Il controllo accessi geografici può essere fatto rispettare dal personale (es.Ad esempio, una guardia di confine, un buttafuori, un controllore di biglietti), o con un dispositivo come un tornello. Ci possono essere recinzioni per evitare di aggirare questo controllo d’accesso. Un’alternativa al controllo d’accesso in senso stretto (controllo fisico dell’accesso stesso) è un sistema di controllo della presenza autorizzata, vedi per esempio Ticket controller (trasporto). Una variante è il controllo dell’uscita, per esempio di un negozio (cassa) o di un paese.
Il termine controllo dell’accesso si riferisce alla pratica di limitare l’ingresso a una proprietà, un edificio o una stanza alle persone autorizzate. Il controllo fisico degli accessi può essere realizzato da un essere umano (una guardia, un buttafuori o un receptionist), attraverso mezzi meccanici come serrature e chiavi, o attraverso mezzi tecnologici come i sistemi di controllo degli accessi come il mantrap. All’interno di questi ambienti, la gestione fisica delle chiavi può anche essere impiegata come un mezzo per gestire e monitorare ulteriormente l’accesso alle aree con chiave meccanica o l’accesso a certe piccole risorse.
Il controllo dell’accesso fisico è una questione di chi, dove e quando. Un sistema di controllo degli accessi determina chi può entrare o uscire, dove può uscire o entrare e quando può entrare o uscire. Storicamente, questo è stato parzialmente realizzato attraverso chiavi e serrature. Quando una porta è bloccata, solo qualcuno con una chiave può entrare attraverso la porta, a seconda di come è configurata la serratura. Le serrature e le chiavi meccaniche non permettono di limitare il possessore della chiave ad orari o date specifiche. Le serrature e le chiavi meccaniche non forniscono registrazioni della chiave usata su qualsiasi porta specifica, e le chiavi possono essere facilmente copiate o trasferite a una persona non autorizzata. Quando una chiave meccanica viene persa o il possessore della chiave non è più autorizzato a usare l’area protetta, le serrature devono essere rifatte.
Controllo elettronico dell’accessoModifica
Il controllo elettronico dell’accesso (EAC) usa i computer per risolvere i limiti delle serrature e delle chiavi meccaniche. Una vasta gamma di credenziali può essere usata per sostituire le chiavi meccaniche. Il sistema di controllo elettronico degli accessi concede l’accesso in base alla credenziale presentata. Quando l’accesso viene concesso, la porta viene sbloccata per un tempo predeterminato e la transazione viene registrata. Quando l’accesso viene rifiutato, la porta rimane bloccata e il tentativo di accesso viene registrato. Il sistema monitorerà anche la porta e darà un allarme se la porta viene forzata o tenuta aperta troppo a lungo dopo essere stata sbloccata.
Quando una credenziale viene presentata a un lettore, il lettore invia le informazioni della credenziale, di solito un numero, a un pannello di controllo, un processore altamente affidabile. Il pannello di controllo confronta il numero della credenziale con una lista di controllo degli accessi, concede o nega la richiesta presentata e invia un registro delle transazioni a un database. Quando l’accesso è negato in base alla lista di controllo degli accessi, la porta rimane bloccata. Se c’è una corrispondenza tra la credenziale e l’elenco di controllo degli accessi, il pannello di controllo aziona un relè che a sua volta sblocca la porta. Il pannello di controllo ignora anche un segnale di porta aperta per evitare un allarme. Spesso il lettore fornisce un feedback, come un LED rosso lampeggiante per un accesso negato e un LED verde lampeggiante per un accesso concesso.
La descrizione precedente illustra una transazione a fattore singolo. Le credenziali possono essere passate in giro, sovvertendo così la lista di controllo degli accessi. Per esempio, Alice ha i diritti di accesso alla sala server, ma Bob no. Alice dà a Bob la sua credenziale, o Bob la prende; ora ha accesso alla stanza del server. Per evitare questo, si può usare l’autenticazione a due fattori. In una transazione a due fattori, la credenziale presentata e un secondo fattore sono necessari perché l’accesso sia concesso; un altro fattore può essere un PIN, una seconda credenziale, l’intervento di un operatore, o un input biometrico.
Ci sono tre tipi (fattori) di informazioni di autenticazione:
- qualcosa che l’utente conosce, ad es.Ad esempio una password, una frase di accesso o un PIN
- qualcosa che l’utente ha, come una smart card o un portachiavi
- qualcosa che l’utente è, come un’impronta digitale, verificata da una misurazione biometrica
Le password sono un mezzo comune per verificare l’identità di un utente prima che venga dato accesso ai sistemi informatici. Inoltre, un quarto fattore di autenticazione è ora riconosciuto: qualcuno che conosci, per cui un’altra persona che ti conosce può fornire un elemento umano di autenticazione in situazioni in cui i sistemi sono stati impostati per consentire tali scenari. Per esempio, un utente può avere la sua password, ma ha dimenticato la sua smart card. In un tale scenario, se l’utente è conosciuto da coorti designate, le coorti possono fornire la loro smart card e password, in combinazione con il fattore esistente dell’utente in questione, e quindi fornire due fattori per l’utente con la credenziale mancante, dando tre fattori complessivi per consentire l’accesso.
CredentialEdit
Una credenziale è un oggetto fisico/tangibile, un pezzo di conoscenza, o un aspetto dell’essere fisico di una persona che consente a un individuo di accedere a una data struttura fisica o sistema informativo basato su computer. Tipicamente, le credenziali possono essere qualcosa che una persona conosce (come un numero o un PIN), qualcosa che ha (come un badge di accesso), qualcosa che è (come una caratteristica biometrica), qualcosa che fa (modelli comportamentali misurabili) o qualche combinazione di questi elementi. Questo è noto come autenticazione a più fattori. La credenziale tipica è una carta d’accesso o un portachiavi, e i software più recenti possono anche trasformare gli smartphone degli utenti in dispositivi d’accesso.
Ci sono molte tecnologie di carte, tra cui banda magnetica, codice a barre, Wiegand, prossimità a 125 kHz, card-swipe a 26 bit, smart card a contatto e smart card senza contatto. Sono disponibili anche i portachiavi, che sono più compatti delle carte d’identità e si attaccano a un portachiavi. Le tecnologie biometriche includono impronte digitali, riconoscimento facciale, riconoscimento dell’iride, scansione della retina, voce e geometria della mano. Le tecnologie biometriche incorporate negli smartphone più recenti possono anche essere usate come credenziali insieme al software di accesso che gira sui dispositivi mobili. Oltre alle più vecchie e tradizionali tecnologie di accesso con carta, le nuove tecnologie come Near field communication (NFC), Bluetooth low energy o Ultra-wideband (UWB) possono anche comunicare le credenziali dell’utente ai lettori per l’accesso al sistema o all’edificio.
Componenti del sistema di controllo degli accessiModifica
I componenti di un sistema di controllo degli accessi includono:
- Un pannello di controllo degli accessi (noto anche come controller)
- Un ingresso controllato dall’accesso, come una porta, un tornello, un cancello di parcheggio, un ascensore o un’altra barriera fisica
- Un lettore installato vicino all’ingresso. (Nei casi in cui anche l’uscita è controllata, viene utilizzato un secondo lettore sul lato opposto dell’entrata.)
- Frecce di bloccaggio, come apriporta elettrici e serrature elettromagnetiche
- Un interruttore magnetico per monitorare la posizione della porta
- Dispositivi RTE (Request-to-exit) per consentire l’uscita. Quando un pulsante RTE viene premuto, o il rilevatore di movimento rileva un movimento alla porta, l’allarme della porta viene temporaneamente ignorato mentre la porta viene aperta. L’uscita da una porta senza doverla sbloccare elettricamente è chiamata uscita libera meccanica. Questa è un’importante caratteristica di sicurezza. Nei casi in cui la serratura deve essere sbloccata elettricamente all’uscita, il dispositivo di richiesta di uscita sblocca anche la porta.
Topologia di controllo degli accessiModifica
Le decisioni di controllo degli accessi vengono prese confrontando le credenziali con un elenco di controllo degli accessi. Questa ricerca può essere fatta da un host o da un server, da un pannello di controllo degli accessi o da un lettore. Lo sviluppo dei sistemi di controllo degli accessi ha osservato una costante spinta della ricerca da un host centrale al bordo del sistema, o al lettore. La topologia predominante intorno al 2009 è hub and spoke con un pannello di controllo come hub e i lettori come spoke. Le funzioni di ricerca e di controllo sono svolte dal pannello di controllo. I raggi comunicano attraverso una connessione seriale; di solito RS-485. Alcuni produttori stanno spingendo il processo decisionale al limite, collocando un controller alla porta. I controllori sono abilitati all’IP, e si collegano a un host e a un database usando reti standard
Tipi di lettoriModifica
I lettori per il controllo degli accessi possono essere classificati in base alle funzioni che sono in grado di svolgere:
- Lettori di base (non intelligenti): leggono semplicemente il numero della carta o il PIN, e lo inoltrano a un pannello di controllo. In caso di identificazione biometrica, tali lettori emettono il numero identificativo di un utente. Tipicamente, si usa il protocollo Wiegand per trasmettere i dati al pannello di controllo, ma non sono rare altre opzioni come RS-232, RS-485 e Clock/Data. Questo è il tipo più popolare di lettori per il controllo degli accessi. Esempi di tali lettori sono RF Tiny di RFLOGICS, ProxPoint di HID, e P300 di Farpointe Data.
- Lettori semintelligenti: hanno tutti gli ingressi e le uscite necessarie per controllare l’hardware della porta (serratura, contatto porta, pulsante di uscita), ma non prendono alcuna decisione di accesso. Quando un utente presenta una carta o inserisce un PIN, il lettore invia informazioni al controller principale e attende la sua risposta. Se la connessione al controllore principale viene interrotta, questi lettori smettono di funzionare o funzionano in modo degradato. Di solito i lettori semi-intelligenti sono collegati a un pannello di controllo tramite un bus RS-485. Esempi di tali lettori sono InfoProx Lite IPL200 di CEM Systems, e AP-510 di Apollo.
- Lettori intelligenti: hanno tutti gli ingressi e le uscite necessari per controllare l’hardware della porta; hanno anche memoria e potenza di elaborazione necessarie per prendere decisioni di accesso in modo indipendente. Come i lettori semi-intelligenti, sono collegati a un pannello di controllo tramite un bus RS-485. Il pannello di controllo invia gli aggiornamenti della configurazione e recupera gli eventi dai lettori. Esempi di tali lettori potrebbero essere InfoProx IPO200 di CEM Systems, e AP-500 di Apollo. C’è anche una nuova generazione di lettori intelligenti chiamati “lettori IP”. I sistemi con lettori IP di solito non hanno pannelli di controllo tradizionali, e i lettori comunicano direttamente con un PC che funge da host.
Alcuni lettori possono avere caratteristiche aggiuntive come un LCD e pulsanti di funzione per la raccolta dati (es. eventi di clock-in/clock-out per i rapporti di presenza), telecamera/altoparlante/microfono per l’interfono e supporto di lettura/scrittura di smart card.
Topologie del sistema di controllo accessiModifica
1. Controllori seriali. I controllori sono collegati ad un PC host tramite una linea di comunicazione seriale RS-485 (o tramite loop di corrente 20mA in alcuni vecchi sistemi). Devono essere installati convertitori RS-232/485 esterni o schede RS-485 interne, poiché i PC standard non hanno porte di comunicazione RS-485.
Svantaggi:
- Lo standard RS-485 permette lunghi percorsi di cavi, fino a 4000 piedi (1200 m)
- Tempo di risposta relativamente breve. Il numero massimo di dispositivi su una linea RS-485 è limitato a 32, il che significa che l’host può richiedere frequentemente aggiornamenti di stato da ogni dispositivo, e visualizzare gli eventi quasi in tempo reale.
- Alta affidabilità e sicurezza poiché la linea di comunicazione non è condivisa con altri sistemi.
Svantaggi:
- RS-485 non permette il cablaggio a stella a meno che non si usino degli splitter
- RS-485 non è adatto al trasferimento di grandi quantità di dati (cioè configurazione e utenti). Il più alto throughput possibile è 115.2 kbit/sec, ma nella maggior parte dei sistemi viene declassato a 56.2 kbit/sec, o meno, per aumentare l’affidabilità.
- RS-485 non permette al PC host di comunicare con diversi controller collegati alla stessa porta simultaneamente. Pertanto, in sistemi di grandi dimensioni, i trasferimenti di configurazione e di utenti ai controllori possono richiedere molto tempo, interferendo con le normali operazioni.
- I controllori non possono avviare la comunicazione in caso di allarme. Il PC host agisce come un master sulla linea di comunicazione RS-485, e i controllori devono aspettare fino a quando vengono interrogati.
- Sono necessari speciali switch seriali, al fine di costruire una configurazione ridondante del PC host.
- Devono essere installate linee RS-485 separate, invece di usare un’infrastruttura di rete già esistente.
- Il cavo che soddisfa gli standard RS-485 è significativamente più costoso del normale cavo di rete UTP categoria 5.
- Il funzionamento del sistema è altamente dipendente dal PC host. Nel caso in cui il PC host fallisca, gli eventi dai controllori non vengono recuperati, e le funzioni che richiedono l’interazione tra i controllori (ad esempio l’anti-passback) smettono di funzionare.
2. Controller principali e secondari seriali. Tutto l’hardware della porta è collegato ai sub-controller (detti anche controller di porte o interfacce di porte). I sub-controllori di solito non prendono decisioni di accesso, e invece inoltrano tutte le richieste ai controllori principali. I controller principali di solito supportano da 16 a 32 sub-controller.
Svantaggi:
- Il carico di lavoro del PC host è significativamente ridotto, perché deve comunicare solo con pochi controller principali.
- Il costo complessivo del sistema è inferiore, poiché i sub-controllori sono di solito dispositivi semplici ed economici.
- Tutti gli altri vantaggi elencati nel primo paragrafo sono applicabili.
Svantaggi:
- Il funzionamento del sistema è altamente dipendente dai controllori principali. Nel caso in cui uno dei controllori principali fallisca, gli eventi dai suoi sub-controllori non vengono recuperati, e le funzioni che richiedono l’interazione tra i sub-controllori (per esempio l’anti-passback) smettono di funzionare.
- Alcuni modelli di sub-controllori (di solito a basso costo) non hanno la memoria o la potenza di elaborazione per prendere decisioni di accesso in modo indipendente. Se il controller principale fallisce, i sub-controller passano alla modalità degradata in cui le porte sono o completamente bloccate o sbloccate, e nessun evento viene registrato. Tali sub-controllori dovrebbero essere evitati, o usati solo in aree che non richiedono un’alta sicurezza.
- I controllori principali tendono ad essere costosi, quindi tale topologia non è molto adatta a sistemi con più sedi remote che hanno solo poche porte.
- Tutti gli altri svantaggi legati alla RS-485 elencati nel primo paragrafo sono applicabili.
3. Controller principale seriale & lettori intelligenti. Tutto l’hardware della porta è collegato direttamente ai lettori intelligenti o semi-intelligenti. I lettori di solito non prendono decisioni di accesso e inoltrano tutte le richieste al controllore principale. Solo se la connessione al controller principale non è disponibile, i lettori useranno il loro database interno per prendere decisioni di accesso e registrare gli eventi. I lettori semi-intelligenti che non hanno un database e non possono funzionare senza il controllore principale dovrebbero essere usati solo in aree che non richiedono un’alta sicurezza. I controller principali di solito supportano da 16 a 64 lettori. Tutti i vantaggi e gli svantaggi sono gli stessi di quelli elencati nel secondo paragrafo.
4. Controller seriali con server terminali. Nonostante il rapido sviluppo e il crescente uso delle reti di computer, i produttori di controllo degli accessi sono rimasti conservatori e non si sono affrettati a introdurre prodotti abilitati alla rete. Quando sono stati pressati per soluzioni con connettività di rete, molti hanno scelto l’opzione che richiedeva meno sforzi: l’aggiunta di un terminal server, un dispositivo che converte i dati seriali per la trasmissione via LAN o WAN.
Svantaggi:
- Consente di utilizzare l’infrastruttura di rete esistente per collegare segmenti separati del sistema.
- Fornisce una soluzione conveniente nei casi in cui l’installazione di una linea RS-485 sarebbe difficile o impossibile.
Svantaggi:
- Aumenta la complessità del sistema.
- Crea lavoro aggiuntivo per gli installatori: di solito i terminal server devono essere configurati indipendentemente, e non attraverso l’interfaccia del software di controllo degli accessi.
- Il collegamento di comunicazione seriale tra il controller e il terminal server agisce come un collo di bottiglia: anche se i dati tra il PC host e il terminal server viaggiano alla velocità della rete 10/100/1000Mbit/sec, devono rallentare alla velocità seriale di 112,5 kbit/sec o meno. Ci sono anche ulteriori ritardi introdotti nel processo di conversione tra dati seriali e di rete.
Tutti i vantaggi e gli svantaggi relativi alla RS-485 sono anche applicabili.
5. Controllori principali abilitati alla rete. La topologia è quasi la stessa descritta nel secondo e terzo paragrafo. Si applicano gli stessi vantaggi e svantaggi, ma l’interfaccia di rete a bordo offre un paio di preziosi miglioramenti. La trasmissione della configurazione e dei dati utente ai controllori principali è più veloce e può essere fatta in parallelo. Questo rende il sistema più reattivo e non interrompe le normali operazioni. Non è richiesto alcun hardware speciale per ottenere una configurazione ridondante del PC host: nel caso in cui il PC host primario fallisca, il PC host secondario può iniziare il polling dei controllori di rete. Anche gli svantaggi introdotti dai terminal server (elencati nel quarto paragrafo) sono eliminati.
6. Controller IP. I controllori sono collegati ad un PC host tramite Ethernet LAN o WAN.
Svantaggi:
- Un’infrastruttura di rete esistente è pienamente utilizzata, e non c’è bisogno di installare nuove linee di comunicazione.
- Non ci sono limitazioni riguardo al numero di controllori (come i 32 per linea nei casi di RS-485).
- Non sono richieste conoscenze specifiche di installazione, terminazione, messa a terra e risoluzione dei problemi in RS-485.
- La comunicazione con i controllori può essere fatta alla massima velocità di rete, che è importante se si trasferiscono molti dati (database con migliaia di utenti, possibilmente includendo record biometrici).
- In caso di allarme, i controllori possono avviare la connessione al PC host. Questa capacità è importante nei sistemi di grandi dimensioni, perché serve a ridurre il traffico di rete causato dal polling non necessario.
- Semplifica l’installazione di sistemi composti da più siti che sono separati da grandi distanze. Un collegamento Internet di base è sufficiente per stabilire le connessioni alle sedi remote.
- È disponibile un’ampia selezione di apparecchiature di rete standard per fornire connettività in varie situazioni (fibra, wireless, VPN, doppio percorso, PoE)
Svantaggi:
- Il sistema diventa suscettibile di problemi legati alla rete, come ritardi in caso di traffico intenso e guasti alle apparecchiature di rete.
- I controller di accesso e le stazioni di lavoro possono diventare accessibili agli hacker se la rete dell’organizzazione non è ben protetta. Questa minaccia può essere eliminata separando fisicamente la rete di controllo degli accessi dalla rete dell’organizzazione. La maggior parte dei controllori IP utilizzano la piattaforma Linux o sistemi operativi proprietari, il che li rende più difficili da violare. Viene usata anche la crittografia dei dati standard del settore.
- La distanza massima da un hub o uno switch al controller (se si usa un cavo di rame) è di 100 metri (330 piedi).
- Il funzionamento del sistema dipende dal PC host. Nel caso in cui il PC host fallisca, gli eventi dai controller non vengono recuperati e le funzioni che richiedono l’interazione tra i controller (per esempio l’anti-passback) smettono di funzionare. Alcuni controller, tuttavia, hanno un’opzione di comunicazione peer-to-peer per ridurre la dipendenza dal PC host.
7. Lettori IP. I lettori sono collegati ad un PC host tramite Ethernet LAN o WAN.
Svantaggi:
- La maggior parte dei lettori IP sono compatibili con PoE. Questa caratteristica rende molto facile fornire alimentazione a batteria all’intero sistema, comprese le serrature e i vari tipi di rilevatori (se usati).
- I lettori IP eliminano la necessità di alloggiamenti per controller.
- Non c’è capacità sprecata quando si usano lettori IP (ad esempio, un controller a 4 porte avrebbe il 25% di capacità inutilizzata se stesse controllando solo 3 porte).
- I sistemi di lettori IP sono facilmente scalabili: non c’è bisogno di installare nuovi controller principali o secondari.
- Il guasto di un lettore IP non influisce sugli altri lettori del sistema.
Svantaggi:
- Per essere usati in aree ad alta sicurezza, i lettori IP richiedono speciali moduli di ingresso/uscita per eliminare la possibilità di intrusione tramite l’accesso al cablaggio delle serrature e/o dei pulsanti di uscita. Non tutti i produttori di lettori IP hanno a disposizione tali moduli.
- Essendo più sofisticati dei lettori di base, i lettori IP sono anche più costosi e sensibili, quindi non dovrebbero essere installati all’esterno in aree con condizioni climatiche difficili, o alta probabilità di vandalismo, a meno che non siano specificamente progettati per l’installazione esterna. Pochi produttori producono tali modelli.
I vantaggi e gli svantaggi dei controller IP si applicano anche ai lettori IP.
Rischi per la sicurezzaModifica
Il rischio di sicurezza più comune di intrusione attraverso un sistema di controllo degli accessi è semplicemente seguire un utente legittimo attraverso una porta, e questo viene definito “tailgating”. Spesso l’utente legittimo terrà la porta per l’intruso. Questo rischio può essere minimizzato attraverso l’addestramento alla sicurezza della popolazione di utenti o mezzi più attivi come i tornelli. Nelle applicazioni ad altissima sicurezza questo rischio è minimizzato dall’uso di una porta d’ingresso, a volte chiamata vestibolo di sicurezza o mantovana, dove l’intervento dell’operatore è richiesto presumibilmente per assicurare un’identificazione valida.
Il secondo rischio più comune è quello di far leva su una porta aperta. Questo è relativamente difficile su porte adeguatamente protette con incontri o serrature magnetiche ad alta forza di tenuta. I sistemi di controllo degli accessi completamente implementati includono allarmi di monitoraggio forzato delle porte. Questi variano in efficacia, di solito falliscono a causa di alti falsi allarmi positivi, scarsa configurazione del database, o mancanza di monitoraggio attivo delle intrusioni. La maggior parte dei più recenti sistemi di controllo degli accessi incorporano un qualche tipo di allarme per informare gli amministratori di sistema di una porta lasciata aperta più a lungo di un determinato periodo di tempo.
Il terzo rischio di sicurezza più comune è rappresentato dai disastri naturali. Al fine di mitigare il rischio da disastri naturali, la struttura dell’edificio, fino alla qualità della rete e delle apparecchiature informatiche è vitale. Da un punto di vista organizzativo, la leadership dovrà adottare e implementare un All Hazards Plan, o Incident Response Plan. I punti salienti di qualsiasi piano di incidente determinato dal National Incident Management System devono includere la pianificazione pre-incidente, durante le azioni dell’incidente, il recupero del disastro e la revisione dopo l’azione.
Simile al levering è lo sfondamento dei muri divisori economici. Negli spazi condivisi degli inquilini, il muro divisorio è una vulnerabilità. Una vulnerabilità sulla stessa linea è la rottura delle luci laterali.
Il furto di hardware di chiusura è abbastanza semplice e più elegante del levering. Un forte magnete può azionare il solenoide che controlla i bulloni nelle serrature elettriche. Le serrature a motore, più diffuse in Europa che negli Stati Uniti, sono anche suscettibili di questo attacco usando un magnete a forma di ciambella. È anche possibile manipolare l’alimentazione della serratura rimuovendo o aggiungendo corrente, anche se la maggior parte dei sistemi di controllo degli accessi incorporano sistemi di backup a batteria e le serrature sono quasi sempre situate sul lato sicuro della porta.
Le stesse carte di accesso si sono dimostrate vulnerabili ad attacchi sofisticati. Hacker intraprendenti hanno costruito lettori portatili che catturano il numero della carta dalla carta di prossimità di un utente. L’hacker passa semplicemente vicino all’utente, legge la carta e poi presenta il numero al lettore che protegge la porta. Questo è possibile perché i numeri delle carte vengono inviati in chiaro, senza che venga usata alcuna crittografia. Per contrastare questo, dovrebbero essere sempre utilizzati metodi di autenticazione doppi, come una carta più un PIN.
Molte credenziali di controllo dell’accesso, numeri di serie unici, sono programmati in ordine sequenziale durante la produzione. Conosciuto come un attacco sequenziale, se un intruso ha una credenziale usata una volta nel sistema può semplicemente aumentare o diminuire il numero di serie fino a trovare una credenziale che è attualmente autorizzata nel sistema. Si raccomanda di ordinare credenziali con numeri di serie unici e casuali per contrastare questa minaccia.
Infine, la maggior parte dell’hardware di chiusura elettrica ha ancora chiavi meccaniche come fail-over. Le serrature a chiave meccanica sono vulnerabili all’urto.
Il principio della necessità di sapereModifica
Il principio della necessità di sapere può essere applicato con controlli dell’accesso degli utenti e procedure di autorizzazione e il suo obiettivo è quello di garantire che solo gli individui autorizzati abbiano accesso alle informazioni o ai sistemi necessari per svolgere i loro compiti.