Login
Da Wikipedia, l'enciclopedia libera.

Login è il termine inglese più esatto per indicare la procedura di accesso ad un sistema o un'applicazione informatica.
Proviene dalla contrazione di log in, entrata nel log, il registro cronologico degli eventi tipico di qualsiasi sistema informativo.
Altri termini corrispondenti sono: logon, log on, signon, sign on, sign in.
Il login, noto anche come procedura di autenticazione, è uno dei pilastri fondamentali della sicurezza e della riservatezza nelle applicazioni informatiche.
Indice |
[modifica] Componenti di sistema interessati
La procedura si basa sull'esistenza, all'interno del sistema, di:
-
- un elenco di utenti;
- la parola chiave di accesso, abitualmente denominata password, per ogni utente;
- i permessi di accesso. Un elenco di funzioni che l'utente può eseguire. Può non esistere, ma può essere anche molto complesso;
- la classificazione dell'utente in base ai permessi di accesso, e/o al ruolo che svolge all'interno del sistema;
- procedure riservate agli amministratori di sistema per gestire queste informazioni;
- registro degli eventi (log), su cui viene segnata la cronologia degli accessi.
A questo insieme di informazioni, che possiamo considerare minime, possono essere aggiunti, dati anagrafici, preferenze di lavoro, ecc. Il tutto è usualmente denominato account utente.
[modifica] Procedura di accesso

- Procedura base, con interfaccia testuale
- Il sistema richiede il nome utente (detto username o userid)
- Colui che desidera entrare digita il proprio nome utente
- Il sistema verifica che tale nome utente sia compreso tra quelli previsti. In caso positivo richiede la parola chiave abbinata; in caso negativo risponde con un messaggio di errore e rifiuta l'accesso.
- L'utente, già riconosciuto digita la parola chiave (password)
- Il sistema verifica che tale parola chiave corrisponda a quella memorizzata al suo interno: in caso positivo concede l'accesso, segnalando la possibilità di ricevere altri comandi, in caso negativo risponde con un messaggio di errore e rifiuta l'accesso.
- Procedure più sicura, sempre con interfaccia testuale
- Il sistema richiede il nome utente (detto username o userid)
- Colui che desidera entrare digita il proprio nome utente
- Il sistema chiede la password o parola d'ordine dell'utente
- L'utente digita la password
- Se uno dei due dati forniti è sbagliato, il sistema segnala l'errore ma non segnala invece se esso sia presente nel nome utente o nella password, in modo da rendere difficoltoso indovinare il nome utente e la password.
- Procedura con interfaccia grafica
- Esegue le stesse funzioni, ma raccoglie in un unico passaggio la richiesta di nome utente e password, ad esempio con il tipico form delle applicazioni web. In caso positivo il sistema risponde generalmente con un menù generale o pagina di benvenuto all'interno del sistema o dell'applicazione, o del sito web.
In molti casi, per motivi di sicurezza / riservatezza, la parola chiave residente nel sistema è crittografata; anche quella digitata dall'utente che richiede l'accesso viene crittografata se il login avviene da remoto.
Quando viene digitata, la password non appare sullo schermo: al suo posto appaiono dei pallini neri, degli asterischi o altri simboli. A volte non appare niente, per non rivelare la lunghezza della password. Allo stesso scopo, talvolta il numero di simboli viene modificato dal sistema.
[modifica] Bibliografia
L'elenco sottostante è composto da soli testi su UNIX, in quanto ambiente nato come multiutente e con molte informazioni pubbliche.
- Brian W. Kernighan, Rob Pike: "The UNIX Programming Environment", 1984, Prentice-Hall. ISBN 0-13-937681-X.
- S. R. Bourne: "The UNIX System", 1983, Addison-Wesley. ISBN 0-201-13791-7.
- Maurice J. Bach: "The Design of the UNIX Operating System", 1986, Prentice-Hall. ISBN 0-13-201757-1. (Traduzione italiana "UNIX: architettura di sistema", 1988, Jackson).
- Henry McGilton, Rachel Morgan: "Introducing the UNIX System", 1983, McGraw-Hill. (Traduzione italiana "Il sistema operativo UNIX", 1986, McGraw-Hill Libri Italia, ISBN 88-386-0603-X). (Versione Berkeley).
- S. G. Kochan, P. H. Wood: "UNIX Shell Programming", 1985, Hayden.
- Stephen Prata: "Advanced UNIX: A programmer's Guide", The Waite Group, 1985, Howard W. Sams & Company (Macmillan). ISBN 0-672-22403-8.
- Bill Courington: "The UNIX System: a Sun Technical Report", 1985, Sun Microsystems Inc.
- "System V Interface Definition: Issue 2" 1986, AT&T (3 volumi). ISBN 0-932764-10-X.
- Rebecca Thomas, Lawrence R. Rogers, Jean L. Yates: "Advanced Programmer's Guide to UNIX System V", 1986, McGraw-Hill. ISBN 0-07-881211-9.
[modifica] Voci correlate
![]() |
|||||||
---|---|---|---|---|---|---|---|
Progetto Informatica | Portale Informatica | BarCode | |||||
Categorie principali
|