Esplorare l'identità
La maggior parte delle persone che hanno usato un computer conosce le password. Le persone si affidano alle password per evitare che altri accedano alle proprie cose. I sistemi informatici usano le password per sapere che si è chi si dice di essere. Esistono anche altri modi per accedere ai computer. Possiamo usare le nostre impronte digitali o il nostro viso. Tutti questi modi aiutano a mantenere noi e le nostre cose al sicuro.
Sapere chi si è
Tutti questi metodi sono usati dai computer per verificare l'identità di una persona. Un'identità valida indica a un computer che l'utente può usarlo. Ognuno di questi metodi verifica l'utente perché, idealmente, solo lui conosce la sua password. L'impronta digitale appartiene solo all'utente. Il viso dell'utente è solo dell'utente. Nel linguaggio informatico questo processo si chiama autenticazione.
Si supponga di configurare un account in un sistema informatico (ad esempio, un servizio di streaming multimediale). Quando si accede per la prima volta, si crea una relazione con il sistema. Si crea un nome utente e una password, dicendo al computer che si è una persona univoca. Se qualcuno tenta di accedere al posto di un utente, deve conoscere la password e il nome di tale utente. La combinazione è univoca nel servizio di streaming e deve essere nota solo all'utente.
Esempio di circolo
Si supponga da bambini di aver creato un'associazione. Insieme a un gruppo di amici si faceva parte di questa associazione. Si aveva un circolo. Era un luogo in cui ci si incontrava per raccontare storie o mangiare merendine.
In questa associazione si era creata una "password segreta", in modo che solo le persone con la password potessero entrare nel circolo. Si è passato molto tempo a cercare di trovare la password perfetta (e di solito divertente). Si sussurrava la password segreta a vicenda e ci si prometteva di non dirla a nessuno. La volta successiva che uno dei componenti dell'associazione si fosse recato al circolo, qualcuno all'ingresso avrebbe chiesto la password prima di concedere l'ingresso.
In questo caso, la password non veniva usata per assicurarsi che solo determinate persone potessero entrare. Ci si conosceva tutti. Piuttosto, si usava la password per tenere fuori le persone. Se un genitore, un tutore o un estraneo cercava di entrare in questa associazione segreta, si poteva chiedere: "Qual è la password?". Se non la conoscevano, non potevano entrare.
Le password e gli altri strumenti di identificazione svolgono entrambe le funzioni. Indicano al sistema chi deve essere autorizzato ad accedere. Ma tengono anche fuori tutti gli altri.
Cosa posso fare?
L'identità è solo una parte della sicurezza. Una volta entrati in un sistema, può essere importante impedire alcuni tipi di attività. Ad esempio, una famiglia che condivide un computer può consentire a tutti l'accesso a un servizio di film. Ma potrebbe voler impedire ai bambini di guardare film con una certa classificazione. Tutti possono entrare. Solo gli adulti possono guardare tutti i film. Gli informatici chiamano questo processo autorizzazione.
I moderni sistemi informatici sono progettati in modo che gli amministratori possano autorizzare le persone in base ai ruoli. Chi ha il ruolo di "proprietario", ad esempio, può avere accesso a tutto. Le persone con il ruolo di "membro" hanno un accesso limitato. I membri possono avere accesso ad alcuni file e possono eseguire solo un numero limitato di operazioni.
Tornando all'esempio del circolo, supponiamo che l'associazione abbia un regolamento. Il regolamento spiega ai soci lo scopo dell'associazione e le regole che tutti devono seguire. Il regolamento può prevedere che solo il presidente e il vicepresidente possano votare le modifiche al regolamento. Tutti gli altri devono solo seguire le regole. Potrebbe non essere un grande circolo, ma questo sistema governativo mostra come funziona l'autorizzazione.
Senza autenticazione, chiunque su Internet sarebbe in grado di accedere a qualsiasi sistema informatico. Senza autorizzazione, non sarebbe possibile limitare l'accesso a determinati dati, file o servizi una volta che una persona ha accesso a un sistema. Usando entrambi insieme, gli amministratori di computer hanno a disposizione strumenti potenti per proteggere persone e risorse.