I sistemi informatici memorizzano molti dati importanti, quindi in che modo tali informazioni vengono effettivamente mantenute al sicuro? Alla fine dipende da chi dai accesso a...

Per garantire la sicurezza dei dati archiviati nei sistemi informatici, è fondamentale controllare chi ha accesso alla rete. Quindi impedisci a persone non autorizzate di operare al suo interno. In un sistema informatico multiutente, a ciascun utente viene assegnato un codice utente univoco, che il sistema utilizza per monitorare l'utilizzo delle risorse e la durata della sessione.

Quindi, come funziona l'intero processo? Come si può controllare l'accesso alle reti?

Introduzione al controllo delle sessioni sui computer

Per proteggere l'integrità, la riservatezza e l'usabilità dei dati, è necessario controllare l'accesso al sistema informatico, ovvero impedire a persone non autorizzate di operare nel sistema.

Una sessione è il tempo che l'utente trascorre sul sistema. La rete controlla gli accessi al sistema informatico all'inizio della sessione.

instagram viewer

Ciascuno degli utenti che usufruiscono di un sistema informatico multiutente dispone di un codice utente, che il sistema gli assegna. Questo codice aiuta ad analizzare quale utente sta utilizzando quali risorse e per quanto tempo. Questo codice è utile anche per mantenere i diritti operativi, le informazioni di controllo e le statistiche, nonché le informazioni di conteggio relative all'utente. Tuttavia, i controlli utente non terminano con il test del codice utente utilizzato dal sistema operativo durante l'accesso. Il sistema di solito genera codici utilizzando una logica abbastanza semplice e non riservata o sicura.

Se questo suona un po' confuso, considera invece una scuola. Supponiamo che il sistema informatico di questa scuola generi i codici utente degli studenti aggiungendo un numero di tre cifre in ordine alfabetico di cognome, dopo il codice della classe a cui si riferiscono. In questo caso, qualsiasi studente potrebbe facilmente indovinare il codice del suo amico.

Oltre al codice utente è necessario utilizzare una seconda informazione specifica dell'utente. Esistono diversi modi per verificare se qualcuno che vuole avviare una sessione inserendo il codice ne sia il vero proprietario.

Puoi raggrupparli in tre categorie, dalla più semplice alla più complessa: basata su password, basata su carta d'identità e proprietà fisiche.

Controllo basato su password

Lo strumento più comune per autenticare gli utenti che desiderano accedere è l'utilizzo di una password. Quando si tenta di accedere inserendo il codice utente, il sistema operativo richiede all'utente di inserire una parola che funge da password. Il sistema operativo confronta la password inserita dall'utente con quella registrata nel sistema. Se c'è una corrispondenza, la sessione inizia.

Il sistema operativo determina la password quando l'utente si registra nel sistema e la trasmette all'utente. Tuttavia, l'utente di solito può modificare questa password liberamente in qualsiasi momento. Sistemi operativi archiviare le password in forma crittografata nel sistema, per scoraggiare il furto diretto di chiavi conservate come testo in chiaro.

Gli utenti spesso preferiscono scegliere password con nomi propri facilmente memorizzabili. Questo rende più facile per gli altri indovinare queste combinazioni segrete. Qualcuno che tenta di avviare una sessione con il codice utente di un'altra persona potrebbe riuscire ad accedere a il sistema provando una serie di password diverse sul terminale come il nome di un cane o una data di nascita.

I sistemi operativi implementano varie misure per prevenire tali tentativi di indovinare la password. Ad esempio, c'è spesso a limite al numero di password che gli utenti possono inserire. Dopo un certo numero di tentativi, se non è ancora possibile inserire la password corretta, il rispettivo terminale viene bloccato per un determinato periodo. Per complicare ulteriormente l'ipotesi della password, è possibile utilizzare più password. O l'utente inserisce queste password consecutivamente all'inizio della sessione o il sistema le richiede casualmente durante il funzionamento all'utente che lavora al terminale. Questo stringe la rete per catturare utenti non autorizzati.

Tuttavia, anche questi controlli possono essere scomodi. Ciò impatta negativamente sulla qualità del servizio erogato, quindi, in sistemi dove invece sono necessari severi controlli complicando il sistema delle password, le organizzazioni effettuano il passaggio a speciali carte d'identità o controlli basati sul fisico proprietà.

Controllo basato su carta d'identità

Un metodo di autenticazione più affidabile rispetto al controllo basato su password è l'uso di carte d'identità. Ogni utente ha una carta d'identità che può essere letta dal sistema; questi in genere contengono una striscia magnetica in cui sono memorizzate le informazioni sull'identità dell'utente. Inoltre, esistono smart card, in cui i dettagli dell'identità sono incorporati in modo sicuro all'interno della carta stessa. Per accedere ai sistemi informatici, gli utenti di solito iniziano le loro sessioni utilizzando un lettore di schede integrato con un'unità terminale per scansionare le proprie schede.

Per mitigare il rischio di furto o smarrimento, tuttavia, le aziende utilizzano spesso le carte d'identità insieme alle password. Durante la scansione della carta, il sistema richiede al titolare della carta di inserire la propria password; quindi il sistema confronta la password inserita con quella effettiva memorizzata sulla tessera. Se i due corrispondono, la sessione inizia.

Un esempio di questo autenticazione basata su carta d'identità include il sistema bancario elettronico, in cui gli sportelli bancari fungono da speciali unità terminali. Fanno uso di carte d'identità per rafforzare la sicurezza e verificare l'identità degli utenti.

Controllo basato sulle proprietà fisiche

Garantire la verifica dell'identità significa che devi fare affidamento su informazioni non imitabili. In tali casi, invece di fornire agli utenti carte d'identità e password personalizzate, il sistema potrebbe ricorrere all'utilizzo di dati biometrici come impronte digitali, immagini, voce e retine oculari, che differiscono intrinsecamente da persona a persona persona.

Naturalmente, tali processi di verifica basati su questo tipo di informazioni richiedono l'uso di dispositivi di input specializzati tipicamente costosi. Ad esempio, nei sistemi in cui la verifica si basa sulle immagini facciali degli utenti, è fondamentale che la rete acquisisca rapidamente l'immagine corrente di la persona che tenta di entrare nel sistema attraverso una telecamera e prende una decisione istantanea confrontandola con l'immagine memorizzata all'interno del sistema.

Voce e sistemi di riconoscimento basati su immagini richiedono anche attrezzature speciali (cioè costose!), in quanto devono mantenere un'elevata velocità di elaborazione. Spesso questi costi rappresentano l'ostacolo maggiore per i sistemi che utilizzeranno meccanismi di verifica basati sulle proprietà fisiche.

Importanza del controllo degli accessi

Allora perché è necessario controllare strettamente l'accesso ai computer? Perché i sistemi memorizzano molti dati sensibili importanti! Inoltre, il controllo degli accessi non solo salvaguarda le risorse critiche, ma ne aiuta anche la manutenzione rispetto dei requisiti normativi e degli standard di settore, promuovendo una cultura della fiducia e responsabilità. Riconoscere e dare priorità all'importanza del controllo degli accessi è essenziale per promuovere un ambiente informatico sicuro sia per gli individui che per le aziende.