2. • Integrità: Non vogliamo che utenti esterni
modifichino e inviino dati.
• Confideziatlità : Accesso ai dati solo a utenti
identificati
• Disponibilità: Soddisfare le richieste degli
utenti
3. • Autenticazione: si tratta di associare ad un
utente la sua identità.
• Autorizzazione: si tratta di associare ad un
utente la sua identità.
• Protezione : bisogna mettere in pratica delle
restrizioni: ovvero, si tratta di impedire
effettivamente l’accesso alle risorse agli utenti
non autorizzati.
4. • Basata su:
• Password: qualcosa che l’utente conosce.
• impronte digitali, timbro vocale o la lettura
della retina: qualcosa che l’utente è.
5. • Il metodo più comune di login è caratterizzato
da un nome utente chiamato username e da
una password.
6. • Purtroppo il tema della sicurezza non è molto
conosciuto e spesso si trovano post-it o fogli
contenenti username e password sulla
scrivania o sui desktop rendendo più facile
l’accesso ai dati protetti e agli