Les systèmes de
contrôle d'accès sont des systèmes physiques ou électroniques qui sont conçus
pour contrôler qui a accès à un réseau. L'exemple le plus simple d'un accès
physique système de contrôle est une porte qui peut être verrouillée, ce qui
limite les gens d'un côté de la porte ou de l'autre. Les versions électroniques
contrôlent généralement la sécurité du réseau, limiter les utilisateurs
autorisés à utiliser les ressources sur un système informatique, par exemple.
Dans certains
cas, les systèmes de contrôle d'accès physique sont intégrés avec ceux
électroniques. Par exemple, une porte peut être déverrouillée avec une carte
magnétique, une télécommande RFID, ou par biométriques moyens. Système de
commande d'accès de carte est l'un des types les plus communs de contrôle
électronique de la porte, à l'aide d'une carte avec une bande magnétique qui
peut être glissée dans un lecteur sur la porte. Hôtels utilisent souvent ce
système, qui peut être utilisé pour fabriquer des clés temporaires des
chambres. Laboratoires et autres installations avec des zones nécessitant une
haute sécurité peuvent également utiliser un système de contrôle de la carte,
rendant les cartes à double comme personnel d'identification.
Selon la taille
de l'organisation et les différents niveaux de sécurité qui pourraient être
nécessaires, des systèmes de contrôle d'accès physique au sein d'un bâtiment
peuvent être liés ou standardisés, comme c'est le cas avec une clé qui ouvre
toutes les portes dans un bâtiment, ou chaque point d'accès peut être contrôlé
individuellement. L'utilisation de systèmes électroniques permet à un
administrateur de définir précisément les droits d'accès pour chaque
utilisateur et aussi instantanément les mettre à jour dans le système, qui est
beaucoup plus pratique que d'accorder ou révoquer des privilèges clés.
La sécurité du
réseau est également importante, en particulier dans une société qui gère des
données sensibles. Les systèmes de
contrôle d'accès qui s'étendent sur des réseaux informatiques sont généralement
administrés dans un emplacement central, chaque utilisateur étant donné une
identité unique. Un administrateur accorde des privilèges d'accès au personnel,
au cas par cas, en utilisant les paramètres dans le logiciel d'administration.
Lors de
l'installation de ces systèmes, les entreprises devraient considérer qui va
utiliser le système, et comment il sera utilisé. Plus le nombre d’utilisateurs
n’est élevé, plus le risque pour une entreprise de sécurité. Dans une situation
où de nombreux utilisateurs, y compris les clients, entrent dans la zone, les
niveaux différenciés de garantie peuvent être souhaitables. Par exemple, une
banque avec un personnel et de la clientèle sera sans aucun doute utiliser
plusieurs systèmes de contrôle d'accès afin de s'assurer que le public ne peut
pas atteindre le personnel non autorisé sécurité ne peut pas atteindre le
guichet automatique, et ainsi de suite. D'autre part, une petite entreprise
peut se contenter d'une seule touche permet d'ouvrir toutes les portes dans le
bâtiment, distribué à tous les employés.