Reading Time: 2 minutes

Security Policies

Una componente chiave che riunisce tutti e tre i livelli di sicurezza fisica è una politica di sicurezza ben progettata che stabilisca come la sicurezza viene implementata a ciascun livello.

Le aziende e le organizzazioni sviluppano policy di sicurezza complete che definiscono chi è autorizzato ad accedere alle diverse risorse e cosa è consentito fare con tali risorse quando se ne ottiene l’accessso.

Ad esempio, consentire a dipendenti e visitatori di avere libero accesso a tutti i reparti dell’organizzazione comporta una serie di rischi per la sicurezza.

Si dovrà mantenere il controllo degli accessi per creare un ambiente che riduca i rischi della naturale tentazione dell’essere umano.

Quando tutti possono muoversi liberamente all’interno dell’organizzazione, è molto più difficile implementare misure di salvaguardia per impedire loro di accedere o impossessarsi di risorse fisiche o informatiche.

È inoltre necessario mantenere il controllo degli accessi per prevenire incidenti.

Ad esempio, non vogliamo assolutamente che un rappresentante di vendita rovesci accidentalmente il caffè su uno dei server di produzione del tuo reparto di ingegneria.

Occorre invece sviluppare una politica coerente di controllo degli accessi a ogni livello che fornisca, alle persone autorizzate, livelli adeguati di accesso alle risorse selezionate, inibendo al contempo l’accesso alle risorse da parte di persone non autorizzate.

Quindi bisognerà applicare tali policies con i tipi e i numeri corretti di dispositivi di controllo accessi (sensori, barriere, registri, badge identificativi o guardie di sicurezza) come ritenuto appropriato.

Sebbene i dispositivi di controllo degli accessi possano essere più economici delle guardie umane, i custodi e il personale addetto è in grado di prendere preziose decisioni basate sulle azioni di un potenziale intruso.
Offrono un simbolo di sicurezza, possono avviare il giudizio umano e possono fornire un intervento tempestivo durante un incidente (se opportunamente preparati).

Spesso per controllare gli accessi vengono utilizzati badge o smartcard.
I dipendenti possono anche essere identificati da un transponder di identificazione a radiofrequenza (RFID) mentre si muovono nel raggio prossimale di un sensore RFID.
I transponder memorizzano i codici di accesso e utilizzano ricevitori e trasmettitori radio.

Queste tecniche, sistemi e dispositivi di controllo degli accessi vengono discussi in dettaglio nei prossimi articoli.

error: Content is protected !!

La maggior parte dei contenuti del blog ComputerSec vengono pubblicati a beneficio di tutti e in modo completamente gratuito.
Tuttavia per supportare il blog, e per avere ulteriori vantaggi, puoi decidere di abbonarti e sfruttare al 100% tutti i contenuti!
Abbonati Ora!

Complimenti! Ti sei iscritto alla nostra Newsletter

C'è stato un errore durante l'invio della richiesta. Per favore riprova.

Computer Security will use the information you provide on this form to be in touch with you and to provide updates and marketing.