Il processo di identificazione è di solito implementato utilizzando dei nomi che permettono di identificare in modo univoco ogni utente. Per questo motivo vengono utilizzati:

  • UserID
  • Numeri Account
  • Indirizzi Email
  • Codici Fiscali o altri identificativi personali

Possono essere utilizzate anche caratteristiche biometriche che svolgono sia il ruolo di identificativo utente che di password. La caratteristica di univocità dell’identificativo utente è molto importante. Il nome dovrebbe essere univoco per sempre, per evitare che dati storici sugli accessi possano essere falsati dal fatto che il nome utente è stato utilizzato in tempi diversi da diversi utenti.

Negli ultimi anni si sono diffusi gli RFID, dispositivi a radio frequenza che permettono il riconoscimenti di utenti o anche di oggetti in maniera molto efficiente. Le informazioni contenute nell’RFID vengono lette da un RFID Reader che trasmette al sistema di controllo accessi i dati.

Per il riconoscimento dei sistemi informatici è molto diffuso l’utilizzo di MAC Address o dell’Indirizzo IP. In ambienti di rete queste caratteristiche vengono utilizzate per abilitare o disabilitare l’accesso a determinate risorse, ad esempio la connessione ad Internet.

Queste informazioni, che fanno parte del processo di identificazione di un utente o di un sistema e servono per l’autenticazione e autorizzazione dell’utente. Vengono organizzate manualmente: le informazioni di ogni singolo utente vengono inserire e modificate manualmente, questo processo è complicato e costoso quando gli utenti sono molti. In ambienti complessi questo processo viene gestito esternamente da aziende specializzati o con il supporto di software che riducono i tempi di gestione degli inserimenti e delle modifiche.

Un sistema per la gestione dell’identificazione deve rispettare le seguenti caratteristiche:

  • Consistenza: I dati memorizzati devono essere consistenti rispetto alla realtà
  • Affidabile: Il sistema deve essere affidabile specialmente se le informazioni o i sistemi riguardano dati sensibili o critici per l’azienda
  • Usabilità: Il sistema, specialmente quando viene utilizzato per accedere a molteplici tipologie di dati o di funzioni, dovrebbe prevdere la possibilità di utilizzare credenziali uniche.
  • Efficiente: I tempi di identificazione devono essere ridotti al minimo.
  • Scalabile: Il sistema deve poter essere adattato alla crescita o al ridimensionamento del numero degli utenti
  • Flessibile: Il sistema deve essere in grado di gestire utenti interni ed esterni, che potrebbero utilizzare tipologie di credenziali di accesso diverse. Ad esempio personale dipendente e Clienti/ Fornitori che hanno accesso all’azienda.

L’implementazione di un sistema di identificazione prevede tre fasi:

  • Configurazione Iniziale: Vengono inseriti gli utenti
  • Modifiche e manutenzione: Nel tempo gli utenti cambiano e variano i diritti di accesso alle informazioni o alle funzioni
  • Eliminazione: Quando gli utenti perdono il diritto di accedere ad un dato o ad una funzione devono essere eliminati dal sistema

Un sistema di identificazione ben configurato fornisce diversi vantaggi:

  • Il numero di responsabili o capi gruppo può essere ridotti perchè si ha un controllo automatizzato degli accessi ai dati
  • C’è un miglioramento della produzione, specialmente per lo staff tecnico
  • Riduzione del rischio di perdita o compromissione dei dati e dei sistemi
Author