A B C D E F G H I J
K L M N O P Q R S T
U V W X Y Z 0...9

SECURITY « back
Le attivita' legate alla gestione della sicurezza di un sys vengono scomposte in:
- Identificazione (raccolta delle generalita' dell'utente al logon);
- Autenticazione (validazione dell'identita' di un utente con password o negli ambienti piu' sofisticati con tecniche biometriche: impronte digitali firma impronta vocale ecc.);
- Autorizzazione (verifica se un utente identificato e autenticato puo' avere accesso a una certa risorsa);
- Confidenzialita'/Integrita' (Integrita' attraverso crittografia dei dati memorizzati e trasmessi e Integrita' con funzioni di Error Recovery);
- Amministrazione/Controllo (mantenimento efficiente dei meccanismi suddetti e verifica evidenziazione dei tentativi di violazione).
Enti quali CCITT (X.800) ISO ECMA FIPS vanno definendo std e criteri per le varie componenti di security. Normalmente pero' ci si richiama ai criteri di Security formulati per i sys militari dal DoD (precisamente dal NCSC) nell'"Orange Book". Tali TCSEC (Trusted Computer Sys Evaluation Criteria) vanno da scarsa sicurezza D e C1 a sicurezza C2 (bassa minima richiesta da DARPA) a B1 B2 B3 A1 (alta). La maggior parte dei sys per appl.ni commerciali si qualifica C1 (ogni user puo' proteggere i propri dati da intrusioni) o C2 (in cui il sys tiene traccia degli accessi e dei tentativi).