Kontrola dostępu

Wikipedia:Weryfikowalność
Ten artykuł od 2011-12 wymaga zweryfikowania podanych informacji.
Należy podać wiarygodne źródła w formie przypisów bibliograficznych.
Część lub nawet wszystkie informacje w artykule mogą być nieprawdziwe. Jako pozbawione źródeł mogą zostać zakwestionowane i usunięte.
Sprawdź w źródłach: Encyklopedia PWN • Google Books • Google Scholar • Federacja Bibliotek Cyfrowych • BazHum • BazTech • RCIN • Internet Archive (texts / inlibrary)
Dokładniejsze informacje o tym, co należy poprawić, być może znajdują się w dyskusji tego artykułu.
Po wyeliminowaniu niedoskonałości należy usunąć szablon {{Dopracować}} z tego artykułu.
Ten artykuł dotyczy bezpieczeństwa fizycznego. Zobacz też: Autoryzacja (informatyka).

Kontrola dostępu – środki mające na celu zapewnienie dostępu do zasobów tylko uprawnionym jednostkom[1].

Zastosowania

Kontrola dostępu znajduje zastosowanie głównie wśród wielkich korporacji, których rzesze pracowników pracują w biurowcach i kampusach. Często systemy te wykorzystuje się do zabezpieczania pojedynczych pomieszczeń, takich jak magazyny czy serwerownie. O popularności tej metody uwierzytelniania świadczy fakt korzystania z niej na imprezach masowych, wyciągach narciarskich, a nawet na płatnych parkingach.

Metody identyfikacji

  • Niski stopień zabezpieczeń (bazujący na pamięci):
    • kod numeryczny lub alfanumeryczny (np. PIN),
  • Średni stopień zabezpieczeń (bazujący na kluczach):
    • karta plastikowa z nadrukowanym kodem kreskowym,
    • karta zbliżeniowa,
    • karta magnetyczna,
    • karta chipowa,
  • Wysoki stopień zabezpieczeń (bazujący na cechach biometrycznych):
    • odcisk palca (linie papilarne),
    • twarz
    • geometria dłoni,
    • tembr głosu,
    • tęczówka,
    • siatkówka oka,
    • rysunek naczyń krwionośnych,
    • DNA.

Wszystkie metody identyfikacji wymagają odpowiednich urządzeń wejściowych (czytnik kart zbliżeniowych, czytnik linii papilarnych, skaner twarzy, czy klawiatura itp.) oraz wykonawczych (rygle, zwory elektromagnetyczne, zamki elektroniczne). Korzystnym rozwiązaniem jest połączenie wszystkich tych elementów w jedną sieć, tworząc system zabezpieczeń oparty na systemie informatycznym.

Zalety

  • bezobsługowe określenie uprawnień
  • zwiększona ochrona danych i mienia
  • natychmiastowa identyfikacja
  • monitoring zdarzeń
  • zwiększona wygoda (np. jedna karta zamiast pęku kluczy)
  • łatwa rozbudowa
  • proste zarządzanie

Wady

  • wysokie koszty wdrożenia systemu

Przypisy

  1. Technika informatyczna. Zabezpieczenia w systemach informatycznych. Terminologia. Polski Komitet Normalizacyjny, marzec 2002. s. 48. [dostęp 2018-12-25]. [zarchiwizowane z tego adresu (2018-04-19)].
  • LCCN: sh85000357
  • GND: 4293034-0
  • BnF: 11973131k
  • J9U: 987007292956205171