Controle de Acesso
O controle de acesso, na segurança da informação, é composto dos processos de autenticação, autorização e auditoria. A autenticação identifica quem acessa o sistema, a autorização determina o que um usuário autenticado pode fazer, e a auditoria diz o que o usuário fez.
Identificação e Autenticação
A identificação e autenticação fazem parte de um processo de dois passos que determina quem pode acessar determinado sistema. Durante a identificação o usuário diz ao sistema quem ele é (normalmente através de um nome de usuário). Durante a autenticação a identidade é verificada através de uma credencial (uma senha, por exemplo) fornecida pelo usuário. Atualmente, com a popularização tecnológica, reconhecimento por impressão digital, smartcard, MiFare ou RFID estão substituindo, por exemplo, o método de credencial (nome e senha). Dispositivos com sensores que fazem a leitura, a verificação e a identificação de características físicas únicas de um indivíduo aplicam a biometria e fazem agora a maior parte dos reconhecimentos. A identificação biométrica por impressão digital é a mais conhecida e utilizada atualmente por sua fiabilidade alta e baixo custo.
Tipos de controle de acesso
As técnicas de controle de acesso são normalmente categorizadas em discricionárias. Existem várias marcas e modelos de equipamentos de controle de acesso disponíveis no mercado. Conheça agora os mais usados: A Biometria, que utiliza o um leitor de impressão digital. Os Cartões de proximidade, que também podem se apresentar em forma de tags, contam com um chip interno que é lido pelo equipamento instalado na porta. As Senhas basta que a pessoa autorizada tenha a senha cadastrada no equipamento para que seu acesso seja concedido. A Portaria remota, é um conjunto de equipamentos e serviços prestados por uma empresa de segurança especializada.