Reading Time: 2 minutes

Sistemi di Autenticazione

L’autenticazione è il processo che permette di determinare che qualcuno sia effettivamente chi afferma di essere.

Ricordiamo che un controllo degli accessi efficace implica la capacità di controllare l’ingresso, l’uscita e il ritorno a una risorsa in base all’autorizzazione che si possiede.

In particolare, limitare l’accesso logico e fisico del personale non autorizzato a risorse importanti è il passo di sicurezza più importante che si può compiere.

Pertanto, l’autorizzazione si basa sull’autenticazione.

Diversi fattori sono coinvolti nel processo di autenticazione:

  • Conoscenza: qualcosa che si sa o qualcosa che solo la persona designata dovrebbe sapere
  • Possesso: qualcosa che si possiede o qualcosa che solo la persona designata dovrebbe possedere
  • Eredità: qualcosa che solo la persona designata è
  • Posizione: un luogo in cui ci si trova o un luogo in cui solo la persona designata si trova

Molti sistemi di autenticazione fisica si basano su fattori di autenticazione singola che dipendono dal possesso, come il possesso di un dispositivo chiave/badge che apre una serratura.

La chiave può essere fisica o virtuale, a seconda delle esigenze, per aprire meccanismi di blocco fisici o virtuali.

Metodi di autenticazione più intelligenti ed efficaci prevedono l’autenticazione a due fattori (un processo che richiede due dei fattori per concedere l’autorizzazione) basata sulla conoscenza (qualcosa che sai) e sul possesso (qualcosa che possiedi).

Metodi più avanzati di autorizzazione e autenticazione includono sistemi di autorizzazione e autenticazione multifattore.

In questi sistemi, le informazioni devono essere presentate a un dispositivo di autenticazione che, a sua volta, le trasmette al sistema di autenticazione del controller di sicurezza.

Viene utilizzata regolarmente una serie di diversi dispositivi di autenticazione nei sistemi di controllo degli accessi.

I principali tipi di dispositivi sono trattati in altri articoli.

Questi includono:

  • Lettori di bande magnetiche
  • Smart card
  • Badge RFID
  • Scanner biometrici
error: Content is protected !!

La maggior parte dei contenuti del blog ComputerSec vengono pubblicati a beneficio di tutti e in modo completamente gratuito.
Tuttavia per supportare il blog, e per avere ulteriori vantaggi, puoi decidere di abbonarti e sfruttare al 100% tutti i contenuti!
Abbonati Ora!

Complimenti! Ti sei iscritto alla nostra Newsletter

C'è stato un errore durante l'invio della richiesta. Per favore riprova.

Computer Security will use the information you provide on this form to be in touch with you and to provide updates and marketing.