Wie elektronische Zugangskontrollsysteme funktionieren

Elektronische Zugangskontrolle (EAC) ist die Technologie, die verwendet wird, um physischen oder virtuellen Zugang zu einem physischen oder virtuellen Raum zu gewähren oder zu verweigern. Bei diesem Raum kann es sich um das Gebäude selbst, den MDF oder eine Vorstandsetage handeln. EAC umfasst so allgegenwärtige Technologien wie die Magnetstreifenkarte bis hin zu den neuesten biometrischen Verfahren. EAC bietet Technologie für:

  • Kontrolle, wer wann wohin gehen kann
  • Kontrolle des Verkehrs in und aus den Bereichen
  • Menschen
  • Fahrzeuge
  • Rechenschaftspflicht

Der Vorteil von Zugangskontrollsystemen liegt in der erhöhten Gesamtsicherheit des physischen (und virtuellen) Bereichs. Wichtig sind auch die Besucherkontrolle und die Rechenschaftspflicht, wobei jedes Ereignis und jede Transaktion aufgezeichnet wird. Das System kann sofortige Alarmreaktionen und Berichte zur Überprüfung durch das Management erstellen.

Zu den Arten von EAC gehören:

  • Ermessensspielraum. Diskretionärer Zugriff kann die Entscheidung des oberen Managements beinhalten, wer ausgewählte Dateien und Dienste lesen, schreiben oder ausführen darf. Diese Art des Zugriffs wird im Allgemeinen in MDF- und/oder sensiblen Datei-Einrichtungen verwendet.
  • Obligatorisch. Obligatorischer Zugriff erlaubt es einem Benutzer, neue Informationen zu erstellen, gewährt ihm aber keine administrativen Rechte für diese Informationen. Er kann zwar Informationen erstellen, aber nicht bestimmen, wer auf diese Informationen zugreifen und sie ändern darf. Diese Art des Zugriffs wird häufig in militärischen und finanziellen Einrichtungen verwendet.
  • Rollenbasiert. Das rollenbasierte System ist eines der am häufigsten verwendeten gruppenbasierten physischen Zugangskontrollsysteme. Der Zugang wird durch die Rolle des Benutzers in der Organisation bestimmt. Zum Beispiel hat das mittlere Management Zugang zum zweiten Stockwerk, das obere Management hat Zugang zu allen Stockwerken und alle anderen sind auf das erste Stockwerk beschränkt.
  • Regelbasiert. Der regelbasierte Zugang ist die am weitesten verbreitete moderne EAC; sie ist in der Regel IP-basiert und basiert auf einer vorgegebenen Regelkonfiguration. EAC sind einfach die Regeln, die festgelegt werden, um zu überwachen und zu kontrollieren, wer wann wohin gehen kann. Die allgemeine elektronische Zutrittskontrolle kann beinhalten, dass ein Angestellter eine Magnetkarte durch einen Kartenhalter zieht oder eine Chipkarte an ein Lesegerät hält; in beiden Fällen werden Daten von der Karte an das Lesegerät übertragen. Die Daten, in der Regel ein numerischer Code, werden vom Lesegerät an eine Datenkontrolleinheit oder ein Bedienfeld gesendet. Dieses Steuergerät prüft das Wer, Was, Wo und Wann dieser Daten auf der Grundlage des Datenformats, des programmierten Standorts des Lesegeräts, der Uhrzeit und der Frage, ob der Karteninhaber die Erlaubnis hat, zu diesem Zeitpunkt Zugang zu diesem speziellen Ort zu erhalten. Sobald der Controller feststellt, ob der Karteninhaber, die Zeit und der Ort gültig sind, wird der Zugang entweder gewährt oder verweigert, indem Daten an das Lesegerät zurückgesendet werden. Ein Transaktionsdatensatz wird im Host-System für künftige Audits und Überprüfungen gespeichert.

ZUGANGSKARTEN

Die in einer Vielzahl von Anwendungen verwendeten Magnetstreifenkarten haben einen eingebetteten numerischen Code, der als unsichtbarer magnetischer Strichcode auf dem Magnetstreifen verborgen ist. Der Durchzugsleser kann über diese kodierte Nummer feststellen, wer, was und wann.

Eine Smartcard enthält einen Computerchip, der für dieselbe Anwendung programmiert ist. Smartcards bestehen in der Regel aus dickem Kunststoff und können vom Smartcard-Lesegerät aus mehreren Zentimetern Entfernung oder sogar durch die Kleidung hindurch drahtlos gelesen werden. Wenn eine Magnetstreifenkarte beschädigt wird, funktioniert sie möglicherweise noch, aber wenn der Mikrochip im Inneren der Chipkarte beschädigt wird, ist sie völlig unbrauchbar.

Ein Zugangskontrollsystem verringert das Risiko, indem es potenzielle Verluste durch Diebstahl begrenzt und geistiges Eigentum, Mitarbeiter und Besucher schützt.

EAC-Systeme senken die Gesamtkosten für die Sicherheit, und da sie gewissermaßen allgegenwärtig sind, können sie auch die physischen Standorte jederzeit besser überwachen. Es besteht keine Notwendigkeit, Schlösser abzuschaffen und/oder neu zu sperren und verlorene Schlüssel zu ersetzen, da ein Schlüsselwechsel so einfach ist wie die Sperrung des Zugangs für den Zahlencode einer bestimmten Person.

Obwohl die elektronische Überwachung der physischen und virtuellen Umgebung ein wichtiger Bestandteil aller Überwachungs- und Sicherheitssysteme ist, fehlt ein Element, das in den Beschränkungen eines vollständig numerischen Systems offensichtlich ist: Es gibt keine Garantie dafür, dass die Person, die die Chipkarte ins Büro lässt, auch diejenige ist, die diese Chipkarte benutzen soll. An dieser Stelle wird die Integration mit dem DVS-System noch leistungsfähiger. Wie in Kapitel 1 erörtert, sind die Hauptgründe für eine Videoüberwachung die Abschreckung, der Aufbau eines fähigen Wächters, die Effizienz bei der Sicherheitsbereitstellung und die Aufdeckung. Die Integration eines Zutrittskontrollsystems versorgt das VMS-System mit zusätzlichen automatisierten Informationen, um diese Ziele erfolgreich zu erreichen und eine zentrale Stelle für das Sicherheitsmanagement zu schaffen.