Il processo di identificazione è di solito implementato utilizzando dei nomi che permettono di identificare in modo univoco ogni utente. Per questo motivo vengono utilizzati:
- UserID
- Numeri Account
- Indirizzi Email
- Codici Fiscali o altri identificativi personali
Possono essere utilizzate anche caratteristiche biometriche che svolgono sia il ruolo di identificativo utente che di password. La caratteristica di univocità dell’identificativo utente è molto importante. Il nome dovrebbe essere univoco per sempre, per evitare che dati storici sugli accessi possano essere falsati dal fatto che il nome utente è stato utilizzato in tempi diversi da diversi utenti.
Negli ultimi anni si sono diffusi gli RFID, dispositivi a radio frequenza che permettono il riconoscimenti di utenti o anche di oggetti in maniera molto efficiente. Le informazioni contenute nell’RFID vengono lette da un RFID Reader che trasmette al sistema di controllo accessi i dati.
Per il riconoscimento dei sistemi informatici è molto diffuso l’utilizzo di MAC Address o dell’Indirizzo IP. In ambienti di rete queste caratteristiche vengono utilizzate per abilitare o disabilitare l’accesso a determinate risorse, ad esempio la connessione ad Internet.
Queste informazioni, che fanno parte del processo di identificazione di un utente o di un sistema e servono per l’autenticazione e autorizzazione dell’utente. Vengono organizzate manualmente: le informazioni di ogni singolo utente vengono inserire e modificate manualmente, questo processo è complicato e costoso quando gli utenti sono molti. In ambienti complessi questo processo viene gestito esternamente da aziende specializzati o con il supporto di software che riducono i tempi di gestione degli inserimenti e delle modifiche.
Un sistema per la gestione dell’identificazione deve rispettare le seguenti caratteristiche:
- Consistenza: I dati memorizzati devono essere consistenti rispetto alla realtà
- Affidabile: Il sistema deve essere affidabile specialmente se le informazioni o i sistemi riguardano dati sensibili o critici per l’azienda
- Usabilità: Il sistema, specialmente quando viene utilizzato per accedere a molteplici tipologie di dati o di funzioni, dovrebbe prevdere la possibilità di utilizzare credenziali uniche.
- Efficiente: I tempi di identificazione devono essere ridotti al minimo.
- Scalabile: Il sistema deve poter essere adattato alla crescita o al ridimensionamento del numero degli utenti
- Flessibile: Il sistema deve essere in grado di gestire utenti interni ed esterni, che potrebbero utilizzare tipologie di credenziali di accesso diverse. Ad esempio personale dipendente e Clienti/ Fornitori che hanno accesso all’azienda.
L’implementazione di un sistema di identificazione prevede tre fasi:
- Configurazione Iniziale: Vengono inseriti gli utenti
- Modifiche e manutenzione: Nel tempo gli utenti cambiano e variano i diritti di accesso alle informazioni o alle funzioni
- Eliminazione: Quando gli utenti perdono il diritto di accedere ad un dato o ad una funzione devono essere eliminati dal sistema
Un sistema di identificazione ben configurato fornisce diversi vantaggi:
- Il numero di responsabili o capi gruppo può essere ridotti perchè si ha un controllo automatizzato degli accessi ai dati
- C’è un miglioramento della produzione, specialmente per lo staff tecnico
- Riduzione del rischio di perdita o compromissione dei dati e dei sistemi