaccante, in grado di analizzare il suo traffico di rete, possa conoscere la merce che acquista e tanto meno il suo numero di carta di credito. Questo requisito viene soddisfatto abbastanza bene utilizzando protocolli crittografici, come ad esempio il Secure Socket Layer (SSL) sviluppato da Netscape. Il non utilizzo di protocolli sicuri come lSSL espone a grossi rischi: quasi tutti i browser avvertono lutente quando questi sta per inviare dati al server utilizzando un canale non sicuro.

Disponibilità : Il servizio deve essere attivo 24 ore su 24, senza interruzioni. Questo requisito viene soddisfatto utilizzando gli stessi accorgimenti tecnici che si utilizzano per proteggere i normali server Web. In particolare, oltre ad utilizzare hardware e software robusti, dispositivi di back-up e gruppi di continuità, occorre anche configurare opportunamente il sistema per renderlo resistente ai possibili attacchi che potrebbero arrivare dallesterno. (es: Denial of Service) Quindi i server devono utilizzare sempre software aggiornati. Ladozione di un firewall potrebbe costituire unulteriore forma di protezione, sempre che questo supporti i protocolli tipo SSL.

Non Ripudio: Un acquirente non deve poter negare di aver effettuato un certo ordine, mentre un commerciante non deve poter negare di aver offerto certi prodotti a certi prezzi. Questo requisito viene soddisfatto utilizzando algoritmi di firma digitale dei contratti che vincolino cliente e venditore agli impegni presi. Entrambe le parti firmano lordine prima che questo venga evaso.