CAPITOLO 5
Transcript
CAPITOLO 5
Capitolo 5 - I processi, la sicurezza e i pagamenti CAPITOLO 5 Il processo di acquisto, la sicurezza e i sistemi di pagamenti 5.1 Il processo di vendita on line Bisogna con realismo e convinzione riconoscere che nessun processo di vendita on line potrà mai sostituire la trattativa tradizionale, cioè quella in cui s’incontrano due persone e si confrontano apertamente con tutta la loro umanità e personalità per definire il prezzo e la forma di pagamento. Internet schematizza il processo di vendita in alcuni fondamentali passaggi: la prevendita, la transazione di vendita e il post-vendita. La figura 5.1 descrive il processo di vendita on line. Offerta Pre-vendita Formulazione ordine Riscontro prodotto Riscontro prezzo Transazione di vendita Contratto di vendita Solvibilità cliente Processo di vendita Pagamento Fatturazione Post-vendita Evasione ordine Logistica Servizio Reclami Figura 5.1 www.dettaglidilusso.it 191 Capitolo 5 - I processi, la sicurezza e i pagamenti 5.1.1 Pre-vendita La pre-vendita comprende tutti gli elementi conoscitivi per suscitare l’interesse dell’utente-cliente e portarlo ad un’eventuale decisione d’acquisto, comprende informazioni sui prodotti e servizi e soprattutto sull’azienda, sui produttori e sui rispettivi recapiti. La fase di prevendita deve generare fiducia nell’acquirente, se si instaura questa fiducia con il potenziale cliente la transazione on line andrà avanti, il successo di un’offerta on line infatti dipende dall’interesse che è in grado di suscitare, dalla chiarezza e dalla completezza degli elementi che la formano e con cui viene recepita, dalla personalizzazione che è in grado di assicurare. Un’offerta ben gestita, anche se non raggiunge un immediato ordine, resta pur sempre una fruttuosa semina, uno spunto per un eventuale vendita. La pre-vendita comprende informazioni su: profilo dell’azienda; recapiti e indirizzi; creatore del sito; data realizzo del sito; prodotti e servizi; forme di pagamento, logistica, Customer care. 5.1.2 La transazione di vendita La transazione on line è una transazione diretta (anche se attraverso l’uso del computer) e soprattutto in tempo reale. Dovrà essere condotta in maniera trasparente senza lasciare spazi a dubbi, interpretazioni troppo soggettive, malintesi ed eventuali conflittualità, il sito deve guidare il cliente potenziale attraverso i passaggi che caratterizzano la transazione. La transazione si articola nelle seguenti fasi: riscontro del prodotto, del servizio e del prezzo: il cliente individua i prodotti nel catalogo con tutte le loro caratteristiche, individua il servizio fornito, il prezzo dei prodotti, la forma di pagamento; condizioni di vendita e contratto: le condizioni di vendita riguardano una serie di aspetti che si rivelano di grande importanza per la conclusione del www.dettaglidilusso.it 192 Capitolo 5 - I processi, la sicurezza e i pagamenti contratto on line, devono essere leggibili e consultabili facilmente dal cliente; formulazione dell’ordine: attraverso un “shopping cart” cioè un carrello virtuale, per permettere al cliente di avere sotto gli occhi i suoi acquisti, il carrello permette di selezionare i prodotti dal catalogo con i relativi prezzi, il cliente deve completare le informazioni previste e il processo d’acquisto è completato; solvibilità del cliente: le garanzie di solvibilità del cliente sono necessarie nel B2C, in base alle notizie trapelate dalla transazione di vendita l’azienda deve decidere il livello di fiducia da assegnare al cliente e decidere la modalità di pagamento accettabile; pagamento: con il pagamento la vendita on line è arrivata al coronamento del successo, il cliente deve avere la possibilità di poter scegliere la forma di pagamento più consona; fatturazione: deve corrispondere a quanto predisposto nel formulario d’ordine. 5.1.3 Il post-vendita La transazione commerciale non può essere considerata ultimata al momento dell’acquisto del prodotto da parte del cliente, ma sono necessari servizi di postvendita per l’assistenza, la gestione dei reclami e servizi d’informazione. Il servizio della post-vendita è un ottima occasione per avere un diretto e continuo contatto con il cliente, per testare le sue caratteristiche ed instaurare un rapporto duraturo ed interattivo, il post-vendita si articola nelle seguenti fasi: puntale evasione dell’ordine: il successo della vendita oltre che essere condizionato da aspetti commerciali e di marketing, dipende anche da fattori organizzativi aziendali in grado di eseguire efficacemente e puntualmente tutta l’evasione dell’ordine; logistica: essa ha sicuramente una grande importanza nel processo di vendita poiché provvede al trasferimento dei prodotti e quindi alla loro consegna; customer care: oltre agli aspetti tecnici e logistici grande importanza del post-vendita è attribuita al servizio di assistenza del cliente sia per la gestione dei reclami e delle problematiche sui prodotti, sia per la diffusione di informazioni. www.dettaglidilusso.it 193 Capitolo 5 - I processi, la sicurezza e i pagamenti 5.2 Il processo di vendita di www.dettaglidilusso.it 5.2.1 Il processo di acquisto lato utente Il processo d’acquisto lato utente è indicato in figura 5.2. Il processo di acquisto lato utente Utente Navigazione nel negozio Acquisto diretto Visione dei prodotti, visione delle condizioni di vendita ed eventuale scelta d’acquisto Acquisto Procedura d’ordine Uscita negozio MYdettaglidilusso Pagamento Navigazione nel negozio per trovare informazioni e leggere articoli e commenti. Uscita negozio Figura 5.2 L’utente che entra in www.dettaglidilusso.it può navigare nel sito web senza nessun obbligo di registrazione, l’utente può visualizzare i prodotti e tutto il contenuto informativo ad essi associato ( foto, immagini, descrizioni, commenti ), se decide di acquistare un prodotto o un servizio l’utente inizia la procedura d’acquisto, se decide di uscire dal negozio lo può fare senza nessuna registrazione. L’utente che diventa cliente ha due possibilità di acquisto: se è già registrato compie l’acquisto nella pagina MYdettaglidilusso; se non è registrato o non vuole effettuare nessuna registrazione compie l’acquisto seguendo la procedura d’ordine. www.dettaglidilusso.it 194 Capitolo 5 - I processi, la sicurezza e i pagamenti I prodotti acquistati vengono messi nel carrello virtuale per eventuali acquisti o modifiche delle quantità, alla fine della visita il cliente effettua il pagamento tramite il processo descritto nel proseguo del capitolo in figura 4.9. Effettuato il pagamento l’utente cliente può scegliere di uscire dal negozio virtuale oppure rimanere all’interno del sito web per leggere commenti e articoli sul mercato e sugli stili del momento e può effettuare ulteriori acquisti. 5.2.2 Il processo d’acquisto lato merchant Il beneficiario di tutti i pagamenti è il gestore del sito, la figura 5.3 descrive il processo di acquisto lato merchant. Il processo d’acquisto lato merchant Verifica successo della transazione Insuccesso transazione Successo transazione Aggiornamento entrate Aggiornamento % su intermediazione Figura 5.3 Il software di gestione della piattaforma aggiorna i dati delle transazioni, i prodotti venduti, le commissioni per l’attività di intermediazione. www.dettaglidilusso.it 195 Capitolo 5 - I processi, la sicurezza e i pagamenti 5.3 Le forme di pagamento Il pagamento è certamente il momento più delicato di una transazione on line, infatti vi sono problematiche a livello di sicurezza e protezione dei dati forniti, problematiche di certezza di identificazione del cliente e dei dati che fornisce (numeri e dati di carte di credito) che rendono questa fase della transazione molto rischiosa. Le varie tipologie di pagamento sviluppate in internet rappresentano le versioni elettroniche dei sistemi di pagamento tradizionali, la differenza consiste nel fatto che mentre nelle forme tradizionali siamo in presenza di operazioni materiali, di scambi di valuta, nei pagamenti elettronici abbiamo delle operazioni gestite elettronicamente ed in tempo reale, le forme di pagamento che un negozio virtuale mette a disposizione possono essere raggruppate in due categorie: pagamento on line; pagamento off line. La categoria dei pagamenti on line include: i micropagamenti, le carte intelligenti, electronic billing e carte di credito. La categoria dei pagamento off line include: il bonifico bancario, l’assegni, il vaglia o bollettino postale, il pagamento alla consegna. 5.3.1 I sistemi di pagamento on line Nel caso dei mezzi di pagamento on line ci si riferisce invece a quegli strumenti che utilizzano lo stesso mezzo tramite il quale viene effettuato l’ordine d’acquisto, cioè Internet. I micropagamenti sono tecnologie che permettono agli utenti di effettuare pagamenti nell’ordine di poche decine di centesimi di euro, sono utilizzati per il pagamento di uno o più articoli di una rivista, vedere un video, ascoltare una canzone, scaricare un software. Il vantaggio dei micropagamenti è che i fondi non devono essere ricaricati per ogni transazione e le cifre minime in gioco nelle transazioni sono molto inferiori a quelle normali delle carte di credito. I principali svantaggi sono i tempi lunghi di attesa per l’utente e l’assenza di uno standard di controllo e protezione delle transazioni. Inoltre dal punto di vista del cliente il sistema dei micropagamenti ha uno svantaggio evidente, il cliente può non avere nulla in contrario a pagare pochi centesimi di euro per leggere un articolo o per accedere ad informazioni specifiche, ma incomincerà www.dettaglidilusso.it 196 Capitolo 5 - I processi, la sicurezza e i pagamenti ad esasperarsi quando dovrà moltiplicare il pagamento per alcune volte all’interno della stessa sessione nel web. Vengono usati molti termini per descrivere le carte intelligenti o smart card: chip card, carte a circuito integrato, database su scheda, per poi riunirsi sotto la medesima definizione, ossia chip a circuiti integrati incorporati in un rettangolo di plastica. Quando si parla di questo strumento di pagamento lo si deve intendere sia come moneta elettronica su file che come moneta elettronica su smart card, il pagamento su file prevede il coinvolgimento di un intermediario per ogni transazione, quella su smart card è assimilabile al comune denaro contante. Sono note le caratteristiche insite nelle smart card, si pensi alla capacità di resistere ad attacchi di tipo fisico, è possibile immagazzinare fino a cinque valute contemporaneamente, i pagamenti avvengono molto facilmente, proprio come nel caso del denaro contante, si tratta, infatti, di semplici trasferimenti di valore monetario. Uno dei grandi vantaggi dell' utilizzo delle smart card nei pagamenti è che, a differenza ad esempio dei tradizionali assegni, il commerciante riceve il valore di cui è creditore istantaneamente. Tale valore viene infatti prelevato dalla carta a microprocessore e trasferito sul terminale del venditore, il quale potrà poi connettersi in rete alla banca per depositarlo sul proprio conto corrente o potrà accumularlo su una propria smart card da scaricare poi presso appositi sportelli bancari. A differenza dei pagamenti con carta di credito, non occorrono autorizzazioni e identificazione delle parti, questa tipologia si adatta in modo particolare a pagamenti di piccole dimensioni di denaro. L’electronic billing, cioè il pagamento dei conti direttamente via web, è adatto sia al B2B sia al B2C, questa pratica, che sta sbocciando solo ora, ha attivato l’interesse di parecchie aziende che hanno permesso lo sviluppo della fatturazione elettronica anche in ambito B2C, la fatturazione elettronica consente la presentazione, il pagamento a l’invio di fatture su internet, una tipica transazione di electronic billing è costituita da quattro passaggi: 1. verifica e presentazione della fattura al cliente da parte dell’emettitore; 2. pagamento fattura da parte del cliente; 3. notifica del successo del pagamento all’emettitore; 4. invio ricevuta al cliente. www.dettaglidilusso.it 197 Capitolo 5 - I processi, la sicurezza e i pagamenti I micropagamenti, le carte intelligenti e la fatturazione on line hanno tutti un ruolo interessante e importante nel commercio elettronico, ma le tre principali società di carte di credito gestiscono oltre il 98% di tutti gli acquisti effettuati sul web. Infatti le transazioni via carta di credito costituiscono la forza trainante del commercio elettronico fra aziende e consumatori finali. Una transazione via carta di credito è un prestito da parte di un’istituzione ad un cliente, se il cliente ripaga il debito alla data prevista, il prestito è senza interessi, in caso contrario il tasso di interesse sarà molto elevato. La carte di credito e di debito sono carte di pagamento, cioè documenti che il titolare può usare per acquistare beni o servizi evitando un esborso immediato di denaro contante, in base alle modalità di pagamento, le carte si suddividono in: carte di credito: l' organizzazione che emette la carta concede un credito al titolare fino a un determinato importo di spesa, l' esborso di denaro non è contemporaneo alla transazione; le operazioni effettuate, infatti, sono addebitate mensilmente al titolare; carte di debito: il pagamento avviene attraverso una procedura immediata di accredito/addebito nei conti correnti rispettivamente del venditore e dell' acquirente (es.: Bancomat); carte prepagate o assimilabili: il titolare versa una somma all' organizzazione che emette la carta, e può utilizzare quest' ultima fino all' esaurimento di tale somma (es.: borsellino elettronico). In relazione alle organizzazioni emittenti, le carte possono essere: bancarie, emesse e distribuite tramite istituti bancari; non bancarie o pure, gestite da organizzazioni non bancarie. Gli istituti che emettono le carte di credito e di debito possono assumere l' importante ruolo di certificatori della sicurezza delle transazioni informative, commerciali e finanziarie. Nonostante sia ancora vivo il ricordo della carta di credito che viene introdotta, insieme alla nota di spesa, in una macchina del negoziante al fine di imprimere su tale nota informazioni come la data di emissione e di scadenza, il numero della carta e il nome del titolare, in Italia oggi il sistema delle carte di credito prevede una procedura automatizzata anche per tale fase. In tal modo si elimina la necessità, per il commerciante-creditore, di depositare presso la propria banca la nota di spesa firmata dal titolare della carta, affinché la invii poi all' emittente. www.dettaglidilusso.it 198 Capitolo 5 - I processi, la sicurezza e i pagamenti Un collegamento diretto dai luoghi di vendita permette, con la semplice lettura della banda magnetica presente sulla plastica della carta di credito per mezzo di un apposito terminale, l' invio degli stessi dati direttamente alla banca. Molti sono gli inconvenienti dell' adattamento del sistema delle carte di credito all' utilizzo in rete, un pericolo importante è che dei pirati informatici possano copiare dati rilevanti, come il numero della carta, inoltre in un normale negozio il commerciante ha modo di controllare la nostra identità (e così noi la sua) e di verificare così che l' utilizzo da noi effettuato sia un utilizzo legittimo, in rete questo non si può fare. Un altro pericolo è che i dati da noi inviati vengano alterati da terzi, rischiando di vederci addebitare somme da noi mai spese, infatti i dati immessi in rete, prima di giungere a destinazione, in gran parte dei casi passano attraverso nazioni lontane con il rischio di venire intercettati da malintenzionati. Per dare una risposta a queste esigenze Visa e Mastercard, assieme ad altri partner (tra cui Verisign, IBM, Microsoft), hanno collaborato per la creazione del protocollo SET1 per garantire la sicurezza delle transazioni. Quest' ultimo fa uso di algoritmi crittografici e riesce così ad assicurare la segretezza delle informazioni trasmesse, l' integrità dei pagamenti e la validazione dei contraenti. 5.3.2 Gli standard per il commercio elettronico Ogni servizio di pagamento deve fornire sicurezza mediante l’utilizzo del protocollo SSL2 e cifratura ed autenticazione attraverso il protocollo SET. Il protocollo SSL è un protocollo di sicurezza per la trasmissione di informazioni relative a pagamenti fra un acquirente ed un venditore. Il protocollo SSL protegge la trasmissione dei dati inerenti la carta di credito tramite la crittografia, è veloce ed efficace, non necessita di programmi specifici né di password, il suo unico difetto consiste, però, nell’impossibilità di identificare l’acquirente rendendo la transazione ripudiabile. Il protocollo SET è uno standard di internet progettato per offrire un livello elevato di sicurezza e protezione contro le frodi per quanto riguarda la transazioni via carta di credito, presenta le medesime caratteristiche del protocollo SSL con la differenza che si utilizza tramite un software, ancora poco diffuso, e un PIN da richiedere 1 2 Secure Electronic Transaction. Secure Socket Layer. www.dettaglidilusso.it 199 Capitolo 5 - I processi, la sicurezza e i pagamenti presso la società che ha emesso la carta di credito in questione: la maggior laboriosità della procedura permette, tuttavia, l’identificazione dell’acquirente. 5.3.3 Il funzionamento generale Le problematiche riguardanti il pagamento attraverso internet sono sempre state un elemento che ha scoraggiato i possibili acquirenti a effettuare acquisti on line. Oggi giorno sia il fatto che internet è entrata a far parte della nostra quotidianità sia il fatto che le tecnologie attualmente a disposizione permettono di effettuare transazioni bancarie sicure hanno migliorato l’approccio verso questo tipo di commercio. Solitamente per effettuare un pagamento elettronico ci si deve avvalere di una azienda esterna che fornisca tale servizio e solitamente si tratta di un istituto di credito, il processo d’acquisto con pagamento on line coinvolge quattro attori principali: 1. acquirente; 2. negozio virtuale; 3. server dell’istituto bancario dedicato a tale servizio; 4. sistema d’autorizzazione e addebito. L' acquirente utilizza un browser per collegarsi dapprima al negozio virtuale e quindi al server della banca, mediante una redirect comandata dal negozio virtuale. La connessione fra il browser dell’utente e tale server è avviene tramite il protocollo SSL garantendo la connessione privata su internet, a questo punto il server della banca con una struttura software ed eventualmente hardware gestisce la connessione con un sistema di autorizzazione e addebito POS. Il flusso di pagamento tipico è decritto nelle seguenti fasi: 1. l’acquirente riempie il carrello virtuale con i prodotti selezionati; 2. il negozio virtuale propone di procedere all' acquisto e l' acquirente attiva la funzione; 3. il negozio predispone i dati dell' ordine da comunicare al server per il pagamento on line e attiva la ridirezione a tale server; 4. il server riceve la richiesta di pagamento e crea le pagine HTML necessarie a procedere al pagamento, tipicamente l' acquirente compilerà una form con i dati di pagamento tipici del tipo di pagamento scelto; 5. il server inoltra la richiesta sul canale relativo al tipo di pagamento attivato; www.dettaglidilusso.it 200 Capitolo 5 - I processi, la sicurezza e i pagamenti 6. al ricevimento della risposta il server invia all’utente una pagina HTML con il risultato dell’autorizzazione e l’iperlink per tornare al negozio, inoltre accoda la notifica d’autorizzazione avvenuta che sarà trasmessa al negozio virtuale tramite Secure Channel; 7. il messaggio di notifica fornisce al negozio un identificativo univoco di autorizzazione che sarà usato dal negozio per richiedere successivamente la conferma del pagamento autorizzato o l’annullamento dell’operazione. Questo è il funzionamento generale per i sistemi di pagamento on-line attualmente offerti, ciascun istituto di credito, in ogni caso, ha un sistema che può differire da quello appena illustrato. 5.3.4 I sistemi di pagamento off line Le tipologie di pagamento tradizionale utilizzate dai siti e-commerce sono quattro: bonifico bancario, assegno; vaglia o bollettino postale; pagamento alla consegna. Utilizzare una delle alternative indicate presenta un elevato grado di sicurezza e non presuppone il trasferimento di informazioni riservate tramite la Rete; si sfruttano però in modo limitato le potenzialità di Internet e gli unici vantaggi rispetto agli acquisti tradizionali derivano dalla possibilità di valutare le offerte direttamente on line e di ordinare in modo telematico e quindi immediato. Il bonifico bancario è un pagamento effettuato tramite la banca su disposizione del cliente, il venditore invierà la merce acquistata allorché la banca comunicherà l’avvenuto pagamento tramite bonifico bancario, è una forma di pagamento semplice e molto usata, non presenta alcun rischio visto che è la banca ad effettuare il pagamento. L’assegno è la soluzione più semplice e tradizionale, il cliente dà ordine alla banca o invia un assegno a copertura dell’acquisto on line, questa forma presenta alcuni svantaggi come la lunghezza dei tempi di ricezione, il costo dei giorni-valuta applicati dalla banca all’incasso, l’insicurezza sulla solvibilità del cliente dell’assegno bancario. www.dettaglidilusso.it 201 Capitolo 5 - I processi, la sicurezza e i pagamenti Il vaglia o bollettino postale è una soluzione semplice e diffusa al grande pubblico, richiede più tempo nella riscossione, comporta oneri di una certa consistenza, presenta qualche incertezza sino a pagamento avvenuto. Il pagamento alla consegna risponde all’esigenza di colui che vende che vuole il pagamento assicurato e di colui che compera che entra in possesso del bene acquistato on line nel momento in cui paga, questa forma è relativamente costosa, richiede tempi per la sua formulazione, presenta l’inconveniente che, se al momento della consegna l’acquirente è assente, dopo qualche giorno d’attesa, il prodotto verrà rispedito al mittente. 5.4 Le forme di pagamento di www.dettaglidilusso.it 5.4.1 Il mercato dei sistemi di pagamento in Italia Il quinto Osservatorio FTI-SSB3 presenta una fotografia esaustiva e ricca dell’evoluzione dello scenario dei sistemi di pagamento in Italia e in Europa. Come afferma Giorgio Pacifici, Presidente FTI : “Una crescita inarrestabile quella delle carte elettroniche di pagamento, che diventano sempre di più lo strumento tradizionale per i pagamenti. Come dimostrano i dati, l’Italia tende quindi ad allinearsi con quanto avviene negli altri paesi europei, numeri e tendenze che si confermeranno con l’incremento degli standard di sicurezza che la tecnologia del microcircuito consente”. Il processo di globalizzazione dei mercati e l’innovazione tecnologica su vasta scala, accompagnati dall’evoluzione dell’utilizzo degli strumenti di pagamento hanno determinato la forte crescita delle carte e dei pagamenti elettronici in tutta Europa. In particolare, in Italia sono diffuse oltre 46 milioni di carte di pagamento, delle quali oltre 24 milioni sono carte di debito e 22 milioni circa sono carte di credito, carte che possono essere utilizzate su una rete di oltre 37 mila sportelli automatici multifunzione e in più di 800 mila punti vendita dotati di POS. Sempre guardando al mercato italiano, nel 2003 il numero di possessori di conti on line in Italia ha raggiunto circa i 6 milioni di utenti (+ 30% della quota e-banking 3 FTI, Forum per la Tecnologia dell’Informazione; SSB, Società per i Servizi Bancari, leader nei sistemi di pagamento, con oltre 5 miliardi di transazioni gestite nel 2003. www.dettaglidilusso.it 202 Capitolo 5 - I processi, la sicurezza e i pagamenti rispetto al 2002) e le operazioni in rete con carte di credito hanno rappresentato il 7,4% del totale delle operazioni effettuate con carte, anche le operazioni di bonifico via Internet, pari a circa 15 milioni di operazioni, sono più che raddoppiate rispetto all’anno precedente, mentre l’uso delle carte prepagate è addirittura quintuplicato. L’Osservatorio Anee sul commercio elettronico relativo al 2003 indica che, nonostante la sua “cattiva fama” presso gli utenti, la carta di credito resta lo strumento preferito dalle imprese che fanno e-commerce, il 90% delle imprese analizzate consente agli utenti il pagamento on line tramite carta di credito, ma affiancato per il 75% dei siti da forme di pagamento off line. La figura 5.4 riassume le forme di pagamento utilizzate dai siti di e-commerce. Strumenti per il pagamento on line Carte di credito Pagamento off line Bonifico Edi Contante digitale Pagobancomat 0% 20% 40% 60% 80% 100% Figura 5.4 Fonte: Osservatorio Anee 5.4.2 La scelta di www.dettaglidilusso.it In base ai dati diffusi dall’Osservatorio Anee sugli strumenti di pagamento più utilizzati in rete, www.dettaglidilusso.it ha deciso di implementare due sistemi di pagamento: pagamento tramite bonifico bancario; pagamento tramite carta di credito. www.dettaglidilusso.it 203 Capitolo 5 - I processi, la sicurezza e i pagamenti 5.4.2.1 Il pagamento tramite bonifico bancario Il progetto decide di affiancare ai sistemi di pagamento on line una modalità di pagamento off line quali il bonifico bancario, strumento efficacie ed economico e, soprattutto, per volumi di transato bassi, ha costi bassi e gestione semplificata. Il bonifico bancario prevede il versamento della somma di denaro direttamente sul conto corrente del negoziante mediante una semplice operazione bancaria in cui occorre specificare le coordinate bancarie del conto corrente del negoziante. Oggi con i conti on line è possibile effettuare bonifici bancari direttamente da casa e senza alcuna spesa, il costo è tutto a carico del cliente che effettua il bonifico ed è nullo o comunque molto basso per bonifici nazionali, i bonifici internazionali invece hanno costi elevati (anche fino a 25 euro). Molti istituti bancari effettuano il bonifico bancario nazionale del tutto gratuita, sopratutto per i possessori di conti correnti personali on line. 5.4.2.2 Il pagamento tramite carta di credito Il pagamento tramite carta di credito di www.dettaglidilusso.it avviene tramite la protezione del protocollo SSL, originalmente sviluppato da Netscape, SSL è stato universalmente accettato sul World Wide Web per la crittografia e l’autenticazione delle comunicazioni tra client e server Il protocollo di controllo della transazione /protocollo internet (TCP/IP) governa il trasporto ed il percorso dei dati su Internet, SSL usa TCP/IP a nome dei protocolli di più alto livello e nel processo permette ad un server che usa SSL di autenticare un client che usa SSL, al client di autenticare il server e ad entrambe le macchine di stabilire un collegamento cifrato. L’autenticazione SSL del server consente all' utente di confermare l' identità del server stesso, il software del cliente usa le tecniche standard di crittografia a chiave pubblica per controllare che l’ID pubblica del server sia valida e sia emessa da un’autorità di certificazione presente nella lista del cliente tra le autorità di certificazione di fiducia. Questa conferma potrebbe essere importante se l' utente, per esempio, sta trasmettendo il numero della carta di credito in rete e desidera controllare l' identità del server che la riceverà. L' autenticazione SSL del cliente consente al server di confermare l' identità del cliente, usando le stesse tecniche usate per l’autenticazione del server, il software www.dettaglidilusso.it 204 Capitolo 5 - I processi, la sicurezza e i pagamenti del server può controllare che il certificato e la ID pubblica del cliente siano validi e siano pubblicati da un’autorità di certificazione (CA) presente nella lista dei CA di fiducia. Questa conferma potrebbe essere importante se il server, per esempio, è una banca che sta trasmettendo informazioni finanziarie confidenziali al cliente e desidera controllare l' identità del destinatario. Un connessione cifrata SSL richiede che tutte le informazioni trasmesse tra un cliente ed un server siano cifrate dal software di trasmissione e decriptate dal software di ricezione, fornendo così un alto grado di riservatezza. La riservatezza è importante per entrambe le parti in tutte le transazione private, inoltre tutti i dati trasmessi con una connessione cifrata SSL sono protetti da un meccanismo che rileva l' alterazione, cioè per determinare automaticamente se i dati sono stati alterati durante il trasporto. Il protocollo SSL include due sotto-protocolli: il protocollo di registrazione SSL e il protocollo SSL handshake (lett. la stretta di mano dello SSL ). Il protocollo di registro definisce il formato usato per trasmettere i dati; il protocollo handshake riguarda l’uso del protocollo di registro SSL per scambiare una serie di messaggi fra un server e un cliente quando per la prima volta stabiliscono un collegamento SSL. Questo scambio di messaggi è mirato a facilitare le seguenti azioni: permette al client di autenticare il server; permette al client e al server di selezionare gli algoritmi di crittografia, o sistemi di cifratura, che entrambe supportano; permette eventualmente al server di autenticare il client; permette di usare tecniche di crittografia a chiave pubblica per generare documenti segreti comuni; stabilisce un collegamento cifrato SSL Per garantire maggiormente la privacy ed evitare utilizzi fraudolenti degli estremi delle carte di credito attualmente si usa trasmettere questi ultimi non direttamente al venditore ma ad un intermediario che può essere la banca o la società emittente di carta di credito. Questo sistema permette ai venditori di dare in outsourcing ad intermediari specializzati parte del sistema di pagamento, quella più delicata e complicata da gestire, normalmente gli intermediari specializzati sono istituti bancari definiti gateway. www.dettaglidilusso.it 205 Capitolo 5 - I processi, la sicurezza e i pagamenti 5.4.2.2.1 Le soluzioni sul mercato italiano Riguardo alle società gateway, la situazione italiana vede attualmente ancora pochi attori nel ruolo di gateway di pagamento, cioè società incaricate di eseguire le transazioni nei circuiti bancari degli attori, sollevando quindi problemi di scarsa concorrenza, le soluzioni sono comunque complete (le più diffuse carte di credito) e richiedono un minimo sforzo tecnico per abilitare un sito alle transazioni economiche. La tabella 5.5 indica le soluzioni analizzate dal progetto. Soluzione4 ICS Virtual POS Caratteristiche Pacchetto di offerte per i pagamenti elettronici: carte di credito più diffuse; nessun plug-in da installare; crittografia SSL 128 bit; numero illimitato di transazioni; procedura in tempo reale; area di monitoraggio per i merchant. SSB TELEPay Light Soluzione per pagamenti elettronici: nessun plug-in; crittografia SSL 128 bit; procedura in tempo reale; nessun POS virtuale necessario; naturale evoluzione di Telepay classic Payment Banca Sella Pacchetto di pagamento elettronico: Visa e Mastercard; crittografia SSL 128 bit. Tabella 5.5 5.4.2.2.2 La soluzione scelta: GestPay di Banca Sella Dettaglidilusso.it ha deciso di utilizzare il payment gateway di Banca Sella poiché è la soluzione più diffusa tra i siti web italiani dedicati al commercio elettronico. La Banca Sella è un vero e proprio Istituto Bancario in grado di erogare il servizio di 4 Le soluzioni payment gateway sono software che gestiscono l’interfaccia tra sistemi, protocolli e standard, è l’entità che gestisce le transazioni tra un commerciante e un acquirente, è l’entità finanziaria gestore delle carte di credito. www.dettaglidilusso.it 206 Capitolo 5 - I processi, la sicurezza e i pagamenti payment gateway nel proprio pacchetto servizi, il merchant convenzionato con Banca Sella consentirà ai propri clienti di inserire le informazioni di pagamento direttamente sul canale sicuro della banca senza trattenere alcun dato. GestPay è la piattaforma di pagamento su internet con carta di credito che garantisce la sicurezza delle transazioni, grazie alla garanzia Verified by Visa, ed una facile implementazione, le informazioni inserite relative ai dati della carta di credito vengono inviate a Banca Sella attraverso un server sicuro che utilizza il protocollo SSL3 a 128 bit, lo standard di sicurezza più elevato per l’invio di informazioni sensibili attraverso la rete internet, il protocollo è emesso, certificato e garantito da Verisign. La soluzione è concessa con la sottoscrizione di un contratto con una commissione sull’importo transato, ha tre livelli differenti di licenze: BAS (licenza base), ADV (licenza advanced), PROF ( licenza professional). La tabella 5.6 indica le caratteristiche della piattaforma. BAS5 ADV6 PROF7 Abilitazione a tutti i sistemi di pagamento SI SI SI Sicurezza lato merchant e lato consumer SI SI SI Supporto valuta: Euro, Sterlina inglese, Dollaro SI SI SI Auto-test SI SI SI Tool di gestione del rischio SI SI SI Protocollo SET SI SI SI Back Office con gestione utente SI SI SI Back Office multilingue SI SI SI Personalizzazione pagina di pagamento NO SI SI Active report light SI SI SI Active report full NO NO SI Caratteristiche GestPay Tabella 5.6 5 Licenza base Licenza advanced 7 Licenza professional 6 www.dettaglidilusso.it 207 Capitolo 5 - I processi, la sicurezza e i pagamenti Il progetto www.dettaglidilusso.it decide di utilizzare la licenza professional, la tabella 5.7 indica i costi della soluzione. Costo licenza e spese PROFESSIONAL Spese attivazione 400 euro Commissione su transato 3% Canone mensile per licenza 18,08 euro+Iva Modulo Server To Server 500 euro+Iva Tabella 5.7 Le carte di credito accettate sono quelle appartenenti ai circuiti Visa-Mastercard. La tabella 5.8 riassume i costi per le forme di pagamento di www.dettaglidilusso.it. Soluzione 1° anno 2° anno 3° anno GestPay di Banca Sella 1.260,35 euro 260,35 euro 260,35 euro Tabella 5.8 5.4.3 Il processo di pagamento Il processo di pagamento di www.dettaglidilusso.it è indicato in figura 5.9. Scelta forma di pagamento Contrassegno e bonifico Carta di credito GestPay Banca Sella Verifica del successo della transazione Figura 5.9 www.dettaglidilusso.it 208 Capitolo 5 - I processi, la sicurezza e i pagamenti L’utente, una volta confermato l’ordine, sceglie come effettuare il pagamento, può scegliere tra: carta di credito; bonifico bancario. Nel primo caso gli utenti vengono dirottati sul form di Banca Sella, la procedura di pagamento tramite GestPay di Banca Sella si articola in cinque fasi: 1. l’acquirente del negozio virtuale richiede il pagamento on line a Banca Sella; 2. la banca Sella richiede l’autorizzazione al pagamento ai circuiti internazionali (Visa e Mastercard); 3. i circuiti internazionali comunicano l’esito di richiesta a Banca Sella; 4. la Banca Sella comunica l’esito all’acquirente e all’esercente in tempo reale; 5. ulteriore conferma del successo del pagamento via e-mail all’acquirente ed all’esercente. 5.4.4 La certificazione di Qualità I rischi cui sono potenzialmente sottoposti gli acquirenti, come ricordato in precedenza, possono riguardare anche il venditore, si può infatti nutrire diffidenza nei confronti di un operatore sconosciuto, e temere di subire raggiri e truffe. Instaurare il necessario clima di fiducia è l’obiettivo che sta alla base della certificazione della qualità dei siti Web. I marchi di qualità più noti a livello nazionale e/o internazionale sono: E-commerce Quality Mark, rilasciato dall’ISEC (Istituto per lo Sviluppo del Commercio Elettronico); Qweb, rilasciato da Certicommerce (nato per iniziativa di Unioncamere e CISQ - Certificazione Italiana Sistemi Qualità Aziendali); Web Trust, rilasciato dal Consiglio Nazionale Dottori Commercialisti, si propone di certificare l’esistenza dell’impresa e la presenza sul sito di informazioni complete nel rispetto della privacy e della sicurezza informatica; Web Trader, rilasciata da Altroconsumo con il patrocinio dell’UE, si tratta di una certificazione gratuita; Certisek, rilasciato dal Gruppo Securitas (fornitura di servizi e dati per fidi e marketing), comprova l’identità dell’azienda proprietaria del sito di commercio elettronico. www.dettaglidilusso.it 209 Capitolo 5 - I processi, la sicurezza e i pagamenti La certificazione di qualità dei siti prevede tre fasi di verifica: verifica di tipo, verifica documentale, verifica ispettiva in azienda. La verifica di tipo si basa sulla navigazione del sito volta al controllo della sua funzionalità, della completezza e chiarezza delle informazioni ed infine della protezione dei dati. La verifica documentale consiste nel controllo dei documenti non riscontrabili on line ossia delle procedure descrittive dei processi. La verifica ispettiva in azienda si pone l’obiettivo di verificare l’effettivo rispetto di quanto promesso al cliente sul sito. In caso di mancanza di conformità con i requisiti della specifica viene concordato un periodo in cui l' azienda si impegna ad uniformarsi alle richieste. L’assegnazione del marchio, però, non esaurisce l’attività dell’Ente Certificatore, che provvederà ad eseguire verifiche periodiche in cui l’azienda dovrà dimostrare di mantenere i requisiti richiesti anche a distanza di tempo. Per ottenere la certificazione di qualità il sito deve possedere determinate caratteristiche: il fornitore del bene o del servizio deve essere ben identificato, tramite ragione sociale, sede legale, sede operativa, registrazione presso enti di competenza, numero di partita IVA, recapiti telefonici e postali, ecc.; i beni e servizi offerti devono essere descritti dettagliatamente e il prezzo deve comprendere eventuali imposte o dazi doganali applicabili nei diversi paesi; le offerte promozionali devono essere inoltre espressamente indicate; le condizioni di consegna, resa e trasporto devono essere definite così come quelle di pagamento, vanno riportati, inoltre, i riferimenti a garanzie relative a beni e servizi, a modalità per ottenere riparazioni in garanzia e assistenza post vendita, nonché i termini e le modalità per ottenere eventuali risarcimenti; il diritto di recesso deve essere espressamente riportato, così come la gestione delle controversie e dei reclami ed eventuali assicurazioni disponibili, al potenziale cliente deve essere offerta la possibilità di abbandonare l’ordine senza concluderlo e di essere avvertito nel caso in cui i beni ordinati non siano disponibili; il sito deve essere correttamente registrato e fruibile tramite i browser più diffusi e, nel caso in cui servano software specifici, deve essere offerta la www.dettaglidilusso.it 210 Capitolo 5 - I processi, la sicurezza e i pagamenti possibilità di scaricarli, importante è anche la data dell’ultimo aggiornamento che deve essere espressamente riportata. Il rispetto della privacy è particolarmente enfatizzato: devono essere specificate le informazioni che verranno richieste, le finalità e modalità di utilizzo delle stesse, il nome del responsabile del trattamento dei dati, in quali circostanze i dati possono essere divulgati e la richiesta di esplicito consenso da parte del cliente. Quest’ultimo deve essere, inoltre, sempre in grado di verificare i propri dati ed eventualmente di aggiornarli. In tema di sicurezza devono essere presenti informazioni circa le modalità di trasmissione dei dati ed in generale circa le misure utilizzate nel sito (sicurezza fisica e logica) e i protocolli di crittografia. L’ultima parte della specifiche per ottenere la certificazione di qualità, riguarda l’etica e la responsabilità sociale: il venditore si deve astenere dall’offrire prodotti contrari alla morale, al buon costume, contraffatti o comunque di origine illecita; deve inoltre astenersi dal pubblicare informazioni false o fuorvianti. 5.5 La sicurezza La sicurezza è di basilare importanza in qualsiasi tipo di transazione elettronica e costituisce uno degli elementi fondamentali per lo sviluppo delle attività di ecommerce. La realizzazione e il miglioramento dei sistemi di sicurezza sono oggetto di un processo continuo e presuppongono il coinvolgimento attivo di tutte le diverse funzioni aziendali, infatti lo sviluppo dell’e-commerce porta con sé una serie di problemi dal punto di vista della sicurezza: come garantire transazioni sicure, in che modo evitare truffe o intrusioni indesiderate, come essere davvero certi del prodotto che si acquista; dovute al fatto che internet crea una serie di opportunità per l’azienda, ma pone anche molti potenziali rischi alla sicurezza. L’aspetto della sicurezza è alla base dello scetticismo che coglie il potenziale acquirente nel momento di accedere alla transazione elettronica, infatti più di due terzi dei navigatori italiani non si sentono tutelati dai sistemi antifrode attivati da chi opera in rete, digitare il numero della propria carta di credito sul sito di un venditore www.dettaglidilusso.it 211 Capitolo 5 - I processi, la sicurezza e i pagamenti on line è un ostacolo secondo solamente al timore di acquistare prodotti che poi non risultino conformi alle aspettative. La questione della sicurezza nel commercio elettronico si sviluppa su due aspetti: la sicurezza lato merchant; la sicurezza lato utente. Spesso le aziende affrontano questi problemi concentrandosi solo sull’hardware e sul software necessari per tenere hacker8 e virus lontani dai loro sistemi, ma hardware e software costituiscono solo uno primo strato della sicurezza. 5.5.1 La sicurezza lato merchant 5.5.1.1 La sicurezza del negozio virtuale Le principali minacce per l' azienda fanno riferimento alla pirateria informatica e all' azione dei cosiddetti virus, infatti gli hacker continuano ad inventare nuove tecniche per accedere alle reti interne e ai personal computer e la diffusione dei virus è una minaccia ormai costante, ma altresì il gestore di un sito web deve definire procedure, politiche di sicurezza e di amministrazione del sito. La scelta delle componenti (hardware e software) che possono garantire un livello di sicurezza ottimale è legata al modello di e-commerce scelto, l' impresa deve infatti trovare un adeguato bilanciamento tra probabilità e gravità di eventuali danni, necessità di protezione e costi da sostenere. È soprattutto indispensabile che il sistema adottato fornisca le garanzie necessarie a creare fiducia fra i diversi attori coinvolti negli scambi. I requisiti che un sistema di sicurezza deve comunque garantire sono: l' integrità, o capacità di trasferire dati e informazioni intatti, escludendo la possibilità di modifiche da parte di persone non autorizzate o secondo modalità non previste; l' autenticità, o sicurezza fornita al destinatario circa la reale identità del mittente di un messaggio e viceversa; la riservatezza, o capacità di impedire l' intercettazione di informazioni e messaggi da parte di soggetti non autorizzati; la non ripudiabilità, o impossibilità da parte del mittente di disconoscere la volontà espressa tramite l' invio di un messaggio, e da parte del destinatario di negarne la ricezione. 8 E’ una persona che viola i sistemi di protezione informatici. www.dettaglidilusso.it 212 Capitolo 5 - I processi, la sicurezza e i pagamenti La definizione di politiche e procedure di sicurezza comprendono: la sicurezza del sistema informativo e dei server; la sicurezza della rete; le regole per l’accesso remoto; la prevenzione dei virus; la protezione delle applicazioni di commercio. Il sistema informativo e i server richiedono il loro insieme di regole e dispositivi di sicurezza, è necessario utilizzare firewall e server proxy per proteggere i server web da minacce esterne, ma altresì tenere i server in una stanza chiusa ad accesso limitato può limitare il rischio di intrusioni, infatti una componente importante e spesso trascurata è la sicurezza fisica delle macchine e dei locali dove sono custoditi i sistemi informativi aziendali. Bisogna definire diritti di accesso di utente, di server e di gruppo per file e directory, bisogna stabilire chi abbia accesso in lettura, scrittura, cancellazione e modifica alle directory e ai file del sistema. E’ utile mettere i file di sistema in una partizione separata per facilitare la gestione delle informazioni, inoltre limitare drasticamente gli accessi “root” poiché se qualcuno ha accesso root può eseguire sul sistema praticamente qualsiasi comando, quindi aggiungere, cancellare e controllare i file. Fondamentale è l’utilizzo di password per accedere alle tastiere dei server e per poter accedere al sistema. Le politiche e le procedure di sicurezza della rete riguardano la definizione dell’accesso a internet e la sicurezza delle porte, la definizione dell’accesso alla rete prevede di stabilire dei gruppi principali (acquirenti, fornitori, partner) che hanno bisogno di un accesso definito ed un livello di accesso alle informazioni sul sito. La definizione dei gruppi facilita l’accesso e il raggiungimento delle informazioni cercate. La sicurezza delle porte è fondamentale per le politiche di sicurezza per internet, le porte devono essere abilitate per consentire ai clienti di vedere le informazioni presenti nel sito. Sono necessarie politiche e procedure per fornire accesso a server in cui si può entrare attraverso linee telefoniche esterne, quando si installa un server remoto sono necessarie procedure di sicurezza e per l’accesso. www.dettaglidilusso.it 213 Capitolo 5 - I processi, la sicurezza e i pagamenti Dato che i virus nuovi e aggiornati sono una minaccia costante, è necessario installare un software antivirus su tutti i computer aziendali e che questo venga aggiornato con regolarità. Necessarie sono procedure e misure di protezione dei sistemi aziendali, per esempio proibire ai dipendenti di copiare o installare file o programmi dal computer domestico a quello aziendale. La sicurezza delle applicazioni di commercio elettronico comporta definire gli utenti e i gruppi che hanno l’autorizzazione a eseguire attività ben specifiche sul server di commercio. Definire diritti di accesso per stabilire chi ha la possibilità di aggiungere, modificare o cancellare informazioni relative a prodotti, approvare ordini dei clienti, modificare la struttura del sito, in sostanza diritti amministrativi per l’esecuzione di tutte le attività sul sito web. 5.5.1.2 Strumenti per la sicurezza del sistema I principali strumenti per la protezione di un sito web a livello merchant vengono racchiusi in due ambiti: sicurezza perimetrale; sicurezza interna. 5.5.1.2.1 La sicurezza perimetrale Firewall, router e server proxy sono i dispositivi preposti al controllo ed alla protezione del colloquio tra Internet e la rete interna, che comprende tutte le macchine del sito Web. La funzione principale del router è quella di instradare pacchetti di rete, tutti i pacchetti che transitano all’interno della rete indirizzati ad Internet vengono rigirati all’esterno e tutti quelli che arrivano da Internet e sono destinati al sito, vengono instradati verso la rete interna, un router di frontiera, oltre a questo compito di instradatore, svolge anche il compito di screening router, ovvero indaga tutti i pacchetti verificandone la legittimità in base ad alcune regole. Una regola potrebbe, per esempio, essere che tutti i pacchetti che provengono da Internet con indirizzi privati non devono entrare sulla rete interna (infatti, dato che non possono circolare su Internet i pacchetti che provengono da macchine con indirizzi privati, quei pacchetti sono anomali e, di conseguenza, sospetti). www.dettaglidilusso.it 214 Capitolo 5 - I processi, la sicurezza e i pagamenti Il firewall viene di solito situato tra il router ed il sito, con un’interfaccia di rete collegata alla rete esterna ed un’interfaccia collegata con la rete interna che deve proteggere, il suo compito è quello di vagliare tutto ciò che arriva dalla rete esterna prima di passarlo alla rete interna. I livelli di analisi del traffico che un firewall fa sono due: analisi a livello di pacchetto; analisi a livello di protocollo. L’analisi a livello di pacchetto: in questo caso viene controllato come è fatto il pacchetto di rete (il pacchetto è un treno di informazioni che deve avere un formato standard, a seconda della tecnologia utilizzata; ad esempio,un pacchetto Ethernet ha un certo formato e non sono ammessi pacchetti con formati diversi). L’analisi a livello di protocollo o circuito: in questo caso il livello di intelligenza necessario è più elevato perché il firewall deve conoscere il comportamento di ogni tipo di protocollo. Su Internet sono usati molti protocolli diversi per poter erogare i vari servizi: ad esempio, il protocollo usato da un browser è l’HTTP, quello usato per il trasferimento di un file è l’FTP, quello usato per la spedizione di posta elettronica è l’SMTP e così via, se il sistema conosce la logica di funzionamento di ciascun protocollo è anche in grado di capire se siano o meno in atto tentativi di porre in essere attività non legittime usando un protocollo legittimo. Ad esempio, il protocollo SMTP, quello che gestisce la posta elettronica, è basato su una serie di comandi che vengono scambiati tra il server e il richiedente, tutti i comandi previsti sono ovviamente legittimi, ma alcuni di essi si prestano anche per un uso improprio; uno di questi comandi è il VRFY, con il quale è possibile interrogare un sistema chiedendogli se un determinato utente è presente nella lista degli utenti noti, attraverso VRFY, quindi, è possibile anche appropriarsi illegalmente di informazioni di proprietà di un determinato sistema. 5.5.1.2.2 La sicurezza interna Una volta che viene garantita la protezione perimetrale, intorno al sito Web, è necessario provvedere anche ad un adeguato livello di sicurezza interna. Le intrusioni si presentano tipicamente come una sequenza di azioni che, prese singolarmente, sono legittime ma nel loro insieme costituiscono un attacco vero e proprio, volto a minare il funzionamento del sistema. www.dettaglidilusso.it 215 Capitolo 5 - I processi, la sicurezza e i pagamenti Esse si configurano quindi come delle attività illegali “travestite” da attività legittime, messe in atto allo scopo di compromettere o il sistema o le informazioni a bordo del sistema. I sistemi di rilevazione delle intrusioni (Intrusion Detection System) sono addestrati per riconoscere gli attacchi (“pattern”) e per suscitare la reazione più appropriata. Di solito i “pattern”, cioè la sequenza dei comportamenti che contraddistinguono un determinato tentativo di intrusione, vengono pubblicati: esistono su Internet siti appositi che raccolgono queste informazioni, inserendo le informazioni nei sistemi di Intrusion Detection, questi “imparano” a riconoscere i comportamenti sospetti ed a reagire di conseguenza. Una difesa specifica va data anche a tutti gli altri servizi del sito, come il DNS ed il sistema di Directory, che devono essere protetti dall’interno, e in generale, su ogni server dovrebbe essere svolta un’attività di “hardening” cioè deve essere fatto tutto ciò che è necessario per rendere sicuro intrinsecamente ogni singolo server. Un elevato livello di attenzione deve essere rivolto anche alle applicazioni, e non solo ai sistemi operativi: anch’esse devono essere sviluppate e configurate per funzionare in modo sicuro. Il firewall non può conoscere tutte le applicazioni all’interno del sistema e non può garantire che le regole che conosce siano sufficienti a non far passare nulla di illegittimo, di conseguenza vanno protetti anche tutti i server interni, in maniera singola e puntuale. Ad esempio, i virus non sono rilevabili a livello di pacchetto e nemmeno di protocollo; quindi, solo l’applicazione destinataria del virus è in grado di reagire ad esso; tuttavia un virus scanner è in grado di intercettare solo i virus che conosce. Tutti i sistemi, quindi, vanno protetti singolarmente contro i virus, inoltre, occorre avere dei sistemi locali per la protezione dalle intrusioni. Un sistema locale molto utilizzato è l’uso di password strettamente personali e legate all’identità del dipendente dell’azienda, l’uso di password è indispensabile per il funzionamento del sistema, le password devono avere una lunghezza superiore agli otto caratteri e formate da caratteri alfanumerici. www.dettaglidilusso.it 216 Capitolo 5 - I processi, la sicurezza e i pagamenti 5.5.2 La sicurezza lato utente I principali rischi a cui sono sottoposti i potenziali acquirenti si possono suddividere in due gruppi: nel primo sono compresi quelli che dipendono dal canale di vendita, nel secondo invece quelli che hanno a che fare con il venditore e con il contratto di acquisto. I principali rischi del canale di vendita sono: l’intercettazione dei dati inerenti la carta di credito; l’intercettazione dei dati personali; la perdita dei dati contenenti i riferimenti dell’operazione; la perdita o la alterazione di informazioni rilevanti dovuta ad attacchi alla rete. I principali rischi del contratto di vendita sono: l’inesistenza del venditore; il mancato rispetto delle condizioni contrattuali; il mancato rispetto delle specifiche dell' ordine, che può causare una perdita di denaro (rischio ancora maggiore per chi opera nel mercato azionario, in cui la variabile del tempo è essenziale per le operazioni di vendita ed acquisto); il timore che il venditore rivenda dati personali riguardanti gli acquirenti. 5.5.2.1 I rischi del canale di vendita Per quanto riguarda i rischi che dipendono dal canale di vendita bisogna distinguere il caso in cui l’attenzione è rivolta ai dati stessi da quello in cui il focus si sposta sugli strumenti informatici che ne trattano il trasferimento tramite la Rete. Quando i dati sono localizzati nel sistema informativo aziendale è importante che siano garantite: la riservatezza ovvero che abbiano accesso agli stessi solo addetti autorizzati, l’integrità in modo da escludere la possibilità che i dati vengano modificati da persone non autorizzate e la disponibilità per far sì che i dati siano visibili agli addetti autorizzati solo in base ai profili specifici di abilitazione e solo per i periodi di tempo necessari. Se si passa a considerare invece il trasferimento tramite Internet dei dati, oltre a integrità e riservatezza, bisogna considerare anche l’autenticità, ovvero la certezza del mittente e il non ripudio, l’impossibilità per il mittente di negare l’invio del messaggio e, viceversa, per il destinatario l’impossibilità di negarne il ricevimento. www.dettaglidilusso.it 217 Capitolo 5 - I processi, la sicurezza e i pagamenti Per l’infrastruttura del sito il problema principale è rappresentato dagli attacchi da parte di persone estranee all’azienda che si introducono nel sistema al fine di ottenere l’accesso ai dati aziendali per sottrarli, modificarli o renderli inutilizzabili. L’accesso viene consentito solo agli utenti autorizzati che vengono identificati tramite un codice e una password; assume un ruolo fondamentale anche la fase dell’autenticazione, che prevede il controllo dell’identità del richiedente tramite controlli dell’indirizzo di rete di provenienza o dell’indirizzo di posta elettronica. Per rendere le informazioni in transito incomprensibili anche in caso di intercettazione, si utilizza la crittografia, una tecnica di cifratura dei dati che soddisfa le esigenze di riservatezza, integrità, autenticità e non ripudio. 5.5.2.2 I rischi del contratto I rischi facenti parte del secondo gruppo sono principalmente la possibilità di frodi e il mancato rispetto di ciò che è stato incluso nel contratto. Nel primo caso l’eventualità più temuta è la probabilità che il sito di commercio elettronico non sia regolarmente registrato, non appartenga a nessuna azienda esistente e abbia come unico obiettivo la raccolta di pagamenti a cui poi non corrisponderà alcuna prestazione. Nel secondo caso, invece, si fa riferimento all’insoddisfazione derivante dalla scarsa qualità delle prestazioni del sito. L’ultimo rischio, riguarda l’eventualità che i dati immessi da parte dell’acquirente vengano rivenduti ad altre società. La presenza di numerose offerte e di una concorrenza particolarmente agguerrita rende necessaria la predisposizione di campagne di marketing mirate, possibili solo se si è in possesso dei dati personali dei potenziali clienti, se tali dati vengono utilizzati da aziende che li hanno ottenuti indirettamente e senza il consenso dei titolari, ci si potrebbe trovare davanti a fenomeni di comunicazione abusiva e non autorizzata (spamming nel caso della posta elettronica). Queste pratiche sono espressamente vietate dalla legge sulla privacy 675/96, che attribuisce all’acquirente la possibilità di decidere a che soggetti sarà possibile divulgare le informazioni: è importante quindi che tale legge sia inclusa nei contratti di commercio elettronico in quanto tutela legalmente il cliente nei casi analoghi a quello descritto in precedenza. È quindi importante che le comunicazioni fra utente e gestore del sito avvengano nel rispetto di alcune regole che garantiscano l’autenticazione (semplice o mutua), www.dettaglidilusso.it 218 Capitolo 5 - I processi, la sicurezza e i pagamenti l’autorizzazione a compiere azioni, l’integrità e la riservatezza dei dati scambiati, la riservatezza e inviolabilità dei contenuti, il non ripudio dell’utente, la disponibilità del sistema a rispondere ai nostri comandi, la tracciabilità delle azioni compiute nel sistema. 5.5.2.3 I sistemi che garantiscono la sicurezza dell’utente Le tecniche difensive utilizzate dalle aziende venditrici si basano su: procedure di controllo degli accessi e metodi di autenticazione; tecniche di crittografia e firma elettronica. Il metodo più semplice ed utilizzato è l’autenticazione tramite nome utente e password, l’autenticazione si usa per identificare utenti e programmi e per concedere livelli di accesso diversi in funzione delle informazioni sulla rete. Quando l’utente vuole entrare in un’area protetta il sistema gli richiede una password, l’utente digita tale password e, se essa è corretta, entra dove desidera. Il principale vantaggio dell’utilizzo di password di accesso è il fatto che tale sistema è molto semplice per l’utente, ma esso ha diversi svantaggi: le password devono essere adeguatamente conservate, ciò significa difficoltà di gestione e costi legati ai database che immagazzinano i dati; sono leggibili durante la trasmissione o comunque facilmente indovinabili, tanto più che gli utenti tendono ad utilizzare le stesse password per motivi di comodità ma a danno della sicurezza; non vi sono prove per verificare la vera identità di chi utilizza la password; vi è impossibilità di assicurare il non ripudio; il server deve leggere in chiaro la password per poter accertare che sia quella giusta. Per rendere meno pericoloso l’utilizzo di password, si può forzarne la lunghezza ad almeno otto caratteri, ricordare all’utente di utilizzare parole non presenti nel dizionario, di cambiarla di frequente, e di utilizzare lettere, cifre e caratteri speciali nel comporle. Nella maggior parte dei casi la tecnologia dell’autenticazione può basarsi solamente su login e password, ma per l’accesso a dati riservati o a server particolari si usano metodi più avanzati. Sono efficaci tesserini intelligenti, carte intelligenti, dispositivi per misure biometriche come l’impronta del pollice, del palmo, l’esame della retina e il riconoscimento vocale. www.dettaglidilusso.it 219 Capitolo 5 - I processi, la sicurezza e i pagamenti La cifratura è la trasformazione dei dati in una forma tale da non poter essere letti o interpretati senza disporre dell’opportuna chiave di lettura e di traduzione (decifrazione), i processi di cifratura e decifratura richiedono l’uso di particolari informazioni comuni, chiavi o algoritmi di chiave. La crittografia è l’unico modo pratico per proteggere le informazioni trasmesse per via elettronica, quali documenti, contratti e ordini di pagamento, in modo tale da non poter essere letti da hacker, concorrenti e spie. Esistono due tipologie di crittografia: a chiave segreta o crittografia simmetrica; a chiave pubblica o crittografia asimmetrica. La crittografia a chiave segreta, usata per grosse quantità di dati, prevede che la chiave per crittografare, quella del mittente, sia uguale a quella per decriptare, ovvero uguale alla chiave del destinatario, si ha dunque una chiave per ogni coppia o gruppo di utenti ed il numero di chiavi è molto elevato. La crittografia a chiave pubblica, utilizzata per cifrare piccole quantità di dati, a causa dell’alto carico di elaborazione, si avvale di chiavi differenti per mittente e destinatario. Tali chiavi sono generate a coppie di chiave privata + chiave pubblica; le chiavi hanno funzionalità reciproca, i dati generati con una chiave possono essere decifrati solo con l’altra. La firma digitale rappresenta un indispensabile strumento per lo sviluppo delle attività di e-commerce, in quanto consente di garantire l' integrità delle informazioni scambiate attraverso le infrastrutture digitali, l' identità di chi le ha inviate e l' impossibilità di disconoscere i documenti inviati (non ripudiabilità). Dal punto di vista legale, la firma digitale assicura, nel rispetto della normativa italiana ed europea in vigore, la validità e la rilevanza di un documento informatico a tutti gli effetti di legge. Dal punto di vista tecnico, invece, la firma digitale costituisce un' applicazione dei sistemi di crittografia detti "a chiavi pubbliche" o "asimmetriche". Il funzionamento della firma digitale è il seguente: il mittente tramite il proprio browser appone la firma al documento, il browser provvede alla cifratura con la chiave privata, uno speciale algoritmo di cifratura chiamato “funzione di hash” produce una sintesi del documento (digest) che viene successivamente cifrata con la chiave privata ed allegata al documento originale. www.dettaglidilusso.it 220 Capitolo 5 - I processi, la sicurezza e i pagamenti Al ricevimento del documento, il browser del destinatario, tramite la chiave pubblica del mittente, separa il documento dalla firma, ricava il documento e, a partire dallo stesso, genera la sintesi mediante la ”funzione di hash”. Se le due sintesi, creata e ricevuta, sono identiche, si può asserire che il documento non è stato alterato e che la firma è autentica ed è stata quindi posta da parte del mittente. Il procedimento che porta alla certificazione della firma elettronica prevede che l’individuo si rechi presso uno sportello autorizzato, dichiari la sua identità che viene sottoposta ad accertamento, si doti di un dispositivo di firma, generi le proprie chiavi di cifratura e invii ad un Ente Certificatore quella pubblica. Dopo gli accertamenti del caso (identità del richiedente, autenticità della richiesta e corretto funzionamento delle chiavi), l’Ente Certificatore emette un certificato che contiene la chiave pubblica, i dati identificativi del soggetto che l’ha richiesta, le informazioni sulla scadenza della chiave e sull’Ente Certificatore. In questo processo assume un ruolo fondamentale l’Ente Certificatore che garantisce che le chiavi privata e pubblica corrispondano effettivamente al mittente: senza un ente sopra le parti non si avrebbe la garanzia che il titolare delle chiavi sia un individuo realmente esistente e soprattutto che qualcuno non stia firmando documenti sotto false generalità. La firma elettronica assume particolare importanza soprattutto se le parti non si conoscono personalmente ed è fondamentale che ogni contraente sia chi dice di essere. Tale meccanismo funziona solamente se l’Ente Certificatore gode della fiducia degli individui: per questo motivo la normativa italiana prevede che l’Autorità di certificazione possa essere sia un soggetto pubblico che privato che soddisfi particolari requisiti, tra cui essere inseriti in un apposito elenco predisposto dall’AIPA9 , alcuni dei requisiti necessari sono: la forma di società per azioni e un capitale sociale non inferiore ad un ammontare di 6,5 milioni di euro se si tratta di soggetti privati; il possesso da parte dei rappresentanti legali e dei soggetti preposti all’amministrazione dei requisiti di onorabilità richiesti ai soggetti che svolgono funzioni di amministrazione, direzione e controllo presso le banche; il rispetto delle regole tecniche da parte del personale certificatore; 9 Autorità per l’Informatica nella Pubblica Amministrazione www.dettaglidilusso.it 221 Capitolo 5 - I processi, la sicurezza e i pagamenti processi informatici prodotti sulla base di standard di qualità riconosciuti a livello internazionale. I certificatori devono procedere all’identificazione della persona che fa richiesta di certificazione; rilasciare il certificato e renderlo pubblico; specificare, in caso di richiesta, la sussistenza dei poteri di rappresentanza, di altri titoli relativi all’attività professionale o a cariche rivestite; rispettare le regole tecniche previste per la certificazione; informare i richiedenti sulla procedura di certificazione e sui requisiti necessari; rispettare le norme di sicurezza dei dati informatici e sul trattamento dei dati personali; non rendersi depositari di chiavi private; procedere tempestivamente alla revoca in caso di abusi o di specifica richiesta del titolare; dare immediata comunicazione della revoca o della sospensione delle chiavi; in caso di cessazione dell’attività darne comunicazione all’AIPA ed agli utenti interessati con almeno sei mesi di anticipo. Al mese di agosto 2004 le società certificatori iscritti nell’elenco dell’Aipa sono: Infocamere SC.p.A. (dal 06/04/2000); Saritel S.p.A. (dal 20/04/2000); Postecom S.p.A. (dal 20/04/2000); Centro Tecnico per la RUPA (dal 15/03/2001); In.Te.S.A. S.p.a. (dal 22/03/2001); ENEL.IT S.p.a. (dal 17/05/2001); Trust Italia S.p.a. (dal 07/06/2001); Cedacri S.p.A. (dal 15/11/2001); Actalis S.p.A. (dal 28/03/2002); Consiglio Nazionale del Notariato (dal 12/09/2002); I.T. Telecom S.p.a. (dal 06/02/2003); Comando C4 - IEW (dal 10/04/2003); Consiglio Nazionale Forense (dal 11/12/2003); SOGEI S.p.a. (dal 26/02/2004); Sanpaolo IMI S.p.a. (dal 08/04/2004); Monte dei Paschi di Siena S.p.a. (dal 03/08/2004). Il beneficio più evidente della firma elettronica è la possibilità di identificare con esattezza venditore ed acquirente in caso di vendite on line, per proteggere l’acquirente e venditore da frodi. Esistono anche altri benefici meno evidenti, ma comunque importanti sia per i venditori/proprietari dei siti sia per gli acquirenti/navigatori. www.dettaglidilusso.it 222 Capitolo 5 - I processi, la sicurezza e i pagamenti Un certificato digitale contiene, infatti, i seguenti elementi:la chiave pubblica del titolare; il nome del titolare o un suo pseudonimo; la data di scadenza del certificato; il numero seriale del certificato; il nome dell’Ente Certificatore che ha rilasciato il certificato; la firma digitale dell’ente che ha rilasciato il certificato; eventuali informazioni complementari come l’indirizzo fisico e e-mail, l’età, la nazione di provenienza ecc… La diffusione dei certificati permette ai proprietari dei siti di soddisfare le esigenze base del Web Marketing: implementare un unico processo di registrazione; personalizzare le informazioni o i messaggi pubblicitari da indirizzare a determinati utenti; conoscere gli utenti in modo da determinare profili di comportamento; controllare gli accessi a particolari informazioni o servizi; predisporre campagne marketing mirate; ridurre i costi di mantenimento dei database delle password; rendere i messaggi e-mail maggiormente sicuri. I benefici riconducibili agli utenti sono, invece: possibilità di effettuare un’unica registrazione evitando di ricordare numerosi nomi utente e password; aumento della sicurezza nella trasmissione dei dati che transitano in rete una volta sola; possibilità di verificare l’identità del venditore nel caso in cui anche lo stesso sia certificato. 5.5.2.4 Cenni sul quadro normativo L' e-commerce è di per sé un fenomeno internazionale, quando si stipula un contratto in Rete, esso dovrà essere regolato da una legge che ne determina gli elementi caratteristici. La legge applicabile al contratto dovrà essere scelta dalle parti contraenti. Nella strutturazione di un contratto si dovrà avere cura di scegliere una legge la cui applicazione consenta di essere certi delle conseguenze che ne derivano. Nel caso in cui la legge applicabile sia quella italiana, oltre alle norme generali civilistiche, occorre evidenziare la normativa peculiare dell' e-commerce. www.dettaglidilusso.it 223 Capitolo 5 - I processi, la sicurezza e i pagamenti Tre sono essenzialmente le aree di particolare interesse per l' e-commerce disciplinate dalla normativa italiana: la conclusione di contratti in Rete, regolata dalle norme in materia di documento informatico e firma digitale previste dalla legge 59/97 e dai successivi regolamenti attuativi. Il primo di questi, approvato con il DPR n.513/97, ha dettato le regole per la formazione, l' archiviazione e la trasmissione dei documenti informatici e ne ha sancito la validità giuridica; la tutela del consumatore nelle transazioni elettroniche, attuata sia dalle disposizioni del decreto legislativo n. 50/92 (attuazione della Direttiva n.85/577/CE), che disciplina la vendita al di fuori dei locali commerciali, sia dal recente decreto legislativo n.185/99, che dà attuazione alla Direttiva n. 97/4/CE riguardante la protezione dei consumatori nella conclusione di contratti a distanza; i problemi della fiscalità applicabile all' e-commerce i quali sono tentativamente in corso di definizione presso varie sedi internazionali. Il quadro normativo che si presenta in tema di e-commerce è complesso; ciò, tuttavia, non deve scoraggiare chi inizia una attività di vendita di beni e servizi in Rete, per farlo, è opportuno considerare, nella predisposizione della propria offerta, alcuni fattori specifici. Occorre, innanzitutto, tenere presente la distinzione fondamentale tra B2B e B2C; solo in quest' ultimo caso, infatti, è necessario applicare all' offerta commerciale la normativa posta a tutela dei consumatori, si dovrà inoltre decidere se l' offerta è valida per tutto il mercato globale della Rete, o è limitata solo ad alcune sue aree. In funzione di tale scelta, si dovrà stabilire quale sia la legge applicabile più favorevole per l' offerente, fermo restando che, in ogni caso, il richiamo preliminare ad una legge applicabile costituisce un presupposto indispensabile per evitare di vedere regolamentata la propria offerta da una legge che altri ed in altre sedi sceglieranno. Sarà inoltre opportuno definire con precisione le condizioni generali di contratto che dovranno essere accettate dalla controparte. Infine, potrà essere opportuno stabilire se la propria offerta sia immediatamente vincolante e per quanto tempo, o costituisca un invito a negoziare; in quest' ultimo caso, infatti, l' offerente si riserva di accettare o meno le proposte fatte da potenziali acquirenti. www.dettaglidilusso.it 224 Capitolo 5 - I processi, la sicurezza e i pagamenti Più in generale, si dovrà tener presente che i prodotti e servizi venduti in Rete necessitano di una disciplina specifica a seconda delle loro caratteristiche; una cosa è infatti vendere libri, altra cosa è distribuire pellicole cinematografiche in Rete. Sarà bene, in ogni caso, avvalersi della consulenza di esperti qualificati. 5.5.2.4.2 La normativa italiana La normativa italiana relativa all' e-commerce e al riconoscimento del valore del documento informatico pone il nostro Paese all' avanguardia. Tale normativa verrà ulteriormente integrata dalle norme di adattamento alle Direttive o Proposte di Direttive attualmente in via di elaborazione presso la Commissione Europea e il Parlamento Europeo. La normativa italiana prevede: la rilevanza giuridica del documento informatico a tutti gli effetti, compreso il requisito legale della forma scritta; la firma digitale, risultato di una procedura informatica che consente al sottoscrittore ed al destinatario di un documento elettronico di dichiararne e verificarne la provenienza e l' integrità. La firma digitale equivale a quella apposta sui documenti cartacei, e come questa ha gli effetti probatori previsti dalla legislazione corrente; la validità a tutti gli effetti di legge dei contratti stipulati con strumenti informatici o per via telematica mediante l' uso della firma digitale; la validità dei pagamenti informatici tra privati, tra pubbliche amministrazioni e tra queste e privati, se effettuati secondo le regole tecniche stabilite dalla normativa; l' obbligo del trattamento dei dati personali delle persone fisiche e giuridiche, in questo contesto, nel rispetto della legge 675/96 (c.d. privacy); la protezione dei consumatori attraverso norme apposite relative ai contratti negoziati a distanza, per i quali sono stabiliti il diritto di recesso e la nullità od opponibilità di clausole abusive o vessatorie. Non hanno ancora trovato soluzione i problemi della fiscalità in tema di imposizione diretta, IVA e diritti doganali. In varie sedi internazionali si stanno dibattendo i complessi e delicati problemi di tale materia www.dettaglidilusso.it 225 Capitolo 5 - I processi, la sicurezza e i pagamenti 5.5.3 La scelta in termini di sicurezza di www.dettaglidilusso.it 5.5.3.1 La sicurezza del sistema Il progetto www.dettaglidilusso.it decide di utilizzare i seguenti strumenti per la sicurezza del sistema, la tabella 5.10 evidenzia le soluzioni esaminate. Soluzione Kenio WinRoute Firewall SecIdentity Web-Identity Caratteristiche Firewall per piccole e grandi aziende Soluzione software per la sicurezza del sistema Soluzione per la sicurezza delle transazioni NetCat security Servizio per la sicurezza del sistema Digitaltrust Servizio per l’affidabilità del sistema BizGuardian Firewall per la protezione del sito web Xfolder Security Global Solution Software per la protezione del negozio on line Soluzione per la sicurezza del sito web Tabella 5.10 WinRoute Firewall, della Kerio Technologies Inc., evoluzione dell' ormai noto WinRoute Pro 4, è ad oggi la soluzione Firewall con il rapporto qualità/prezzo più interessante del mercato, con il quale è possibile proteggere la propria rete, filtrare il traffico degli utenti con la funzione di Proxy e rendere accessibili da Internet, in tutta sicurezza, web server, server di posta od ogni altro servizio. L' installazione è molto semplice ed un wizard aiuta nella configurazione di base. L' amministrazione del Firewall si esegue attraverso un interfaccia grafica intuitiva che rende la gestione pratica e veloce. Le caratteristiche principali sono: Stateful network firewall con il quale è possibile definire regole dettagliate per effettuare una stateful inspection di tutti il traffico Internet sia in uscita che in ingresso; Antivirus protection: prevista l' opzione per lo scanning da virus per il traffico HTTP e FTP in ingresso e in uscita; Content and web filtering: necessario poter bloccare l' accesso a siti web che offrono contenuti offensivi o contro producenti, Kerio WinRoute www.dettaglidilusso.it 226 Capitolo 5 - I processi, la sicurezza e i pagamenti Firewall può verificare il contenuto o la classificazione dei siti web contenuti nel database del Cobion Orange Filter Service; Protocol inspection. l' ispezione di protocollo permette alle applicazioni con protocollo proprietario (non originariamente pensate per un utilizzo dietro ad un firewall) di essere utilizzate in reti messe in sicurezza, diversi protocolli possono essere verificati, filtrati e modificati, ottenendo un aumento di capacità restrittiva e di controllo del firewall stesso; Network administration: la console amministrativa di Kerio WinRoute Firewall può essere utilizzata da remoto, permettendo una gestione completa lontani dalla console. Il costo è di 300 euro annui, la soluzione supporta solo le piattaforme Windows. SecIdentity è una tecnologia di soluzioni e prodotti che consentono di rendere sicuro il proprio PC e i propri dati dall' accesso esterno, SecIdentity permette anche all' utente finale di disporre dei benefici dell' identità digitale, l' applicazione è di immediato utilizzo e risolve alcune tra le più sentite esigenze nel campo della sicurezza informatica. In particolare con SecIdentity è possibile agire sui seguenti livelli di sicurezza: crittografia dati: per impedirne l' accesso a persone non autorizzate (Modulo SecIdentity Key-File); posta sicura: per la firma e la crittografia dei messaggi di posta (Modulo SecIdentity Key-Mail); protezione del logon per proteggere l' accesso al PC usando un token USB (Modulo SecIdentity Key-Logon); firma digitale: per garantire la provenienza e l' integrità dei documenti informatici (Modulo SecIdentity Key-Sign); memorizzazione sicura dei dati: per archiviare in maniera protetta informazioni quali username & password o numeri di carte di credito (Modulo SecIdentity Key-Password). Il costo della suite è di 195 euro annui, la suite supporta le piattaforme Windows. WebIdenty è un sistema che permette di colloquiare in modo del tutto sicuro con siti web che richiedono accesso riservato. Può essere utilizzato da qualsiasi società che richiede un accesso riservato ai propri clienti o partner, le comunicazioni tra computer e sito web vengono crittografate e dunque non intercettabili da terzi. www.dettaglidilusso.it 227 Capitolo 5 - I processi, la sicurezza e i pagamenti Tra le applicazioni possibili ricordiamo il Remote Banking, la gestione accessi e autorizzazioni a database Web-based, la vendita di servizi Internet, la vendita di software e servizi informatici su Internet, la gestione servizi a consumo su Internet, la gestione remota di reti di vendita, la distribuzione controllata di informazioni su Internet/Intranet/Extranet Il sistema si basa su una chiave USB che, inserita nella porta USB del Pc, permette di riconoscere ed autenticare univocamente l' utente di un' applicazione Web ad accesso riservato e di stabilire con esso transazioni protette e crittografate sulla rete Internet. WebIdentity risolve i problemi di attaccabilità e replicabilità dei sistemi basati su username e password in modo semplice e funzionale. Tra i punti di forza dello strumenti si ricordano: completa sicurezza: l' identificazione di chi vuole accedere e la sicurezza delle transazioni sono basate sulle caratteristiche del device, dotato di un microprocessore implementato per funzioni di Security, e su algoritmi di crittografia a chiave privata tempovariabile; massima semplicità d' uso: occorre solo collegare la chiave, comoda e pratica da portare con sé, alla porta USB del Pc (oppure in cascata ad altri dispositivi); basso costo: WebIdentity rappresenta la soluzione più economica rispetto a qualsiasi altro device hardware per l' identificazione dell' utente. Il sistema supporta la piattaforma Windows. I servizi di Netcat security prevedono: Security Scanning: permette di avere un quadro aggiornato della sicurezza della propria rete; sapere in ogni momento quali elementi siano visibili e possano essere oggetto di attacchi e tentativi di intrusione non autorizzati. La ricerca delle vulnerabilità è condotta utilizzando strumenti che ripropongono, in modo non intrusivo, la metodologia seguita comunemente dagli hackers per sfruttare gli errori di configurazione e le debolezze insite nei protocolli e negli applicativi utilizzati, attraverso un' analisi puntuale delle macchine interessate, il servizio è in grado di identificare e segnalare le vulnerabilità di sicurezza, suggerire le modifiche del caso e, soprattutto, evidenziare possibili "buchi" che potrebbero rappresentare una debolezza del sistema per il futuro; www.dettaglidilusso.it 228 Capitolo 5 - I processi, la sicurezza e i pagamenti Intrusion Detection System: oltre ai sistemi di filtraggio, quali i Firewall, che operano in modo passivo, i sistemi IDS intervengono attivamente, sorvegliando il traffico in ingresso ed uscita e valutandone dinamicamente la morfologia (data pattern); consulenza e progettazione: si parte dall' analisi della rete, alle scelte implementative fino alla definizione delle policy, alla scelta delle tecnologie e dei prodotti che maggiormente soddisfano le esigenze di security e specifiche per il cliente. La soluzione supporta qualsiasi piattaforma. Digitaltrust offre i propri servizi e consulenze per la sicurezza alle aziende per proteggere e migliorare l' affidabilità di reti, host, applicativi, dati ed informazioni dei sistemi informativi internet da attacchi o intrusioni esterne, con una gamma di offerte che vanno dall' auditing dei sistemi alla formazione aziendale. Un elemento innovativo della metodologia proposta da Digitrust sta nell' impostare un rapporto costruttivo con gli utenti degli strumenti informatici, favorendo lo sviluppo di una maggiore "consapevolezza" e "fiducia" nelle relazioni e nelle interazioni innescate dal sistema informativo aziendale al fine di raggiungere un accettabile livello di sicurezza informatica nell' organizzazione. I servizi ed i prodotti si basano principalmente su soluzioni opensource in outsourcing e si dividono in servizi di base e servizi avanzati. I servizi di base più utilizzati per l' implementazione della sicurezza a livello infrastrutturale: Firewall gestito; Antivirus Gateway Based; Vulnerability Analysis; Strong Authentication. Servizi di livello superiore per organizzazioni che hanno già raggiunto un livello di sicurezza elevato: Analisi e procedure di incident response; Risk Management; Security Policy. BizGuardian è un completo firewall che permette di proteggere il network della propria azienda in modo efficace. www.dettaglidilusso.it 229 Capitolo 5 - I processi, la sicurezza e i pagamenti Una delle particolarità sta nel fatto che tutta l' amministrazione è raggiungibile via web con un normale browser e non sarà necessario disporre di un monitor o di una tastiera sul pc in cui verrà installato il software. Da notare che, principalmente, l' accesso al pannello di controllo deve avvenire dalla rete locale ma è possibile anche, impostando i parametri per una connessione sicura, accedere da internet. L' installazione avviene in modo abbastanza semplice è il software girerà su un kernel UNIX incorporato direttamente nel setup. Per provare il software è prevista una versione trial valida per 10 giorni a cui è allegata la documentazione per l' installazione, i prezzi variano a seconda delle macchine nell' azienda: da un minimo di 4 postazioni per una singola licenza fino alla licenza illimitata. Il costo è di 150 euro annui per quattro postazioni. Xfolder è un software che permette di rendere inaccessibili ed invisibili files e cartelle presenti su hard disk, rete locale o dischi removibili, é rivolto a tutte le persone che desiderano proteggere l’accesso alle loro informazioni private, siano segreti industriali o semplici documenti personali. Installando il pacchetto i possibili usi del software sono: protezione di accesso ai file riservati sul proprio PC, si tratti di immagini, suoni, documenti, email, archivi, programmi o qualsiasi altro formato rappresentabile con un file; avviare la crittografia a tempo tramite apposito screen saver, per non far visualizzare un insieme di documenti o programmi in caso di dimenticanza; avviare la crittografia automaticamente all' avvio di Windows, per non far visualizzare un insieme di documenti o programmi in caso di dimenticanza; trasportare file importanti senza il timore che la perdita o il furto del supporto fisico, sia esso un disco magnetico, ottico o un notebook, costituisca diffusione di informazioni riservate; distruzione di files in modo che non siano recuperabili con gli appositi software. Solo l' utilizzo delle funzioni avanzate per l' automazione è leggermente più complesso, ma basta una breve lettura all' introduzione di queste funzioni per capirne la logica di funzionamento. Per ogni tipo di acquisto la licenza viene sempre fornita esclusivamente tramite email, il costo è di 85 euro annui. www.dettaglidilusso.it 230 Capitolo 5 - I processi, la sicurezza e i pagamenti Security Global Solution comprende una serie di soluzioni per la gestione della sicurezza di un sito Web,le soluzioni proposte variano da esigenza ad esigenza, da sistema a sistema, tra le più importanti troviamo: Security Audit ed Ethical Hacking del sistema informativo aziendale: il servizio consente di simulare alcuni attacchi alla rete telematica al fine di reperire eventuali bug o falle del sistema; autenticazione: servizi che consentono di rendere operativi all' interno di siti internet o lan aziendali sistemi di autenticazione di utenti; Enterprise User Management: la gestione della sicurezza passa anche attraverso la gestione dei dati posseduti, centralizzare i dati relativi agli utenti, password e diritti, ha il principale vantaggio di una gestione snella, elimina problematiche di sincronizzazione e riduce il livello di know-how richiesto da parte delle risorse interne sui diversi sistemi operativi ed applicazioni; Secure Single Sign On, Password Syncronization ed Access Control: per snellire e rendere più efficiente le politiche di autenticazione all' interno di un sito web complesso, per chi possiede diverse tipologie di server e molti utenti e vuole rendere uniche le password di accesso, senza doverle distribuire su più supporti. 5.5.3.1.1 La scelta di www.dettaglidilusso.it Il progetto www.dettaglidilusso.it decide di utilizzare la soluzione BizGuardian per la protezione del sito web da attacchi esterni. La tabella 5.11 indica le caratteristiche della soluzione. BizGuardian Funzione Requisiti hardware Piattaforme Modalità acquisto Utilizzo Caratteristiche Firewall per proteggere l’intero network da attacchi esterni. Pentium 166 MHz o superiore Windows e Linux Acquisto licenza software per numero di stazioni. Necessaria installazione del software Tabella 5.11 www.dettaglidilusso.it 231 Capitolo 5 - I processi, la sicurezza e i pagamenti 5.5.3.2 Antivirus Il progetto www.dettaglidilusso.it decide di utilizzare i seguenti strumenti per la protezione da virus, la tabella 5.12 indica le soluzioni esaminate. Antivirus Avast Enterprise Edition eScan Antivirus F-Secure Antivirus Caratteristiche Soluzione per la protezione della rete Software antivirus Soluzione per la sicurezza dei contenuti Norton Antivirus Soluzione antivirus Server Protect Soluzione antivirus Tabella 5.12 Avast Enterprise Edition contiene le caratteristiche fondamentali di tutti i programmi antivirus offerti da BLUFILE in un pacchetto solo, è indicato per proteggere una rete locale intera tra cui tutte le workstation, i server, i mail server e i firewall Windows. Contiene la possibilità di scansione su richiesta con due interfacce (semplice per principianti e avanzato per utenti esperti), scansione all' avvio con lo Standard Shield (che protegge contro l' esecuzione e l' apertura di programmi malware) e la scansione automatica delle e-mail capace di testare l' integrità delle e-mail in ingresso e in uscita. Naturalmente offre la completa protezione antivirus per il traffico di posta basato sul protocollo SMTP. eScan Antivirus è un antiVirus che controlla files, e-mail, allegati, pagine web e tutto il traffico TCP/IP proveniente da internet per filtrare virus, parole o frasi vietate, contenuto dannoso e inappropriato e per garantire una sicurezza senza precedenti in tempo reale. Tra le caratteristiche del prodotto ricordiamo: Content Security: eScan controlla il contenuto di files, email, allegati e pagine web, la scansione consente di filtrare virus, parole o frasi vietate, e oggetti incorporati come ad es. gli applet Java etc... prima che raggiungano il destinatario. eScan scansiona tutti i più conosciuti file compressi quali: ZIP, ARJ, CAB, CAB, WiseSFX, GZIP, etc.; i file eseguibili (EXE), gli oggetti incorporati nei file di Word, Excel e Power Point; www.dettaglidilusso.it 232 Capitolo 5 - I processi, la sicurezza e i pagamenti E-mail Content Scanning: controlla i messaggi e-mail alla ricerca di dati confidenziali (in base a keywords, frasi, etc.), dimensione degli allegati, o contenuto proibito; Riconoscimento Virus on the Fly: eScan protegge le applicazioni e il sistema operativo intercettando virus mentre si scaricano file da Internet, si naviga sul web, si copiano file da floppy disk, si avvia una qualsiasi applicazione dalla rete, si apre un documento di Microsoft Word o Excel; Potente Motore Antivirus: eScan fornisce una completa protezione grazie al potente motore AntiVirus basato sul famoso AVP (Antiviral Toolkit Pro) di Kaspersky Lab; sicurezza estesa: eScan esegue un autocontrollo dei propri file, rilevando eventuali problemi. Questo lo rende praticamente a prova di manomissione; sistema completo di help on line: eScan fornisce un sistema di help on line per semplificare le procedure di installazione e di aggiornamento del software. F-Secure Anti-Virus per Internet Mail offre una soluzione per la sicurezza dei propri contenuti che protegge il traffico email SMTP dal codice maligno, il prodotto riconosce e rimuove i virus sia dalla posta in arrivo che da quella in uscita e dai relativi allegati. Il package contiene: F-Secure Anti-Virus Agent per Internet Mail; F-Secure Content Scanner Server; F-Secure Policy Manager. Riconoscimento dei Virus: se viene rilevato un virus, potrà essere inviato un segnale d' allarme destinatario, all' amministratore e al mittente, gli allegati possono essere disinfettati automaticamente ed inviati al destinatario desiderato. Inoltre una volta che la protezione è installata a livello gateway, gli utenti non potranno baipassare il servizio. Lo scanning server è in grado di ricevere gli aggiornamenti del database automaticamente senza alcun intervento da parte dell'amministratore. Tutte le configurazioni e i reports di F-Secure Anti-Virus per Internet Mail possono essere monitorati e gestiti mediante F-Secure Policy Manager. F-Secure Policy Manager ovviamente è incluso nel prodotto. E' possibile installare F-Secure Anti-Virus Agent per Internet Mail e F-Secure Content Scanner Server sulla stessa macchina, se questa ha sufficienti risorse per www.dettaglidilusso.it 233 Capitolo 5 - I processi, la sicurezza e i pagamenti poter gestire simultaneamente il traffico di posta e la scansione. Si consiglia tuttavia, al fine di ottimizzare le prestazioni, di installare F-Secure Content Scanner Server su un computer dedicato. Norton Antivirus Corporate Edition fornisce una protezione multipiattaforma a ogni livello di rete, dalle odierne minacce sempre piu'sofisticate che impiegano metodi operativi e hanno effetti diversi, quali Trojan, codice ActiveX e applet Java, e che richiedono la protezione antivirus a ogni livello della rete, groupware, gateway, server e client. Gli amministratori possono gestire le operazioni da una singola console centrale, per tenere aggiornati e configurati correttamente desktop e server DOS, Windows 3.x, Windows 9.x, Windows 2000, Windows NT e NetWare. La tecnologia Digital Immune System, con la sua funzione Closed Loop Automation, fornisce l' accesso a meccanismi di risposta via Internet che assicurano operazioni di rilevazione, analisi e riparazione veloci, affidabili e automatiche. Inoltre, la tecnologia di scansione e riparazione estensibile di NAVEX (Norton AntiVirus Extension) consente la rapida implementazione multipiattaforma e l' aggiornamento automatico dei motori di scansione/riparazione durante le normali operazioni di aggiornamento delle definizioni dei virus. Il sistema Central Quarantine offerto nel pacchetto, centralizza la gestione dei virus consentendo di dirottare tutti i file infetti da virus non riparabili in un' area “sicura” situata su un server centrale dove possono essere ulteriormente ispezionati. Fornisce una maggiore protezione rimuovendo i virus dall' ambiente di elaborazione principale e impedendo che si diffondano all' interno dell' organizzazione. Norton Antivirus 7.6 per Small Business Total Protection con questa nuova release e' compatibile con Microsoft Terminal Servers e con Microsoft Windows XP, consentendo alle aziende di sfruttare una protezione ininterrotta nelle fasi di migrazione alle tecnologie. Il supporto tecnico per i pacchetti da 5 licenze e'limitato a un numero stabilito di richieste annue. ServerProtect di Trend Micro per Network Appliance filers fornisce una soluzione antivirus completa per Network Appliance filers. Gestito tramite una consolle, il software esegue la scansione antivirus, l' aggiornamento delle definizioni, i rapporti degli eventi e la configurazione antivirus in modo centralizzato. Le caratteristiche di questo software comprendono: www.dettaglidilusso.it 234 Capitolo 5 - I processi, la sicurezza e i pagamenti i rapporti di registro tracciano e gestiscono tutti gli eventi del programma e quelli relativi ai virus sulla rete; i messaggi di allarme notificano agli amministratori gli eventuali attacchi da parte di virus informatici e le condizioni di emergenza. ServerProtect fornisce un sistema di gestione di server e domini multipli Windows NT e Novell NetWare da un' unica consolle di gestione, tale consolle consente agli amministratori di configurare simultaneamente dei server nello stesso dominio e genera rapporti integrati sugli incidenti da tutti i server. La gestione remota comprende le seguenti caratteristiche: installazione, aggiornamento e disinstallazione di ServerProtect verso server remoti; aggiornamento di file di definizione dei virus, motori di scansione e patch di programma; scansione e rimozione dei virus da server remoti. La scansione contro i virus informatici è efficace solo a fronte di un continuo aggiornamento. ServerProtect può essere configurato per scaricare gli aggiornamenti delle definizioni dei virus e del motore di scansione in maniera automatica per poi distribuirli ai server designati. La diffusione delle nuove definizioni dei virus ricorre a un meccanismo di aggiornamento incrementale, ciò significa che è sufficiente che un server scarichi le nuove firme dei virus aggiunte nel tempo intercorso dall' ultima versione. I rapporti di registro consentono di rintracciare e gestire un ampio numero di eventi antivirus, comprese le infezioni da virus, gli aggiornamenti delle definizioni o del programma, i messaggi di allarme virus, lo svolgimento dei compiti, l' esame dei file infetti, l' attività di scansione e le modifiche apportate all' integrità della schermatura antivirus. 5.5.3.2.1 La scelta di www.dettaglidilusso.it Il progetto www.dettaglidilusso.it decide di utilizzare la soluzione Norton Antivirus per la protezione antivirus di desktop e file server. Norton Antivirus è uno tra i più diffusi software per la sicurezza del proprio pc ed è caratterizzato da una notevole semplicità di utilizzo, ben supportata da un' interfaccia grafica molto intuitiva. Le funzionalità offerte sono elevate e prevedono oltre la scansione di interi volumi di disco, anche un controllo in realtime e sulle e-mail (inviate e ricevute). www.dettaglidilusso.it 235 Capitolo 5 - I processi, la sicurezza e i pagamenti L' aggiornamento delle definition list è forse la fase più importante e delicata per il mantenere l' efficenza del controllo; NAV permette una gestione totalmente automatizzata di queste procedure. Le caratteristiche principali sono: fornisce protezione e monitoraggio avanzati dei virus per tutta l' organizzazione da un' unica console di gestione; funzione di rilevamento e categorizzazione delle minacce estese riconosce le applicazioni indesiderate quali spyware e adware; identificare l' origine degli attacchi delle minacce di tipo blended che si diffondono tramite condivisione aperte dei file (ad esempio Nimda); Symantec VPN Sentry garantisce che i sistemi siano totalmente conformi alle politiche aziendali prima di accedere alle risorse di rete dell' azienda; la funzione di memorizzazione e inoltro degli avvisi assicura che i computer non collegati alla rete memorizzino e inoltrino i dati sugli eventi agli amministratori quando si ricollegano alla rete; la scansione della memoria interna rileva le minacce e può terminare i processi sospetti presenti nella memoria prima che causino danni , funzioni centralizzate di controllo della rete aiutano a identificare i nodi non protetti, oltre a quelli protetti da Symantec AntiVirus Corporate Edition e da altri prodotti di sicurezza di terze parti. Symantec AntiVirus Corporate Edition fornisce protezione antivirus scalabile e cross-platform per workstation e server di rete nell' intera azienda. Symantec System Center abilita la configurazione, la distribuzione, la gestione delle politiche e il reporting centralizzati, consentendo agli amministratori di controllare la rete per identificare i nodi suscettibili di attacchi da parte dei virus. Gli amministratori possono gestire i gruppi di client e server in maniera logica e creare, distribuire e bloccare le politiche e le impostazioni di sicurezza per mantenere i sistemi aggiornati e configurati in modo appropriato. Le funzioni di rilevamento delle minacce estese e di categorizzazione delle minacce individuano spyware e adware indesiderati, mentre il tracer minacce aiuta gli amministratori a identificare l' origine delle minacce di tipo blended diffuse tramite le condivisioni aperte di file. Il blocco dei comportamenti avanzato impedisce di utilizzare i sistemi client per attività dannose in uscita, quale l' invio di worm tramite e-mail. www.dettaglidilusso.it 236 Capitolo 5 - I processi, la sicurezza e i pagamenti La tecnologia LiveUpdate consente agli amministratori di configurare aggiornamenti automatici delle definizioni dei virus, compresi quelli di definizioni obsolete. La soluzione assicura anche che i computer non collegati alla rete memorizzino e inoltrino i dati sugli eventi agli amministratori quando si ricollegano alla rete. Una funzione di applicazione dei contenuti gestibili assicura che le organizzazioni abbiano contratti di licenza aggiornati, per evitare che si verifichino buchi di protezione. La tabella 5.13 indica le caratteristiche dell’antivirus. Norton Antivirus Caratteristiche Funzione Soluzione per la protezione antivirus di desktop e file server Requisiti hardware Piattaforme Modalità acquisto Utilizzo Pentium 166 MHz o superiore Windows e Linux Acquisto licenza per numero di stazioni. Necessaria installazione dell’antivirus Tabella 5.13 5.5.3.3 Autenticazione utente Dettaglidilusso.it decide di autenticare i clienti tramite l’utilizzo di password poiché ritiene che sia il sistema che offre le migliori prestazioni a fronte di costi di implementazione contenuti. www.dettaglidilusso.it 237 Capitolo 5 - I processi, la sicurezza e i pagamenti 5.6 Il piano delle risorse per la sicurezza e i pagamenti La tabella 5.14 riassume i costi per le forme di pagamento di www.dettaglidilusso.it. Soluzione 1° anno 2° anno 3° anno GestPay di Banca Sella 1.260,35 euro 260,35 euro 260,35 euro Tabella 5.14 La tabella 5.15 riassume i costi per la sicurezza di www.dettaglidilusso.it Soluzione 1° anno 2° anno 3° anno BizGuardian 150 euro 150 euro 150 euro Norton Antivirus 368 euro 368 euro 368 euro Tabella 5.15 Il piano operativo per la protezione del sito e per la scelta delle forme di pagamento circa 36 ore retribuite in base alle mansioni utilizzate, il piano è definito in tabella 5.16. Sicurezza Ore Risorsa Identificazione rischi 10 Costo 6 ore M&C manager 324 euro 2 ore Project manager 160 euro 2 ore content manager 86 euro 570 euro Implementazione soluzione 10 6 ore Analista programmatore 258 euro 4 ore Sistemista 300 euro 558 euro Forme di pagamento Ore Risorsa Identificazione forme di pagamento 6 Costo 4 ore M&C manager 216 euro 1 ora Project manager 80 euro 1 ora Content manager 43 euro 339 euro Contatto partner commerciali 10 10 ore M&C manager 540 euro Totale piano 36 36 ore 2.007 euro Tabella 5.16 www.dettaglidilusso.it 238 Capitolo 5 - I processi, la sicurezza e i pagamenti 5.7 Il test finale del progetto Il test finale del progetto comprende l’analisi del funzionamento della struttura, la valutazione dei risultati, l’implementazione dell’attività di gestione del sito web e lo sviluppo dei sistemi di verifica del servizio. La tabella 5.17 riassume le risorse utilizzate. Test finale Ore Risorsa Costo Monitoraggio 40 40 ore Sistemista 3.000 euro Valutazione dei risultati 20 5 ore project manager 400 euro 4 ore web designer 172 euro 4 ore sistemista 2 ore analista programmatore 5 ore security manager Sistemi di verifica Piano per criticità 20 80 430 euro 10 ore project manager 800 euro 20 ore sistemista 1.500 euro 1.230 euro 1.290 euro 270 euro 374 euro 4.234 euro 2 ore project manager 160 euro 6 ore sistemista 450 euro 12 ore analista programmatore 180 1.419 euro 10 ore analista programmatore 5 ore security manager Totale 375 euro 800 euro 5 ore M&C manager 20 172 euro 10 ore project manager 30 ore analista programmatore Attività di gestione 300 euro - 516 euro 1.126 euro 11.009 euro Tabella 5.17 www.dettaglidilusso.it 239