Prequisito – Autenticazione e autorizzazione
L’autenticazione è il processo di verifica dell’identità dell’utente o delle informazioni. L’autenticazione dell’utente è il processo di verifica dell’identità dell’utente quando quest’ultimo accede a un sistema informatico.

L’obiettivo principale dell’autenticazione è di permettere agli utenti autorizzati di accedere al computer e di negare l’accesso agli utenti non autorizzati. I sistemi operativi generalmente identificano/autenticano gli utenti usando i seguenti 3 modi: Password, identificazione fisica e biometria. Questi sono spiegati come segue.

  1. Passwords :
    La verifica delle password è la tecnica di autenticazione più popolare e comunemente usata. Una password è un testo segreto che si suppone sia conosciuto solo da un utente. Nel sistema basato su password, ad ogni utente viene assegnato un nome utente e una password validi dall’amministratore del sistema.

    Il sistema memorizza tutti i nomi utente e le password. Quando un utente accede, il suo nome utente e la sua password vengono verificati confrontandoli con il nome utente e la password memorizzati. Se i contenuti sono gli stessi, allora l’utente è autorizzato ad accedere al sistema, altrimenti viene rifiutato.

  2. Identificazione fisica :
    Questa tecnica include badge leggibili dalla macchina (simboli), carte o smart card. In alcune aziende, i badge sono richiesti ai dipendenti per accedere al cancello dell’organizzazione. In molti sistemi, l’identificazione è combinata con l’uso della password, cioè l’utente deve inserire la carta e poi fornire la sua password. Questo tipo di autenticazione è comunemente usato con ATM. La smart card può migliorare questo schema mantenendo la password dell’utente all’interno della carta stessa. Questo permette l’autenticazione senza memorizzare la password nel sistema informatico. La perdita di tale carta può essere pericolosa.
  3. Biometria :
    Questo metodo di autenticazione è basato sulle caratteristiche biologiche uniche di ogni utente come le impronte digitali, il riconoscimento della voce o del viso, le firme e gli occhi.

I dispositivi biometrici spesso consistono in –

  • uno scanner o altri dispositivi per raccogliere i dati necessari sull’utente.
  • Software per convertire i dati in una forma che può essere confrontata e memorizzata.
  • Un database che memorizza le informazioni per tutti gli utenti autorizzati.

Un certo numero di diversi tipi di caratteristiche fisiche sono –

  • Caratteristiche facciali –
    Gli esseri umani sono differenziati sulla base delle caratteristiche facciali come occhi, naso, labbra, sopracciglia e forma del mento.
  • Impronte digitali –
    Si ritiene che le impronte digitali siano uniche in tutta la popolazione umana.
  • Geometria della mano –
    I sistemi di geometria della mano identificano le caratteristiche della mano che includono forma, lunghezza e larghezza delle dita.
  • Modello retinico –
    Si tratta della struttura dettagliata dell’occhio.
  • Firma –
    Ogni individuo ha uno stile unico di scrittura, e questa caratteristica si riflette nelle firme di una persona.
  • Voce –
    Questo metodo registra il modello di frequenza della voce di un singolo parlante.

Password One Time :
Le password One Time forniscono una sicurezza aggiuntiva insieme alla normale autenticazione. Nel sistema One-Time Password, una password unica è richiesta ogni volta che l’utente cerca di accedere al sistema. Una volta che una password monouso è usata, non può essere usata di nuovo. Le password monouso sono implementate in vari modi. Alcune applicazioni commerciali inviano le password una tantum all’utente sul cellulare/email registrato che deve essere inserito prima del login.

Articolo Tag :
Tag di pratica :

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.