Controllo accessi e rilevazione presenze: le nuove tecnologie

Il processo di digitalizzazione avvenuto nell’ultimo ventennio ha fortemente interessato diversi settori della vita pubblica e privata. Il ricorso alle moderne soluzioni tecnologiche per la gestione digitale di una vasta gamma di attività, soprattutto nell’ambito dei servizi, hanno determinato un consistente aumento degli standard di produttività ed una notevole riduzione dei tempi di lavorazione.

controllo accessiInsomma, in pochi secondi, con una semplice interrogazione tramite una architettura informatica client-server, possiamo ottenere una risposta completa e dettagliata alle nostre domande o ottenere un documento elettronico.

I vantaggi introdotti dalle moderne soluzioni di condivisione delle informazioni ed erogazione di servizi sono considerevoli, tuttavia a fronte di tanti vantaggi aumentano i pericoli e le insidie che minano la sicurezza patrimoniale e personale di tutti gli utenti che usufruiscono dei servizi offerti su internet.

La consapevolezza delle perdite che possono essere inflitte da attacchi cibernetici sprona tutte le aziende in un costante adeguamento della sicurezza delle reti aziendali, adoperate tanto per la gestione delle attività interne (intranet) che per lo scambio di informazioni con l’esterno (internet o open-net). Gli strumenti dedicati alla difesa dei network sono molteplici e fortemente diversificati. Solitamente la sicurezza informatica è garantita ricorrendo a più strategie che, nel loro insieme, costituiscono un protocollo di sicurezza disegnato per specifiche esigenze.

Questo significa che la sicurezza di un network non si garantisce semplicemente acquistando un IDS o un anti-virus, bensì effettuando un analisi delle vulnerabilità per poi strutturare le opportune scelte difensive. Per tale motivo si ricorre ad esperti del campo che effettuano, tramite il Risk Management, la quantificazione dell’impatto di un potenziale attacco all’architettura informatica in esame.

Partner Data, azienda milanese con un’esperienza trentennale nel settore della difesa informatica, tramite un forte e ben collaudato network composto da molteplici partner, offre un valente contributo e supporto alla difesa delle intranet aziendali e delle architetture server-client. Lo staff di Partner Data effettua analisi quantitative e qualitative per la valutazione del rischio e, sulla scorta delle risultanze, propone la più idonea soluzione in grado di garantire una soddisfacente strategia difensiva. I particolare, Partner Data ha sviluppato ed ampliato in modo consistente la tecnologia del controllo degli accessi.

Nei prossimi paragrafi offriremo una breve disamina circa questo particolare aspetto della difesa delle reti. Nell’analisi non mancheranno spunti di riferimento ai prodotti distribuiti di Partner Data per il controllo accessi.

Controllo degli accessi e filosofia della prevenzione

Il controllo degli accessi è volto ad impedire accessi malevoli alle architetture informatiche di tipo aziendale, garantendo l’inviolabilità del servizio e dei dati sensibili. Il controllo degli accessi può essere realizzato con diversi approcci e soluzioni che possono essere così riassunti: password, tool di cracking locali e distribuiti, smart card e token come repository dei dati di autenticazione, sistemi biometrici e sistemi di autenticazione (Kerberos, RADIUS e TACACS).

Password

Concettualmente la password è nota a tutti. Si tratta di una chiave di accesso che consente ad un utente registrato di accedere ai servizi attivati su un’architettura cloud o client-server. La password è in genere stabilita dall’utente.

Un’ottima soluzione è l’utilizzo di password dinamiche. Esse sono password che variano automaticamente dopo un intervallo di tempo prefissato al fine di aumentare lo standard di sicurezza. Inoltre è buona abitudine, da parte degli amministratori di rete, stabilire il blocco account al terzo tentativo di accesso fallito (password errata). Questo sistema permette di arginare il BFPC (Brute Force Password Cracking). Inoltre è consigliabile non utilizzare parole ovvie presenti nei dizionari e non salvare la PSW sul computer.

Tale esigenza nasce dal fatto che durante gli attacchi di penetrazione, il cracker crea dei file ad hoc di username e password in base alle abitudini utente e poi sferra il Brute Force Password Cracking. l’accesso alle reti può essere implementato con l’ausilio di smart card, token, crittografia, dati biometrici e firma digitale che sostituiscono o affiancano la password tradizionale.

Smart card

La smart card è una scheda magnetica provvista di un chip, solitamente di forma quadrata di color oro, che costituisce il cuore del sistema. In questo chip vengono memorizzate tutte le informazioni necessarie. Le Smart Card sono composte di materiale plastico riconducibile per similitudine alle carte di credito. Esse sono predisposte di memorie finalizzate alla custodia di dati e, in alcuni casi, all’elaborazione di specifici processi. Le smart card, appunto carte intelligenti, sono finalizzate a garantire un accesso sicuro ai server.

Le funzioni ed i processi di autenticazione delle smart card sono subordinati a input predeterminati che, a seconda del processore adoperato, possono essere: elementi alfanumerici PIN, dati biometrici e chiavi crittografiche. Le smart card sono strumenti base per il controllo degli accessi. Il loro utilizzo può essere inoltre adoperato per sicurezza fisica e informatica.

Carte a memoria per controllo accessi

Le smart card a memoria sono dotate di un dispositivo permanente comunemente definito EEPROM (Electrically Erasable Programmable Read-Only Memory). La EEPROM è una memoria permanente di sola lettura ed i diversi modelli proposti si differenziano per capacità di memoria e protocollo di riferimento (I2C ed extended I2C).

Queste carte memorizzano dati di riconoscimento immediatamente fruibili quando inseriti in appositi lettori dedicati. L’accesso ai servizi è subordinato all’inserimento di codici identificativi, ovvero i PIN. La lunghezza dei codici varia da 4 a 8 digit. La lunghezza del PIN determina il livello di sicurezza. Queste carte sono utilizzate per la conservazione di dati sensibili a basso impatto, il che significa che la perdita delle informazioni non genera ingenti perdite.

Carte a microprocessore integrato per controllo accessi

Le carte a processore sono provviste di un micro-processore con relativo sistema operativo. Tale processore rende la smart card in grado di elaborare, a fronte di determinati input, i processi finalizzati a particolari funzionalità. Alcuni esempi di smart card con processore distribuiti dalla Partner Data sono WatchData, PDCOS, SLE66CX, ASECard Crypto.

Queste carte possono supportare funzionalità crittografiche e di autenticazione dei segnali, difatti sono indicate per i sistemi a firma digitale. La capacità dei microprocessori delle Smart Card proposte dalla Partner Data varia dai 4 ai 72 Kbyte.

Questa particolare categoria di smart card include due sotto-tipi: smart card a contatto e a prossimità. Questi ultimi due tipi di carte sono adoperati per il controllo degli accessi fisici. La Smart card a contatto avvia le funzionalità per la quale è predisposta tramite il contatto fisico della carta con il terminale di lettura. Il protocollo di sicurezza per queste carte è l’ISO 7816/2.

La Smart card contactless, ossia senza contatto, svolge le stesse funzioni delle carte a contatto. Tuttavia lo scambio di informazioni avviene in radiofrequenza e tramite un lettore RFID (Radio Frequency Identification). La trasmissione dei dati può essere criptata e contenere informazioni biometriche.

Token e tecnologia OTP (One Time Password) per il controllo degli accessi

Un token, dedicato alla sicurezza informatica ed il controllo degli accessi, è un dispositivo fisico adoperato per l’autenticazione. Un token si presenta spesso sotto forma di dispositivo elettronico portatile di piccole dimensioni ed è dotato di un processore dedicato che elabora le funzioni seguendo uno specifico algoritmo di programmazione. La capacità di questi dispositivi varia dai 32 ai 72 KBytes e tutti sono dotati di capacità crittografica.

Tecnologia a riconoscimento biometrico

La biometria misura le caratteristiche fisiche e biochimiche dell’individuo autorizzato ad accedere ad una rete o ad un locale. La tecnologia a riconoscimento biometrico è un’eredità militare che ha avuto, negli ultimi 20 anni, una ricaduta in ambito civile in continua crescita. Le caratteristiche biometriche che possono essere prese in considerazione sono molteplici. Esse si suddividono in statiche fisiologiche e dinamiche comportamentali.

La prima include impronte digitali, dimensioni mano, simmetria volto, iride e DNA. La seconda, invece, include voce, calligrafia, stile di battitura e andatura. Tutti questi elementi sono alla base di molteplici sistemi per il controllo degli accessi, ovviamente alcuni di questi elementi sono posti alla base di sistemi di sicurezza rari e costosissimi.

Basti pensare ai sistemi con riconoscimento di andamento che riconoscono un individuo dall’andatura tramite campionamento video. Le tecnologie più diffuse utilizzano impronte digitali e riconoscimento iride. Partner Data propone valide soluzioni per riconoscimento biometrico con lettori periferici o integrati a tastiere.

You may also like...