- Zutrittskontrolle
-
Zutrittskontrolle steuert den Zutritt über ein vom Betreiber festgelegtes Regelwerk „WER−WANN−WOHIN“, damit nur berechtigte Personen Zugang zu den für sie freigegebenen Bereichen in Gebäuden oder geschützten Arealen auf einem Gelände erhalten. Die Zutrittsberechtigungen können zeitlich begrenzt werden (Ablauffrist, Uhrzeit). Die Zutrittsberechtigung kann von Menschen, z. B. Mitarbeitern eines Sicherheitsdienstes oder auch von technischen Zutrittskontrollsystemen anhand von Identitätsnachweisen überprüft werden.
Inhaltsverzeichnis
Identmittel
Als Medien für die Zutrittskontrolle können sowohl aktive, passive als auch biometrische Identmittel dienen.
Aktiv
Aktive Identmittel sind batteriebetrieben. Entweder versorgt die Batterie im Identmittel kontaktbehaftet die Entscheidungselektronik des Verschlusssystems mit Energie, oder das Identmittel sendet berührungslos per Funk oder Infrarot kodierte Signale an das Verschlusssystem. Letzteres findet zum Beispiel immer mehr in modernen Automobilen Anwendung.
Passiv
Auch bei passiven Identmitteln wird zwischen kontaktbehafteten und kontaktlosen Medien unterschieden. Hier ist die Bandbreite der verwendeten Technologien am größten.
Berührungslos
Berührungslose Proximity-Systeme benutzen verschiedene RFID-Techniken. Die in Deutschland weit verbreiteten Systeme Legic und Mifare (13,56 MHz) oder Hitag und EM4102 (125 KHz) arbeiten mit passiven Transpondern und erreichen in Abhängigkeit von der zugelassenen Sendeleistung und der Antenne eine typische Leseentfernung von wenigen Zentimetern bis hin zu einem Meter. Gebräuchlich sind Medien im ISO-Kartenformat (Plastikkarte), als Schlüsselanhänger (Key-Fob) oder als Armband. Berührungslose Systeme lassen sich zudem auch in Armbanduhren, Handys, mechanischen Schlüsseln und Kleidungsstücken oder modischen Accessoires integrieren.
RFID-Transponder im LF-Bereich sind sogar chirurgisch unter die Haut zu implantieren (Tierkennzeichnung).
Kontaktbehaftet
Magnetstreifenkarten gelten heute allgemein als nicht mehr sicher genug, da sie ohne großen technischen Aufwand kopierbar sind. Zudem unterliegen die Karten einem hohen Verschleiß. Dennoch wird dieses System zum Beispiel noch immer gerne in Hotels verwendet, da es sehr preiswert herzustellen ist. Die Magnetkarte wird jedoch immer mehr von der Chipkarte wie zum Beispiel die Smart Memory Card (ähnlich der Krankenkassenkarte) verdrängt. Diese hat zudem den Vorteil, dass die Daten der Schließberechtigungen bei Verwendung einer so genannten Smart Processor Card verschlüsselt abgespeichert werden können. Zudem ist ein größerer Speicher als auf einem Magnetstreifen möglich. Auch für die Chipkarte liegt der Haupteinsatzbereich im Hotelgewerbe.
Der sogenannte iButton, ein Markenname von Dallas Semiconductor, hat sich im Bereich der Zutrittskontrolle ebenfalls bereits etabliert. Der iButton beruht auf der Eindraht-Technik, bei welcher gerade mal zwei Kontakte ausreichen, um Daten zwischen dem Identmittel und Entscheidungselektronik auszutauschen. Dies ermöglicht eine äußerst kompakte wie robuste Bauform.
Als weiteres passives Identmittel können auch Kennwörter oder PINs dienen, zum Beispiel als Türöffnungscode, der über ein Nummerntastenfeld einzugeben ist.
Bluetooth-Mobiltelefon als Identmittel
Seit 2006 gibt es die Möglichkeit über Bluetooth das Mobiltelefon als Identmittel, also als Schlüssel, zu nutzen.
Es wird zwischen zwei Systemen unterschieden:
- Solche, die ohne spezielle Software auf dem Mobiltelefon auskommen. Hierbei wird nur die MAC-Adresse des Bluetooth-Interface ausgelesen, also geprüft, als welche Mobiltelefone sich die nahen Geräte ausgeben. Manche Systeme, etwa die von SOREX, unterstützen ohne Software auf dem Mobiltelefon zusätzlich ein Passwort.
- Solche Systeme, die mit spezieller Software auf dem Mobiltelefon ein Passwort abfragen.
Anbieter verschiedener Systeme sind:
- baimos technologies gmbh, Garching, Deutschland mit der Technologie BlueID
- Phoniro AB, Halmstad, Schweden
- SOREX mit dem Produkt wirelessKey
- Simons Voss AG Unterföhring Germany
- BlueKey Wireless, Oakland Park FL USA
Biometrie
Des Weiteren können auch biometrische Merkmale wie beispielsweise
- Fingerabdruck
- Iris- oder Netzhautscan
- Handflächenabdruck
- Handvenen
- Gesichtsmerkmale
zur Identifikation oder Verifikation herangezogen werden.
Fälschungssicherheit
Um das Duplizieren von Ausweisen zuverlässig zu verhindern, werden zunehmend Crypto-Chipkarten eingesetzt, bei denen eine Authentifizierung nach dem Challenge-Response-Verfahren genutzt wird. Die dabei verwendeten Verschlüsselungsverfahren sind in der Regel DES oder Triple-DES. Zu diesen Karten zählen z.B. die TCOS-Chipkarte oder die Mifare DESFire. Zusätzlich kann bei diesen Karten auch eine PIN eingesetzt werden, mit der sich der Besitzer gegenüber der Karte als rechtmäßiger Nutzer ausweisen muss. Diese beiden Funktionen sind eine der Grundvoraussetzungen um die BSI-Richtlinie TL 03403 (vormals BSI 7551) Klasse 3 zu erfüllen.
Aufbau eines elektronischen Zutrittskontrollsystems
Ein System besteht aus mindestens drei Komponenten, die in einem oder mehreren physischen Geräten untergebracht sein können. Der Sensor nimmt die Identifizierung oder Verifizierung des Benutzers auf und übermittelt diese der Zutrittskontrollzentrale, in der das Regelwerk WER-WANN-WO angewendet wird. Bei Berechtigung wird ein Aktor angesteuert und der Zutritt gewährt. Die Zentrale trifft diese Entscheidung entweder selbst (Offline-System) oder lässt sich diese von einer zentralen Kontrollinstanz erst bestätigen (Online-System). Zutrittskontrollsysteme treten meist in zentraler oder dezentraler Topologie oder einer Mischform auf. Bei einer zentralen Anordnung sind alle Sensoren (Leser)und Aktoren (Türöffner, Schleusen, o. ä.) mit der zentral installierten Zutrittskontrollzentrale verbunden, die meist in einem gesicherten Bereich wie z. B. Technikraum untergebracht ist. Bei einer dezentralen Anordnung liegen viele kleinere, häufig miteinander vernetzte, Zutrittskontrollzentralen in unmittelbarer Nähe zu Sensor und Aktor. Diese arbeiten entweder eigenständig und sind über Ethernet, EIB oder seriell per RS485 vernetzt, oder mit einer zentralen Hauptsteuerung verbunden. Die Steuerungen speichern bis zu tausende Zutrittsberechtigungen und Protokolle intern auch bei Ausfall der Vernetzung ab. An die Steuerungen können auch mehrere Sensoren wie Tür- und Riegelkontake angeschlossen werden. Dadurch können Kompromittierungs- und Einbruchsversuche erkannt und einer Einbruchmeldeanlage übergeben werden.
Immer mehr setzen sich für kleinere oder mittlere Anforderungen anstelle solcher aufwändig zu verkabelnden Zutrittskontrollen auch autark arbeitende Beschlagssysteme durch. Hierbei sind Lesekopf, Verriegelungstechnik und Entscheidungselektronik im Beschlag integriert, sind oft batteriebetrieben und funktionieren ohne weiteren größeren Umbau der Türe mit den meisten handelsüblichen DIN-Einsteckschlössern. Der Verschluss wird entweder über eine Blockade oder einen Leerlauf des Drückers (Fallensicherheit) oder über einen fest am Beschlag montierten Drehknauf gewährleistet (Riegelsicherheit), welche erst bei berechtigtem Zutritt einkuppeln und manuell bedient werden können.
Der Fortschritt der technischen Entwicklung hat auch bereits eine Vielzahl von elektronischen Knaufzylindern hervorgebracht, welche ganz einfach an Stelle eines mechanischen Zylinders in beinahe jedem beliebigen Türschloss eingebaut und nachgerüstet werden können. Diese verfügen in der Regel über zwei Drehknäufe, von welchen der auf der Außenseite leer durchdreht und erst bei berechtigtem Zutritt bedienbar wird. Bei elektronischen Knaufzylindern mit einer beidseitigen Zutrittskontrolle ist dies sogar auf beiden Seiten der Fall.
Mit steigender Anzahl dieser Beschlags- und Zylinderlösungen bei einem Betreiber steigt der Verwaltungsaufwand, die Schließpläne zu aktualisieren oder Meldungen an einer zentralen Stelle wie Pförtner oder Sicherheitszentrale zur Verfügung zu stellen. Die Anbindung in Echtzeit von Türbeschlägen und Terminals erfordert eine aktive Verbindung, die nicht per Handheld oder zu Fuß ermöglicht werden kann. Die nachträgliche Vernetzung erfordert dann meist einen ähnlichen Aufwand wie die Installation eines herkömmlichen Zutrittskontrollsystems, wobei auch Systeme mit Funk, Handy oder anderen alternativen Anbindungen auf dem Markt existieren. Einige Lösungen gehen hierbei den alternativen Weg, nicht das Gerät zu verkabeln, sondern das Ausweismedium als Mittler sowohl für die Berechtigung als auch andere Daten zu benutzen.
Die Interaktion zwischen Sicherheitsanlagen nimmt für die Betreiber solcher Systeme einen immer höheren Stellenwert ein. Daher bieten mehrere Hersteller Lösungen an, um Sicherheitssysteme aus unterschiedlichen Disziplinen (Brandmeldetechnik, Einbruchmeldetechnik, Videoüberwachung etc.) und häufig auch von unterschiedlichen Herstellern miteinander zu vernetzen. Ziel dieser Bemühungen ist es, den Betreuungsaufwand zu minimieren oder gesamtheitliche Sicherheitskonzepte umzusetzen.
Normen und Richtlinien zur Zutrittskontrolle
1. Normen auf deutscher und europäischer Ebene
- EN 50133-1 / DIN VDE 0830 Teil 8-1:2003-09 „Zutrittskontrollanlagen für Sicherungsanwendungen, Teil 1 Systemanforderungen“
- EN 50133-2-1 / DIN VDE 0830 Teil 8-2-1:2001-08 „Zutrittskontrollanlagen für Sicherungsanwendungen, Teil 2 - 1: Allgemeine Anforderungen an Anlagenteile“
- EN 50133-7 / DIN VDE 0830 Teil 8-7:2000-04 „Zutrittskontrollanlagen für Sicherungsanwendungen, Teil 7: Anwendungsregeln“
2. Richtlinien
2.1 VdS-Richtlinien
- VdS 2353:2004-06 „Richtlinien für die Anerkennung von Errichterfirmen für Zutrittskontrollanlagen“
- VdS 2358:2002-07 „Richtlinien für Zutrittskontrollanlagen, Teil 1: Anforderungen“
- VdS 2359:????-?? „Prüfmethoden für Anlageteile von Zutrittskontrollanlagen" (in Vorbereitung)
- VdS 2367:2004-06 „Richtlinien für Zutrittskontrollanlagen, Teil 3: Planung und Einbau“
- VdS 3436:2005-08 „Betriebsbuch für Zutrittskontrollanlagen“
2.2 BSI-Richtlinien (Bundesamt für Sicherheit in der Informationstechnik)
- TL 03402 (BSI 7550):2005-10 „Anforderungen an Zutrittskontrollanlagen“
- TL 03403 (BSI 7551):2004-06 „Zutrittskontrollanlagen − Richtlinien für die Projektierung und Ausführung“
Siehe auch
Weblinks
Commons: Zutrittskontrollsysteme – Sammlung von Bildern, Videos und AudiodateienKategorien:- Sicherheitsmaßnahme
- Authentifizierungstechnik
Wikimedia Foundation.