Guide: passo per passo
Creare, conservare, gestire le password
PREMESSA: se non conoscete il significato di qualche parola consultate il nostro Glossario.Abbiamo esaminato fino ad ora come protteggere i dati con le password: non ci siamo però preoccupati dell'importanza di tali dati!
Così come una cassaforte è più soggetta a tentativi di effrazione quanto più è prezioso il suo contenuto cosi avviene per le informazioni.
La casella mail di una comune persona può essere al massimo soggetta ai tentativi di intrusione di qualche amico burlone o di un partner sospettoso.
Se invece ciò che vogliamo proteggere è di valore gli accorgimenti elencati fino ad ora potrebbero non bastare. Essendo questa una guida destinata a un utente medio non ci addentreremo molto nella protezione avanzata di file e dati, ci limiteremo ad accennare tre strade, che per ora sono utilizzate principlamente per l'accesso a computer aziendali o per siti e database molto complessi e specifici, mentre è ancora lontanto (forse) il giorno in cui verranno impiegate per la consultazione della posta elettronica o altri impieghi comuni.
La prima strada si avvale di un frequente cambio password ogni tot giorni.
In genere è utilizzato dagli amministratori di rete per gli account dei pc ma si può applicare a tutti i login di cui è possibile modificare la password di accesso.
La seconda strada invece fa uso di chiavi smart card. Parliamo quindi di supporti che permettono l'autenticazione una volta inseriti in appositi lettori e digitato un relativo pin.
L'accesso è quindi subordinato sia a un codice che a una "chiave" fisica. Per ulteriori informazioni rimandiamo al seguente link:
http://www.microsoft.com/ ... resmartcards/default.mspx
La terza strada è basata sulla biometria, cioè sul riconoscimenti di parti del corpo che sono uniche e irripetibili in ogni essere umano, come l'impronta digitale o l'iride. Gli apparecchi per la lettura di dati biometrici sono ancora abbastanza costosi e relativamente poco diffusi, ma si suppone che in futuro rimpiazzeranno password e smartcard. Nel frattempo qualche prodotto destinato al grande pubblico è già disponibile. Ecco un esempio indicativo.
Indice 1. Una riflessione doverosa 2. La sicurezza di una password 3. La prevedibilità della password 4. Intercettazione della password 5. Custodire le password 6. La sicurezza necessaria |
Guide correlate a "Creare, conservare, gestire le password": |