Guide: passo per passo
Creare, conservare, gestire le password
PREMESSA: se non conoscete il significato di qualche parola consultate il nostro Glossario.Abbiamo esaminato fino ad ora come protteggere i dati con le password: non ci siamo però preoccupati dell'importanza di tali dati!
Così come una cassaforte è più soggetta a tentativi di effrazione quanto più è prezioso il suo contenuto cosi avviene per le informazioni.
La casella mail di una comune persona può essere al massimo soggetta ai tentativi di intrusione di qualche amico burlone o di un partner sospettoso.
Se invece ciò che vogliamo proteggere è di valore gli accorgimenti elencati fino ad ora potrebbero non bastare. Essendo questa una guida destinata a un utente medio non ci addentreremo molto nella protezione avanzata di file e dati, ci limiteremo ad accennare tre strade, che per ora sono utilizzate principlamente per l'accesso a computer aziendali o per siti e database molto complessi e specifici, mentre è ancora lontanto (forse) il giorno in cui verranno impiegate per la consultazione della posta elettronica o altri impieghi comuni.
La prima strada si avvale di un frequente cambio password ogni tot giorni.
In genere è utilizzato dagli amministratori di rete per gli account dei pc ma si può applicare a tutti i login di cui è possibile modificare la password di accesso.
La seconda strada invece fa uso di chiavi smart card. Parliamo quindi di supporti che permettono l'autenticazione una volta inseriti in appositi lettori e digitato un relativo pin.
L'accesso è quindi subordinato sia a un codice che a una "chiave" fisica. Per ulteriori informazioni rimandiamo al seguente link:
http://www.microsoft.com/ ... resmartcards/default.mspx
La terza strada è basata sulla biometria, cioè sul riconoscimenti di parti del corpo che sono uniche e irripetibili in ogni essere umano, come l'impronta digitale o l'iride. Gli apparecchi per la lettura di dati biometrici sono ancora abbastanza costosi e relativamente poco diffusi, ma si suppone che in futuro rimpiazzeranno password e smartcard. Nel frattempo qualche prodotto destinato al grande pubblico è già disponibile. Ecco un esempio indicativo.
|
Indice 1. Una riflessione doverosa 2. La sicurezza di una password 3. La prevedibilità della password 4. Intercettazione della password 5. Custodire le password 6. La sicurezza necessaria |
Guide correlate a "Creare, conservare, gestire le password": |
