[IT Security 4]. Controllo degli accessi.

L’autenticazione è un processo attraverso il quale un sistema informatico verifica l’identità di un altro computer, software o utente che vuole accedere alle proprie risorse, autorizzando ad usufruire dei servizi associati.

Un sistema di elaborazione deve essere in grado di escludere i soggetti non autorizzati. L’accesso a questo sistema, pertanto, viene garantitosolo dopo aver eseguito con successo un processo di autenticazione. Tale processo avviene – di solito attraverso un nome utente ed una password. Si tratta della tradizionale autenticazione conosciuta come login.

Quando l’autenticazione deve diventare più rigida, i metodi di autenticazione devono essere più rigidi, adottando tecniche a più fattori. Il prelievo di denaro al bancomat richiede una tessera a microchip e la digitazione di un PIN.

I metodi di autenticazione usabili dagli esseri umani sono classificabili in tre classi:

  • in base a qualcosa che conosce (Password o PIN)
  • in base a qualcosa che ha (tessera Smartcard)
  • in base a qualcosa che è (impronta digitale vocale o retinica, calligrafia ed altri identificatori biometrici).

Quando viene usato più di un metodo di autenticazione si parla di autenticazione forte.

Con One time password si identifica una password usa e getta che è dunque valida per una sola transazione o per un’unica sessione di lavoro.  Questo tipo di password risolve i problemi di sicurezza connessi all’uso di password tradizionali, agendo in particolare come protezione negli attacchi con replica.

Se qualcuno intercettasse una OTP non potrebbe farci più nulla, essendo già stata utilizzata. Queste OTP possono essere inviate all’utente in molti modi:

  • su chiavetta con display;
  • attraverso software che gira su cellulare;
  • attraverso SMS;
  • attraverso una scheda stampata.

Nell’architettura di rete abbiamo la:

  • rete paritetica

e la

  • rete Client/Server

Nel 1° caso, tutti i computer svolgono funzioni simili: l’autenticazione degli utenti avviene localmente e le risorse condivise sui computer sono accessibili in base alle impostazioni delle singole macchine.

Nel 2° caso, il Server si occupa dell’autenticazione degli utenti anche su ogni Client, centralizzando i permessi di accesso alle risorse di tutta la rete.

Nelle realtà aziendali, per sicurezza e facilità di manutenzione le reti Client/Server sono basate su un dominio, cioè con un insieme di computer che vengono gestiti in base a regole e procedure comuni.

In questo contesto, fondamentale è l’account di rete. Attraverso di esso l’amministratore può stabilire esattamente a quali risorse si avrà accesso, limitando la visibilità delle informazioni aziendali in base ai ruoli ricoperti dagli utenti.

Per accedere alle risorse di rete, ciascun utente deve possedere le proprie credenziali di accesso, nella forma di nome utente e password.

Dopo il login, l’utente avrà accesso alle risorse locali del proprio profilo e a tutte quelle condivise a cui è abilitato.

Risulta importante, perciò, che se l’utente si allontana dal PC, si preoccupi di bloccare lo schermo per evitare che altre persone usino il computer accedendo ai dati contenuti. La sessione corrente resterà attiva e tutte le applicazioni continueranno a funzionare, ma si dovrà reinserire la password per usare di nuovo il computer.

Lo schermo si può bloccare manualmente premendo il tasto “Windows Logo + L”, oppure CTRL+ALT+CANC, quindi selezionando “Blocca il computer”; oppure automaticamente, accedendo alla finestra “Impostazioni screen saver”, impostando l’opzione “Al ripristino torna alla schermata di accesso”, selezionando “OK”.

Per scollegare l’account:

  • fare clic su Start o premere il tasto Windows Logo
  • selezionare la freccia del pulsante di alimentazione
  • selezionare “Disconnetti”

Leave a Reply

Your email address will not be published. Required fields are marked *