Die geografische Zugangskontrolle kann durch Personal (z.z. B. Grenzschutz, Türsteher, Ticketkontrolleur) oder mit einem Gerät wie einem Drehkreuz durchgesetzt werden. Es können Zäune vorhanden sein, die eine Umgehung dieser Zugangskontrolle verhindern. Eine Alternative zur Zutrittskontrolle im engeren Sinne (physische Kontrolle des Zutritts selbst) ist ein System zur Überprüfung der berechtigten Anwesenheit, siehe z. B. Fahrkartenkontrolle (Verkehr). Eine Variante ist die Ausgangskontrolle, z. B. eines Ladens (Kasse) oder eines Landes.
Der Begriff Zutrittskontrolle bezeichnet die Praxis, den Zutritt zu einem Grundstück, einem Gebäude oder einem Raum auf berechtigte Personen zu beschränken. Die physische Zugangskontrolle kann durch einen Menschen (einen Wachmann, Türsteher oder Rezeptionisten), durch mechanische Mittel wie Schlösser und Schlüssel oder durch technische Mittel wie Zugangskontrollsysteme wie die Fußfalle erfolgen. Innerhalb dieser Umgebungen kann die physische Schlüsselverwaltung auch als Mittel zur weiteren Verwaltung und Überwachung des Zugangs zu mechanisch verschlüsselten Bereichen oder des Zugangs zu bestimmten kleinen Vermögenswerten eingesetzt werden.
Physikalische Zugangskontrolle ist eine Frage des Wer, Wo und Wann. Ein Zutrittskontrollsystem legt fest, wer das Gebäude betreten oder verlassen darf, wo er es betreten oder verlassen darf und wann er es betreten oder verlassen darf. Historisch gesehen wurde dies teilweise durch Schlüssel und Schlösser erreicht. Wenn eine Tür verschlossen ist, kann nur jemand mit einem Schlüssel durch die Tür gehen, je nachdem, wie das Schloss konfiguriert ist. Mechanische Schlösser und Schlüssel erlauben keine Beschränkung des Schlüsselinhabers auf bestimmte Zeiten oder Daten. Mechanische Schlösser und Schlüssel bieten keine Aufzeichnungen über den an einer bestimmten Tür verwendeten Schlüssel, und die Schlüssel können leicht kopiert oder an eine nicht autorisierte Person übertragen werden. Wenn ein mechanischer Schlüssel verloren geht oder der Schlüsselinhaber nicht mehr berechtigt ist, den geschützten Bereich zu nutzen, müssen die Schlösser neu verschlossen werden.
Elektronische Zutrittskontrolle
Elektronische Zutrittskontrolle (EAC) verwendet Computer, um die Einschränkungen von mechanischen Schlössern und Schlüsseln zu lösen. Eine breite Palette von Berechtigungsnachweisen kann verwendet werden, um mechanische Schlüssel zu ersetzen. Das elektronische Zutrittskontrollsystem gewährt den Zutritt auf der Grundlage des vorgelegten Ausweises. Wenn der Zutritt gewährt wird, wird die Tür für eine vorher festgelegte Zeit entriegelt und die Transaktion wird aufgezeichnet. Wenn der Zutritt verweigert wird, bleibt die Tür verschlossen und der Zutrittsversuch wird aufgezeichnet. Das System überwacht auch die Tür und schlägt Alarm, wenn die Tür gewaltsam geöffnet oder zu lange offen gehalten wird, nachdem sie entriegelt wurde.
Wenn ein Berechtigungsnachweis einem Lesegerät vorgelegt wird, sendet das Lesegerät die Informationen des Berechtigungsnachweises, in der Regel eine Nummer, an ein Steuerpult, einen äußerst zuverlässigen Prozessor. Das Kontrollpanel vergleicht die Nummer des Ausweises mit einer Zugriffskontrollliste, gewährt oder verweigert die vorgelegte Anfrage und sendet ein Transaktionsprotokoll an eine Datenbank. Wenn der Zutritt aufgrund der Zutrittskontrollliste verweigert wird, bleibt die Tür verschlossen. Wenn es eine Übereinstimmung zwischen dem Berechtigungsnachweis und der Zutrittskontrollliste gibt, betätigt die Zentrale ein Relais, das wiederum die Tür entriegelt. Die Zentrale ignoriert auch ein Türöffnungssignal, um einen Alarm zu verhindern. Oft gibt der Leser eine Rückmeldung, z. B. eine blinkende rote LED für einen verweigerten Zutritt und eine blinkende grüne LED für einen gewährten Zutritt.
Die obige Beschreibung veranschaulicht eine Ein-Faktor-Transaktion. Berechtigungsnachweise können herumgereicht werden, wodurch die Zugriffskontrollliste unterlaufen wird. Beispiel: Alice hat Zugriffsrechte auf den Serverraum, Bob jedoch nicht. Entweder gibt Alice Bob ihren Berechtigungsnachweis, oder Bob nimmt ihn an sich; er hat nun Zugriff auf den Serverraum. Um dies zu verhindern, kann eine Zwei-Faktor-Authentifizierung verwendet werden. Bei einer Zwei-Faktor-Transaktion sind der vorgelegte Berechtigungsnachweis und ein zweiter Faktor erforderlich, damit der Zugriff gewährt wird; ein weiterer Faktor kann eine PIN, ein zweiter Berechtigungsnachweis, ein Bedienereingriff oder eine biometrische Eingabe sein.
Es gibt drei Arten (Faktoren) von Authentifizierungsinformationen:
- etwas, das der Benutzer kennt, z.z. B. ein Passwort, eine Passphrase oder eine PIN
- etwas, das der Benutzer hat, z. B. eine Smartcard oder ein Schlüsselanhänger
- etwas, das der Benutzer ist, z. B. ein Fingerabdruck, der durch eine biometrische Messung verifiziert wird
Passwörter sind ein gängiges Mittel, um die Identität eines Benutzers zu verifizieren, bevor der Zugriff auf Informationssysteme gewährt wird. Darüber hinaus wird jetzt ein vierter Faktor der Authentifizierung anerkannt: „Jemand, den Sie kennen“, wobei eine andere Person, die Sie kennt, ein menschliches Element der Authentifizierung in Situationen bereitstellen kann, in denen die Systeme so eingerichtet sind, dass sie solche Szenarien ermöglichen. Zum Beispiel kann ein Benutzer sein Passwort haben, aber seine Smartcard vergessen haben. In einem solchen Szenario, wenn der Benutzer bestimmten Kohorten bekannt ist, können die Kohorten ihre Smartcard und ihr Passwort in Kombination mit dem vorhandenen Faktor des betreffenden Benutzers bereitstellen und so zwei Faktoren für den Benutzer mit dem fehlenden Berechtigungsnachweis bereitstellen, was insgesamt drei Faktoren ergibt, um den Zugriff zu ermöglichen.
BerechtigungsnachweisBearbeiten
Ein Berechtigungsnachweis ist ein physisches/anfassbares Objekt, ein Teil des Wissens oder eine Facette des physischen Wesens einer Person, die einer Person den Zugriff auf eine bestimmte physische Einrichtung oder ein computerbasiertes Informationssystem ermöglicht. Typischerweise können Berechtigungsnachweise etwas sein, das eine Person weiß (z. B. eine Nummer oder PIN), etwas, das sie hat (z. B. ein Zugangsausweis), etwas, das sie ist (z. B. ein biometrisches Merkmal), etwas, das sie tut (messbare Verhaltensmuster) oder eine Kombination dieser Elemente. Dies wird als Multi-Faktor-Authentifizierung bezeichnet. Der typische Berechtigungsnachweis ist eine Zugangskarte oder ein Schlüsselanhänger, und neuere Software kann auch die Smartphones der Benutzer in Zugangsgeräte verwandeln.
Es gibt viele Kartentechnologien, darunter Magnetstreifen, Barcode, Wiegand, 125 kHz Proximity, 26-Bit Card-Swipe, kontaktbehaftete Smart Cards und kontaktlose Smart Cards. Außerdem gibt es Schlüsselanhänger, die kompakter als ID-Karten sind und an einem Schlüsselring befestigt werden. Zu den biometrischen Technologien gehören Fingerabdruck, Gesichtserkennung, Iriserkennung, Netzhautscan, Stimme und Handgeometrie. Die in neueren Smartphones eingebauten biometrischen Technologien können in Verbindung mit einer Zugangssoftware, die auf mobilen Geräten läuft, auch als Zugangsberechtigung verwendet werden. Zusätzlich zu den älteren, traditionelleren Karten-Zugangstechnologien können auch neuere Technologien wie Near Field Communication (NFC), Bluetooth Low Energy oder Ultra-Wideband (UWB) Benutzer-Credentials an Leser für den System- oder Gebäudezugang übermitteln.
Zugangskontrollsystem-KomponentenBearbeiten
Zu den Komponenten eines Zugangskontrollsystems gehören:
- Eine Zutrittskontrollzentrale (auch Controller genannt)
- Ein zugangskontrollierter Eingang, z. B. eine Tür, ein Drehkreuz, ein Parktor, ein Aufzug oder eine andere physische Barriere
- Ein in der Nähe des Eingangs installierter Leser. (In Fällen, in denen auch der Ausgang kontrolliert wird, wird ein zweites Lesegerät auf der gegenüberliegenden Seite des Eingangs verwendet)
- Verriegelungshardware, wie z. B. elektrische Türöffner und elektromagnetische Schlösser
- Ein magnetischer Türschalter zur Überwachung der Türposition
- Request-to-exit (RTE)-Geräte zur Freigabe des Ausgangs. Wenn ein RTE-Taster gedrückt wird oder der Bewegungsmelder eine Bewegung an der Tür erkennt, wird der Türalarm vorübergehend ignoriert, während die Tür geöffnet wird. Das Verlassen einer Tür, ohne die Tür elektrisch entriegeln zu müssen, wird als mechanischer freier Ausstieg bezeichnet. Dies ist ein wichtiges Sicherheitsmerkmal. In Fällen, in denen das Schloss beim Verlassen elektrisch entriegelt werden muss, entriegelt die Ausstiegsanforderung auch die Tür.
ZutrittskontrolltopologieBearbeiten
Zugangskontrollentscheidungen werden durch Vergleich der Zugangsdaten mit einer Zugangskontrollliste getroffen. Dieser Abgleich kann von einem Host oder Server, von einer Zutrittskontrollzentrale oder von einem Leser durchgeführt werden. Bei der Entwicklung von Zutrittskontrollsystemen ist eine stetige Verlagerung des Abgleichs von einem zentralen Host zum Rand des Systems bzw. zum Leser zu beobachten. Die vorherrschende Topologie (ca. 2009) ist „Hub and Spoke“ mit einer Zentrale als Nabe und den Lesern als Speichen. Die Nachschlage- und Steuerungsfunktionen werden von der Zentrale übernommen. Die Speichen kommunizieren über eine serielle Verbindung, normalerweise RS-485. Einige Hersteller verlagern die Entscheidungsfindung an den Rand, indem sie einen Controller an der Tür platzieren. Die Controller sind IP-fähig und verbinden sich über Standardnetzwerke mit einem Host und einer Datenbank
LesertypenBearbeiten
Zugangskontrollleser können nach den Funktionen, die sie ausführen können, klassifiziert werden:
- Basische (nicht-intelligente) Leser: lesen einfach die Kartennummer oder PIN und leiten sie an ein Bedienfeld weiter. Im Falle einer biometrischen Identifikation geben solche Leser die ID-Nummer eines Benutzers aus. Typischerweise wird das Wiegand-Protokoll zur Datenübertragung an die Zentrale verwendet, aber auch andere Optionen wie RS-232, RS-485 und Clock/Data sind nicht unüblich. Dies ist der am weitesten verbreitete Typ von Zutrittskontrolllesern. Beispiele für solche Leser sind RF Tiny von RFLOGICS, ProxPoint von HID und P300 von Farpointe Data.
- Semi-intelligente Leser: haben alle Eingänge und Ausgänge, die zur Steuerung der Türhardware (Schloss, Türkontakt, Ausgangstaste) notwendig sind, treffen aber keine Zugangsentscheidungen. Wenn ein Benutzer eine Karte vorlegt oder eine PIN eingibt, sendet der Leser Informationen an den Hauptcontroller und wartet auf dessen Antwort. Wenn die Verbindung zum Hauptcontroller unterbrochen wird, funktionieren solche Leser nicht mehr oder nur noch in einem eingeschränkten Modus. Gewöhnlich werden halbintelligente Leser über einen RS-485-Bus an eine Zentrale angeschlossen. Beispiele für solche Leser sind InfoProx Lite IPL200 von CEM Systems und AP-510 von Apollo.
- Intelligente Leser: verfügen über alle Eingänge und Ausgänge, die für die Steuerung der Türhardware notwendig sind; sie verfügen auch über Speicher und Verarbeitungsleistung, die notwendig sind, um selbstständig Zutrittsentscheidungen zu treffen. Wie halbintelligente Leser werden sie über einen RS-485-Bus mit einer Zentrale verbunden. Die Zentrale sendet Konfigurations-Updates und ruft Ereignisse von den Lesern ab. Beispiele für solche Leser sind der InfoProx IPO200 von CEM Systems und der AP-500 von Apollo. Es gibt auch eine neue Generation von intelligenten Lesern, die als „IP-Leser“ bezeichnet werden. Systeme mit IP-Lesern verfügen in der Regel nicht über herkömmliche Bedienfelder, und die Leser kommunizieren direkt mit einem PC, der als Host fungiert.
Einige Leser können über zusätzliche Funktionen verfügen, wie z. B. ein LCD und Funktionstasten für die Datenerfassung (d. h. (z.B. Stechuhr-Ereignisse für Anwesenheitsberichte), Kamera/Lautsprecher/Mikrofon für die Gegensprechanlage und Smartcard-Lese-/Schreibunterstützung.
Zutrittskontrollsystem-TopologienBearbeiten
1. Serielle Controller. Die Controller werden über eine serielle RS-485-Kommunikationsleitung (oder über eine 20-mA-Stromschleife in einigen älteren Systemen) mit einem Host-PC verbunden. Externe RS-232/485-Konverter oder interne RS-485-Karten müssen installiert werden, da Standard-PCs keine RS-485-Kommunikationsanschlüsse haben.
Vorteile:
- Der RS-485-Standard ermöglicht lange Kabelwege, bis zu 1200 m (4000 Fuß)
- Relativ kurze Reaktionszeit. Die maximale Anzahl von Geräten an einer RS-485-Leitung ist auf 32 begrenzt, was bedeutet, dass der Host häufig Statusaktualisierungen von jedem Gerät anfordern und Ereignisse fast in Echtzeit anzeigen kann.
- Hohe Zuverlässigkeit und Sicherheit, da die Kommunikationsleitung nicht mit anderen Systemen geteilt wird.
Nachteile:
- RS-485 erlaubt keine sternförmige Verdrahtung, es sei denn, es werden Splitter verwendet
- RS-485 ist nicht gut geeignet für die Übertragung großer Datenmengen (z.B. Konfiguration und Benutzer). Der höchstmögliche Durchsatz liegt bei 115,2 kbit/s, wird aber in den meisten Systemen auf 56,2 kbit/s oder weniger herabgestuft, um die Zuverlässigkeit zu erhöhen.
- RS-485 erlaubt es dem Host-PC nicht, mit mehreren Controllern, die an denselben Port angeschlossen sind, gleichzeitig zu kommunizieren. Daher können in großen Systemen die Übertragungen von Konfigurationen und Benutzern zu den Controllern sehr lange dauern und den normalen Betrieb stören.
- Controller können im Falle eines Alarms keine Kommunikation initiieren. Der Host-PC fungiert als Master auf der RS-485-Kommunikationsleitung, und die Controller müssen warten, bis sie abgefragt werden.
- Spezielle serielle Schalter sind erforderlich, um eine redundante Host-PC-Einrichtung aufzubauen.
- Es müssen separate RS-485-Leitungen installiert werden, anstatt eine bereits vorhandene Netzwerkinfrastruktur zu nutzen.
- Kabel, die den RS-485-Standards entsprechen, sind wesentlich teurer als normale UTP-Netzwerkkabel der Kategorie 5.
- Der Betrieb des Systems ist stark vom Host-PC abhängig. Fällt der Host-PC aus, werden Ereignisse von Controllern nicht abgerufen, und Funktionen, die eine Interaktion zwischen Controllern erfordern (z. B. Anti-Passback), funktionieren nicht mehr.
2. Serielle Haupt- und Unter-Controller. Alle Türbeschläge werden an Sub-Controller (auch Tür-Controller oder Tür-Interface genannt) angeschlossen. Sub-Controller treffen in der Regel keine Zugangsentscheidungen, sondern leiten alle Anfragen an die Haupt-Controller weiter. Hauptcontroller unterstützen in der Regel 16 bis 32 Subcontroller.
Vorteile:
- Die Arbeitsbelastung des Host-PCs wird erheblich reduziert, da er nur mit wenigen Hauptcontrollern kommunizieren muss.
- Die Gesamtkosten des Systems sind geringer, da die Sub-Controller in der Regel einfache und preiswerte Geräte sind.
- Alle anderen im ersten Absatz genannten Vorteile treffen zu.
Nachteile:
- Der Betrieb des Systems ist stark von den Haupt-Controllern abhängig. Wenn einer der Haupt-Controller ausfällt, werden Ereignisse von seinen Unter-Controllern nicht abgerufen, und Funktionen, die eine Interaktion zwischen Unter-Controllern erfordern (z. B. Anti-Passback), funktionieren nicht mehr.
- Einige Modelle von Unter-Controllern (in der Regel preiswerter) haben nicht den Speicher oder die Verarbeitungsleistung, um Zugriffsentscheidungen unabhängig zu treffen. Wenn die Hauptsteuerung ausfällt, wechseln die Untersteuerungen in den degradierten Modus, in dem die Türen entweder vollständig verriegelt oder entriegelt sind und keine Ereignisse aufgezeichnet werden. Solche Untersteuerungen sollten vermieden oder nur in Bereichen eingesetzt werden, die keine hohe Sicherheit erfordern.
- Hauptsteuerungen sind in der Regel teuer, daher ist eine solche Topologie nicht sehr gut für Systeme mit mehreren entfernten Standorten geeignet, die nur wenige Türen haben.
- Alle anderen RS-485-bezogenen Nachteile, die im ersten Absatz aufgeführt sind, treffen zu.
3. Serielle Hauptcontroller & intelligente Leser. Alle Türbeschläge werden direkt an intelligente oder halbintelligente Leser angeschlossen. Die Leser treffen normalerweise keine Zutrittsentscheidungen und leiten alle Anfragen an den Hauptcontroller weiter. Nur wenn die Verbindung zum Hauptcontroller nicht verfügbar ist, verwenden die Leser ihre interne Datenbank, um Zutrittsentscheidungen zu treffen und Ereignisse aufzuzeichnen. Halbintelligente Leser, die keine Datenbank haben und ohne den Hauptcontroller nicht funktionieren, sollten nur in Bereichen eingesetzt werden, die keine hohe Sicherheit erfordern. Hauptcontroller unterstützen in der Regel zwischen 16 und 64 Leser. Die Vor- und Nachteile sind die gleichen wie die im zweiten Absatz aufgeführten.
4. Serielle Controller mit Terminalservern. Trotz der rasanten Entwicklung und des zunehmenden Einsatzes von Computernetzwerken blieben die Hersteller von Zutrittskontrollsystemen konservativ und beeilten sich nicht mit der Einführung netzwerkfähiger Produkte. Als man nach Lösungen mit Netzwerkanbindung suchte, wählten viele die Option, die weniger Aufwand erforderte: das Hinzufügen eines Terminalservers, eines Geräts, das serielle Daten für die Übertragung über LAN oder WAN konvertiert.
Vorteile:
- Ermöglicht die Nutzung der vorhandenen Netzwerkinfrastruktur für die Verbindung separater Segmente des Systems.
- Bietet eine komfortable Lösung in Fällen, in denen die Installation einer RS-485-Leitung schwierig oder unmöglich wäre.
Nachteile:
- Erhöht die Komplexität des Systems.
- Erzeugt zusätzliche Arbeit für Installateure: In der Regel müssen Terminalserver unabhängig und nicht über die Schnittstelle der Zutrittskontrollsoftware konfiguriert werden.
- Die serielle Kommunikationsverbindung zwischen dem Controller und dem Terminalserver wirkt als Flaschenhals: Obwohl die Daten zwischen dem Host-PC und dem Terminalserver mit der Netzwerkgeschwindigkeit von 10/100/1000Mbit/s übertragen werden, müssen sie auf die serielle Geschwindigkeit von 112,5 kbit/s oder weniger verlangsamt werden. Außerdem treten zusätzliche Verzögerungen bei der Umwandlung zwischen seriellen und Netzwerkdaten auf.
Alle mit RS-485 verbundenen Vor- und Nachteile gelten auch hier.
5. Netzwerkfähige Hauptcontroller. Die Topologie ist fast die gleiche wie im zweiten und dritten Abschnitt beschrieben. Es gelten die gleichen Vor- und Nachteile, jedoch bietet die eingebaute Netzwerkschnittstelle einige wertvolle Verbesserungen. Die Übertragung von Konfigurations- und Benutzerdaten zu den Hauptcontrollern ist schneller und kann parallel erfolgen. Das macht das System reaktionsschneller und unterbricht den normalen Betrieb nicht. Für die Einrichtung eines redundanten Host-PCs ist keine spezielle Hardware erforderlich: Fällt der primäre Host-PC aus, kann der sekundäre Host-PC mit der Abfrage der Netzwerk-Controller beginnen. Die Nachteile von Terminalservern (aufgeführt im vierten Absatz) werden ebenfalls eliminiert.
6. IP-Controller. Die Controller werden über Ethernet-LAN oder WAN mit einem Host-PC verbunden.
Vorteile:
- Eine vorhandene Netzwerkinfrastruktur wird vollständig genutzt, und es müssen keine neuen Kommunikationsleitungen installiert werden.
- Es gibt keine Beschränkungen hinsichtlich der Anzahl der Controller (wie die 32 pro Leitung im Falle von RS-485).
- Spezialwissen über RS-485-Installation, Terminierung, Erdung und Fehlersuche ist nicht erforderlich.
- Die Kommunikation mit den Controllern kann mit voller Netzwerkgeschwindigkeit erfolgen, was wichtig ist, wenn viele Daten übertragen werden (Datenbanken mit Tausenden von Benutzern, möglicherweise einschließlich biometrischer Datensätze).
- Im Falle eines Alarms können die Controller eine Verbindung zum Host-PC initiieren. Diese Fähigkeit ist in großen Systemen wichtig, da sie dazu dient, den durch unnötige Abfragen verursachten Netzwerkverkehr zu reduzieren.
- Vereinfacht die Installation von Systemen, die aus mehreren Standorten bestehen, die durch große Entfernungen getrennt sind. Eine einfache Internetverbindung reicht aus, um Verbindungen zu den entfernten Standorten herzustellen.
- Es steht eine große Auswahl an Standard-Netzwerkgeräten zur Verfügung, um Konnektivität in verschiedenen Situationen zu gewährleisten (Glasfaser, Wireless, VPN, Dual Path, PoE)
Nachteile:
- Das System wird anfällig für netzwerkbezogene Probleme, wie z. B. Verzögerungen bei starkem Datenverkehr und Ausfälle von Netzwerkgeräten.
- Access-Controller und Workstations können für Hacker zugänglich werden, wenn das Netzwerk der Organisation nicht gut geschützt ist. Diese Gefahr kann durch eine physische Trennung des Zugangskontrollnetzwerks vom Netzwerk der Organisation beseitigt werden. Die meisten IP-Controller verwenden entweder eine Linux-Plattform oder proprietäre Betriebssysteme, wodurch sie schwerer zu hacken sind. Außerdem wird eine Datenverschlüsselung nach Industriestandard verwendet.
- Die maximale Entfernung von einem Hub oder einem Switch zum Controller (bei Verwendung eines Kupferkabels) beträgt 100 Meter.
- Der Betrieb des Systems ist vom Host-PC abhängig. Fällt der Host-PC aus, werden Ereignisse von Controllern nicht abgerufen und Funktionen, die eine Interaktion zwischen Controllern erfordern (z. B. Anti-Passback), funktionieren nicht mehr. Einige Controller haben jedoch eine Peer-to-Peer-Kommunikationsoption, um die Abhängigkeit vom Host-PC zu reduzieren.
Zutrittskontrollsystem mit IP-Lesern
7. IP-Leser. Die Leser werden über Ethernet-LAN oder WAN mit einem Host-PC verbunden.
Vorteile:
- Die meisten IP-Leser sind PoE-fähig. Diese Funktion macht es sehr einfach, das gesamte System, einschließlich der Schlösser und verschiedener Arten von Detektoren (falls verwendet), mit batteriegestützter Stromversorgung zu versorgen.
- IP-Leser machen den Bedarf an Steuerungsgehäusen überflüssig.
- Es gibt keine verschwendete Kapazität, wenn IP-Leser verwendet werden (z. B. würde eine 4-Türen-Steuerung 25 % ungenutzte Kapazität haben, wenn sie nur 3 Türen steuert).
- IP-Lesersysteme lassen sich leicht skalieren: Es müssen keine neuen Haupt- oder Sub-Controller installiert werden.
- Der Ausfall eines IP-Lesers wirkt sich nicht auf andere Leser im System aus.
Nachteile:
- Um in Hochsicherheitsbereichen eingesetzt werden zu können, benötigen IP-Leser spezielle Eingangs-/Ausgangsmodule, um die Möglichkeit des Eindringens durch Zugriff auf die Verkabelung von Schlössern und/oder Ausgangstasten auszuschließen. Nicht alle Hersteller von IP-Lesegeräten bieten solche Module an.
- Da IP-Lesegeräte anspruchsvoller als einfache Lesegeräte sind, sind sie auch teurer und empfindlicher, daher sollten sie nicht im Freien in Bereichen mit rauen Wetterbedingungen oder hoher Vandalismuswahrscheinlichkeit installiert werden, es sei denn, sie sind speziell für die Außeninstallation vorgesehen. Einige wenige Hersteller bieten solche Modelle an.
Die Vor- und Nachteile der IP-Controller gelten auch für die IP-Leser.
SicherheitsrisikenBearbeiten
Das häufigste Sicherheitsrisiko beim Eindringen in ein Zutrittskontrollsystem besteht darin, dass man einem rechtmäßigen Benutzer einfach durch eine Tür folgt, Dies wird als „tailgating“ bezeichnet. Oft hält der rechtmäßige Benutzer die Tür für den Eindringling auf. Dieses Risiko kann durch Sicherheitsschulungen der Benutzer oder durch aktivere Maßnahmen wie Drehkreuze minimiert werden. In sehr hochsicheren Anwendungen wird dieses Risiko durch die Verwendung eines Seiteneingangs minimiert, der manchmal auch als Sicherheitsschleuse oder Mantrap bezeichnet wird und bei dem ein Bedienereingriff vermutlich erforderlich ist, um eine gültige Identifizierung sicherzustellen.
Das zweithäufigste Risiko ist das Aufhebeln einer Tür. Dies ist bei ordnungsgemäß gesicherten Türen mit Schließblechen oder Magnetschlössern mit hoher Haltekraft relativ schwierig. Vollständig implementierte Zutrittskontrollsysteme beinhalten Alarme zur Zwangsüberwachung der Türen. Diese sind unterschiedlich effektiv und scheitern in der Regel an einer hohen Anzahl von Fehlalarmen, einer schlechten Datenbankkonfiguration oder einer fehlenden aktiven Einbruchsüberwachung. Die meisten neueren Zutrittskontrollsysteme verfügen über eine Art Türstützenalarm, der die Systemadministratoren über eine Tür informiert, die länger als eine bestimmte Zeit offen steht.
Das drittgrößte Sicherheitsrisiko sind Naturkatastrophen. Um das Risiko von Naturkatastrophen zu mindern, ist die Struktur des Gebäudes, bis hin zur Qualität des Netzwerks und der Computerausrüstung entscheidend. Aus organisatorischer Sicht muss die Leitung einen All Hazards Plan oder Incident Response Plan verabschieden und implementieren. Die vom National Incident Management System festgelegten Schwerpunkte eines Vorfallsplans müssen die Planung vor dem Vorfall, die Maßnahmen während des Vorfalls, die Wiederherstellung nach dem Vorfall und die Überprüfung nach dem Vorfall umfassen.
Ähnlich dem Aushebeln ist das Durchbrechen von billigen Trennwänden. In gemeinsam genutzten Mieträumen ist die Trennwand eine Schwachstelle. Eine ähnliche Schwachstelle ist das Aufbrechen von Seitenfenstern.
Das Fälschen von Schließbeschlägen ist recht einfach und eleganter als das Aufhebeln. Ein starker Magnet kann den Magneten betätigen, der die Riegel in elektrischen Schließbeschlägen steuert. Motorschlösser, die in Europa weiter verbreitet sind als in den USA, sind ebenfalls anfällig für diesen Angriff mit einem donutförmigen Magneten. Es ist auch möglich, die Stromzufuhr zum Schloss zu manipulieren, indem man den Strom entweder entfernt oder hinzufügt, obwohl die meisten Zugangskontrollsysteme über ein Batterie-Backup-System verfügen und die Schlösser sich fast immer auf der sicheren Seite der Tür befinden.
Zugangskarten selbst haben sich als anfällig für raffinierte Angriffe erwiesen. Findige Hacker haben tragbare Lesegeräte gebaut, die die Kartennummer von der Proximity-Karte eines Benutzers erfassen. Der Hacker geht einfach an dem Benutzer vorbei, liest die Karte aus und gibt die Nummer dann an ein Lesegerät weiter, das die Tür sichert. Dies ist möglich, weil die Kartennummern unverschlüsselt gesendet werden. Um dem entgegenzuwirken, sollten immer doppelte Authentifizierungsmethoden, wie z. B. eine Karte plus eine PIN, verwendet werden.
Viele Zugangsberechtigungsausweise mit eindeutigen Seriennummern werden bei der Herstellung in sequenzieller Reihenfolge programmiert. Bei einem sogenannten sequentiellen Angriff kann ein Eindringling, wenn er einen Ausweis hat, der einmal im System verwendet wurde, einfach die Seriennummer erhöhen oder verringern, bis er einen Ausweis findet, der aktuell im System autorisiert ist. Es wird empfohlen, Berechtigungsnachweise mit zufälligen, eindeutigen Seriennummern zu bestellen, um dieser Bedrohung entgegenzuwirken.
Schließlich haben die meisten elektrischen Schließgeräte immer noch mechanische Schlüssel als Ausfallsicherung. Mechanische Schlüsselschlösser sind anfällig für Stöße.
Das Need-to-know-PrinzipBearbeiten
Das Need-to-know-Prinzip kann mit Benutzerzugriffskontrollen und Autorisierungsverfahren durchgesetzt werden und hat zum Ziel, dass nur autorisierte Personen Zugriff auf Informationen oder Systeme erhalten, die zur Erfüllung ihrer Aufgaben notwendig sind.