Ministero dell'Istruzione, dell'Università e della Ricerca
Formazione degli insegnanti sulle Tecnologie dell'Informazione e della Comunicazione
For TIC
Percorso C
Modulo 1
Infrastrutture informatiche all'interno di un istituto scolastico
Introduzione: 3 . Prevenzione di problemi e loro soluzione.
Multiutenza

La protezione dei dati e delle risorse inizia con una fase di definizione dei ruoli in cui a ogni utente sono associati un insieme di criteri di accesso. Il sistema operativo che viene utilizzato deve quindi consentire di definire a quali risorse può accedere ogni utente, proteggendo le altre risorse da eventuali accessi non autorizzati. Deve inoltre offrire un meccanismo di identificazione, tipicamente attraverso uno username e una password , che consenta di verificare l'identità degli utenti. Ogni persona che vuole accedere alle risorse del sistema deve farsi riconoscere come utente noto e lo fa specificando l'identificativo (username) con cui il sistema lo individua. Deve inoltre fornire la password privata associata allo username, in modo che il sistema possa verificare la sua identità.

In presenza di ambienti con molti utenti che hanno ruoli differenziati è dunque essenziale optare per sistemi operativi che offrano supporti al controllo degli accessi e all'implementazione di politiche di accesso articolate. Indispensabile è definire a priori quali sono i criteri di accesso alle risorse da parte degli utenti. Sistemi operativi e applicazioni a uso personale, che non prevedano politiche di accesso ai file e alle risorse, ma consentano a tutti gli utenti l'accesso a tutte le risorse (quali per esempio Microsoft Windows98), rendono impossibile la realizzazione di politiche di protezione e prevenzione significative.

In presenza di utenti che condividono risorse e attività è opportuno definire a priori un insieme di politiche di accesso a postazioni, file, stampanti, eccetera, che consenta all'amministratore di semplificare le diverse fasi della gestione. I sistemi operativi multiutente permettono di definire politiche molto articolate, sfruttando come meccanismo base quello dei gruppi. Ogni gruppo viene associato alle proprie politiche di accesso alle risorse ed ogni utente viene poi inserito in uno o più gruppi. In questo modo, quando ad un gruppo vengono estesi o ridotti i permessi, la modifica viene applicata automaticamente a ogni utente che ne fa parte.

Indice