Les contrôles d’accès

Les contrôles d’accès sont ceux des systèmes de sécurité dont la fonction est de déterminer qui peut utiliser ce que, la gestion de ressources, des utilisateurs et des autorisations selon une série de critères définis par l’administrateur système. Les contrôles d’accès sont appliquées dans de nombreux types de situations, comme cela peut être le physique de l’accès des personnes aux installations, l’accès des véhicules aux zones restreintes, l’accès des utilisateurs aux systèmes informatiques, le contrôle de la présence ou de l’heure.

Les contrôles d'accès

Opération de contrôles d’accès

Fondamentalement, les contrôles d’accès sont les mécanismes qui, en fonction de l’identification et de l’authentification de l’utilisateur, d’autoriser ou non l’accès à des installations, des données ou des ressources. Les contrôles d’accès de jouer une tâche en plusieurs étapes:

  • Identification: l’utilisateur demande l’accès au système, qui exige de l’individu à un certain type d’informations d’identification qui permettent de vous identifier, comme un mot de passe, nom d’utilisateur, de carte ou de l’empreinte digitale, qui sera ensuite validé ou non dans le processus d’authentification.
  • Authentification: le système vérifie l’identité de l’utilisateur, c’est à dire, vérifie si l’utilisateur est l’identité de l’utilisateur prétend être, en vérifiant les informations d’identification fournies par l’utilisateur dans l’identification.
  • Autorisation: le système vérifie les autorisations de l’utilisateur et vérifie si elle est autorisée à accéder aux ressources que vous avez demandées ou à exécuter les fonctions qu’il prétend.
  • Inscription: contrôles d’accès vous permettent de savoir qui, quoi et quand vous accédez, ainsi que la personne qui tente de le faire, de sorte qu’ils doivent conserver un enregistrement complet de tous les incidents afin de surveiller leurs activités à tout moment.

Méthodes d’identification et d’authentification

Dans les contrôles d’accès utilisé diverses méthodes d’identification et d’authentification:

  • Les systèmes basés sur quelque chose que l’utilisateur connaît comme un mot de passe, nom d’utilisateur ou un code PIN (Personal Identification Number, Numéro d’identification personnel).
  • Les systèmes basés sur quelque chose que l’utilisateur a: comme une carte d’identité, carte à puce (smartcard), code-barres ou le périphérique USB.
  • Les systèmes basés sur les caractéristiques physiques de l’utilisateur: ce type de contrôles d’accès sont basés sur le fait de vérifier modèle biométriques, comme les empreintes digitales, reconnaissance de l’iris, du motif, de la rétine, la reconnaissance faciale, ou de l’ADN.
  • Les systèmes basés sur l’utilisateur: en tant que modèle de la parole, l’écriture ou la signature.
  • Les systèmes de géolocalisation et de planifier des contrôles d’accès basés sur l’emplacement physique, logique ou le temps de la personne.

Ces systèmes ne sont pas mutuellement exclusives, et, généralement, les contrôles d’accès de combiner plusieurs, par exemple, une carte d’identification et un code confidentiel.

Les méthodes de l’autorisation

Dans la phase d’autorisation de contrôle d’accès, le système examine les demandes des utilisateurs et de l’application des règles prédéfinies, l’accepte ou la rejette. Lorsque vous définissez ces règles de l’administrateur système affecte les autorisations, à la demande de certains types de politiques de sécurité. Il existe de nombreuses approches possibles sur les politiques de sécurité, tels que MAC, DAC, RBAC, ACL, MLS, Tout nié, Tous autorisés ou moins de Privilège.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *