La maggior parte dei sistemi di controllo accessi utilizzano come metodi di autenticazione:
- qualcosa che sai (conoscenza)
- qualcosa che possiedi (possesso)
- qualcosa che sei (caratteristica biometrica)
La maggior parte dei sistemi di controllo accessi utilizzano come metodi di autenticazione:
Il processo di identificazione è di solito implementato utilizzando dei nomi che permettono di identificare in modo univoco ogni utente. Per questo motivo vengono utilizzati:
Access Control List. Le ACL sono una delle più diffuse implementazioni di un sistema di controllo accessi. Forniscono un meccanismo attraverso il quale è possibile specificare quali utenti o sistemi possono accedere a determinate risorse. Ogni risorsa in un sistema DAC deve avere una ACL associata per ogni singolo o gruppo di utenti. Matrici di controllo accessi. E’ un’insieme di ACL strutturare per righe e colonne. Ad esempio sulle righe ci sono le colonne o…
Le informazioni classificate come sensibili o critiche devono essere gestite con un criterio di protezione commisurato alla loro importanza. Dopo un’attenta analisi costi benefici, il sistema di controllo accessi deve essere configurato per gestire in modo distinto livelli di classificazione diversi delle informazioni.
Di solito la classificazione delle informazione avviene per categorie. Ad esempio negli U.S.A. il governo classifica le informazioni in: