Proteggi i dati riservati con il controllo logico degli accessi

Al giorno d’oggi il sistema informatico è inseparabile dall’organizzazione di un’azienda. Trattando dati riservati, quest’ultimo è obbligato a mantenerli sicuri per evitare che entità fisiche o logiche accedano ai dati informatici. Il controllo logico degli accessi costituisce una soluzione per limitare l’azione dell’utente in termini di sicurezza informatica. Quali sono gli elementi essenziali da sapere sul controllo degli accessi logici? Ecco alcune idee per le risposte.

Definizione di controllo di accesso logico

Nelle aziende sentiamo spesso parlare di ciò che chiamiamo controllo degli accessi. Per sapere tutto su questo sistema, esistono due tipi principali di controllo degli accessi: il controllo degli accessi fisici basato sulla gestione degli accessi agli edifici e degli accessi ai locali e il controllo degli accessi logici che limita l’accesso alle reti e ai dati informatici. Il controllo logico dell’accesso è quindi definito come un sistema per garantire l’accesso a un sistema informativo. Per garantire un’elevata sicurezza, molte aziende utilizzano questi due mezzi di accesso che sono del tutto complementari. Inoltre, la CNIL o Commissione Nazionale per l’Informazione e le Libertà consiglia l’uso di diversi mezzi di identificazione per un massimo livello di sicurezza.

Quali sono gli elementi che costituiscono il controllo degli accessi logici?

Il controllo logico degli accessi è un sistema di sicurezza pratico e affidabile che mira a verificare il diritto di accesso di una persona ai dati informatici. Secondo il protocollo AAA è suddiviso in tre elementi distinti tra cui autenticazione, autorizzazione e tracciabilità. L’autenticazione è un passaggio che richiede l’accesso tramite una password. Per quanto riguarda l’autorizzazione, consente l’autorizzazione ad analizzare i dati. Per quanto riguarda la tracciabilità, si tratta della raccolta di informazioni sull’uso dei dati.

Fase di autenticazione

La fase di autenticazione non è una fase di identificazione. Si basa su una base di verifica tra identità e prova di identità. Per questo esistono diversi metodi di autenticazione utilizzati dalle aziende, in particolare il sistema di password. È collegato a un identificatore che consente l’accesso al sistema informativo. Con questo processo la sicurezza di accesso non è ottimale perché la password può essere rubata tramite hacking. Inoltre esiste il sistema biometrico che rientra tra i metodi affidabili per autenticare una persona. L’accesso biometrico ha il vantaggio di limitare i rischi di furto così come i rischi legati al furto. È il caso dell’impronta digitale che costituisce un sistema di controllo più affidabile di un badge.

Fase di autorizzazione

Una volta identificato e autenticato l’utente, è il momento della fase di autorizzazione allo sfruttamento dei dati. A tal fine è l’amministratore a definire la persona avente diritto di accesso ai dati. Ciò è stato applicato con l’obiettivo di garantire in modo ottimale le risorse. Se l’azienda utilizza un lettore biometrico in questo modo, l’utente autenticato e autorizzato deve seguire i requisiti di sicurezza indicati dall’amministratore.

Fase di tracciabilità

La tracciabilità è un passo il cui obiettivo è combattere le usurpazioni dei diritti. L’accesso ai dati informatici, infatti, deve essere utilizzato in modo legale ma non per scopi dannosi. A tale scopo, la tracciabilità registra tutte le informazioni sull’utilizzo dei dati, compreso l’indirizzo IP, la durata della connessione e persino la data.

Quali sono i tipi di controllo dell’accesso logico?

La tipologia di controllo accessi viene scelta in base alle specifiche esigenze delle aziende:

  • Il controllo degli accessi discrezionali o DAC implica la determinazione delle politiche di controllo. Viene effettuato dall’amministratore.
  • Il controllo degli accessi obbligatorio consente agli utenti di accedere alle risorse utilizzando solo le informazioni fornite.
  • Il controllo degli accessi basato sui ruoli si basa sull’accesso ai dati in base alla posizione dell’utente. Qui le risorse sono considerate essenziali per le loro funzioni.
  • Il controllo dell’accesso basato sugli attributi viene eseguito in base a un insieme di attributi.