Qualche risultato
[ZEUS News - www.zeusnews.it - 06-12-2002]
In conclusione, i requisiti di sicurezza e tutela della privacy che dovrebbe avere un sistema informatico per la gestione delle biblioteche si possono riassumere come segue:
- autenticazione degli operatori basata su tecniche sofisticate a base crittografica, che possono essere differenziate a seconda delle procedure a cui si accede (per quelle che non coinvolgono dati personali può essere sufficiente una password tramessa su una connessione SSL, per le altre saranno preferibili protocolli di tipo challenge-response integrati da tecniche quali sistemi biometrici, smartcard, generatori di password come skey ecc.)
- trasmissione in rete in forma crittografata di tutti i dati personali (prestiti, letture ecc.; le semplici ricerche bibliografiche normalmente sono anonime nel senso che non richiedono autenticazione, ma quelle effettuate da remoto possono quanto meno essere ricondotte ad un indirizzo IP esterno alla biblioteca, quindi sarebbe bene che almeno la fromulazione della query fosse trasmessa in forma crittografata)
- log ridotti al minimo indispensabile e conservati in forma crittografata
- impiego ovunque possibile di protocolli zero-knowledge per l'identificazione degli utenti che accedono ai servizi.
Si deve riconoscere che il lavoro per integrare queste tecniche nel contesto dell'attività bibliotecaria e per implementarli in prodotti informatici concretamente utilizzabili è ancora in gran parte da fare; del resto, abbiamo già osservato che nel settore non c'è ancora la dovuta sensibilità per questi aspetti, non solo da parte dei bibliotecari, ma anche da parte degli sviluppatori, se si pensa che anche prodotti prestigiosi prevedono, come unica forma di autenticazione, una password trasmessa in chiaro (magari su Internet) e registrata, sempre in chiaro, in una tabella di database pienamente accessibile al DBA, con buona pace di qualunque protezione in profondità di una informazione così determinante come una password.
Tuttavia non è affatto infondato affermare che quella della privacy e dell'anonimato sia veramente una nuova frontiera nell'evoluzione dei servizi bibliotecari e una sfida che forse nel prossimo futuro si rivelerà la più importante di tutte.
Questo articolo CONTINUA >>>
1 - Quali informazioni trattano le biblioteche?
2 - Non solo la Legge 675
3 - Qualche principio fondamentale
4 - Applicazioni pratiche
5 - Protocolli zero-knowledge
6 - Ancora qualche problema
7 - Identificazione degli operatori
8 - Qualche risultato
9 - Bibliografia
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News
ti consigliamo di iscriverti alla Newsletter gratuita.
Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui
sotto, inserire un commento
(anche anonimo)
o segnalare un refuso.
© RIPRODUZIONE RISERVATA |
|
|
||
|