IT Security – 4.1.1

4.1.1 Identificare i metodi per impedire accessi non autorizzati ai dati, quali: nome utente, password, PIN, cifratura, autenticazione a più fattori.

Si definisce Autenticazione il processo tramite il quale un Sistema Informatico, verifica l’identità di un altro computer, software o utente che vuole accedere alle proprie risorse autorizzandolo ad usufruire dei Servizi Associati.

Un sistema di elaborazione, progettato per essere usato soltanto da utenti autorizzati, deve essere in grado di rilevare ed escludere i soggetti non autorizzati.
L’accesso ad esso, dunque, viene garantito solo dopo aver eseguito con successo una Procedura di Autenticazione, di solito attraverso un Nome Utente e una Password personale.
L’esempio citato è la comune procedura di autenticazione che conosciamo come “Login”.

Quando il Processo di Autenticazione deve essere più rigido, i metodi di autenticazione devono diventare più sofisticati ed adottare tecniche a più fattori.

Si pensi ad esempio al prelievo di denaro da un bancomat:

  • richiede una Tessera a Microchip;
  • la digitazione di un PIN.

In generale, si può affermare che i metodi di autenticazione utilizzabili da un essere umano sono classificabili in tre classi in base a:

  • Qualcosa che conosce come ad esempio Password o PIN
  • Qualcosa che possiede, come ad esempio Tesserino Identificativo o Smart card
  • Qualcosa che è “propria” o Biometrica, come ad esempio:
    • l’Impronta Digitale;
    • Vocale;
    • Retinica;
    • Calligrafia;
    • o altri identificatori Biometrici.

Quando poi il processo di autenticazione non coinvolge in maniera diretta un essere umano, ad esempio nella trasmissione dei dati, un altro pilastro fondamentale è la Crittografia.