Controllare l'autorizzazione delle directory

Completato

La sicurezza e la protezione non sono mai state più importanti. Parte della sicurezza informatica è sapere chi deve avere l'autorizzazione per accedere alle risorse e quando. In primo luogo, il computer deve sapere chi è una persona. Successivamente, deve sapere se una persona può accedere ai dati e, in caso affermativo, quali dati. Si parlerà di ognuno di questi tipi di accesso.

Autenticazione

Quando si desidera accedere a un computer o a un sito Web privato, è possibile che venga richiesto di eseguire l'accesso. Un'autenticazione è un metodo con cui i computer verificano gli utenti. Molti di noi conoscono la coppia nome utente e password che dobbiamo accedere alla posta elettronica o ai nostri telefoni. Questa operazione è denominata "autenticazione" o "AuthN".

Illustrazione di una coppia di nome utente e password in una schermata del computer.

Ci sono state molte discussioni sul modo in cui i nomi utente e le password sicuri sono effettivamente. Sono generalmente adatti per la sicurezza di base. Tuttavia, i tecnici informatici stanno lavorando per costruire qualcosa di più forte. L'autenticazione può verificarsi usando le impronte digitali e essere in grado di riconoscere i visi. È ora possibile accedere a un computer o a un sito Web con solo un sorriso.

Esistono diversi livelli di autenticazione. I programmatori possono usare uno o più a seconda di ciò che vogliono proteggere. Ecco alcuni dei livelli usati nel calcolo generale.

Tipo Descrizione
Base Nome utente e password. Questo viene usato principalmente per proteggere risorse come siti Web che non coinvolgono informazioni personali o informazioni che potrebbero causare danni se sono stati persi.
Autenticazione multifattoriale Nome utente e password più un altro metodo per la verifica. Un altro metodo potrebbe essere un SMS con un codice inviato a un telefono. Oppure potrebbe essere un codice inviato tramite posta elettronica all'utente, che deve immettere in un modulo.
Senza password Uso di un'impronta digitale o di un viso per identificare una persona (detta anche biometrica). Poiché le impronte digitali e i visi tendono a essere difficili da simulare, questo tipo di autenticazione in genere non richiede un nome utente e una password.
Chiave d'accesso Un'ampia gamma di autenticazione senza password. Si tratta di uno standard relativamente nuovo adottato da grandi aziende tecnologiche. Usa dispositivi (ad esempio un telefono) e la crittografia per autenticare una persona.

In futuro, potrebbe essere possibile accedere tramite il proprio bulbo oculare o in altri modi.con il modello univoco nella palla oculare o in altri modi. Questi funzionano perché sono difficili da falsificare ma facili da usare.

Molte volte, un accesso consente a un utente di accedere all'intero computer o sito Web. Questo va bene in molti casi. Ma a volte è necessaria una maggiore sicurezza con granularità fine.

Autorizzazione

Una volta che una persona ha accesso a un computer o a un sito Web, può essere limitata ai dati a cui possono accedere. Ad esempio, è possibile concedere a un figlio l'accesso a un servizio di streaming, ma non si vuole che vengano visualizzati determinati spettacoli.

In alcuni casi vengono creati ruoli per impedire a tale persona di ottenere determinati dati. Ad esempio, una persona può essere un "proprietario" e accedere a tutto. Un'altra persona può essere un "utente" e lui o lei sarà impedito di fare determinate cose. Nel cloud gli amministratori possono consentire agli utenti di accedere ad alcuni dati in un database e non ad altri dati.

Questo tipo di controllo è denominato "autorizzazione" o "AuthZ".

L'autorizzazione, quindi, riguarda l'accesso a risorse specifiche in un computer. Confrontarlo con l'autenticazione. L'autenticazione garantisce che una persona sia quella che dice di essere. In molti sistemi informatici, una persona viene prima autenticata e poi autorizzata a eseguire determinate operazioni. Quando si accede al telefono cellulare, è necessario prima di tutto dirlo che è tu. Successivamente, è possibile recuperare i file e accedere alla posta elettronica e simili. Questo "layering" è il modo in cui AuthN e AuthZ interagiscono.

Lavorare insieme

Nei computer e nel cloud, AuthN e AuthZ possono collaborare. Questo tipo di sicurezza può semplificare l'accesso degli elementi necessari agli utenti. L'uso di cartelle e file è un'area in cui questo tipo di sicurezza è utile. Gli utenti usano cartelle e file su singoli computer e ora anche nel cloud.

Prendiamo un esempio. Tu ti connetti alla rete aziendale. Il responsabile ha concesso l'accesso ad alcune cartelle e file in tale rete. Si supponga che il luogo di lavoro sia partner di un'altra azienda. Quella azienda si fida della tua azienda. Sono d'accordo che chiunque abbia accesso ai file dell'azienda può accedere anche ai propri file.

In questo caso, l'azienda userà AuthN per concedere l'accesso. Usano quindi AuthZ per consentire di accedere alle cartelle e ai file. L'azienda partner utilizzerebbe tali autorizzazioni per applicarle ai file e alle cartelle. Ciò significa che non è necessario eseguire l'accesso due volte. Significa anche che l'azienda partner non deve gestire le autorizzazioni per tutti i file e le cartelle. L'attendibilità viene "trasferita" dalla tua azienda ai loro. Questo argomento può essere indicato come "Single Sign On" o SSO perché è necessario fornire solo un nome utente e una password, ma si ottiene l'accesso a più aree.