एक्सेस कंट्रोल सिस्टम हर किसी के दैनिक जीवन का एक सामान्य हिस्सा है। कुछ भी जिसके लिए पासवर्ड की आवश्यकता होती है या उसके उपयोगकर्ता के आधार पर उस पर प्रतिबंध लगाया जाता है, वह एक्सेस कंट्रोल सिस्टम का उपयोग कर रहा है। उदाहरण के लिए, जब कोई व्यक्ति अपने बैंक खाते की जानकारी ऑनलाइन देखता है, तो उसे पहले एक विशिष्ट उपयोगकर्ता नाम और पासवर्ड दर्ज करना होगा। इस जानकारी के बिना, किसी व्यक्ति के पास अपने खाते तक पहुंच नहीं है।
लाभ: चोरी की रोकथाम
एक्सेस कंट्रोल सिस्टम का प्राथमिक कार्य एक्सेस को प्रतिबंधित करना है। यह महत्वपूर्ण है जब किसी व्यक्ति की खाता जानकारी तक पहुंच मालिक की पहचान को चुराने या बदलने के लिए पर्याप्त है। कई वेबसाइटें जिन्हें अपनी सेवाओं के लिए व्यक्तिगत जानकारी की आवश्यकता होती है, विशेष रूप से वे जिन्हें किसी व्यक्ति के क्रेडिट कार्ड की आवश्यकता होती है सूचना या सामाजिक सुरक्षा संख्या, को इसे रखने के लिए किसी प्रकार की अभिगम नियंत्रण प्रणाली रखने का काम सौंपा जाता है जानकारी सुरक्षित।
दिन का वीडियो
सुरक्षा के भिन्न स्तर
जैसे-जैसे तकनीक समय के साथ बढ़ी है, वैसे ही इन नियंत्रण प्रणालियों में भी वृद्धि हुई है। जो व्यक्ति जानकारी को सुरक्षित रखना चाहता है, उसके लिए केवल चार अंकों का पिन और पासवर्ड ही एकमात्र विकल्प नहीं है। उदाहरण के लिए, अब बायोमेट्रिक स्कैन वाले ताले हैं जिन्हें घर के ताले से जोड़ा जा सकता है।
बॉयोमीट्रिक्स संस्थान बताता है कि स्कैन कई प्रकार के होते हैं। ये स्कैन-आधारित ताले किसी व्यक्ति के लिए सही भौतिक विशेषताओं, आवाज़ या फ़िंगरप्रिंट के बिना किसी व्यक्ति के घर का दरवाजा खोलना असंभव बना देते हैं। कुछ मामलों में, जैसे कि बड़े व्यवसायों के साथ, सुरक्षा का एक आदर्श स्तर बनाने के लिए बायोमेट्रिक स्कैन और पासवर्ड दोनों के संयोजन का उपयोग किया जाता है।नुकसान: हैकिंग
एक्सेस कंट्रोल सिस्टम को हैक किया जा सकता है। जब किसी सिस्टम को हैक किया जाता है, तो एक व्यक्ति के पास कई लोगों की जानकारी तक पहुंच होती है, यह इस बात पर निर्भर करता है कि जानकारी कहाँ संग्रहीत है। वायर्ड ने बताया कि कैसे एक हैकर ने एक चिप बनाई जो सुरक्षित भवनों तक पहुंच की अनुमति देती है, उदाहरण के लिए। एक्सेस कंट्रोल सिस्टम को हैक करने से न केवल हैकर के लिए एक स्रोत से जानकारी लेना संभव हो जाता है, लेकिन हैकर बिना पकड़े वैध रूप से अन्य नियंत्रण प्रणालियों के माध्यम से प्राप्त करने के लिए उस जानकारी का उपयोग कर सकता है। सुरक्षा में अभिगम नियंत्रण प्रणाली बढ़ने के बावजूद, अभी भी ऐसे उदाहरण हैं जहां उनके साथ छेड़छाड़ की जा सकती है और उन्हें तोड़ा जा सकता है।