Wyszukiwarka
Bezpieczeństwo danych w bankowości internetowej
Dodał admin, 2009-04-13 Autor / Opracowanie: Malgorzata Domagała
Wielu ludzi, którzy nie są przekonani do bankowości internetowej, uważa pieniądz na e-koncie mniej bezpiecznym.

|<  <<  <  3  4  5  6  7  8  9  10  11  12  13  


Jedynym wymogiem tej metody jest, aby użytkownik pamiętał te dwie dane lub je zapisał i strzegł przed osobami postronnymi. Nie ma tutaj dodatkowych oprogramowań czy wymagań sprzętowych, które są niezbędne dla tego typu identyfikowania klienta banku (niskie koszta wdrożenia).
Hasło, służące do logowania użytkownika do systemu banku, może być również generowane przez specjalne urządzenie kryptograficzne, tzw token.
Tokeny są niewielkiej budowy urządzeniami zabezpieczającymi, które silnie uwierzytelniają użytkownika. Rozmiarem porównywalny jest do breloczka lub małego kalkulatora. Najczęściej podłącza się go pod port USB w komputerze. To urządzenie kryptograficzne posiada wbudowany zegar czasu rzeczywistego, na którego podstawie generuje on ciągi cyfr według określonego algorytmu szyfrowania i klucza. Generowanie kodów poprzez token na podstawie zegara czasu rzeczywistego jest tylko jedną z kilku metod.Wygenerowane kody użytkownik wpisuje wówczas, gdy chce zostać przez system banku rozpoznany lub potwierdzić transakcję. Po drugiej stronie transakcji, czyli od strony banku, wygląda to tak, iż bank wie jaki kod powinien być w danym momencie pokazany przez token. Gdy token pokaże wygenerowany kod użytkownik ma minutę czasu na wpisanie go, gdyż kod wygasa po tym czasie. Wygasa on również po wykorzystaniu go w operacji.
Bardziej skomplikowane tokeny wykorzystują tzw. metodę challenge-response, czyli ?hasło-odzew? . Proces generowania kodu tą metodą przebiega w następujący sposób. Posiadacz tokena najpierw wpisuje do niego kod, który podany jest na stronie banku, zaś dopiero wtedy klienta urządzenie generuje kod, który z kolei wpisuje się na stronie banku.
Jeszcze inną metodą generowania kodów przez token jest generowanie na podstawie zewnętrznych bodźców świetlnych. Diody umieszczone na tokenie analizują natężenie światła. Serwis banku poprzez stronę internetową oraz monitor komputera potrafi ?przekazać? tokenowi tajny kod. Bardzo rzadko jednak stosuje się tego rodzaju tokeny.
Każdy token produkowany obecnie zabezpieczony jest hasłem PIN (5-cio cyfrowy - Bank Zachodni WBK S.A.).Użytkownik ma tylko 3 próby wpisania prawidłowego hasła, a jeśli 3-krotnie poda błędne hasło to token automatycznie się blokuje (tak samo jak karty płatnicze). Istotne to jest przy kradzieżach czy zgubieniu go. Skradzenie tokena powinno się bezzwłocznie zgłaszać odpowiednim liniom telefonicznymi banku, aby ten zablokował go.
Karty mikroprocesorowe (karty chipowe) są także pewnym zabezpieczeniem, o którym warto wspomnieć. Bank wydaje tego rodzaju karty swoim klientom. Karta taka jest unikatowa oraz posiada wbudowane zabezpieczenie przed kopiowaniem, przez co tylko kradzież oryginalnej karty może spowodować przejęcie władzy nad rachunkiem posiadacza tejże karty. W przypadku ewentualnej kradzieży, zgubienia jej, klient dzwoniąc (na przykład) do banku może poprosić o jej zablokowanie. Po czym bank wydaje nową.
Karty chipowe są rzadziej wykorzystywane przez banki, ponieważ wiąże się to z większymi kosztami. Użytkownik potrzebuje czytnik tych kart. Czytnik ten podłączany jest do komputera jako urządzenie zewnętrzne do portu USB (najczęściej) lub do portu szeregowego RS-232 (rzadziej już teraz stosowany port).
Powstały również urządzenie hybrydowe, które są połączeniem możliwości tokena oraz czytnika kart mikroprocesorowych. Czytniki te nie są podłączane do komputera, lecz generują unikatowe kody cyfrowe, które użytkownik przypisuje do systemu.
Podobnym to kart chipowych rozwiązaniem są tzw. Smart cards, czyli karty, które posiadają wbudowany klucz szyfrujący.
Istnieją także inne zabezpieczenia (biometryczne), które z uwagi na to, iż są nowościami technologicznymi, są za drogie do wdrożenia do bankowości internetowej w chwili obecnej. Mowa tutaj o czytnikach linii papilarnych dłoni (skanowany opuszek lewej lub prawej dłoni), geometrii dłoni, rozpoznawaniu tęczówki oka. Wszystko to, aby zabezpieczać na najwyższym poziomie, a czym to robić lepiej jak nie najbardziej unikalnymi identyfikatorami, jakimi są na przykład odciski palców czy tęczówka oka.
Jeszcze innym rozwiązaniem pochwalić się może Bank Zachodni WBK S.A, który w ramach swojej usługi BZWBK24 Internet, posiada tzw. smsKod, który jest ciekawą metodą autoryzacji dyspozycji. Najpierw klient wpisuje dane transakcji i aby sfinalizować ją musi on wpisać specjalny kod, który generuje i wysyła bank na telefon komórkowy klienta (na numer telefonu, który został osobiście podany przez klienta w jednej z placówek BZ WBK S.A.). Dopiero klient po wpisaniu tego kodu na witrynie banku potwierdza transakcję.

|<  <<  <  3  4  5  6  7  8  9  10  11  12  13  






WARTO PRZECZYTAĆ
  • Bezpieczeństwo danych w bankowości internetowej Wielu ludzi, którzy nie są przekonani do bankowości internetowej, uważa pieniądz na e-koncie mniej bezpiecznym.
  • Poczta elektroniczna E-mail, jedna z podstawowych usług dostępnych w sieciach komputerowych, polegająca na przesyłaniu komunikatów tekstowych, lub całych plików np. graficznych pomiędzy użytkownikami sieci
  • Wirusy i robaki internetowe Wirus komputerowy (ang.Virus) jest to program posiadający zdolność samodzielnego powielania się i przenoszenia się na inne komputery.
  • Protokół TCP IP INTERNET - informatyczna globalna sieć komputerowa oparta na tzw. protokole komunikacyjnym TCP/ IP największa sieć komputerowa na świecie, składa się z wielu tysięcy mniejszych sieci;
NEWSY
  • Targi Mieszkanie i Dom Targi "Mieszkanie i Dom" odbędą się w dniach 27 i 28 października 2007 r w Hali IASE, tuż obok Hali Ludowej. Targi są przeznaczone dla wszystkich, którzy chcą kupić dom, działkę lub mieszkanie.
  • Energia przyjazna środowisku Utworzenie konsorcjum badawczo-naukowego, skupionego wokół bioenergii, jednego z tematów 7. Programu Ramowego, zaproponowała firma biotechnologiczna DANKO - Hodowla Roślin.
  • Kraków bez barier Trwa konkurs „Kraków bez barier”, którego celem jest wyróżnienie najlepiej dostosowanych dla potrzeb osób niepełnosprawnych budynków oraz przestrzeni publicznej w mieście.
Copyright © 2007-2009seoteka