La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

IT SECURITY Controllo di accesso

Presentazioni simili


Presentazione sul tema: "IT SECURITY Controllo di accesso"— Transcript della presentazione:

1 IT SECURITY Controllo di accesso

2 SICUREZZA NEGLI ACCESSI
Metodi SICUREZZA NEGLI ACCESSI I metodi più comuni ed efficaci per impedire accessi non autorizzati ai dati sono: utilizzo di nome utente e password utilizzo di un PIN la cifratura dei dati l’autenticazione a più fattori one-time password tecniche di sicurezza biometrica

3 SICUREZZA NEGLI ACCESSI
Metodi SICUREZZA NEGLI ACCESSI Nome Utente e Password procedura più utilizzata per l’accesso ai computer, ai siti web e alle reti di computer (il nome utente è anche indicato come username o userID). La procedura di connessione prende il nome di login; la procedura di disconnessione prende il nome di logout. PIN codice numerico richiesto, ad esempio, al momento dell’accensione del proprio dispositivo mobile

4 Autenticazione a più fattori
Metodi SICUREZZA NEGLI ACCESSI Cifratura algoritmo che rende i dati illeggibili a chi non sia in possesso della chiave di lettura Autenticazione a più fattori consiste nell’associare qualcosa che si conosce (ad esempio un PIN o una password) a qualcosa che si ha con sé (ad esempio una tessera magnetica come nel caso del Bancomat)

5 SICUREZZA NEGLI ACCESSI
Metodi SICUREZZA NEGLI ACCESSI One-Time Password Si tratta di una password che vale solo una volta. In questo modo, anche se altre persone venissero a conoscenza di questa password, essa risulterebbe inutile in quanto valida per una singola operazione e in genere con una durata limitata a qualche minuto. Per aumentare la sicurezza, tale password è di solito trasmessa attraverso un canale differente da quello utilizzato per la trasmissione dei dati; ad esempio, se siamo collegati attraverso un computer, essa ci può essere trasmessa attraverso un SMS o attraverso una app su smartphone).

6 Tecniche di sicurezza biometriche
Metodi SICUREZZA NEGLI ACCESSI Tecniche di sicurezza biometriche Si tratta di metodi di riconoscimento che utilizzano caratteristiche fisiche uniche di un individuo per consentire l’accesso a un sistema informatico: scansione delle impronte digitali scansione dell’iride dell’occhio riconoscimento facciale analisi della geometria della mano I primi due sistemi garantiscono maggiore sicurezza rispetto agli ultimi due.

7 Gestione delle Password
CARATTERISTICHE DELLE PASSWORD Per garantire un buon grado di sicurezza, la scelta delle password deve rispettare alcune regole: non deve essere comunicata ad altri non deve essere annotata per iscritto da nessuna parte va modificata a intervalli regolari di tempo (ad esempio, ogni 2 o 3 mesi) va scelta sufficientemente lunga (almeno 8 caratteri, utilizzando lettere minuscole e maiuscole, numeri e caratteri speciali) utilizzare password diverse per servizi diversi

8 Gestione delle Password
CARATTERISTICHE DELLE PASSWORD Esistono applicazioni in grado di decodificare le password all’insaputa dei proprietari. Per ridurre questo rischio occorre evitare che le password corrispondano: a dati personali (come la data di nascita propria o di familiari, la targa della propria auto, …) a sequenze prevedibili (ad esempio, “123456”) a parole di uso comune (in quanto i programmi di decodifica usano dizionari) a nomi di personaggi famosi o di fumetti a tutto o a parte del nome dell’utente

9 Gestione delle Password
SOFTWARE DI GESTIONE DELLE PASSWORD A causa del numero elevato di password da ricordare, sono stati creati dei software di gestione delle password che svolgono la funzione di memorizzare tutte le password e di renderle automaticamente disponibili.

10 Gestione delle Password
SOFTWARE DI GESTIONE DELLE PASSWORD L’esempio più semplice è quello dei software di gestione delle password integrati nei principali browser (Explorer, Chrome, FireFox, …). Quando effettuiamo il login a un sito, inserendo nome utente e password, il browser ci chiede se vogliamo che quei dati vengano memorizzati per essere poi inseriti automaticamente dal browser stesso quando ci ricollegheremo a quel sito ……

11 Gestione delle Password
SOFTWARE DI GESTIONE DELLE PASSWORD …. si tratta di un servizio molto utile, ma indubbiamente parecchio rischioso nel caso in cui il dispositivo venga lasciato incustodito o possa essere utilizzato da altre persone. Inoltre, sempre più browser offrono l’utile funzione di sincronizzazione dei dati che permette di ritrovare tutte le proprie impostazioni anche se accediamo al browser con altri dispositivi.

12 Gestione delle Password
ALTRI SOFTWARE DI GESTIONE DELLE PASSWORD PASSWORD MANAGER ONLINE Memorizzano le informazioni dell’utente in database criptati, conservati nei server dell’azienda produttrice del software. Per accedere al proprio database è necessario collegarsi al sito dell’azienda e inserire una “master password” che consentirà al programma di inserire automaticamente i dati richiesti quando si visiteranno siti che richiedono l’autenticazione (è il caso ad esempio di PayPal). Il vantaggio è quello di poter accedere ai propri dati “in remoto”.

13 Gestione delle Password
ALTRI SOFTWARE DI GESTIONE DELLE PASSWORD PASSWORD MANAGER DESKTOP-BASED Memorizzano le informazioni direttamente nel computer dell’utente invece che nei server di un’azienda. Il fatto che i dati siano conservati “in locale” presenta lo svantaggio di non potervi accedere da altri dispositivi e di non poter sincronizzare le informazioni.


Scaricare ppt "IT SECURITY Controllo di accesso"

Presentazioni simili


Annunci Google