Pages Menu
Categories Menu

Controle de Acesso

Neste artigo iremos falar sobre outro método de segurança local e eficaz que é o controle de acesso. É um método de segurança física que basicamente consiste em permitir o acesso a propriedades ou outros ambientes apenas para pessoas com autorização naquele local. É feito, geralmente, através de pessoas, como guardas e seguranças, como também por meios mecânicos como fechaduras e trancas. Existem sistemas mais atualizados, os quais consistem em “objetos” que permite esse acesso, como cartões magnéticos ou pulseiras com senha interna.

img_controle_de_acesso.jpg_30112007002410

Controle de acesso em segurança da informação

Tudo que se relaciona com segurança da informação está relacionado com proteção de informações, preservando valores e ideias de alguém ou de uma organização. Nela, o controle de acesso possui três processos: a autentificação reconhece quem acessa o sistema, a autorização determina o que o usuário pode fazer e a auditoria tem o controle sobre o que o usuário fez. Saiba mais sobre os três abaixo:

Identificação e autenticação

O primeiro passo é permitir quem pode acessar determinado sistema ou não. No sistema, o usuário se identifica com um login de acesso e uma senha anteriormente cadastrados e aprovados pelos monitoradores do sistema, funcionando como uma credencial. Atualmente, existem tecnologias como reconhecimento da digital através de sensores biométricos, o que substituem nome e senha.

altertec-controlador-de-acesso-2

Autorização

É a parte que comanda o que o usuário poderá ter acesso, o que consumir com recursos protegidos por um sistema computacional. Tais recursos incluem aplicativos, arquivos, programas, dispositivos, entre outros, que só quem pode ver e/ ou baixar são os usuários permitidos.

Auditoria

Essa parte faz referência às informações coletadas de acordo com a utilização dos usuários cadastrados. É uma espécie de gerenciamento, planejamento ou até cobrança. Pode ser em tempo real, onde todas as informações chegam à auditoria no momento em que estão sendo consumidas. A auditoria em batch grava essas informações para posteriormente serem enviadas. Um exemplo desse monitoramento é uma empresa fazer controle de início e término de trabalho de seus funcionários através de um sistema.

Técnicas de controle de acesso

Existem duas técnicas a serem trabalhadas com o controle de acesso, que são o controle discricionário e o controle obrigatório.

Controle discricionário

Nesse tipo de controle, o controle de acesso é determinado pelo proprietário, de forma bem protegida. Ele é quem decide quem terá permissão para determinado recurso e qual vantagem ela terá nesse processo.

Controle obrigatório

Quem determina nesse tipo de controle de recursos não é o proprietário, e sim o sistema. Exemplos disso são os sistemas governamentais e militares, com dados bem secretos. Todos os sujeitos e objetos no sistema têm espécies de rótulos de sensibilidade que definem nível de confiança necessário para acessá-lo. Nesses sistemas até para processos externos como impressão de arquivos ocorre a proteção das informações. É um sistema movido a regras e de decisões mais complexas.

Controle de acesso na segurança eletrônica

controle-de-acesso-para-portaria

É um dos controles mais conhecidos e usados em festas ou eventos com listas de convidados. O controle de acesso tem a função de identificar quem está presente nessa determinada área controlada e monitorada. São através de catracas, portas eletrônicas, cancelas, cartões, senhas, biometria, etc. Tais acessos e passagens são registrados, sendo possível rastrear as pessoas presentes na área. Há escolas e faculdades onde os alunos apenas entram com um cartão passando por uma catraca, sendo bem difícil burlar faltas e imprudências de presença.

 

Post a Reply

O seu endereço de email não será publicado Campos obrigatórios são marcados *

Você pode usar estas tags e atributos de HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>