Jak działa system kontroli dostępu?
Automatyzacja różnych procesów dotyka sporej ilości dziedzin z naszego życia. Bez wątpienia jedną z nich jest system kontroli dostępu. Można się z nim spotkać w nowoczesnych firmach i instytucjach. Jakie są zasady działania tego rozwiązania?
- Mikołaj Frączak
- /
- 1 marca 2021
Jak działa system kontroli dostępu
Pod kątem definicji, jest to zespół powiązanych ze sobą sprzętów elektronicznych, których działanie ma na celu wyłączenie lub udzielenie dostępu do określonych stref. Mogą to być zarówno ograniczenia dotyczące fizycznych pomieszczeń w firmie, jak i na przykład folderów w wirtualnej chmurze danych, z jakiej korzysta firma.
Dobrze oddaje to prosty przykład. Pracownik niższego szczebla działu marketingu na pewno musi mieć dostęp do newsroomu, jednak czy jego identyfikator powinien zezwalać na dostęp do dokumentów finansowych i księgowych? Niekoniecznie.
W ten sam sposób należy podejść do plików na serwerze wirtualnym. Architekci muszą mieć dostęp do rzutów budynków i danych dotyczących projektów, jednak należy zastanowić się nad tym, czy muszą mieć dostęp do danych o podwykonawcach.
Identyfikacja w systemie kontroli dostępu
Oprogramowanie w jakiś sposób musi wiedzieć o tym, kto i kiedy może wejść do danego pomieszczenia w firmie. Takie same zasady powinny dotyczyć na przykład puli adresów IP, które są dopuszczone do wewnętrznej sieci firmowej. Jeśli dostęp do niej będzie zbyt prosty, to grozi to wyciekiem ważnych danych.
Na dziś dzień najpopularniejsze metody identyfikacji użytkownika, to dane papilarne, piloty radiowe oraz chipy RFID. Coraz częściej można spotkać się też z uwierzytelnieniem z wykorzystaniem naszego smartfona, na którym została zainstalowana określona aplikacja.
Od strony technicznej, drugą część systemu stanowią na przykład drzwi na zamek elektroniczny lub wspomniana już wcześniej firmowa chmura danych z katalogami, do których dostęp zależy od wielu zmiennych, jakie determinuje polityka bezpieczeństwa w miejscu pracy.
możemy Ci pomóc w analizie i zgłoszeniu do UODOWyciekły w Twojej firmie dane osobowe
System kontroli dostępu a pozostałe zasady bezpieczeństwa danych
Jeśli platforma jest implementowana na przykład w biurowcu, to bez wątpienia powinna zostać ona zintegrowana z monitoringiem, który pomoże reagować na potencjalne wykroczenia. Częstym problemem jest przekazywanie sobie dyskietki dostępowej między pracownikami.
Jest to też jedna z największych słabości tego systemu, która sprawia, że zdaniem wielu osób nie jest on wystarczająco dobrym wyborem. Bez wątpienia warto zastanowić się nad uwierzytelnianiem z wykorzystaniem danych biometrycznych.
Są one unikalne dla każdego człowieka, a więc w przypadku fizycznego dostępu do określonego pomieszczenia, jest to niemal stuprocentowa gwarancja tego, że do księgowości nie dostanie się osoba niepowołana. To ogromny atut biometryki, jakiego nie wolno lekceważyć.
W przypadku dostępu zdalnego, który w wielu firmach wymusiła pandemia koronawirusa, dobrym pomysłem jest łączenie z wykorzystaniem pulpitów wirtualnych. W takiej sytuacji bez trudu można dostać się do danych firmowych ze swojego działu. Jeśli działalność nie wdrożyła takiego rozwiązania, dobrą alternatywą może być nadawanie indywidualnego dostępu w oparciu o tokeny lub identyfikatory użytkownika.
Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco
z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu
ponownie!
Jeżeli
podobał Ci się artykuł podziel się z innymi udostępniając go w mediach
społecznościowych.
Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia, o którym mowa w artykule?