Geografische toegangscontrole kan worden afgedwongen door personeel (bijv.b.v. grenswacht, uitsmijter, kaartjescontroleur), of met een apparaat zoals een tourniquet. Er kunnen hekken zijn om te voorkomen dat deze toegangscontrole wordt omzeild. Een alternatief voor toegangscontrole in strikte zin (het fysiek controleren van de toegang zelf) is een systeem van controle op geautoriseerde aanwezigheid, zie b.v. Ticketcontroleur (vervoer). Een variant is uitgangscontrole, b.v. van een winkel (kassa) of een land.
De term toegangscontrole verwijst naar de praktijk van het beperken van de toegang tot een eigendom, een gebouw of een ruimte tot geautoriseerde personen. Fysieke toegangscontrole kan worden bewerkstelligd door een mens (een bewaker, uitsmijter of receptionist), met mechanische middelen zoals sloten en sleutels, of met technologische middelen zoals toegangscontrolesystemen zoals de mantrap. Binnen deze omgevingen kan het fysieke sleutelbeheer ook worden gebruikt als middel om de toegang tot ruimten met mechanische sleutels of de toegang tot bepaalde kleine activa verder te beheren en te controleren.
Physieke toegangscontrole is een kwestie van wie, waar, en wanneer. Een toegangscontrolesysteem bepaalt wie er naar binnen of naar buiten mag, waar ze naar buiten of naar binnen mogen, en wanneer ze naar binnen of naar buiten mogen. Historisch gezien werd dit gedeeltelijk verwezenlijkt door middel van sleutels en sloten. Wanneer een deur op slot is, kan alleen iemand met een sleutel door de deur naar binnen, afhankelijk van hoe het slot is geconfigureerd. Mechanische sloten en sleutels maken het niet mogelijk de sleutelhouder te beperken tot specifieke tijdstippen of data. Bij mechanische sloten en sleutels wordt niet bijgehouden welke sleutel voor een bepaalde deur is gebruikt, en de sleutels kunnen gemakkelijk worden gekopieerd of overgedragen aan een onbevoegd persoon. Wanneer een mechanische sleutel verloren gaat of de sleutelhouder niet langer gemachtigd is om de beveiligde ruimte te gebruiken, moeten de sloten opnieuw van sleutel worden voorzien.
Elektronische toegangscontroleEdit
Elektronische toegangscontrole (EAC) maakt gebruik van computers om de beperkingen van mechanische sloten en sleutels op te lossen. Een breed scala aan referenties kan worden gebruikt om mechanische sleutels te vervangen. Het elektronische toegangscontrolesysteem verleent toegang op basis van de overgelegde legitimatie. Wanneer toegang wordt verleend, wordt de deur gedurende een vooraf bepaalde tijd ontgrendeld en wordt de transactie geregistreerd. Wanneer toegang wordt geweigerd, blijft de deur op slot en wordt de toegangspoging geregistreerd. Het systeem bewaakt ook de deur en slaat alarm als de deur wordt geforceerd of te lang open wordt gehouden nadat deze is ontgrendeld.
Wanneer een identificatie aan een lezer wordt aangeboden, stuurt de lezer de informatie van de identificatie, meestal een nummer, naar een controlepaneel, een zeer betrouwbare processor. Het controlepaneel vergelijkt het nummer van de inloggegevens met een toegangscontrolelijst, verleent of weigert het ingediende verzoek en stuurt een transactielogboek naar een database. Wanneer de toegang wordt geweigerd op basis van de toegangscontrolelijst, blijft de deur op slot. Als de toegangscode overeenkomt met de toegangscontrolelijst, bedient het controlepaneel een relais dat op zijn beurt de deur ontgrendelt. Het bedieningspaneel negeert ook een signaal dat de deur open is, om een alarm te voorkomen. Vaak geeft de lezer feedback, zoals een knipperende rode LED voor een geweigerde toegang en een knipperende groene LED voor een verleende toegang.
De bovenstaande beschrijving illustreert een transactie met één factor. Credentials kunnen worden doorgegeven, waardoor de toegangscontrolelijst wordt ondermijnd. Bijvoorbeeld, Alice heeft toegangsrechten tot de serverruimte, maar Bob niet. Alice geeft Bob haar legitimatiebewijs, of Bob neemt het aan; hij heeft nu toegang tot de serverruimte. Om dit te voorkomen kan twee-factor authenticatie worden gebruikt. Bij een tweefactorstransactie zijn het voorgelegde legitimatiebewijs en een tweede factor nodig om toegang te krijgen; een andere factor kan een PIN zijn, een tweede legitimatiebewijs, tussenkomst van de operator, of een biometrische invoer.
Er zijn drie soorten (factoren) van verifiërende informatie:
- iets wat de gebruiker weet, bijv.b.v. een wachtwoord, een pass-phrase of een PIN
- iets wat de gebruiker heeft, zoals een smartcard of een sleutelhanger
- iets wat de gebruiker is, zoals een vingerafdruk, geverifieerd door biometrische meting
Wachtwoorden zijn een gebruikelijke manier om de identiteit van een gebruiker te verifiëren voordat toegang tot informatiesystemen wordt verleend. Daarnaast wordt nu een vierde authenticatiefactor erkend: iemand die je kent, waarbij een andere persoon die je kent een menselijk authenticatie-element kan bieden in situaties waarin systemen zijn opgezet om dergelijke scenario’s mogelijk te maken. Een gebruiker kan bijvoorbeeld zijn wachtwoord hebben, maar zijn smartcard zijn vergeten. In een dergelijk scenario, als de gebruiker bekend is bij bepaalde cohorten, kunnen de cohorten hun smartcard en wachtwoord verschaffen, in combinatie met de bestaande factor van de gebruiker in kwestie, en zo twee factoren verschaffen voor de gebruiker met de ontbrekende referentie, waardoor er in totaal drie factoren zijn om toegang te verlenen.
CredentialEdit
Een referentie is een fysiek/tastbaar voorwerp, een stukje kennis, of een facet van iemands fysieke wezen dat een individu toegang verleent tot een bepaalde fysieke faciliteit of een computergestuurd informatiesysteem. In het algemeen kunnen referenties iets zijn dat een persoon weet (zoals een nummer of een PIN-code), iets dat hij heeft (zoals een toegangsbadge), iets dat hij is (zoals een biometrisch kenmerk), iets dat hij doet (meetbare gedragspatronen) of een combinatie van deze elementen. Dit staat bekend als multifactorauthenticatie. De meest gebruikte legitimatie is een toegangskaart of een sleutelhanger, maar met nieuwere software kunnen smartphones ook als toegangsapparaat worden gebruikt.
Er zijn veel kaarttechnologieën, waaronder magneetstrip, streepjescode, Wiegand, 125 kHz proximity, 26-bits card-swipe, contact-smartcards en contactloze smartcards. Er zijn ook key-fobs, die compacter zijn dan ID-kaarten en aan een sleutelring kunnen worden bevestigd. Biometrische technologieën omvatten vingerafdruk, gezichtsherkenning, irisherkenning, netvliesscan, stem, en handgeometrie. De ingebouwde biometrische technologieën in nieuwere smartphones kunnen ook worden gebruikt als legitimatiebewijs in combinatie met toegangssoftware op mobiele apparaten. Naast de oudere, meer traditionele kaarttoegangstechnologieën kunnen nieuwere technologieën zoals Near field communication (NFC), Bluetooth low energy of Ultra-wideband (UWB) ook gebruikersreferenties doorgeven aan lezers voor toegang tot systemen of gebouwen.
Componenten van het toegangscontrolesysteemEdit
Componenten van een toegangscontrolesysteem zijn onder meer:
- een toegangscontrolepaneel (ook bekend als controller)
- een toegangsgecontroleerde ingang, zoals een deur, tourniquet, parkeerhek, lift of andere fysieke barrière
- een lezer die in de buurt van de ingang is geïnstalleerd. (In gevallen waar ook de uitgang wordt gecontroleerd, wordt een tweede lezer gebruikt aan de andere kant van de ingang)
- Sluitbeslag, zoals elektrische deursluiters en elektromagnetische sloten
- Een magnetische deurschakelaar om de deurpositie te controleren
- Request-to-exit (RTE)-apparaten om de uitgang mogelijk te maken. Wanneer een RTE-knop wordt ingedrukt, of de bewegingsmelder beweging bij de deur detecteert, wordt het deuralarm tijdelijk genegeerd terwijl de deur wordt geopend. Het verlaten van een deur zonder de deur elektrisch te hoeven ontgrendelen wordt mechanisch vrij uitgaan genoemd. Dit is een belangrijk veiligheidskenmerk. In gevallen waarin het slot bij het verlaten van de deur elektrisch moet worden ontgrendeld, ontgrendelt de “request-to-exit”-voorziening ook de deur.
Topologie toegangscontroleEdit
Beslissingen op het gebied van toegangscontrole worden genomen door de referenties te vergelijken met een toegangscontrolelijst. Deze vergelijking kan worden uitgevoerd door een host of server, door een toegangscontrolepaneel of door een lezer. Bij de ontwikkeling van toegangscontrolesystemen is de look-up steeds verder verschoven van een centrale host naar de rand van het systeem, of naar de lezer. De overheersende topologie rond 2009 is hub en spoke met een controlepaneel als de hub en de lezers als de spaken. De zoek- en controlefuncties worden door het controlepaneel uitgevoerd. De spaken communiceren via een seriële verbinding; gewoonlijk RS-485. Sommige fabrikanten brengen de besluitvorming naar de rand door een controller bij de deur te plaatsen. De controllers zijn IP, en maken verbinding met een host en database via standaard netwerken
Soorten lezersEdit
Toegangscontrolelezers kunnen worden ingedeeld naar de functies die zij kunnen uitvoeren:
- Basis (niet-intelligente) lezers: lezen gewoon kaartnummer of PIN, en sturen dit door naar een controlepaneel. In het geval van biometrische identificatie geven dergelijke lezers het ID-nummer van een gebruiker af. Gewoonlijk wordt het Wiegand-protocol gebruikt voor het doorsturen van gegevens naar het bedieningspaneel, maar andere opties zoals RS-232, RS-485 en Clock/Data zijn niet ongewoon. Dit is het meest populaire type toegangscontrolelezer. Voorbeelden van dergelijke lezers zijn RF Tiny van RFLOGICS, ProxPoint van HID, en P300 van Farpointe Data.
- Semi-intelligente lezers: hebben alle inputs en outputs die nodig zijn om deurbeslag te controleren (slot, deurcontact, exit-knop), maar nemen geen toegangsbeslissingen. Wanneer een gebruiker een kaart voorlegt of een PIN-code invoert, stuurt de lezer informatie naar de hoofdcontroller, en wacht op diens antwoord. Als de verbinding met de hoofdcontroller wordt onderbroken, stoppen dergelijke lezers met werken of functioneren zij in een minder goede modus. Gewoonlijk zijn semi-intelligente lezers via een RS-485 bus verbonden met een bedieningspaneel. Voorbeelden van dergelijke lezers zijn InfoProx Lite IPL200 van CEM Systems, en AP-510 van Apollo.
- Intelligente lezers: hebben alle inputs en outputs die nodig zijn om deurhardware te controleren; zij hebben ook geheugen en verwerkingscapaciteit die nodig is om onafhankelijk toegangsbesluiten te nemen. Zoals semi-intelligente lezers, zijn zij verbonden met een controle paneel via een RS-485 bus. Het bedieningspaneel verzendt configuratie-updates en haalt gebeurtenissen van de lezers op. Voorbeelden van dergelijke lezers zijn InfoProx IPO200 van CEM Systems, en AP-500 van Apollo. Er is ook een nieuwe generatie van intelligente lezers die “IP-lezers” worden genoemd. Systemen met IP-lezers hebben gewoonlijk geen traditionele bedieningspanelen, en lezers communiceren rechtstreeks met een PC die als host fungeert.
Sommige lezers kunnen extra functies hebben zoals een LCD en functietoetsen voor het verzamelen van gegevens (d.w.z. klok-in/klok-uit gebeurtenissen voor aanwezigheidsrapporten), camera/luidspreker/microfoon voor intercom, en smart card lees/schrijf ondersteuning.
Topologieën toegangscontrolesysteemEdit
1. Seriële controllers. De controllers zijn verbonden met een host-pc via een seriële RS-485-communicatielijn (of via een 20mA-stroomlus in sommige oudere systemen). Er moeten externe RS-232/485-converters of interne RS-485-kaarten worden geïnstalleerd, aangezien standaard-PC’s geen RS-485-communicatiepoorten hebben.
Voordelen:
- RS-485-standaard maakt lange kabeltrajecten mogelijk, tot 4000 voet (1200 m)
- Betrekkelijk korte responstijd. Het maximum aantal apparaten op een RS-485 lijn is beperkt tot 32, wat betekent dat de host regelmatig statusupdates van elk apparaat kan opvragen, en gebeurtenissen bijna in real time kan weergeven.
- Hoge betrouwbaarheid en veiligheid omdat de communicatielijn niet wordt gedeeld met andere systemen.
Voordelen:
- RS-485 staat geen Ster-bedrading toe, tenzij splitters worden gebruikt
- RS-485 is niet goed geschikt voor de overdracht van grote hoeveelheden gegevens (d.w.z. configuratie en gebruikers). De hoogst mogelijke doorvoer is 115,2 kbit/sec, maar in de meeste systemen wordt dit teruggebracht tot 56,2 kbit/sec, of minder, om de betrouwbaarheid te vergroten.
- RS-485 staat niet toe dat de host PC gelijktijdig communiceert met verschillende controllers die op dezelfde poort zijn aangesloten. Daarom kan in grote systemen de overdracht van configuratie en gebruikers naar controllers zeer lang duren, waardoor de normale werking wordt verstoord.
- Controllers kunnen geen communicatie starten in geval van een alarm. De host PC fungeert als master op de RS-485 communicatielijn, en controllers moeten wachten tot ze worden opgeroepen.
- Speciale seriële schakelaars zijn nodig, om een redundante host PC setup te bouwen.
- Er moeten aparte RS-485 lijnen worden geïnstalleerd, in plaats van gebruik te maken van een reeds bestaande netwerkinfrastructuur.
- Kabel die voldoet aan de RS-485 normen is aanzienlijk duurder dan gewone categorie 5 UTP netwerkkabel.
- De werking van het systeem is sterk afhankelijk van de host PC. In het geval dat de host PC uitvalt, worden gebeurtenissen van controllers niet opgehaald, en functies die interactie tussen controllers vereisen (b.v. anti-passback) stoppen met werken.
2. Seriële hoofd- en subcontrollers. Alle deurbeslag is verbonden met subcontrollers (ook wel deurcontrollers of deurinterfaces genoemd). De subcontrollers nemen gewoonlijk geen beslissingen over de toegang, maar sturen alle verzoeken door naar de hoofdcontrollers. Hoofdcontrollers ondersteunen gewoonlijk 16 tot 32 subcontrollers.
Voordelen:
- De werkbelasting van de host PC wordt aanzienlijk verminderd, omdat deze slechts met een paar hoofdcontrollers hoeft te communiceren.
- De totale kosten van het systeem zijn lager, omdat de subcontrollers meestal eenvoudige en goedkope apparaten zijn.
- Alle andere in de eerste alinea genoemde voordelen zijn van toepassing.
Nadelen:
- De werking van het systeem is sterk afhankelijk van de hoofdcontrollers. Als een van de hoofdcontrollers uitvalt, worden gebeurtenissen van de subcontrollers niet opgehaald en functies die interactie tussen subcontrollers vereisen (bijv. anti-passback), stoppen met werken.
- Sommige modellen subcontrollers (meestal goedkopere) hebben niet het geheugen of de verwerkingskracht om zelfstandig toegangsbeslissingen te nemen. Als de hoofdcontroller uitvalt, schakelen de subcontrollers over op een degraded mode waarin deuren ofwel volledig vergrendeld ofwel ontgrendeld zijn, en geen gebeurtenissen worden geregistreerd. Dergelijke subcontrollers moeten worden vermeden, of alleen worden gebruikt in gebieden die geen hoge beveiliging vereisen.
- Hoofdcontrollers zijn over het algemeen duur, en daarom is een dergelijke topologie niet erg geschikt voor systemen met meerdere afgelegen locaties die slechts een paar deuren hebben.
- Alle andere RS-485-gerelateerde nadelen die in de eerste alinea worden genoemd, zijn van toepassing.
3. Seriële hoofdcontrollers & intelligente lezers. Alle deurbeslag is rechtstreeks verbonden met intelligente of semi-intelligente lezers. Lezers nemen gewoonlijk geen toegangsbeslissingen en sturen alle verzoeken door naar de hoofdcontroller. Alleen als de verbinding met de hoofdcontroller niet beschikbaar is, gebruiken de lezers hun interne database om toegangsbeslissingen te nemen en gebeurtenissen te registreren. Semi-intelligente lezers die geen database hebben en niet zonder de hoofdcontroller kunnen functioneren, moeten alleen worden gebruikt in gebieden die geen hoge beveiliging vereisen. Hoofdcontrollers ondersteunen gewoonlijk 16 tot 64 lezers. Alle voor- en nadelen zijn dezelfde als die welke in de tweede alinea zijn opgesomd.
4. Seriële controllers met terminalservers. Ondanks de snelle ontwikkeling en het toenemend gebruik van computernetwerken bleven de fabrikanten van toegangscontrolesystemen behoudend en haastten zij zich niet om producten op de markt te brengen die op netwerken konden worden aangesloten. Onder druk van de vraag naar oplossingen met netwerkconnectiviteit, kozen velen voor de optie die minder inspanningen vergde: toevoeging van een terminal server, een apparaat dat seriële gegevens omzet voor transmissie via LAN of WAN.
Voordelen:
- Maakt het mogelijk de bestaande netwerkinfrastructuur te gebruiken voor het verbinden van afzonderlijke segmenten van het systeem.
- Biedt een handige oplossing in gevallen waarin de installatie van een RS-485 lijn moeilijk of onmogelijk zou zijn.
Nadelen:
- Verhoogt de complexiteit van het systeem.
- Veroorzaakt extra werk voor installateurs: gewoonlijk moeten terminalservers onafhankelijk worden geconfigureerd, en niet via de interface van de toegangscontrolesoftware.
- Seriële communicatieverbinding tussen de controller en de terminalserver werkt als een knelpunt: hoewel de gegevens tussen de host-pc en de terminalserver met de netwerksnelheid van 10/100/1000Mbit/sec worden getransporteerd, moet deze worden vertraagd tot de seriële snelheid van 112,5 kbit/sec of minder. Er treden ook extra vertragingen op bij de conversie tussen seriële en netwerkgegevens.
Alle voor- en nadelen van RS-485 zijn eveneens van toepassing.
5. Netwerk-geschikte hoofdcontrollers. De topologie is bijna dezelfde als beschreven in de tweede en derde alinea. Dezelfde voor- en nadelen zijn van toepassing, maar de ingebouwde netwerkinterface biedt een paar waardevolle verbeteringen. De transmissie van configuratie- en gebruikersgegevens naar de hoofdbesturingseenheden verloopt sneller, en kan parallel geschieden. Hierdoor reageert het systeem sneller en wordt de normale werking niet onderbroken. Er is geen speciale hardware nodig om een redundante host-pc op te zetten: wanneer de primaire host-pc uitvalt, kan de secundaire host-pc beginnen met het pollen van netwerkcontrollers. De nadelen van terminal servers (opgesomd in de vierde alinea) worden eveneens geëlimineerd.
6. IP-controllers. De controllers worden via Ethernet LAN of WAN met een host PC verbonden.
Voordelen:
- Een bestaande netwerkinfrastructuur wordt volledig benut, en er hoeven geen nieuwe communicatielijnen te worden geïnstalleerd.
- Er zijn geen beperkingen ten aanzien van het aantal controllers (zoals de 32 per lijn in geval van RS-485).
- Er is geen speciale RS-485 installatie-, afsluitings-, aardings- en probleemoplossingskennis vereist.
- Communicatie met de controllers kan op de volledige netwerksnelheid plaatsvinden, wat belangrijk is bij de overdracht van veel gegevens (databases met duizenden gebruikers, eventueel inclusief biometrische records).
- In geval van een alarm kunnen de controllers de verbinding met de host PC initiëren. Deze mogelijkheid is belangrijk in grote systemen, omdat het netwerkverkeer door onnodige polling wordt verminderd.
- Vereenvoudigt de installatie van systemen bestaande uit meerdere locaties die door grote afstanden van elkaar zijn gescheiden. Een basis internetverbinding is voldoende om verbindingen met de afgelegen locaties tot stand te brengen.
- Er is een ruime keuze aan standaard netwerkapparatuur beschikbaar om in verschillende situaties connectiviteit te bieden (glasvezel, draadloos, VPN, dual path, PoE)
Voordelen:
- Het systeem wordt gevoelig voor netwerkgerelateerde problemen, zoals vertragingen in geval van veel verkeer en storingen in netwerkapparatuur.
- Access controllers en werkstations kunnen toegankelijk worden voor hackers als het netwerk van de organisatie niet goed beveiligd is. Deze bedreiging kan worden weggenomen door het toegangscontrolenetwerk fysiek te scheiden van het netwerk van de organisatie. De meeste IP-controllers maken gebruik van het Linux-platform of van bedrijfseigen besturingssystemen, waardoor ze moeilijker te hacken zijn. Ook wordt gegevenscodering volgens de industrienorm gebruikt.
- Maximale afstand van een hub of een switch tot de controller (bij gebruik van een koperen kabel) is 100 meter.
- De werking van het systeem is afhankelijk van de host-pc. Als de host-pc uitvalt, worden gebeurtenissen van controllers niet opgehaald en functies die interactie tussen controllers vereisen (d.w.z. anti-passback) stoppen met werken. Sommige controllers hebben echter een peer-to-peer communicatiemogelijkheid om de afhankelijkheid van de host-PC te verminderen.
7. IP-lezers. Lezers worden via Ethernet LAN of WAN op een host-PC aangesloten.
Voordelen:
- De meeste IP-lezers zijn geschikt voor PoE. Deze eigenschap maakt het zeer eenvoudig om het hele systeem van stroom te voorzien, inclusief de sloten en verschillende soorten detectoren (indien gebruikt).
- IP-lezers elimineren de noodzaak voor controller behuizingen.
- Er is geen verspilde capaciteit bij het gebruik van IP-lezers (bijv. een 4-deurs controller zou 25% van de ongebruikte capaciteit hebben als het slechts 3 deuren zou controleren).
- IP-lezersystemen kunnen gemakkelijk worden geschaald: het is niet nodig om nieuwe hoofd- of subcontrollers te installeren.
- Storing van een IP-lezer heeft geen gevolgen voor andere lezers in het systeem.
Voordelen:
- Om in streng beveiligde ruimten te kunnen worden gebruikt, hebben IP-lezers speciale input/output-modules nodig om de mogelijkheid van inbraak door toegang tot de bedrading van sloten en/of uitgangen te elimineren. Niet alle fabrikanten van IP-lezers hebben dergelijke modules beschikbaar.
- Omdat IP-lezers geavanceerder zijn dan basislezers, zijn zij ook duurder en gevoeliger, daarom mogen zij niet buiten worden geïnstalleerd in gebieden met barre weersomstandigheden of een grote kans op vandalisme, tenzij zij specifiek voor buiteninstallatie zijn ontworpen. Een paar fabrikanten maken dergelijke modellen.
De voor- en nadelen van IP controllers gelden ook voor de IP lezers.
Beveiligingsrisico’sEdit
Het meest voorkomende beveiligingsrisico van inbraak via een toegangscontrolesysteem is door een legitieme gebruiker simpelweg te volgen door een deur, en dit wordt “tailgating” genoemd. Vaak zal de legitieme gebruiker de deur voor de indringer openhouden. Dit risico kan tot een minimum worden beperkt door de gebruikers bewust te maken van de veiligheid of door actievere middelen zoals tourniquets. Bij zeer streng beveiligde toepassingen wordt dit risico geminimaliseerd door gebruik te maken van een sally port, ook wel veiligheidsvestibule of mantrap genoemd, waar interventie van de operator nodig is om een geldige identificatie te waarborgen.
Het tweede meest voorkomende risico is het openbreken van een deur. Dit is relatief moeilijk bij goed beveiligde deuren met sluitplaten of magnetische sloten met hoge houdkracht. Volledig geïmplementeerde toegangscontrolesystemen omvatten alarmen voor geforceerde deurbewaking. Deze variëren in doeltreffendheid, meestal als gevolg van hoge fout-positieve alarmen, slechte database configuratie, of gebrek aan actieve inbraakbewaking. De meeste nieuwere toegangscontrolesystemen zijn voorzien van een deuralarm dat de systeembeheerders informeert wanneer een deur langer dan een bepaalde tijd open blijft staan.
Het derde meest voorkomende veiligheidsrisico zijn natuurrampen. Om het risico van natuurrampen te beperken, is de structuur van het gebouw, tot en met de kwaliteit van het netwerk en de computerapparatuur van vitaal belang. Vanuit organisatorisch oogpunt zal de leiding een All Hazards Plan, of Incident Response Plan, moeten aannemen en uitvoeren. De hoogtepunten van elk incident plan bepaald door het National Incident Management System moet omvatten Pre-incident planning, tijdens het incident acties, ramp herstel, en after-action review.
Gelijkaardig aan het slaan is het crashen door goedkope scheidingsmuren. In gedeelde huurdersruimten is de scheidingswand een kwetsbaarheid. Een kwetsbaarheid van dezelfde aard is het breken van zijlichten.
Het kraken van vergrendelingsbeslag is vrij eenvoudig en eleganter dan hefboomwerking. Een sterke magneet kan de solenoïde bedienen die de grendels in elektrisch sluitbeslag bestuurt. Motorsloten, die in Europa meer voorkomen dan in de VS, zijn ook vatbaar voor deze aanval met een donutvormige magneet. Het is ook mogelijk de stroomtoevoer naar het slot te manipuleren door stroom weg te nemen of toe te voegen, hoewel de meeste toegangscontrolesystemen een back-upsysteem op batterijen hebben en de sloten zich bijna altijd aan de veilige kant van de deur bevinden.
Toegangskaarten zelf zijn kwetsbaar gebleken voor geraffineerde aanvallen. Ondernemende hackers hebben draagbare lezers gebouwd die het kaartnummer van de proximitykaart van een gebruiker aflezen. De hacker loopt gewoon langs de gebruiker, leest de kaart en geeft het nummer vervolgens door aan een lezer die de deur beveiligt. Dit is mogelijk omdat kaartnummers ongecodeerd worden verzonden. Om dit tegen te gaan, moeten altijd dubbele authenticatiemethoden worden gebruikt, zoals een kaart plus een PIN-code.
Veel toegangscontrolecertificaten met unieke serienummers worden tijdens de fabricage in sequentiële volgorde geprogrammeerd. Dit wordt een sequentiële aanval genoemd: als een indringer een toegangsbewijs heeft dat al eens in het systeem is gebruikt, kan hij het serienummer eenvoudig verhogen of verlagen tot hij een toegangsbewijs vindt dat op dat moment in het systeem is geautoriseerd. Om deze dreiging tegen te gaan, wordt aanbevolen om referenties met willekeurige unieke serienummers te bestellen.
Ten slotte hebben de meeste elektrische vergrendelingssystemen nog mechanische sleutels als fail-over. Mechanische sleutelsloten zijn kwetsbaar voor stoten.
Het need-to-know-principeEdit
Het need-to-know-beginsel kan worden afgedwongen met toegangscontroles voor gebruikers en autorisatieprocedures en heeft tot doel ervoor te zorgen dat alleen geautoriseerde personen toegang krijgen tot informatie of systemen die nodig zijn voor de uitvoering van hun taken.