La sécurité d'accès physique qui empêche les gens d'entrer en contact direct avec des systèmes informatiques et des composants. Il s'agit d'un problème de sécurité important, car tous les accès technique contrôle dans le monde ne peut pas éliminer certains problèmes, comme quelqu'un qui marche dans un bureau et prendre un disque dur, par exemple. Il y a un certain nombre de mesures de sécurité professionnels peuvent utiliser pour limiter l'accès physique et maintenir les systèmes en toute sécurité. Ceux-ci peuvent inclure l'utilisation de serrures, identification biométrique, et les gardes de sécurité dans les installations des équipements sensibles.
Si quelqu'un peut accéder physiquement à un endroit avec des composants informatiques sécurisés, cette personne peut être capable de déchiffrer la sécurité et obtenir des informations. Parfois, cela peut être aussi simple que de vérifier un tiroir de bureau pour une personne passe peut-être par écrit. Le pirate peut également installer des enregistreurs de frappe et utiliser diverses tentatives de craquage sur le système informatique pour accéder aux données. Si ces mesures échouent, les pirates peuvent simplement prendre l'ordinateur lui-même et travailler dessus dans un autre emplacement.
Une mesure de base de l'accès physique est un verrouillage de porte, avec un accès limité au personnel autorisé seulement. Salles de serveurs et autres installations similaires peuvent être verrouillées en tout temps pour les fixer. Les gens peuvent être en mesure d'entrer avec une clé ou une carte. Certains établissements utilisent la biométrie pour faire en sorte que les gens n'aient pas accès par le vol ou la falsification des cartes les informations d'identification utilisées pour ouvrir une serrure. Ce contrôle d'accès simple peut être très efficace dans certains établissements.
Les caméras peuvent être utilisées pour surveiller les zones sensibles où l'accès physique est une préoccupation. Les gardes peuvent surveiller les signes d'activité suspecte à distance, et les caméras peuvent également être revu après une interruption de recueillir des informations. En outre, les établissements peuvent poster des gardes près de la chambre de matériel informatique sensible, ou autour du bâtiment en général, il est impossible pour quiconque sans les bonnes références pour entrer. D'autres mesures de sécurité externes peuvent inclure des clôtures, alarmes, fenêtres et chiens de garde, en fonction de l'installation et de ses besoins.
Il est possible que l'accès physique et la sécurité informatique à l'interface. Beaucoup de systèmes de contrôle d'accès utilisent un réseau pour communiquer des informations, comme on le voit avec les informations d'identification biométriques et de l'électronique. Ces systèmes peuvent eux-mêmes être vulnérables au piratage ainsi que doivent être bien protégés. Gardes de l'homme ne sont pas infaillibles pour une raison différente, ils pourraient être corrompus, de chantage, ou accablés par quelqu'un qui veut entrer dans un établissement. Niveaux de sécurité peuvent réduire le risque d'une violation par la création automatiques échouent coffre-fort.