Per què instal·lar un control d’accés? Part 2

02/06/2022
Rigau Grup

Avui volem presentar els diferents tipus de controls que hi ha i les polítiques que s’han de tenir en compte a l’hora d’instal·lar un sistema de seguretat.

 

Tipus de controls d’accés 

El control d’accés a empreses es pot implantar a través de diferents mètodes. Aquests mecanismes es trien en funció de les necessitats particulars de cada organització o del nivell de seguretat desitjat. 

Per teclat 

Es basa en dispositius que tenen un teclat on l'usuari ha d'introduir un codi numèric. Aquest codi identifica el treballador i desbloqueja l'accés a una àrea determinada. 

Per empremta dactilar

El reconeixement de l'empremta dactilar és un control d'accés biomètric que es basa en el fet que no hi ha dues empremtes dactilars iguals. És un dels sistemes més habituals i es pot fer servir tant per accedir a instal·lacions com a equips informàtics o sistemes electrònics. Per exemple,  hi ha molts telèfons mòbils que incloguin la identificació o desbloqueig per empremta dactilar.

Reconeixement facial 

El reconeixement facial o l'ocular són altres sistemes d'identificació biomètrics. Es basen en un programari que analitza els trets de la cara d'una persona i comprova si coincideixen amb els d'alguna entrada de la base de dades. 

Targeta identificativa

Un altre dels mètodes de control d'accessos i de presència és a través de les targetes identificatives. Normalment aquestes targetes s'insereixen en terminals que identifiquen l'usuari i emmagatzemen informació diversa, per exemple l'hora d'entrada i sortida del treballador. 

Per RFID

La identificació per radiofreqüència és un mètode que permet la identificació automàtica de productes o objectes mitjançant la lectura de codis de barres o similars. S'utilitza per exemple als sistemes de gestió de flotes de vehicles o en els controls d’stock. 

Autònoms 

Els sistemes de control d'accés autònoms permeten el control de vies d'accés com a portes o barreres sense estar connectats a un ordinador o equip central. Generalment no poden emmagatzemar registres d'esdeveniments i també tenen altres limitacions, per exemple, que en alguns casos no tenen opcions per limitar l'accés per grups de portes o horaris. 

En xarxa 

En aquest cas, són mecanismes per a control d'accés que es controlen a través d'un ordinador, ja sigui local o remot. Permeten una gestió centralitzada de totes les vies d'accés a instal·lacions o equips informàtics i són capaços d'emmagatzemar registres de dates, horaris, permisos, etc.

Política de controls d’accés

A l'hora de decantar-se per un determinat sistema de control d'accessos, cal tenir en compte les polítiques de seguretat que es volen implantar a l'empresa. Es pot parlar de polítiques d’accés discrecionals, obligatòries, basades en rols o basades en normes.

Discrecional

En aquests sistemes, els drets d’accés són determinats pel propietari del recurs. Aquests recursos s'associen a una llista de control d'accés on s'associen els diferents usuaris als permisos d'accés i poden establir diferents nivells jeràrquics. 

Obligatori 

En el control d'accés obligatori, els permisos són establerts per una autoritat central. Un exemple seria una empresa que gestiona de manera centralitzada tots els accessos als recursos físics o informàtics de l’organització.

Basat en normes

És una política d'accessos on l'autorització per accedir a instal·lacions o equips està determinada per un conjunt de regles gestionades per un sistema administrador. Aquestes normes s'incorporen a les llistes de control d'accés, de manera que quan un usuari intenta accedir a una àrea o un equip, es comprova si compleix les regles establertes pel sistema administrador.

Basat en rols

El control d'accés basat en rols, en anglès Role Based Access Control, estableix una sèrie de drets i responsabilitats associades a una activitat determinada. Cada usuari té un rol definit per la seva activitat, i en base a això es gestionen els drets i els permisos d'accés a recursos o instal·lacions. 

 

Com ja hem esmentat, el control d'accés es pot fer a través de diferents mètodes: reconeixements d'empremta dactilar, targetes identificatives, per radiofreqüència, etc. Tot i això, tots aquests mètodes tenen en comú que per permetre o restringir l'accés s'ha de passar per les fases d'identificació, autenticació i autorització. 

A aquests tres principis es poden afegir també el de traçabilitat, entesa com el seguiment o rastreig de productes, persones o dades emmagatzemades al sistema.