
El sistema de control d'accés té un paper fonamental per garantir la seguretat de la informació, la gestió de recursos, etc. A continuació es detallen els quatre processos principals que solen implicar el sistema de control d'accés:
1. Identificació
Aquest és el pas inicial del sistema de control d'accés. Els usuaris han d'identificar-se al sistema, cosa que es pot aconseguir de diverses maneres.
- Nom d'usuari: l'usuari introdueix un nom d'usuari únic per identificar-se. Per exemple, en el sistema d'oficines d'una empresa, els empleats tenen números d'empleats específics o noms d'usuari personalitzats, que són com el nom d'una persona, que és un identificador per distingir diferents individus del sistema.
- Compte: a més del nom d'usuari, el compte també es pot utilitzar com a part de la identitat, especialment en alguns sistemes o plataformes financeres que requereixen un nivell de seguretat més elevat. Els comptes solen estar vinculats a informació de registre d'usuari específica, com ara comptes bancaris corresponents a la informació d'identitat de l'usuari, informació financera, etc.
2. Autenticació
Després de la identificació de la identitat, el sistema ha de verificar si la identitat reclamada per l'usuari és certa.
- Verificació de contrasenya: Aquesta és la forma més habitual, l'usuari introdueix la contrasenya corresponent al nom d'usuari o compte. La força i la seguretat de la contrasenya són crucials per protegir el sistema. Per exemple, una contrasenya segura pot contenir una combinació de lletres, números i caràcters especials per evitar que es trenqui fàcilment.
- Autenticació multifactor: per millorar la seguretat, molts sistemes utilitzen l'autenticació multifactor. A més de les contrasenyes, es poden combinar tecnologies biomètriques com el reconeixement d'empremtes digitals i el reconeixement facial. Per exemple, quan desbloquegeu un telèfon intel·ligent modern, podeu utilitzar una contrasenya, el reconeixement d'empremtes digitals o el reconeixement facial per verificar la identitat de l'usuari. També pot incloure la verificació del codi de verificació per SMS, és a dir, el sistema enviarà un codi de verificació únic al telèfon mòbil registrat de l'usuari i l'usuari ha d'introduir el codi de verificació per completar la verificació d'identitat.
3. Autorització
Un cop verificada la identitat de l'usuari, el sistema determinarà a quins recursos pot accedir l'usuari o quines operacions pot realitzar.
- Autorització basada en rols: els drets d'accés s'assignen en funció del rol de l'usuari a l'organització. Per exemple, en una empresa, el personal financer pot accedir a fitxers i funcions del sistema relacionats amb les finances, mentre que els empleats normals poden no poder accedir a aquesta informació sensible. Els diferents rols estan predefinits amb diferents conjunts de permisos i el sistema concedeix els permisos corresponents en funció del rol al qual pertany l'usuari.
- Autorització basada en recursos: defineix directament quins usuaris poden accedir al propi recurs. Per exemple, un fitxer de projecte específic només pot ser accessible per als membres de l'equip del projecte, mentre que a altres membres del personal se'ls denega l'accés. Aquest mètode d'autorització és més sofisticat i pot establir drets d'accés per a cada recurs per separat.
IV. Auditoria
Aquest procés registra i revisa principalment les activitats del sistema de control d'accés.
- Registres de registre d'accés: el sistema registrarà el comportament d'accés de l'usuari, incloent-hi l'hora d'accés, els recursos als quals s'ha accedit, les operacions realitzades i altra informació. Aquests registres es poden utilitzar per a anàlisis posteriors, com ara esbrinar si hi ha comportaments d'accés anormals o vulnerabilitats de seguretat. Per exemple, si s'observa que un usuari accedeix amb freqüència a fitxers confidencials importants durant hores de treball no habituals, això pot ser un senyal d'un risc de seguretat.
- Revisió de compliment: Revisar el funcionament del sistema de control d'accés segons la normativa interna de l'organització o les lleis i reglaments externs. Assegureu-vos que la política de control d'accés del sistema compleix els estàndards pertinents. Per exemple, la normativa de protecció de dades exigeix que les empreses controlin estrictament l'accés a les dades dels usuaris. El procés d'auditoria ajuda a garantir que les empreses compleixen aquestes regulacions.















