Zugangskontrolle

Häufige Kontrolle der physischen Sicherheitszugriffsregelung mit einem Fingerabdruck.
Ein Seemann überprüft eine Identifikationskarte (ID), bevor ein Fahrzeug eine militärische Installation betreten kann.

Im Bereich der physischen Sicherheit und Informationssicherheit, Zugangskontrolle (AC) ist die selektive Einschränkung des Zugriffs zu einem Ort oder einer anderen Ressource, während Access Management den Prozess beschreibt. Der Akt von Zugriff kann bedeuten, zu konsumieren, einzutreten oder zu verwenden. Die Erlaubnis zum Zugriff auf eine Ressource heißt Genehmigung.

Schlösser und Anmeldeinformationen sind zwei analoge Mechanismen der Zugangskontrolle.

Physische Sicherheit

Drop Arm optische Drehkreuze, hergestellt von Q-Lane Turnstiles LLC
Unterirdischer Eingang zum New Yorker U -Bahn System

Die geografische Zugangskontrolle kann vom Personal durchgesetzt werden (z. Grenzsoldat, Türsteher, Fahrkarte Checker) oder mit einem Gerät wie a Drehkreuz. Es kann sein Zäune Um diese Zugangskontrolle zu vermeiden. Eine Alternative zur Zugriffskontrolle im strengen Sinn (physikalisch kontrollierender Zugriff selbst) ist ein System der prüfenden Präsenz, siehe z. Ticketcontroller (Transport). Eine Variante ist die Exit -Steuerung, z. eines Ladens (Kasse) oder eines Landes.[1]

Der Begriff Zugangskontrolle bezieht sich auf die Praxis der Einschränkung des Eintritts zu einer Immobilie, a Gebäude, oder ein Raum für autorisierte Personen. Die physische Zugangskontrolle kann von einem Menschen (einer Wache, einem Türsteher oder einem Rezeptionist) durch mechanische Mittel wie Schlösser und Schlüssel oder durch technologische Mittel erreicht werden, wie z. Zugangskontrollsysteme wie Mantrap. Innerhalb dieser Umgebungen kann das physische Schlüsselmanagement auch als Mittel zur weiteren Verwaltung und Überwachung des Zugangs zu mechanisch Schlüsselbereichen oder zum Zugang zu bestimmten kleinen Vermögenswerten verwendet werden.[1]

Die physische Zugangskontrolle ist eine Frage von wer, wo und wann. Ein Zugangskontrollsystem bestimmt, wer eingeben oder beenden dürfen, wo es beenden oder eingeben dürfen und wann sie eingeben oder beenden dürfen. Historisch gesehen wurde dies teilweise durch Schlüssel und Schlösser erreicht. Wenn eine Tür verschlossen ist, kann nur jemand mit einer Taste durch die Tür eintreten, je nachdem, wie das Schloss konfiguriert ist. Mechanische Sperren und Schlüssel ermöglichen keine Einschränkung des Schlüsselhalters auf bestimmte Zeiten oder Daten. Mechanische Schlösser und Schlüssel liefern keine Aufzeichnungen des Schlüssels, das an einer bestimmten Tür verwendet wird, und die Schlüssel können leicht kopiert oder auf eine nicht autorisierte Person übertragen werden. Wenn ein mechanischer Schlüssel verloren geht oder der Schlüsselhalter nicht mehr für die Verwendung des geschützten Bereichs befugt ist, müssen die Schlösser erneut beschlossen werden.[2]

Elektronische Zugangskontrolle

Physische Sicherheitszugriffskontrolle mit a Handgeometrie Scanner
Beispiel für FOB -basierte Zugriffskontrolle mit einem ACT -Leser

Electronic Access Control (EAC) verwendet Computer, um die Einschränkungen von mechanischen Schlössern und Schlüssel zu lösen. Eine breite Palette von Referenzen Kann verwendet werden, um mechanische Schlüssel zu ersetzen. Das elektronische Zugangskontrollsystem gewährt den Zugriff basierend auf dem vorgestellten Anmeldeinformationen. Wenn der Zugang gewährt wird, wird die Tür für eine vorgegebene Zeit freigeschaltet und die Transaktion ist aufgenommen. Wenn der Zugang abgelehnt wird, bleibt die Tür verschlossen und der versuchte Zugang wird aufgezeichnet. Das System überwacht auch die Tür und den Alarm, wenn die Tür geöffnet oder zu lange geöffnet wird, nachdem sie entsperrt wurde.[1]

Wenn einem Leser ein Anmeldeinformationen präsentiert wird, sendet der Leser die Informationen des Anmeldeinformals, normalerweise eine Nummer, an ein Bedienfeld, einen sehr zuverlässigen Prozessor. Das Bedienfeld vergleicht die Nummer des Anmeldeinformals mit einer Zugriffskontrollliste, gewährt oder verweigert die angegebene Anfrage und sendet ein Transaktionsprotokoll an a Datenbank. Wenn der Zugang basierend auf dem abgelehnt wird Zugriffskontrollliste, die Tür bleibt verschlossen. Wenn zwischen der Anmeldeinformat und der Access Control -Liste übereinstimmt, betreibt das Bedienfeld ein Relais, das wiederum die Tür entsperren. Das Bedienfeld ignoriert auch ein geöffnetes Türsignal, um einen Alarm zu vermeiden. Oft bietet der Leser Feedback wie ein blinkendes Rot LED für einen Zugang verweigert und eine blinkende grüne LED für einen gewährten Zugang.[3]

Die obige Beschreibung zeigt eine einzelne Faktor -Transaktion. Anmeldeinformationen können weitergegeben werden, wodurch die Liste der Zugriffskontrollliste untergräbt. Zum Beispiel hat Alice Zugriffsrechte auf die Serverraum, aber Bob tut es nicht. Alice gibt Bob entweder ihre Anmeldeinformationen, oder Bob nimmt sie; Er hat jetzt Zugriff auf den Serverraum. Um dies zu verhindern, Zwei-Faktor-Authentifizierung kann verwendet werden. In einer Zwei -Faktor -Transaktion werden der vorgestellte Anmeldeinformationen und ein zweiter Faktor erforderlich, damit der Zugang gewährt wird. Ein weiterer Faktor kann ein Pin, ein zweiter Anmeldeinformationen, Operatorintervention oder a sein Biometrische Eingabe.[3]

Es gibt drei Typen (Faktoren) der Authentifizierung von Informationen:[4]

  • Etwas, das der Benutzer weiß, z. ein Passwort, eine Passform oder eine PIN
  • etwas, was der Benutzer hat, wie z. Chipkarte oder ein Schlüsselfob
  • Etwas, das der Benutzer ist, wie z. B. Fingerabdruck, verifiziert durch biometrische Messung

Passwörter sind ein häufiges Mittel zur Überprüfung der Identität eines Benutzers, bevor der Zugriff auf Informationssysteme gegeben wird. Darüber hinaus wird jetzt ein viertes Authentifizierungsfaktor erkannt: jemand, den Sie kennen, wobei eine andere Person, die weiß, dass Sie ein menschliches Authentifizierungselement in Situationen bereitstellen können, in denen Systeme eingerichtet wurden, um solche Szenarien zu ermöglichen. Zum Beispiel kann ein Benutzer sein Passwort haben, aber seine Smart Card vergessen hat. In einem solchen Szenario können die Kohorten, wenn der Benutzer bezeichneten Kohorten bekannt ist Drei Faktoren insgesamt, um Zugang zu ermöglichen.

Anmeldeinformationen

Ein Berechtigungsnachweis ist ein physisches/materielles Objekt, ein Wissen oder eine Facette des physischen Wesens einer Person, das einen individuellen Zugriff auf eine bestimmte physische Einrichtung oder ein computergestütztes Informationssystem ermöglicht. In der Regel können Anmeldeinformationen etwas sein, das eine Person weiß (z. B. eine Nummer oder Pin), etwas, das sie haben (wie ein Zugangsabzeichen), etwas, das sie sind (z. B. ein biometrisches Merkmal), etwas, das sie tun (messbare Verhaltensmuster) oder eine Kombination dieser Elemente. Dies ist bekannt als als Multi-Faktor-Authentifizierung. Die typische Anmeldeinformation ist eine Zugriffskarte oder ein Schlüsselfob, und neuere Software kann auch die Smartphones der Benutzer in Zugriffsgeräte verwandeln.[5]

Es gibt viele Kartentechnologien, einschließlich Magnetstreifen, Barcode, Wiegand, 125 kHz Nähe, 26-Bit-Karten-Swipe, kontaktieren Sie Smartcards und kontaktlose Smartcards. Ebenfalls erhältlich sind Schlüsselfobs, die kompakter als ID-Karten sind und an einen Schlüsselring befestigen. Biometrische Technologien Fingerabdruck einschließen, Gesichtserkennung, Iris Erkennung, Netzhautscan, Stimme und Handgeometrie. Die integrierten biometrischen Technologien, die auf neueren Smartphones zu finden sind, können auch als Anmeldeinformationen in Verbindung mit Access-Software verwendet werden, die auf Mobilgeräten ausgeführt werden.[6] Zusätzlich zu älteren traditionelleren Kartenzugriffstechnologien, neueren Technologien wie Near Field Communication (NFC), Bluetooth niedrige Energie oder Ultra-Breitband (UWB) kann auch Benutzeranmeldeinformationen an Leser für Systeme oder Erstellen des Zugriffs mitteilen.[7][8][9]

Zugriffskontrollsystemkomponenten

Verschiedene Kontrollsystemkomponenten

Zu den Komponenten eines Zugriffskontrollsystems gehören:

  • Ein Zugriffsbedienfeld (auch als als bekannt Regler)
  • Ein Zugang kontrollierter Eintrag wie a Tür, Drehkreuz, Parktor, Aufzug, oder eine andere physische Barriere
  • A Leser in der Nähe des Eintrags installiert. (In Fällen, in denen der Ausgang ebenfalls kontrolliert wird, wird auf der gegenüberliegenden Seite des Eingangs ein zweiter Leser verwendet.)
  • Hardware sperren, wie z. elektrische Türschläge und elektromagnetische Schlösser
  • Eine Magnettür Schalter Zur Überwachung der Türposition
  • RTE-Geräte (Request-to-Exit) für den Ausgangsbereich. Wenn ein RTE -Knopf gedrückt wird oder der Bewegungsdetektor die Bewegung an der Tür erkennt, wird der Türalarm vorübergehend ignoriert, während die Tür geöffnet wird. Eine Tür zu verlassen, ohne die Tür elektrisch entsperren zu müssen, wird als mechanischer freier Ausgang bezeichnet. Dies ist ein wichtiges Sicherheitsmerkmal. In Fällen, in denen das Schloss am Ausgang elektrisch entsperrt werden muss, schaltet das Anforderungsgerät auch die Tür auf.[10]

Zugangskontrolltopologie

Typische Zugangskontrollentürkabel
Zugang zu Kontrolltürkabel bei der Verwendung intelligenter Leser

Die Entscheidungen zur Zugriffskontrolle werden getroffen, indem die Anmeldeinformationen mit einer Zugriffskontrollliste verglichen werden. Diese Suche kann von einem Host oder Server, einem Zugriffsbedienfeld oder einem Leser durchgeführt werden. Die Entwicklung von Zugangskontrollsystemen hat einen stetigen Druck auf die Nachschreibung von einem zentralen Host bis zum Rand des Systems oder des Lesers beobachtet. Die vorherrschende Topologie von 2009 ist Hub und sprach mit einem Bedienfeld als Hub und den Lesern als Speichen. Die Suche und Steuerungsfunktionen erfolgen vom Bedienfeld. Die Speichen kommunizieren durch eine serielle Verbindung; Normalerweise RS-485. Einige Hersteller drücken die Entscheidungsfindung an den Rand, indem sie einen Controller an die Tür platzieren. Die Controller sind IP Aktiviert und stellt eine Verbindung zu einem Host und einer Datenbank mithilfe von Standardnetzwerken her[11]

Arten von Lesern

Zugriffskontrollleser können nach den Funktionen klassifiziert werden, die sie ausführen können:[12]

  • Basic (nicht intelligent) Leser: Lesen Sie einfach die Kartennummer oder PIN und leiten Sie sie an ein Bedienfeld weiter. Im Falle einer biometrischen Identifizierung geben solche Leser die ID -Nummer eines Benutzers aus. Typischerweise, Wiegand -Protokoll wird zum Übertragen von Daten an das Bedienfeld verwendet, aber andere Optionen wie RS-232, RS-485 und Takt/Daten sind nicht ungewöhnlich. Dies ist die beliebteste Art von Zugriffskontrolllesern. Beispiele für solche Leser sind von Rflogics, Proxpoint von HID und P300 von Farpointe -Daten winzig.
  • Semi-intelligent-Leser: Haben Sie alle Eingänge und Ausgänge erforderlich, um die Türhardware zu steuern (Sperren, Türkontakt, Ausgangstaste), treffen jedoch keine Zugriffsentscheidungen. Wenn ein Benutzer eine Karte vorlegt oder eine PIN eingibt, sendet der Leser Informationen an den Hauptcontroller und wartet auf seine Antwort. Wenn die Verbindung zum Hauptcontroller unterbrochen wird, werden solche Leser nicht mehr funktionieren oder in einem verschlechterten Modus funktionieren. Normalerweise sind semi-intelligente Leser über eine mit einem Bedienfeld verbunden RS-485 Bus. Beispiele für solche Leser sind Infoprox Lite IPL200 von CEM-Systemen und AP-510 von Apollo.
  • Intelligente Leser: Haben Sie alle Eingänge und Ausgänge erforderlich, um die Türhardware zu steuern. Sie haben auch Speicher- und Verarbeitungsleistung erforderlich, um Zugangsentscheidungen unabhängig voneinander zu treffen. Wie semi-intelligente Leser sind sie über einen RS-485-Bus mit einem Bedienfeld verbunden. Das Bedienfeld sendet Konfigurationsaktualisierungen und holt Ereignisse von den Lesern ab. Beispiele für solche Leser könnten von CEM-Systemen infoprox IPO200 und AP-500 von Apollo sein. Es gibt auch eine neue Generation intelligenter Leser, die als "IP -Leser" bezeichnet werden. Systeme mit IP -Lesern verfügen normalerweise nicht über traditionelle Steuerplatten, und die Leser kommunizieren direkt mit einem PC, der als Host fungiert.

Einige Leser verfügen möglicherweise über zusätzliche Funktionen wie LCD- und Funktionsschaltflächen für Datenerfassungszwecke (d. H. Uhr-In-/Uhr-Out-Events für Anwesenheitsberichte), Kamera/Lautsprecher/Mikrofon für Gegensprechanlage und Smart Card Read/Write-Support.

Topologien des Zugangskontrollsystems

Zugriffskontrollsystem mit seriellen Controllern

1. Seriencontroller. Controller werden über eine Serie mit einem Host -PC verbunden RS-485 Kommunikationslinie (oder über 20 mA Aktuelle Runde in einigen älteren Systemen). Externe RS-232/485-Konverter oder interne RS-485-Karten müssen installiert werden, da Standard-PCs keine RS-485-Kommunikationsports haben.

Vorteile:

  • Der RS-485-Standard ermöglicht lange Kabelrunen, bis zu 4000 Fuß (1200 m).
  • Relativ kurze Reaktionszeit. Die maximale Anzahl von Geräten auf einer RS-485-Zeile ist auf 32 begrenzt, was bedeutet, dass der Host häufig Statusaktualisierungen von jedem Gerät anfordern und fast in Echtzeit Ereignisse anzeigen kann.
  • Eine hohe Zuverlässigkeit und Sicherheit, da die Kommunikationslinie nicht mit anderen Systemen geteilt wird.

Nachteile:

  • RS-485 erlaubt keine Kabelsternverkabelung, es sei denn, Splitter werden verwendet
  • RS-485 eignet sich nicht gut für die Übertragung großer Datenmengen (d. H. Konfiguration und Benutzer). Der höchstmögliche Durchsatz beträgt 115,2 kbit/s, aber im meisten System wird er auf 56,2 kbit/s oder weniger herabgestuft, um die Zuverlässigkeit zu erhöhen.
  • RS-485 erlaubt dem Host-PC nicht, mit mehreren Controllern zu kommunizieren, die gleichzeitig mit demselben Port verbunden sind. Daher können in großen Systemen Konfigurationsübertragungen und Benutzer an Controller sehr lange dauern, was den normalen Vorgängen stört.
  • Controller können bei Alarm die Kommunikation nicht initiieren. Der Host-PC fungiert als Meister der Kommunikationslinie RS-485, und Controller müssen warten, bis sie befragt sind.
  • Es sind spezielle serielle Schalter erforderlich, um ein redundantes Host -PC -Setup zu erstellen.
  • Es müssen separate RS-485-Zeilen installiert werden, anstatt eine bereits vorhandene Netzwerkinfrastruktur zu verwenden.
  • Das Kabel, das RS-485-Standards erfüllt, ist deutlich teurer als das reguläre UTP-Netzwerkkabel der Kategorie 5.
  • Der Betrieb des Systems hängt stark vom Host -PC ab. In dem Fall, dass der Host-PC fehlschlägt, werden Ereignisse von Controllern nicht abgerufen, und Funktionen, die eine Wechselwirkung zwischen Controllern (d. H. Anti-Passback) erfordern, hören nicht mehr zu funktionieren.
Zugriffskontrollsystem mit seriellen Haupt- und Unterkontrollern

2. Serielle Haupt- und Unterkontroller. Alle Türhardware ist mit Unterkontrollern (a.k.a. Türcontroller oder Türschnittstellen) verbunden. Unterkontroller treffen normalerweise keine Zugriffsentscheidungen und leiten stattdessen alle Anfragen an die Hauptcontroller weiter. Hauptkontroller unterstützen normalerweise von 16 bis 32 Subkontrollern.

Vorteile:

  • Die Arbeitsbelastung am Host -PC ist erheblich reduziert, da sie nur mit wenigen Hauptcontrollern kommunizieren muss.
  • Die Gesamtkosten des Systems sind niedriger, da Subkontroller normalerweise einfache und kostengünstige Geräte sind.
  • Alle anderen im ersten Absatz aufgeführten Vorteile gelten.

Nachteile:

  • Der Betrieb des Systems hängt stark von den Hauptcontrollern ab. Falls einer der Hauptcontroller fehlschlägt, werden Ereignisse aus seinen Unterkontrollern nicht abgerufen, und Funktionen, die eine Wechselwirkung zwischen Unterkontrollern (d. H. Anti-Passback) erfordern, werden nicht mehr funktioniert.
  • Einige Modelle von Unterkontrollern (normalerweise niedrigere Kosten) verfügen nicht über Speicher- oder Verarbeitungsleistung, um Zugangsentscheidungen unabhängig voneinander zu treffen. Wenn der Hauptcontroller fehlschlägt, wechseln Unterkontroller in den abgebauten Modus, in dem die Türen entweder vollständig gesperrt oder entsperrt sind und keine Ereignisse aufgezeichnet werden. Solche Unterkontroller sollten vermieden oder nur in Bereichen verwendet werden, die keine hohe Sicherheit erfordern.
  • Hauptkontroller sind in der Regel teuer, daher ist eine solche Topologie nicht sehr gut für Systeme mit mehreren entfernten Standorten geeignet, die nur wenige Türen haben.
  • Alle anderen im ersten Absatz aufgeführten Nachteile im Zusammenhang mit RS-485 gelten.
Zugriffskontrollsystem mit seriellen Hauptcontroller und intelligenten Lesern

3. Serielle Hauptcontroller und intelligente Leser. Alle Türhardware ist direkt mit intelligenten oder halb intelligenten Lesern verbunden. Leser treffen normalerweise keine Zugriffsentscheidungen und leiten alle Anfragen an den Hauptcontroller weiter. Nur wenn die Verbindung zum Hauptcontroller nicht verfügbar ist, verwenden die Leser ihre interne Datenbank, um Zugriffsentscheidungen und -aufzeichnungen zu treffen. Semi-intelligenter Leser, der keine Datenbank hat und ohne den Hauptcontroller nicht funktionieren kann, sollte nur in Bereichen verwendet werden, für die keine hohe Sicherheit erforderlich ist. Hauptkontroller unterstützen normalerweise von 16 bis 64 Lesern. Alle Vor- und Nachteile entsprechen den im zweiten Absatz aufgeführten.

Zugriffskontrollsysteme mit seriellen Controllern und Terminalservern

4. Serielle Controller mit terminalen Servern. Trotz der schnellen Entwicklung und zunehmenden Nutzung von Computernetzwerken blieben die Zugangskontrollhersteller konservativ und beeilten sich nicht, netzwerkfähige Produkte einzuführen. Bei Lösungen mit Netzwerkkonnektivität wählten viele die Option, die weniger Anstrengungen erfordert: Zugabe von a Terminal-Server, ein Gerät, das serielle Daten für die Übertragung über LAN oder WAN konvertiert.

Vorteile:

  • Ermöglicht die Verwendung der vorhandenen Netzwerkinfrastruktur zum Anschließen separater Segmente des Systems.
  • Bietet eine bequeme Lösung in Fällen, in denen die Installation einer RS-485-Linie schwierig oder unmöglich ist.

Nachteile:

  • Erhöht die Komplexität des Systems.
  • Erstellt zusätzliche Arbeiten für Installateure: Normalerweise müssen Terminalserver unabhängig und nicht über die Schnittstelle der Access Control -Software konfiguriert werden.
  • Die serielle Kommunikationsverbindung zwischen dem Controller und dem Terminalserver fungiert als Engpass: Obwohl die Daten zwischen dem Host -PC und dem Terminalserver mit der Geschwindigkeit von 10/100/1000Mbit/Sec -Netzwerk mit einem Seriennetzwerk von 112,5 verlangsamt werden müssen kbit/s oder weniger. Es gibt auch zusätzliche Verzögerungen, die im Umwandlungsprozess zwischen seriellen und Netzwerkdaten eingeführt werden.

Alle Vor- und Nachteile im Zusammenhang mit RS-485 gelten ebenfalls.

Zugriffskontrollsystem über netzwerkfähige Hauptcontroller über netzwerkfähige Hauptcontroller

5. Netzwerk-fähige Hauptcontroller. Die Topologie ist fast die gleiche wie im zweiten und dritten Absatz beschrieben. Die gleichen Vor- und Nachteile gelten, aber die On-Board-Netzwerkschnittstelle bietet einige wertvolle Verbesserungen. Die Übertragung von Konfigurations- und Benutzerdaten an die Hauptcontroller ist schneller und kann parallel durchgeführt werden. Dies macht das System reagierender und unterbricht den normalen Vorgängen nicht. Es ist keine spezielle Hardware erforderlich, um eine redundante Host -PC -Setup zu erzielen: In dem Fall, dass der primäre Host -PC fehlschlägt, kann der sekundäre Host -PC die Wahlrelationsteuerungen für die Wahl des Abfragens starten. Die von Terminalservern (im vierten Absatz aufgeführten Terminalservern aufgeführten Nachteile) werden ebenfalls beseitigt.

Zugriffskontrollsystem mit IP -Controllern

6. IP -Controller. Controller sind über Ethernet -LAN oder WAN mit einem Host -PC verbunden.

Vorteile:

  • Eine vorhandene Netzwerkinfrastruktur ist voll genutzt und es besteht keine Notwendigkeit, neue Kommunikationsleitungen zu installieren.
  • Es gibt keine Einschränkungen hinsichtlich der Anzahl der Controller (als 32 pro Linie in Fällen von RS-485).
  • Spezielle RS-485-Installation, Kündigung, Erdung und Fehlerbehebung sind nicht erforderlich.
  • Die Kommunikation mit den Controllern kann mit der vollen Netzwerkgeschwindigkeit durchgeführt werden. Dies ist wichtig, wenn die Übertragung vieler Daten (Datenbanken mit Tausenden von Benutzern, möglicherweise biometrische Aufzeichnungen) übertragen wird.
  • Im Falle eines Alarms können Controller eine Verbindung zum Host -PC einleiten. Diese Fähigkeit ist in großen Systemen wichtig, da sie dazu dient, den Netzwerkverkehr durch unnötige Umfragen zu verringern.
  • Vereinfacht die Installation von Systemen, die aus mehreren Stellen bestehen, die durch große Entfernungen getrennt sind. Ein grundlegender Internetverbindung reicht aus, um Verbindungen zu den entfernten Standorten herzustellen.
  • Eine große Auswahl an Standard -Netzwerkgeräten steht zur Verfügung, um Konnektivität in verschiedenen Situationen zu bieten (Faser, Wireless, VPN, Dual -Pfad, Poe)

Nachteile:

  • Das System wird anfällig für netzwerkbezogene Probleme, wie z. B. Verzögerungen bei starken Verkehrs- und Netzwerkausfällen.
  • Zugriffscontroller und Arbeitsstationen können für Hacker zugänglich werden, wenn das Netzwerk der Organisation nicht gut geschützt ist. Diese Bedrohung kann beseitigt werden, indem das Zugangskontrollnetzwerk vom Netzwerk der Organisation physisch getrennt wird. Die meisten IP -Controller verwenden entweder Linux -Plattform oder proprietäre Betriebssysteme, was es schwieriger macht, sie zu hacken. Die Verschlüsselung der Branchenstandarddaten wird ebenfalls verwendet.
  • Der maximale Abstand von einem Hub oder einem Schalter zum Controller (wenn ein Kupferkabel verwendet) beträgt 100 Meter (330 Fuß).
  • Der Betrieb des Systems hängt vom Host -PC ab. Falls der Host-PC fehlschlägt, werden Ereignisse von Controllern nicht abgerufen und Funktionen, die eine Interaktion zwischen Controllern (d. H. Anti-Passback) erfordern, hören nicht mehr zu funktionieren. Einige Controller haben jedoch eine Peer-to-Peer-Kommunikationsoption, um die Abhängigkeit vom Host-PC zu verringern.
Zugriffskontrollsystem mit IP -Lesern

7. IP -Leser. Die Leser sind über Ethernet -LAN oder WAN mit einem Host -PC verbunden.

Vorteile:

  • Die meisten IP -Leser sind in der Lage. Diese Funktion erleichtert das gesamte System sehr einfach, um das gesamte System zu versorgen, einschließlich der Schlösser und der verschiedenen Arten von Detektoren (falls verwendet).
  • IP -Leser beseitigen die Notwendigkeit von Controller -Gehäusen.
  • Bei der Verwendung von IP-Lesern gibt es keine Verschwendung.
  • IP-Reader-Systemsskala leicht: Es ist nicht erforderlich, neue Haupt- oder Unterkontroller zu installieren.
  • Der Fehler eines IP -Lesers betrifft keine anderen Leser im System.

Nachteile:

  • Um in Bereichen mit hoher Sicherheit verwendet zu werden, benötigen IP-Leser spezielle Eingangs-/Ausgangsmodule, um die Möglichkeit des Eindringens durch Zugriff auf Sperre- und/oder Beendigungstastkabel zu beseitigen. Nicht alle Hersteller von IP -Lesern haben solche Module zur Verfügung.
  • IP -Leser sind anspruchsvoller als grundlegende Leser und sind auch teurer und empfindlicher. Daher sollten sie im Freien in Bereichen mit harten Wetterbedingungen oder einer hohen Wahrscheinlichkeit von Vandalismus im Freien installiert werden, sofern nicht speziell für die Installation von außen konzipiert werden. Einige Hersteller machen solche Modelle.

Die Vor- und Nachteile von IP -Controllern gelten auch für die IP -Leser.

Sicherheits Risikos

Zugriff auf Steuertürverkabelung bei der Verwendung intelligenter Leser und IO -Modul

Das häufigste Sicherheitsrisiko eines Eindringens durch ein Zugriffskontrollsystem besteht darin, einfach einem legitimen Benutzer durch eine Tür zu folgen, und dies wird als als bezeichnet Zu dichtes Auffahren. Oft hält der legitime Benutzer die Tür für den Eindringling. Dieses Risiko kann durch Schulung des Sicherheitsbewusstseins für die Benutzerpopulation oder aktivere Mittel wie Drehkreuze minimiert werden. In sehr hohen Sicherheitsanwendungen wird dieses Risiko durch Verwendung a minimiert Sally Port, manchmal als Sicherheitsvorschub oder Mantrap bezeichnet, wobei der Bedienerintervention vermutlich erforderlich ist, um eine gültige Identifizierung zu gewährleisten.[13]

Das zweithäufigste Risiko besteht darin, eine Tür zu nutzen. Dies ist bei ordnungsgemäß gesicherten Türen mit Streiks oder Magnetschlösser mit hoher Haltekraft relativ schwierig. Zu den voll implementierten Zugangskontrollsystemen gehören Alarme für Zwangstürüberwachung. Diese Unterschiede in der Wirksamkeit, die normalerweise durch hohe falsch positive Alarme, schlechte Datenbankkonfiguration oder mangelnde aktive Intrusion -Überwachung ausfällt. Die meisten neueren Zugangskontrollsysteme enthalten eine Art Alarm von Türen, um die Systemadministratoren über eine Tür zu informieren, die länger als eine bestimmte Zeitspanne geöffnet bleibt.

Das dritthäufigste Sicherheitsrisiko sind Naturkatastrophen. Um das Risiko von Naturkatastrophen zu mildern, die Struktur des Gebäudes bis hin zur Qualität des Netzwerk- und Computergeräte von entscheidender Bedeutung. Aus organisatorischer Sicht muss die Führung einen All -Gefahrenplan oder einen Vorfall -Reaktionsplan annehmen und umsetzen. Die Höhepunkte eines von der bestimmten Vorfallplans Nationales Incident Management System Muss vor dem Incident Planung, während der Vorfälle, bei der Katastrophenhilfe und zur Überprüfung nach der Wirkung beinhalten.[14]

Ähnlich wie die Hebelung stürzt durch billige Trennwände. In gemeinsamen Mieterflächen ist die Divisionsmauer eine Verwundbarkeit. Eine Sicherheitsanfälligkeit in der gleichen Richtung ist das Brechen von Seitenlichtern.

Spoofing Locking -Hardware ist ziemlich einfach und eleganter als Levering. Ein starker Magnet kann die Magnetsteuerschrauben in elektrischer Verriegelungshardware bedienen. Motorschlösser, die in Europa häufiger als in den USA verbreitet sind, sind auch für diesen Angriff mit einem tughnussförmigen Magneten anfällig. Es ist auch möglich, die Stromversorgung entweder durch Entfernen oder Hinzufügen von Strom zu manipulieren, obwohl die meisten Zugangskontrollsysteme Batterie-Sicherungssysteme enthalten und die Schlösser fast immer auf der sicheren Seite der Tür liegen.

Zugangskarten selbst haben sich als anfällig für hochentwickelte Angriffe erwiesen. Enterprising Hacker haben tragbare Leser aufgebaut, die die Kartennummer von der Proximity -Karte eines Benutzers erfassen. Der Hacker geht einfach an den Benutzer vorbei, liest die Karte und präsentiert dann die Nummer einem Leser, der die Tür sichert. Dies ist möglich, weil Kartennummern in der Klare gesendet werden, und es wird keine Verschlüsselung verwendet. Um dem entgegenzuwirken, sollten zwei Authentifizierungsmethoden wie eine Karte und eine PIN immer verwendet werden.

Viele einzigartige Seriennummern für Zugriffskontrollanmeldeinformationen sind während der Herstellung in sequentieller Reihenfolge programmiert. Wenn ein Eindringling als sequentielle Angriff bekannt ist, kann er die Seriennummer einfach inkrementieren oder verringern können, bis er einen Anmeldeinformator findet, der derzeit im System autorisiert ist. Es wird empfohlen, dieser Bedrohung entgegenzuwirken.[15]

Schließlich verfügt die meisten elektrischen Verriegelungshardware immer noch als Ausfall von mechanischen Schlüssel. Mechanische Schlüsselschlösser sind anfällig für stöbern.[16]

Das Bedürfnis zu wissen Prinzip

Die Notwendigkeit, das Prinzip zu wissen, kann mit Benutzerzugriffskontrollen und Autorisierungsverfahren durchgesetzt werden. Das Ziel ist es, sicherzustellen, dass nur autorisierte Personen Zugang zu Informationen oder Systemen erhalten, die zur Überwendung ihrer Aufgaben erforderlich sind.

Computersicherheit

Im Computersicherheit, allgemeine Zugangskontrolle umfasst Authentifizierung, Genehmigungund Audit. Eine engere Definition der Zugriffskontrolle würde nur die Zugriffsgenehmigung abdecken, wobei das System eine Entscheidung trifft, eine Zugriffsanforderung von einem bereits authentifizierten Thema zu gewähren oder abzulehnen, basierend auf dem, was das Thema zugänglich ist. Die Authentifizierung und Zugriffskontrolle werden häufig zu einem einzigen Betrieb kombiniert, sodass der Zugriff auf der Grundlage einer erfolgreichen Authentifizierung oder basierend auf einem anonymen Zugriffstoken zugelassen ist. Zu den Authentifizierungsmethoden und -tken gehören Kennwörter, biometrische Analysen, physische Schlüssel, elektronische Schlüssel und Geräte, versteckte Pfade, soziale Barrieren und Überwachung durch Menschen und automatisierte Systeme.[17]

In jedem Zugriffskontrollmodell werden die Entitäten, die Aktionen auf dem System ausführen können Themenund die Unternehmen, die Ressourcen darstellen, auf die der Zugang möglicherweise kontrolliert werden muss Objekte (siehe auch Zugangskontrollmatrix). Probanden und Objekte sollten sowohl als Softwareentitäten als auch als menschliche Benutzer angesehen werden: Alle menschlichen Benutzer können sich nur über die von ihnen kontrollierten Softwareentitäten auf das System auswirken.

Obwohl einige Systeme Probanden mit gleichsetzen Benutzer -IDsso dass alle von einem Benutzer standardmäßig begonnenen Prozesse dieselbe Autorität haben, ist diese Kontrolle nicht gut genug, um die zu befriedigen Prinzip der geringsten Privilegienund ist wohl für die Prävalenz von verantwortlich Malware in solchen Systemen (siehe Computerunsicherheit).

In einigen Modellen zum Beispiel die ObjektkapazitätsmodellJede Softwareeinheit kann möglicherweise sowohl als Subjekt als auch als Objekt fungieren.

Ab 2014, Zugangskontrollmodelle fallen in eine von zwei Klassen: diejenigen, die auf basieren Fähigkeiten und diejenigen, die auf basieren Zugriffskontrolllisten (ACLS).

  • In einem fähigheitsbasierten Modell, der eine unverzichtbare Referenz hält oder Fähigkeit an ein Objekt Zugriff auf das Objekt (grob analog zu dem Besitz des eigenen Hausschlüssels gewährt einen Zugang zum eigenen Haus); Der Zugang wird an eine andere Partei übermittelt, indem eine solche Fähigkeit über einen sicheren Kanal übertragen wird
  • In einem ACL-basierten Modell hängt der Zugriff eines Subjekts auf ein Objekt davon ab, ob seine Identität in einer Liste angezeigt wird, die dem Objekt zugeordnet ist (ungefähr analog zu, wie ein Türsteher auf einer privaten Party eine ID überprüfen würde, um festzustellen, ob ein Name im Gast angezeigt wird aufführen); Der Zugriff wird durch Bearbeiten der Liste vermittelt. (Unterschiedliche ACL -Systeme haben eine Vielzahl unterschiedlicher Konventionen darüber, wer oder was für die Bearbeitung der Liste verantwortlich ist und wie sie bearbeitet wird.)

Sowohl fähigen als auch ACL-basierte Modelle verfügen über Mechanismen Gruppe von Probanden (oft ist die Gruppe selbst als Subjekt modelliert).

Zugangskontrollsysteme bieten die wesentlichen Dienste von Genehmigung, Identifizierung und Authentifizierung (Ich & a), Zugangsgenehmigung, und Rechenschaftspflicht wo:

  • Die Autorisierung gibt an, was ein Thema tun kann
  • Identifizierung und Authentifizierung stellen sicher, dass sich nur legitime Probanden bei einem System anmelden können
  • Die Zugriffsgenehmigung gewährt den Zugriff während des Betriebs durch Benutzerverbände mit den Ressourcen, auf die sie auf der Grundlage der Autorisierungsrichtlinie zugreifen dürfen
  • Rechenschaftspflicht identifiziert, was ein Thema (oder alle mit einem Benutzer verbundenen Themen) getan haben

Zugriffskontrollmodelle

Der Zugriff auf Konten kann durch viele Arten von Kontrollen durchgesetzt werden.[18]

  1. Attributbasierte Zugriffskontrolle (ABAC)
    Ein Zugriffskontrollparadigma, bei dem Benutzer durch die Verwendung von Richtlinien, die Attribute bewerten (Benutzerattribute, Ressourcenattribute und Umgebungsbedingungen), den Benutzern zugänglich gemacht werden.[19]
  2. Diskretionäre Zugangskontrolle (DAC)
    In DAC stellt der Datenbesitzer fest, wer auf bestimmte Ressourcen zugreifen kann. Beispielsweise kann ein Systemadministrator eine Hierarchie von Dateien erstellen, auf die auf bestimmten Berechtigungen zugegriffen werden kann.
  3. Graph-basierte Zugriffskontrolle (GBAC)
    Im Vergleich zu anderen Ansätzen wie RBAC oder ABAC besteht der Hauptunterschied darin, dass in GBAC -Zugriffsrechten anstelle einer totalen Aufzählung unter Verwendung einer organisatorischen Abfragesprache definiert werden.
  4. Historische Zugriffskontrolle (HBAC)
    Der Zugang wird auf der Grundlage der Echtzeitbewertung einer Aktivitäten der nachfragenden Partei gewährt oder abgelehnt, z. Verhalten, Zeit zwischen Anfragen, Inhalt von Anfragen.[20] Beispielsweise kann der Zugriff auf einen bestimmten Dienst oder eine bestimmte Datenquelle für das persönliche Verhalten gewährt oder abgelehnt werden, z. Das Anfrageintervall übersteigt eine Abfrage pro Sekunde.
  5. Vorverschingungsgeschichte auf Zugriffskontrolle (HPBAC)
    Die Zugriffskontrolle für Ressourcen wird in Bezug auf Präsenzrichtlinien definiert, die durch die vom Requestor gespeicherten Präsenzaufzeichnungen erfüllt werden müssen. Richtlinien werden normalerweise in Bezug auf Frequenz, Verbreitung und Regelmäßigkeit geschrieben. Eine Beispielrichtlinie wäre "Der Anforderer hat K -Separaten in der letzten Woche zu separaten Besuchen gemacht, und es sind keine zwei aufeinanderfolgenden Besuche in mehr als t Stunden getrennt."[21]
  6. Identitätsbasierte Zugriffskontrolle (IBAC)
    Die Verwendung dieses Netzwerkadministrators kann Aktivität und Zugriff basierend auf den individuellen Anforderungen effektiver verwalten.[22]
  7. Gitterbasierte Zugriffskontrolle (LBAC)
    Ein Gitter wird verwendet, um die Sicherheitsniveaus zu definieren, die ein Objekt möglicherweise hat und auf das ein Subjekt zugreifen kann. Das Subjekt darf nur auf ein Objekt zugreifen, wenn die Sicherheitsstufe des Subjekts größer oder gleich dem des Objekts ist.
  8. Obligatorische Zugangskontrolle (MAC)
    Im Mac haben Benutzer nicht viel Freiheit, zu bestimmen, wer Zugriff auf ihre Dateien hat. Zum Beispiel werden die Sicherheitsfreigabe von Benutzern und die Klassifizierung von Daten (als vertraulich, geheim oder heimlich) als Sicherheitsbezeichnungen verwendet, um das Vertrauensniveau zu definieren.
  9. Organisationsbasierte Zugangskontrolle (Orbac)
    Das ORBAC -Modell ermöglicht es dem politischen Designer, eine Sicherheitsrichtlinie unabhängig von der Implementierung zu definieren[23]
  10. Rollenbasierte Zugriffskontrolle (RBAC)
    RBAC ermöglicht den Zugriff basierend auf der Berufsbezeichnung. RBAC beseitigt weitgehend Diskretion, wenn er Zugriff auf Objekte gewährt. Beispielsweise sollte ein Personalspezialist keine Berechtigungen zur Erstellung von Netzwerkkonten haben. Dies sollte eine Rolle sein, die den Netzwerkadministratoren vorbehalten ist.
  11. Regelbasierte Zugriffskontrolle (RAC)
    Die RAC-Methode, die auch als regelbasierte rollenbasierte Zugriffskontrolle (RB-RBAC) bezeichnet wird, ist weitgehend kontextbasiert. Beispiel hierfür wäre es, dass die Schüler nur zu einer bestimmten Tageszeit Labors verwenden. Es ist die Kombination der RBAC-basierten Informationssystemzugriffskontrolle mit den zeitbasierten Laborzugriffsregeln.
  12. Verantwortungsbasierte Zugriffskontrolle
    Informationen werden auf der Grundlage der Verantwortlichkeiten zugegriffen, die einem Akteur oder einer Geschäftsrolle zugewiesen sind[24]

Telekommunikation

Im Telekommunikation, der Begriff Zugangskontrolle ist in den USA definiert Bundesstandard 1037c[25] mit den folgenden Bedeutungen:

  1. A Servicefunktion oder Technik, die verwendet wird, um die Verwendung der Komponenten einer Kommunikation zu ermöglichen oder zu verweigern System.
  2. Eine Technik, mit der die Rechte von Einzelpersonen oder Anwendungsprogrammen zu definieren oder einzuschränken, um sie zu erhalten Daten von oder platzieren Sie Daten auf, a Speichermedium.
  3. Die Definition oder Einschränkung der Rechte von Einzelpersonen oder Anwendungsprogrammen, Daten von oder in, in, a zu platzieren, a Speichermedium.
  4. Der Prozess der Begrenzung des Zugangs zu den Ressourcen von a Ais (Automatisches Informationssystem) an autorisierte Benutzer, Programme, Prozesse oder andere Systeme.
  5. Diese Funktion, die vom Ressourcencontroller ausgeführt wird, die Systemressourcen zur Befriedigung zuteilt Benutzer Anfragen.

Diese Definition hängt von mehreren anderen technischen Begriffen von Federal Standard 1037c ab.

Attribut -Accessors

Spezielle Methoden für öffentliche Mitglieder - Accessors (AKA Getters) und Mutatormethoden (oft angerufen Setzer) werden verwendet, um Änderungen an Klassenvariablen zu kontrollieren, um unbefugten Zugriff und Datenbeschädigung zu verhindern.

Öffentliche Ordnung

Im Öffentliche Ordnung, Zugangskontrolle, um den Zugriff auf Systeme einzuschränken ("Genehmigung") oder Verhalten innerhalb von Systemen (" zu verfolgen oder zu überwachen ("Rechenschaftspflicht") ist eine Implementierungsfunktion von Verwendung vertrauenswürdige Systeme zum Sicherheit oder soziale Kontrolle.

Siehe auch

Verweise

  1. ^ a b c Eugene Schultz, E. (2007). "Risiken aufgrund der Konvergenz physischer Sicherheitssysteme und Informationstechnologie". Technischer Bericht über Informationssicherheit. 12 (2): 80–84. doi:10.1016/j.Ir.2007.06.001.
  2. ^ Niemelä, Harri (2011). "Das Studium der Geschäftsmöglichkeiten und des Wertes von NFC -Anwendungen in der Sicherheit". Theseus.fi. Abgerufen 22. März 2019.
  3. ^ a b Newman, Robert (2010). Sicherheits- und Zugangskontrolle mithilfe biometrischer Technologien. Boston, Mass.: Kurstechnologie. ISBN 978-1-4354-9667-5. OCLC 535966830.
  4. ^ Federal Financial Institutions Examination Council (2008). "Authentifizierung in einem Internet -Banking -Umfeld" (PDF). Archiviert (PDF) Aus dem Original am 5. Mai 2010. Abgerufen 31. Dezember 2009.
  5. ^ "Das Büro der Zukunft von MicroStrategy umfasst mobile Identität und Cybersicherheit". Washington Post. 14. April 2014. Archiviert Aus dem Original am 16. Februar 2014. Abgerufen 30. März 2014.
  6. ^ "iPhone 5S: Ein biometrischer Wendepunkt?". Bankinfosecurity.com. 16. September 2013. Archiviert Aus dem Original am 11. September 2015. Abgerufen 30. März 2014.
  7. ^ "NFC Access Control: Cool und kommen, aber nicht nah". Sicherheitssysteme Nachrichten. 25. September 2013. Archiviert Aus dem Original am 6. April 2014. Abgerufen 30. März 2014.
  8. ^ "Verlassen Sie diese klebrigen Schlüsselketten: Einfacher Zugriff mit EC -Schlüssel". Drahtloses Design und Entwicklung. 11. Juni 2012. archiviert von das Original am 7. April 2014. Abgerufen 31. März 2014.
  9. ^ "Kisi und Keyme, zwei Smartphone -Apps, könnten Hausschlüssel überholt machen". Die Huffington Post. 26. November 2013. Archiviert Aus dem Original am 11. März 2015.
  10. ^ Rhodes, Brian (2019). "Entwerfen von Access Control Guide". ipvm.com. Abgerufen 1. Oktober 2019.
  11. ^ "Öffnen Sie neue Türen mit IP -Zugriffskontrolle - sichere Erkenntnisse". Sichern Sie Erkenntnisse. 16. März 2018. Abgerufen 20. Juni 2018.
  12. ^ "Die Entwicklung der Zugangskontrolle". isonas.com. Abgerufen 26. September 2019.
  13. ^ Morse, W. D. (1. August 1998). "Physische Sicherheit von unterirdischen Einrichtungen für Cut-and-Cover". Osti 656762. {{}}: Journal zitieren erfordert |journal= (Hilfe)
  14. ^ "Incident Command System :: NIMS Online :: Diener der National Incident Management System (NIMS) Community". 18. März 2007. archiviert von das Original am 18. März 2007. Abgerufen 6. März 2016.
  15. ^ "Smart Access Control -Richtlinien für Wohn- und Gewerbegebäude". Archiviert Aus dem Original am 4. Juli 2017. Abgerufen 11. September 2017.
  16. ^ Graham Pulford (17. Oktober 2007). Mechanische Sperren mit hoher Sicherheit: eine enzyklopädische Referenz. Butterworth-Heinemann. S. 76–. ISBN 978-0-08-055586-7.
  17. ^ "Benutzerauthentifizierungsmethoden und -technologien zur Verhinderung von Verletzungen". ID F & E. 7. Februar 2020. Abgerufen 8. November 2020.
  18. ^ "Cybersicherheit: Zugangskontrolle". 4. Februar 2014. Abgerufen 11. September 2017.
  19. ^ "SP 800-162, Definition und Überlegungen zu Attributbasis (ABAC) und Überlegungen" (PDF). NIST. 2014. archiviert von das Original (PDF) am 5. März 2016. Abgerufen 8. Dezember 2015.
  20. ^ Schapranow, Matthieu-P. (2014). Echtzeit-Sicherheitsweiterungen für EPCGlobal-Netzwerke. Springer. ISBN 978-3-642-36342-9.
  21. ^ Pereira, Henrique G. G.; Fong, Philip W. L. (2019). "SEPD: Ein Zugriffskontrollmodell für die Freigabe von Ressourcen in einer IoT -Umgebung". Computersicherheit - Esorics 2019. Vorlesungsnotizen in Informatik. Springer International Publishing. 11736: 195–216. doi:10.1007/978-3-030-29962-0_10. ISBN 978-3-030-29961-3. S2CID 202579712.
  22. ^ Sonwane, Abhilash Vijay; Mahadevia, Jimit Hareshkumau; Malek, Sarfaraz Mohammedhanif; Pandya, Sumit; Shah, Nishit Shantibhai; Modhwadiya, Rajesh Hardasbhai (17. März 2015), Identitäts- und Richtlinienbasierter Netzwerksicherheits- und Verwaltungssystem und -methode, USPTO-Patent Volltext- und Bilddatenbank, archiviert Aus dem Original am 6. November 2015, abgerufen 19. Juni 2022
  23. ^ "ORBAC: Organisationsbasierte Zugangskontrolle - Die offizielle Website für Orbac -Modell". ". orbac.org. Archiviert von das Original am 10. Juni 2017. Abgerufen 11. September 2017.
  24. ^ "Archivierte Kopie" (PDF). Archiviert (PDF) Aus dem Original am 4. März 2016. Abgerufen 18. Juli 2014.{{}}: CS1 Wartung: Archiviertes Kopie als Titel (Link)
  25. ^ "Archivierte Kopie" (PDF). Archiviert von das Original (PDF) am 8. Mai 2007. Abgerufen 23. Januar 2007.{{}}: CS1 Wartung: Archiviertes Kopie als Titel (Link)

Externe Links

  • Zugriffskontroll -Markup -Sprache. Eine Oasis -Standardsprache/ein Oasis -Modell für die Zugriffskontrolle. Auch xacml.