Introduzione

Completato

Una buona cybersecurity si basa su molti fattori per garantire che i dati siano al sicuro e venga usati nel modo previsto. L'autenticazione è uno di questi fattori. Offre il meccanismo che permette di assicurarsi che una persona sia effettivamente chi sostiene di essere. Per essere efficace, l'autenticazione deve essere affidabile e semplice da usare.

Dopo aver autenticato un utente, è necessario decidere quali azioni è autorizzato a effettuare. L'autorizzazione concede a ogni utente un livello specifico di accesso ai dati e alle risorse. Di norma, è bene concedere agli utenti solo le autorizzazioni sufficienti per accedere alle risorse di cui hanno bisogno.

Si supponga di essere in aeroporto per prendere un volo. Prima di ricevere la carta d'imbarco, è necessario dimostrare la propria identità. Ci si presenta personalmente muniti di passaporto e, se c'è una corrispondenza, si supera il processo di autenticazione e si ottiene la carta d'imbarco. La carta d'imbarco permette di salire a bordo dell'aereo. La carta d'imbarco è l'autorizzazione, in quanto permetterà solo di salire a bordo dell'aereo per il volo prenotato.

Se l'autenticazione è la chiave che apre la porta, l'autorizzazione specifica dove si può entrare e cosa si può vedere all'interno.

Al termine di questo modulo si sarà in grado di:

  • Descrivere l'autenticazione.
  • Descrivere alcuni dei più comuni attacchi basati sull'autenticazione.
  • Descrivere le tecniche di sicurezza basate sull'autorizzazione.