Reading Time: 3 minutes

Metodi di Controllo Accessi

Quando prendiamo in considerazione il controllo degli accessi, abbiamo quattro attività di base che potremmo voler svolgere: consentire l’accesso, negare l’accesso, limitare l’accesso e revocare l’accesso.

Nei vari aspetti di queste quattro azioni, possiamo descrivere la maggior parte dei problemi o delle situazioni relative al controllo degli accessi.

Consentire l’accesso ci consente di dare a un utente o a un sistema, l’accesso a una determinata risorsa.

Ad esempio, potremmo voler dare a un particolare utente l’accesso a un file o potremmo voler dare a un intero gruppo di persone l’accesso a tutti i file in una data directory.

Potremmo anche riferirci all’accesso in senso fisico, dando ai nostri dipendenti l’accesso alla nostra struttura tramite l’uso di una chiave o di un badge.

Negare l’accesso è semplicemente l’opposto di concedere l’accesso.

Quando neghiamo l’accesso, impediamo l’accesso di un determinato utente alla risorsa in questione.

Potremmo negare l’accesso a una determinata persona che tenta di accedere a una macchina in base all’ora del giorno, oppure potremmo negare a persone non autorizzate di entrare nell’atrio del nostro edificio oltre l’orario di lavoro.

La maggior parte dei sistemi di controllo degli accessi dovrebbe essere impostata per negare di default, e consentire l’accesso solo agli utenti autorizzati.

Limitare l’accesso vuol dire consentire un accesso alla nostra risorsa, ma solo fino a un certo punto.

Questo è molto importante quando utilizziamo applicazioni che possono essere esposte ad ambienti soggetti ad attacchi, come vediamo con i browser Web utilizzati su Internet.

In questi casi, potremmo vedere l’applicazione in esecuzione in una sandbox per limitare ciò che può essere fatto al di fuori del contesto dell’applicazione.

In senso fisico, possiamo vedere applicato il concetto di limitazione del controllo degli accessi nei diversi livelli di accesso tramite chiave che potremmo avere nelle serrature di un edificio.

Potremmo avere una chiave principale che può aprire qualsiasi porta dell’edificio, una chiave intermedia che può aprire solo poche porte e una chiave di basso livello che può aprire solo una porta.

Se consideriamo la limitazione dell’accesso a livello software, vedremo spesso il termine sandbox usato per descrivere le limitazioni messe in atto.

Una sandbox è semplicemente un insieme di risorse dedicate a un programma, processo o entità simile, al di fuori del quale tale entità non può operare.

Utilizziamo sandbox come dei “contenitori” per impedire (a tutto ciò che si trova al loro interno) di accedere a file, memoria e altre risorse di sistema con cui non dovrebbero interagire.

Le sandbox possono essere molto utili per contenere elementi di cui non possiamo fidarci, come il codice di siti Web pubblici.

Possiamo vedere un esempio di sandbox in uso nella Java Virtual Machine (JVM) in cui vengono eseguiti i programmi scritti nel linguaggio di programmazione Java.

La JVM è progettata specificamente per proteggere gli utenti da software potenzialmente dannoso che potrebbero scaricare.

La revoca dell’accesso è un’idea molto importante nel controllo degli accessi.

È fondamentale che una volta che abbiamo concesso ad un’entità l’accesso a una risorsa, siamo in grado di rimuovere nuovamente tale accesso.

Se, ad esempio, dovessimo licenziare un dipendente, vorremmo revocare tutti gli accessi che questo potrebbe avere all’interno dell’azienda (sia fisico che digitale).

Vorremmo rimuovere l’accesso al loro account di posta elettronica, impedire loro di connettersi alla nostra VPN, disattivare il loro badge in modo che non possano più entrare nella struttura e revocare altri accessi che potrebbero avere.

Soprattutto quando lavoriamo in qualche modo con risorse orientate al computer, può essere fondamentale essere in grado di revocare l’accesso a una data risorsa molto rapidamente, rendendo così necessario un buon coordinamento tra risorse umane e IT.

Quando cerchiamo di implementare i controlli di accesso, ci sono due metodi principali che potremmo usare: elenchi di controllo di accesso (o ACL, Access Control List) e Capabilities.

Ognuno di questi ha aspetti positivi e negativi e il modo in cui possiamo svolgere le quattro attività di base che abbiamo trattato in precedenza differirà a seconda del metodo che scegliamo per la nostra implementazione del controllo di accesso.

error: Content is protected !!

La maggior parte dei contenuti del blog ComputerSec vengono pubblicati a beneficio di tutti e in modo completamente gratuito.
Tuttavia per supportare il blog, e per avere ulteriori vantaggi, puoi decidere di abbonarti e sfruttare al 100% tutti i contenuti!
Abbonati Ora!

Complimenti! Ti sei iscritto alla nostra Newsletter

C'è stato un errore durante l'invio della richiesta. Per favore riprova.

Computer Security will use the information you provide on this form to be in touch with you and to provide updates and marketing.