Neste artigo iremos falar sobre outro método de segurança local e eficaz que é o controle de acesso. É um método de segurança física que basicamente consiste em permitir o acesso a propriedades ou outros ambientes apenas para pessoas com autorização naquele local.
É feito, geralmente, através de pessoas, como guardas e seguranças, como também por meios mecânicos como fechaduras e trancas. Existem sistemas mais atualizados, os quais consistem em “objetos” que permite esse acesso, como cartões magnéticos ou pulseiras com senha interna.
Controle de acesso em segurança da informação
Tudo que se relaciona com segurança da informação está relacionado com proteção de informações, preservando valores e ideias de alguém ou de uma organização.
Nela, o controle de acesso possui três processos: a autentificação reconhece quem acessa o sistema, a autorização determina o que o usuário pode fazer e a auditoria tem o controle sobre o que o usuário fez.
Saiba mais sobre os três abaixo:
Identificação e autenticação
O primeiro passo é permitir quem pode acessar determinado sistema ou não. No sistema, o usuário se identifica com um login de acesso e uma senha anteriormente cadastrados e aprovados pelos monitoradores do sistema, funcionando como uma credencial. Atualmente, existem tecnologias como reconhecimento da digital através de sensores biométricos, o que substituem nome e senha.
Autorização
É a parte que comanda o que o usuário poderá ter acesso, o que consumir com recursos protegidos por um sistema computacional. Tais recursos incluem aplicativos, arquivos, programas, dispositivos, entre outros, que só quem pode ver e/ ou baixar são os usuários permitidos.
Auditoria
Essa parte faz referência às informações coletadas de acordo com a utilização dos usuários cadastrados. É uma espécie de gerenciamento, planejamento ou até cobrança. Pode ser em tempo real, onde todas as informações chegam à auditoria no momento em que estão sendo consumidas. A auditoria em batch grava essas informações para posteriormente serem enviadas.
Um exemplo desse monitoramento é uma empresa fazer controle de início e término de trabalho de seus funcionários através de um sistema.
Técnicas de controle de acesso
Existem duas técnicas a serem trabalhadas com o controle de acesso, que são o controle discricionário e o controle obrigatório.
Controle discricionário
Nesse tipo de controle, o controle de acesso é determinado pelo proprietário, de forma bem protegida. Ele é quem decide quem terá permissão para determinado recurso e qual vantagem ela terá nesse processo.
Controle obrigatório
Quem determina nesse tipo de controle de recursos não é o proprietário, e sim o sistema. Exemplos disso são os sistemas governamentais e militares, com dados bem secretos.
Todos os sujeitos e objetos no sistema têm espécies de rótulos de sensibilidade que definem nível de confiança necessário para acessá-lo. Nesses sistemas até para processos externos como impressão de arquivos ocorre a proteção das informações. É um sistema movido a regras e de decisões mais complexas.
Controle de acesso na segurança eletrônica
É um dos controles mais conhecidos e usados em festas ou eventos com listas de convidados. O controle de acesso tem a função de identificar quem está presente nessa determinada área controlada e monitorada. São através de catracas, portas eletrônicas, cancelas, cartões, senhas, biometria, etc.
Tais acessos e passagens são registrados, sendo possível rastrear as pessoas presentes na área. Há escolas e faculdades onde os alunos apenas entram com um cartão passando por uma catraca, sendo bem difícil burlar faltas e imprudências de presença.