La sicurezza logica si riferisce al processo di utilizzo di tecniche basate su software per autenticare i privilegi di un utente su una rete o un sistema di computer specifici. Il concetto fa parte del campo più completo della sicurezza informatica, che coinvolge metodi hardware e software per proteggere un terminale o una rete. Quando si parla di sicurezza logica, si dovrebbero considerare le diverse tecniche utilizzate, che includono nomi utente e password, sicurezza dei token e autenticazione bidirezionale su un sistema.
L’autenticazione della password è forse il tipo più comune e familiare di sicurezza logica. Chiunque abbia mai utilizzato un sito di banking online o anche un sistema di social network avrà familiarità con questo concetto. Quando una rete è stata configurata per utilizzare l’autenticazione con password, gli utenti che tentano di accedere a un terminale specifico sulla rete sono prima costretti a provare le proprie credenziali inserendo un nome utente e una password. Il vantaggio principale qui è la semplicità; gli utenti non hanno bisogno di altro che il nome utente e la password memorizzati per accedere al sistema. Uno dei principali svantaggi è che il computer non ha modo di verificare se l’individuo che utilizza una specifica combinazione di nome utente e password è l’utente autorizzato; utenti senza scrupoli possono quindi rubare nomi utente e password per craccare il sistema.
La sicurezza dei token è una tecnica di sicurezza logica che prevede l’uso di chiavi magnetiche o altri dispositivi fisici per autenticare un utente sulla rete. Una volta che l’utente inserisce la sua carta nel sistema, gli viene concesso l’accesso al computer. Alcuni tipi popolari di dispositivi token contengono un codice in continua evoluzione che passa a un nuovo valore ogni minuto circa, mantenendo il sistema sicuro contro gli individui che tentano di duplicare le carte di sicurezza. Anche in questo caso, come per l’autenticazione con password, non esiste una reale protezione contro gli individui che rubano la tessera di un’altra persona per accedere al sistema.
L’autenticazione a due vie implica uno scambio di domande e risposte tra l’utente e il sistema informatico. Quando l’utente tenta di accedere al sistema, il computer invia una domanda, nota come “sfida”, e l’utente finale deve rispondere con il risultato corretto per ottenere l’accesso al sistema. Il vantaggio di questo tipo di tecnica di sicurezza logica è che il sistema non è legato a una specifica combinazione di nome utente e password; ci può essere un numero qualsiasi di sfide, impedendo agli utenti non autorizzati di ottenere facilmente l’accesso al sistema semplicemente rubando una specifica combinazione di nome utente e password.