kontrola dostępu

Kontrola dostępu Kontrola dostępu za pomocą zestawu reguł ustalonych przez operatora „który - kiedy - gdzie”, tak, że tylko upoważnione osoby mają dostęp do obszarów w budynkach lub chronionych obszarów w witrynie, które zostały zatwierdzone do nich . Uprawnienia dostępu mogą być ograniczone w czasie (okres wygaśnięcia, czas). Uprawnienia dostępu mogą nadać osoby, m.in. B. pracownicy służb ochrony lub technicznych systemów kontroli dostępu mogą być sprawdzeni za pomocą dowodu tożsamości.

Techniczny system kontroli dostępu

Środki identyfikacyjne

Aktywne, pasywne i biometryczne środki identyfikacji mogą służyć jako nośniki kontroli dostępu.

aktywny

Aktywne środki identyfikacji są zasilane z baterii. Albo bateria w środku identyfikującym zasila elektronikę decyzyjną systemu zamykającego w energię w sposób stykowy, albo środek identyfikujący wysyła sygnały bezstykowe do systemu zamykającego drogą radiową lub podczerwoną . Ten ostatni jest coraz częściej używany na przykład w nowoczesnych samochodach.

bierny

Kontrola dostępu za pomocą karty kierowcy .

Nawet w przypadku pasywnych środków identyfikacji rozróżnia się media kontaktowe i bezkontaktowe. To tutaj zakres stosowanych technologii jest największy.

Bezstykowe

Bezdotykowe systemy zbliżeniowe wykorzystują różne technologie RFID . Powszechnie stosowane w Niemczech systemy Legic i Mifare (13,56 MHz) lub Hitag i EM4102 (125 kHz) współpracują z transponderami pasywnymi i w zależności od dopuszczalnej mocy nadawania i anteny osiągają typową odległość odczytu rzędu kilku centymetrów do metra. Nośniki w formacie karty ISO ( karta plastikowa ), jako brelok (brelok) lub jako bransoletka są powszechne. Systemy zbliżeniowe można również zintegrować z zegarkami na rękę , telefonami komórkowymi , kluczami mechanicznymi oraz elementami garderoby lub modnymi akcesoriami.

Transpondery mogą być nawet odpowiednimi przejściami chirurgicznymi pod skórą do implantacji . Metoda jest bardziej rozpowszechniona, zwłaszcza do identyfikacji zwierząt, istnieją również implanty do stosowania u ludzi.

Kontaktowe

Obecnie karty z paskiem magnetycznym na ogół nie są już uważane za wystarczająco bezpieczne, ponieważ można je kopiować bez większego wysiłku technicznego. Ponadto karty podlegają dużemu zużyciu eksploatacyjnemu. Niemniej jednak system ten jest nadal popularny na przykład w hotelach, ponieważ jest bardzo tani w produkcji. Jednak coraz częściej kartę magnetyczną zastępuje karta chipowa, np. inteligentna karta pamięci (podobnie jak karta ubezpieczenia zdrowotnego ). Ma to również tę zaletę, że dane autoryzacji blokowania mogą być przechowywane w postaci zaszyfrowanej przy użyciu tak zwanej karty procesora inteligentnego . Dodatkowo możliwa jest większa pamięć niż na pasku magnetycznym. Głównym obszarem zastosowania karty chipowej jest również branża hotelarska.

Tak zwany iButton , marka Dallas Semiconductor , również ugruntował swoją pozycję w obszarze kontroli dostępu. iButton jest oparty na technologii single-wire , w której do wymiany danych między środkami identyfikacji a elektroniką decyzyjną wystarczą tylko dwa styki. Umożliwia to niezwykle kompaktową i solidną konstrukcję.

Hasła lub kody PIN mogą również służyć jako kolejny pasywny środek identyfikacji , na przykład jako kod otwierający drzwi, który można wprowadzić za pomocą klawiatury numerycznej.

Telefon komórkowy jako środek identyfikacji

Od 2006 roku możliwe jest używanie telefonu komórkowego przez Bluetooth jako środka identyfikacji, czyli klucza.

Rozróżnia się dwa systemy:

  • Tych, które radzą sobie bez specjalnego oprogramowania w telefonie komórkowym. Odczytywany jest tylko adres MAC interfejsu Bluetooth, czyli sprawdzane, jakimi telefonami komórkowymi udają się znajdujące się w pobliżu urządzenia. Niektóre systemy, takie jak te firmy SOREX, obsługują również hasło bez oprogramowania w telefonie komórkowym.
  • Takie systemy, które używają specjalnego oprogramowania do żądania hasła na telefonie komórkowym.

Nowoczesne systemy kontroli dostępu umożliwiają wykorzystanie telefonów komórkowych jako środków identyfikacji przy użyciu komunikacji bliskiego zasięgu, a tym samym symulują funkcjonalność kart chipowych.

Na rynku są dostawcy różnych systemów.

biometria

Ponadto cechy biometryczne, takie jak

może służyć do identyfikacji lub weryfikacji.

Fałszywe zabezpieczenia

Aby niezawodnie zapobiec duplikowaniu kart identyfikacyjnych, coraz częściej stosuje się karty kryptograficzne z chipem, w których stosuje się uwierzytelnianie zgodnie z metodą challenge-response . Stosowane metody szyfrowania to zazwyczaj DES lub Triple DES . Te karty obejmują B. karta chipowa TCOS lub Mifare DESFire. Ponadto w przypadku tych kart można użyć kodu PIN , za pomocą którego właściciel musi zidentyfikować się z kartą jako uprawniony użytkownik. Te dwie funkcje są jednym z podstawowych wymogów dla spełnienia się BSI wytyczna BSI - TL 03403 (dawniej BSI 7551) Klasa 3. Specyfikacje bezpiecznego użytkowania kart chipowych w systemach kontroli dostępu i innych aplikacjach zawarte są w wytycznych technicznych BSI-TR 03126-5 BSI .

Opracowanie elektronicznego systemu kontroli dostępu

System składa się z co najmniej trzech komponentów, które można umieścić w jednym lub większej liczbie urządzeń fizycznych. Czujnik rejestruje identyfikację lub weryfikację użytkownika i przekazuje je do centrum kontroli dostępu, w którym obowiązują zasady KTO-KIEDY-GDZIE. W przypadku autoryzacji siłownik jest kontrolowany i dostęp jest przyznawany. Centrala podejmuje taką decyzję samodzielnie (system offline) lub zleca jej uprzednie zatwierdzenie przez centralny organ kontrolny (system online). Systemy kontroli dostępu zwykle występują w topologii centralnej lub zdecentralizowanej lub w formie mieszanej. W przypadku układu centralnego wszystkie czujniki (czytniki) i elementy wykonawcze (otwieracze drzwi, zamki itp.) są połączone z centralnie zainstalowanym centrum kontroli dostępu, które zwykle znajduje się w bezpiecznym obszarze, takim jak B. Pomieszczenie techniczne jest zabudowane. W układzie zdecentralizowanym w bezpośrednim sąsiedztwie czujnika i elementu wykonawczego znajduje się wiele mniejszych, często połączonych w sieć, centrów kontroli dostępu. Działają one niezależnie i są połączone w sieć przez Ethernet , EIB lub szeregowo przez RS485 lub podłączone do centralnego głównego sterowania. Kontrole zapisują do tysięcy autoryzacji dostępu i logów wewnętrznie, nawet w przypadku awarii sieci. Do elementów sterujących można również podłączyć kilka czujników, takich jak styki drzwiowe i ryglowe. Oznacza to, że próby włamania i włamania mogą zostać wykryte i przekazane do systemu sygnalizacji włamania i napadu .

Coraz częściej, dla mniejszych lub średnich wymagań, zamiast tak złożonych kontroli dostępu, które muszą być okablowane, powstają również samowystarczalne systemy sprzętowe. Głowica odczytu, technologia blokowania i elektronika decyzyjna są zintegrowane z okuciem, często są zasilane bateryjnie i współpracują z większością dostępnych na rynku zamków wpuszczanych DIN bez większych modyfikacji drzwi. Blokada jest zapewniona albo przez zablokowanie lub luzowanie klamki (zabezpieczenie przed upadkiem) lub za pomocą pokrętła na stałe osadzonego na okuciu (rygiel zabezpieczający), który można zablokować i obsługiwać ręcznie tylko z upoważnionym dostępem.

Postęp rozwoju technicznego zaowocował już dużą liczbą elektronicznych wkładek bębenkowych z gałką, które można łatwo zainstalować i doposażyć w prawie każdy zamek drzwiowy zamiast wkładki mechanicznej. Zwykle mają one dwa pokrętła, z których jedno na zewnątrz jest puste i można je obsługiwać tylko z upoważnionym dostępem. W przypadku elektronicznych wkładek z gałką z obustronną kontrolą dostępu ma to miejsce nawet po obu stronach.

Wraz ze wzrostem liczby takich okuć i rozwiązań w zakresie wkładek u operatora wzrasta wysiłek administracyjny związany z aktualizacją planów zamknięć lub udostępnieniem wiadomości w centralnym punkcie, takim jak portier lub centrum bezpieczeństwa. Połączenie w czasie rzeczywistym okuć drzwiowych i zacisków wymaga aktywnego połączenia, które nie jest możliwe z ręki lub pieszo. Późniejsza sieć wymaga zwykle podobnych nakładów, jak instalacja konwencjonalnego systemu kontroli dostępu, chociaż na rynku istnieją również systemy z łącznością radiową, telefonem komórkowym lub innymi alternatywnymi połączeniami. Niektóre rozwiązania obierają alternatywną drogę nie okablowania urządzenia, ale wykorzystanie nośnika ID jako pośrednika zarówno dla autoryzacji, jak i innych danych.

Interakcja pomiędzy systemami bezpieczeństwa staje się coraz ważniejsza dla operatorów takich systemów. Dlatego kilku producentów oferuje rozwiązania do systemów zabezpieczeń sieciowych z różnych dyscyplin (technologia sygnalizacji pożaru, sygnalizacja włamania, nadzór wideo itp.), a często także od różnych producentów. Celem tych wysiłków jest zminimalizowanie prac konserwacyjnych lub wdrożenie całościowych koncepcji bezpieczeństwa.

Normy i wytyczne dotyczące kontroli dostępu

1. Normy na poziomie niemieckim i europejskim

  • DIN EN 60839-11-1 VDE 0830-8-11-1: 2013-12 Systemy alarmowe Część 11-1: Elektroniczne systemy kontroli dostępu – Wymagania dotyczące systemów i urządzeń
  • DIN EN 60839-11-2 VDE 0830-8-11-2:2016-02 Systemy alarmowe część 11-2: Elektroniczne systemy kontroli dostępu – zasady stosowania

dawne normy:

2. Wytyczne

2.1 Wytyczne VdS

  • VdS 2353: 2004-06 „Wytyczne dotyczące zatwierdzania firm instalacyjnych systemów kontroli dostępu” (wycofane)
  • VdS 2358: 2009-10 (02) „Wytyczne dotyczące systemów kontroli dostępu, część 1: Wymagania”
  • VdS 2359: 2009-10 „Metody badań elementów systemowych systemów kontroli dostępu”
  • VdS 2367: 2004-06 „Wytyczne dotyczące systemów kontroli dostępu, część 3: Planowanie i instalacja”
  • VdS 3436: 2005-08 "Dziennik systemów kontroli dostępu"

2.2 BSI – wytyczne i wytyczne (Federalny Urząd Bezpieczeństwa Informacji)

  • BSI - TR 03126-5 "Elektroniczny identyfikator pracownika"
  • BSI - TL 03402 "Wymagania dotyczące systemów kontroli dostępu"
  • BSI - TL 03403 "Systemy kontroli dostępu - wytyczne dotyczące planowania i realizacji projektu"

Zobacz też

linki internetowe

Commons : systemy kontroli dostępu  - kolekcja zdjęć, filmów i plików audio