Como projetar uma matriz de controle de acesso para sua organização?

Como sua matriz de acesso é a base de seus sistemas de segurança
No entanto, como sua matriz de acesso é a base de seus sistemas de segurança, certifique-se de que seu projeto esteja livre de erros.

Com a crescente ameaça do terrorismo nos dias de hoje, a segurança não pode ser sacrificada em nossos estabelecimentos, pessoas, documentos ou informações. Fornecer controle de acesso para áreas ou arquivos impedirá que qualquer pessoa modifique, exclua ou visualize itens importantes ou altamente classificados. Isso restringe sua intromissão em coisas que devem ou não interessam a eles.

Fornecimento de cartões de identificação

Os estabelecimentos modernos contêm uma rede intrincada de sistemas de acesso, fornecendo cartões de identificação a seus funcionários que podem ser passados por um leitor de acesso para abrir uma porta ou portão de acesso. Exemplos de estabelecimentos que implementam sistemas de segurança de acesso são hotéis, cassinos, laboratórios médicos e alguns escritórios com políticas rígidas de vadiagem. Colocar essas tecnologias em ação requer uma base logística adequada e um planejamento cuidadoso colocado no papel como um diagrama, fluxograma, matriz, etc.

Matriz de controle de acesso simples

Você pode projetar sua própria matriz de controle de acesso simples para sua organização. A matriz de acesso fornece um modelo de segurança abstrato, porém formal, que define os direitos de cada sujeito (em nossa discussão, as pessoas) com relação a cada objeto no sistema de segurança, como os leitores de cartão de acesso. Isso dará uma imagem clara a todos, especialmente ao departamento de segurança, sobre quem pode acessar determinados dados no computador ou em determinadas áreas do estabelecimento. Aqui está como:

1. Você pode criar seu design em uma planilha, seja no papel ou no computador.

2. Decida seus "Assuntos", quem pode usar os dispositivos de acesso, não importa o quão pequeno seja o acesso.

Liste tudo ou todos na primeira linha de sua planilha. Para fins de nossa discussão, vamos usar dois exemplos de casos:

  • No sistema operacional Windows do computador, a lista inclui usuários com status de administrador, usuário comum e apenas visualizadores.
  • Em um escritório que implementou controles de acesso rígidos, a lista inclui pessoal de segurança, equipe de gerenciamento e equipe de escritório.

3. Na primeira coluna acima de sua lista de Assuntos, enumere seus "Objetos" horizontalmente.

Em um escritório que implementou controles de acesso rígidos
Em um escritório que implementou controles de acesso rígidos, a lista inclui pessoal de segurança, equipe de gerenciamento e equipe de escritório.

Estes são os dispositivos de acesso em seu sistema.

  • No Windows, esses são os atributos dos arquivos do seu computador, como ocultar, somente leitura, etc.
  • Em nossa configuração de escritório, podem ser os leitores de acesso, os leitores de cartão, os dispositivos biométricos instalados, os dispositivos de olhos ou analisadores de voz que são usados para abrir portas ou portões e conceder acesso.

4. Os espaços vazios em sua planilha onde um certo Assunto e um certo Objeto se encontrarão conforme você os rastreia conterão os procedimentos que o Assunto específico está autorizado a fazer com relação a esse Objeto específico. aqui estão alguns exemplos:

  • No nosso caso do Windows, um administrador tem acesso a tudo no computador; usuários comuns podem criar, modificar ou excluir arquivos; e os visualizadores têm status somente leitura e só podem visualizar itens.
  • Em nosso ambiente de escritório, o pessoal de segurança tem acesso a quase todas as salas para que possam fazer verificações de segurança no local; um gerente financeiro tem acesso apenas aos escritórios de contabilidade, finanças e compras; e o pessoal de escritório normal apenas tem acesso às suas áreas de departamento.

Depois disso, sua matriz está pronta para ser implementada no sistema de segurança. Tenha um profissional de sistemas para ajudá-lo a projetar as infraestruturas de que você precisa para sua organização. No entanto, como sua matriz de acesso é a base de seus sistemas de segurança, certifique-se de que seu projeto esteja livre de erros. Além disso, atualize sua matriz conforme necessário.

Restringir pessoal não autorizado

As tecnologias hoje em dia desenvolveram formas de fortalecer a segurança, que é uma questão vital para os estabelecimentos modernos. Uma delas é a implementação da complicada rede de sistemas de controle de acesso, que restringe o pessoal não autorizado a entrar em áreas restritas ou alterar documentos.

Artigos relacionados
  1. Como obter designs e modelos de cartões?
  2. Como usar uma máquina de escrever?
  3. Como escolher um leitor de impressão digital?
  4. Como comprar cadeiras de escritório?
  5. Como encontrar serviços gratuitos de chamadas em conferência internacional?
  6. Como comprar material de escritório?
FacebookTwitterInstagramPinterestLinkedInGoogle+YoutubeRedditDribbbleBehanceGithubCodePenWhatsappEmail