Systemy sprzętu i oprogramowania mogą również mieć wbudowaną kontrolę dostępu, co oznacza, że wymagają one specjalnego sprawdzenia bezpieczeństwa, aby umożliwić użytkownikom dostęp do sprzętu lub oprogramowania lub korzystanie z niego. Kontrola dostępu zazwyczaj opiera się na szczególnych środkach bezpieczeństwa w celu ustalenia, kto powinien mieć dostęp.
Przykłady systemów kontroli dostępu
- Korzystanie z hasła - słowo lub zestaw liter, cyfr i symboli.
- Karta dostępu - rozmiar karty kredytowej zazwyczaj z paskiem magnetycznym lub chipem komputerowym, przeciągniętym lub umieszczonym obok czytnika kart.
- Fob bezpieczeństwa - Urządzenie z chipem bezpieczeństwa RF wewnątrz, umieszczone obok czytnika zabezpieczeń.
- Czytnik linii papilarnych - skanuje odcisk palca osoby, który jest inny dla każdej osoby.
- Palm Reader - Skanuje dłoń osoby, która jest unikalna dla każdej osoby.
- Rozpoznawanie głosu - zwykle wymaga od osoby podania nazwy, określonego zdania lub serii słów, aby rozpoznać niepowtarzalny wzór głosu danej osoby.
- Retina Scan - skan oka, a konkretnie siatkówki, który jest unikalny dla każdej osoby.
- Skan DNA - znacznie bardziej wyrafinowany i futurystyczny, wymagający próbki śliny lub krwi w celu sprawdzenia i zweryfikowania DNA danej osoby.
Czytnik linii papilarnych, hasło, zabezpieczenia, warunki bezpieczeństwa, rozpoznawanie głosu