Zugriffskontrolle

Zugriffskontrolle bezieht sich auf das Anwenden der Kontrolle darüber, wer mit einer Quelle aufeinander wirken kann. Häufig, aber nicht immer schließt das eine Autorität ein, die das Steuern tut. Die Quelle kann ein gegebenes Gebäude, Gruppe von Gebäuden oder computergestütztes Informationssystem sein. Aber es kann sich auch auf eine Toilette-Marktbude beziehen, wo Zugang durch das Verwenden einer Münze kontrolliert wird, um die Tür zu öffnen.

Zugriffskontrolle, ist in Wirklichkeit, ein tägliches Phänomen. Ein Schloss auf einer Autotür ist im Wesentlichen eine Form der Zugriffskontrolle. Eine persönliche Geheimzahl auf einem ATM System an einer Bank ist ein anderes Mittel der Zugriffskontrolle. Der Besitz der Zugriffskontrolle ist von Hauptwichtigkeit, wenn sich Personen bemühen, wichtige, vertrauliche oder empfindliche Information und Ausrüstung zu sichern.

Artikel-Kontrolle oder elektronisches Schlüsselmanagement sind ein Gebiet innerhalb (und vielleicht integriert mit) ein Zugriffsregelsystem, das das Handhaben des Besitzes und die Position des kleinen Vermögens oder der physischen (mechanischen) Schlüssel betrifft.

Physische Sicherheit

Dem physischen Zugang durch eine Person kann abhängig von der Zahlung, Genehmigung usw. erlaubt werden. Auch es kann Einwegverkehr von Leuten geben. Diese können vom Personal wie ein Grenzwächter, ein Portier, ein Karte-Kontrolleur, usw., oder mit einem Gerät wie ein Drehkreuz beachtet werden. Es kann Zäune geben, um zu vermeiden, diese Zugriffskontrolle zu überlisten. Eine Alternative der Zugriffskontrolle im strengen Sinn (physisch Zugang selbst kontrollierend), ist ein System, autorisierte Anwesenheit zu überprüfen, sieh z.B Karte-Kontrolleur (Transport). Eine Variante ist Ausgangskontrolle, z.B eines Geschäftes (Abreise) oder ein Land.

In der physischen Sicherheit bezieht sich die Begriff-Zugriffskontrolle auf die Praxis, Eingang zu einem Eigentum, einem Gebäude oder einem Zimmer Befugten einzuschränken. Physische Zugriffskontrolle kann von einem Menschen (ein Wächter, Rausschmeißer oder Empfangschef), durch mechanische Mittel wie Schlösser und Schlüssel, oder durch technologische Mittel wie Zugriffsregelsysteme wie der Zugriffskontrollflur erreicht werden. Innerhalb dieser Umgebungen kann physisches Schlüsselmanagement auch als ein Mittel des weiteren Handhabens und der Überwachung des Zugangs zu mechanisch verschlüsselten Gebieten oder Zugangs zum bestimmten kleinen Vermögen angestellt werden.

Physische Zugriffskontrolle ist eine Sache wer, wo, und wenn. Ein Zugriffsregelsystem bestimmt, wem erlaubt wird, hereinzugehen oder abzugehen, wo ihnen erlaubt wird, abzugehen oder hereinzugehen, und wenn ihnen erlaubt wird, hereinzugehen oder abzugehen. Historisch wurde das durch Schlüssel und Schlösser teilweise vollbracht. Wenn eine Tür geschlossen wird, kann nur jemand mit einem Schlüssel durch die Tür je nachdem hereingehen, wie das Schloss konfiguriert wird. Mechanische Schlösser und Schlüssel erlauben Beschränkung des Schlüsselhalters zu spezifischen Zeiten oder Daten nicht. Mechanische Schlösser und Schlüssel stellen Aufzeichnungen des auf keiner spezifischen Tür verwendeten Schlüssels zur Verfügung, und die Schlüssel können leicht kopiert oder einem Unbefugten übertragen werden. Wenn ein mechanischer Schlüssel verloren wird oder der Schlüsselhalter nicht mehr bevollmächtigt wird, den geschützten Bereich zu verwenden, müssen die Schlösser wiedereingegeben werden.

Elektronische Zugriffskontrolle verwendet Computer, um die Beschränkungen von mechanischen Schlössern und Schlüsseln zu lösen. Eine breite Reihe des Ausweises kann verwendet werden, um mechanische Schlüssel zu ersetzen. Das elektronische Zugriffsregelsystem gewährt Zugang, der auf dem präsentierten Zeugnis gestützt ist. Wenn Zugang gewährt wird, wird die Tür seit einer vorher bestimmten Zeit aufgeschlossen, und die Transaktion wird registriert. Wenn Zugang verweigert wird, bleibt die Tür geschlossen, und der versuchte Zugang wird registriert. Das System wird auch die Tür kontrollieren und alarmieren, wenn die Tür offen oder gehalten offen gezwungen wird auch aufgeschlossen.

Zugriffsregelsystem-Operation

Wenn ein Zeugnis einem Leser präsentiert wird, sendet der Leser die Information des Zeugnisses, gewöhnlich eine Zahl, zu einem Bedienungsfeld, einem hoch zuverlässigen Verarbeiter. Das Bedienungsfeld vergleicht die Zahl des Zeugnisses mit einer Zugriffsberechtigungsliste, gewährt oder bestreitet die präsentierte Bitte, und sendet einen Transaktionsklotz an eine Datenbank. Wenn Zugang gestützt auf der Zugriffsberechtigungsliste bestritten wird, bleibt die Tür geschlossen. Wenn es ein Match zwischen dem Zeugnis und der Zugriffsberechtigungsliste gibt, bedient das Bedienungsfeld ein Relais, das der Reihe nach die Tür aufschließt. Das Bedienungsfeld ignoriert auch eine Tür offenes Signal, eine Warnung zu verhindern. Häufig stellt der Leser Feed-Back, wie eine Verwahrung rot GEFÜHRT für einen Zugang bestritten und eine Verwahrung grün GEFÜHRT für einen gewährten Zugang zur Verfügung.

Die obengenannte Beschreibung illustriert eine einzelne Faktor-Transaktion. Ausweis kann verteilt werden, so die Zugriffsberechtigungsliste stürzend. Zum Beispiel hat Alice Zugriffsrechte auf das Server-Zimmer, aber Bob tut nicht. Alice entweder gibt Bob ihr Zeugnis oder Bob nehmen es; er hat jetzt Zugang zum Server-Zimmer. Um das zu verhindern, kann Zwei-Faktoren-Beglaubigung verwendet werden. In einer zwei Faktor-Transaktion sind das präsentierte Zeugnis und ein zweiter Faktor für den zu gewährenden Zugang erforderlich; ein anderer Faktor kann eine persönliche Geheimzahl, ein zweites Zeugnis, Maschinenbediener-Eingreifen oder ein Biometric-Eingang sein.

Es gibt drei Typen (Faktoren), Information zu beglaubigen:

  • etwas der Benutzer, weiß z.B ein Kennwort, Pass-Ausdruck oder persönliche Geheimzahl
  • etwas der Benutzer, hat wie kluge Karte
  • etwas der Benutzer ist wie Fingerabdruck, der durch das biometric Maß nachgeprüft ist

Kennwörter sind ein allgemeines Mittel, eine Identität eines Benutzers nachzuprüfen, bevor Zugang Informationssystemen gegeben wird. Außerdem wird ein vierter Faktor der Beglaubigung jetzt anerkannt: Jemand, den Sie kennen, wo eine andere Person, die Sie kennt, ein menschliches Element der Beglaubigung in Situationen zur Verfügung stellen kann, wo Systeme aufgestellt worden sind, um solche Drehbücher zu berücksichtigen. Zum Beispiel kann ein Benutzer ihr Kennwort haben, aber hat ihre kluge Karte vergessen. In solch einem Drehbuch, wenn der Benutzer benannten Kohorten bekannt ist, können die Kohorten ihre kluge Karte und Kennwort in der Kombination mit dem noch vorhandenen Faktor des fraglichen Benutzers zur Verfügung stellen und so zwei Faktoren für den Benutzer mit dem fehlenden Zeugnis und drei Faktoren insgesamt zur Verfügung stellen, um Zugang zu erlauben.

Zeugnis

Ein Zeugnis ist ein physischer/greifbarer Gegenstand, ein Stück von Kenntnissen oder eine Seite eines physischen Wesens einer Person, das einen individuellen Zugang zu einer gegebenen physischen Möglichkeit oder computergestütztem Informationssystem ermöglicht. Gewöhnlich kann Ausweis etwas sein, was Sie (wie Zahl oder persönliche Geheimzahl), etwas wissen, was Sie (wie ein Zugriffsabzeichen), etwas haben, was Sie (wie eine Biometric-Eigenschaft) oder eine Kombination dieser Sachen sind. Das typische Zeugnis ist eine Zugriffskarte, Schlüsseluhrkette oder anderer Schlüssel. Es gibt viele Karte-Technologien einschließlich des magnetischen Streifens, Strichcodes, Wiegand, 125-Kilohertz-Nähe, schlägt 26-Bit-Karte - setzt sich mit klugen Karten und contactless klugen Karten in Verbindung. Auch verfügbar sind Schlüsseluhrketten, die kompakter sind als Ausweise und einem Schlüsselring anhaften. Typische biometric Technologien schließen Fingerabdruck, Gesichtsanerkennung, Iris-Anerkennung, Retinal-Ansehen, Stimme ein, und reichen Geometrie.

Zugriffsregelsystem-Bestandteile

Ein Zugriffskontrollpunkt, der eine Tür, Drehkreuz sein kann, Tor, Aufzug oder andere physische Barriere abstellend, wo das Bewilligen des Zugangs elektronisch kontrolliert werden kann. Normalerweise ist der Zugriffspunkt eine Tür. Eine elektronische Zugriffskontrolltür kann mehrere Elemente enthalten. An seinem grundlegendsten gibt es ein eigenständiges elektrisches Schloss. Das Schloss wird von einem Maschinenbediener mit einem Schalter aufgeschlossen. Um das zu automatisieren, wird Maschinenbediener-Eingreifen von einem Leser ersetzt. Der Leser konnte eine Tastatur sein, wo in einen Code eingegangen wird, konnte es ein Karte-Leser sein, oder es konnte ein biometric Leser sein. Leser treffen keine Zugriffsentscheidung gewöhnlich, aber senden eine Kartennummer an ein Zugriffsbedienungsfeld, das die Zahl gegen eine Zugriffsliste nachprüft. Um die Tür-Position zu kontrollieren, wird ein magnetischer Tür-Schalter verwendet. Im Konzept ist der Tür-Schalter nicht verschieden von denjenigen auf Kühlschränken oder Autotüren. Allgemein nur Zugang wird kontrolliert, und Ausgang ist nicht kontrolliert. In Fällen, wo Ausgang auch kontrolliert wird, wird ein zweiter Leser auf der Gegenseite der Tür verwendet. In Fällen, wo Ausgang, freier Ausgang nicht kontrolliert wird, hat ein Gerät gerufen eine Bitte zum Ausgang (RTE) wird verwendet. Geräte der Bitte zum Ausgang können eine Drucktaste oder ein Bewegungsentdecker sein. Wenn der Knopf gestoßen wird oder der Bewegungsentdecker Bewegung zur Tür entdeckt, wird die Tür-Warnung provisorisch ignoriert, während die Tür geöffnet wird. Das Herausnehmen über eine Tür, ohne die Tür elektrisch aufschließen zu müssen, wird mechanischen freien Ausgang genannt. Das ist eine wichtige Sicherheitseigenschaft. In Fällen, wo das Schloss auf dem Ausgang elektrisch aufgeschlossen werden muss, schließt das Gerät der Bitte zum Ausgang auch die Tür auf.

Zugriffskontrolltopologie

Zugriffskontrollentscheidungen werden durch das Vergleichen des Zeugnisses mit einer Zugriffsberechtigungsliste getroffen. Dieser lookup kann von einem Gastgeber oder Server, durch ein Zugriffsbedienungsfeld, oder von einem Leser getan werden. Die Entwicklung von Zugriffsregelsystemen hat einen unveränderlichen Stoß des lookup aus einem Hauptgastgeber zum Rand des Systems oder dem Leser gesehen. Die vorherrschende Topologie um 2009 ist Mittelpunkt und hat mit einem Bedienungsfeld als der Mittelpunkt und die Leser als der spokes gesprochen. Der lookup und die Kontrollfunktionen sind durch das Bedienungsfeld. Die spokes kommunizieren durch eine Serienverbindung; gewöhnlich RS485. Einige Fertigungen stoßen das Entscheidungsbilden zum Rand durch das Stellen eines Kontrolleurs zur Tür. Die Kontrolleure sind IP ermöglicht und stehen Sie einem Gastgeber und Datenbank mit Standardnetzen in Verbindung.

Typen von Lesern

Zugriffskontrollleser können durch Funktionen klassifiziert werden, die sie im Stande sind durchzuführen:

  • Grundlegende (nichtintelligente) Leser: Lesen Sie einfach Kartennummer oder persönliche Geheimzahl und schicken Sie es zu einem Bedienungsfeld nach. Im Falle der biometric Identifizierung, solcher Leser-Produktionsausweisnummer eines Benutzers. Normalerweise wird Wiegand Protokoll verwendet, um Daten dem Bedienungsfeld zu übersenden, aber andere Optionen wie RS-232, RS-485 und Uhr/Daten sind ziemlich üblich. Das ist der populärste Typ von Zugriffskontrolllesern. Beispiele solcher Leser sind Winzig durch RFLOGICS, ProxPoint durch den VERBORGENEN, und P300 durch Farpointe Daten RF.
  • Halbintelligente Leser: Haben Sie alle Eingänge und Produktionen, die notwendig sind, um Tür-Hardware (Schloss, Tür-Kontakt, Ausgangsknopf) zu kontrollieren, aber keine Zugriffsentscheidungen zu treffen. Wenn ein Benutzer eine Karte präsentiert oder in persönliche Geheimzahl eingeht, sendet der Leser Information dem Hauptkontrolleur und wartet auf seine Antwort. Wenn die Verbindung zum Hauptkontrolleur unterbrochen wird, hören solche Leser auf zu arbeiten oder Funktion in einer erniedrigten Weise. Gewöhnlich halbintelligente Leser werden mit einem Bedienungsfeld über einen RS-485 Bus verbunden. Beispiele solcher Leser sind InfoProx Lite IPL200 durch CEM Systeme und AP 510 durch Apollo.
  • Intelligente Leser: Haben Sie alle Eingänge und Produktionen, die notwendig sind, um Tür-Hardware zu kontrollieren, sie haben auch Gedächtnis und in einer Prozession gehende Macht, die notwendig ist, um Zugriffsentscheidungen unabhängig zu treffen. Dasselbe als halbintelligente Leser werden sie mit einem Bedienungsfeld über einen RS-485 Bus verbunden. Das Bedienungsfeld sendet Konfigurationsaktualisierungen und bekommt Ereignisse von den Lesern wieder. Beispiele solcher Leser konnten InfoProx IPO200 durch CEM Systeme und AP 500 durch Apollo sein. Es gibt auch eine neue Generation von intelligenten Lesern, die auf als "IP Leser" verwiesen sind. Systeme mit IP Lesern haben gewöhnlich traditionelle Bedienungsfelder nicht, und Leser kommunizieren direkt zum PC, der als ein Gastgeber handelt. Beispiele solcher Leser sind PowerNet IP Leser durch Isonas Sicherheitssysteme, ID08 durch Solus hat das gebaute in webservice, um ihn benutzerfreundlich, Rand ER40 Leser durch den VERBORGENEN Global, LogLock und UNiLOCK durch ASPiSYS Ltd, BioEntry Plus der Leser durch Suprema Inc. und 4G V-Station durch Bioscrypt Inc. zu machen

Einige Leser können zusätzliche Eigenschaften wie FLÜSSIGKRISTALLANZEIGE und Funktionsknöpfe zu Datenerfassungszwecken (d. h. clock-in/clock-out Ereignisse für Bedienungsberichte), Kamera/Sprecher/Mikrofon für die Wechselsprechanlage und kluge Karte-Lesen/Schreiben-Unterstützung haben.

Zugriffskontrollleser können auch durch den Typ der Identifizierungstechnologie klassifiziert werden.

Zugriffsregelsystem-Topologien

1. Serienkontrolleure. Kontrolleure werden mit einem Gastgeber-PC über eine RS-485 Seriennachrichtenlinie (oder über 20mA aktuelle Schleife in einigen älteren Systemen) verbunden. Äußerlich RS-232/485 müssen Konverter oder innere RS-485 Karten installiert werden, weil Standard-PCs RS-485 Nachrichtenhäfen nicht haben.

Vorteile:

  • RS-485 Standard erlaubt lange Kabelläufe, bis zu 4000 Fuß (1200 M)
  • Relativ kurze Ansprechzeit. Die maximale Zahl von Geräten auf einer RS-485 Linie wird auf 32 beschränkt, was bedeutet, dass der Gastgeber oft um Status-Aktualisierungen von jedem Gerät bitten und Ereignisse fast in Realtime zeigen kann.
  • Hohe Zuverlässigkeit und Sicherheit als die Nachrichtenlinie werden mit keinen anderen Systemen geteilt.

Nachteile:

  • RS-485 erlaubt Sterntyp-Verdrahtung nicht, wenn splitters nicht verwendet werden
Um
  • RS-485 wird nicht gut angepasst, große Datenmengen (d. h. Konfiguration und Benutzer) zu übertragen. Der höchstmögliche Durchfluss ist 115.2 kbit/s, aber im grössten Teil des Systems wird er zu 56.2 kbit/s degradiert oder weniger Zuverlässigkeit zu vergrößern.
  • RS-485 erlaubt Gastgeber-PC nicht, mit mehreren Kontrolleuren zu kommunizieren, die mit demselben Hafen gleichzeitig verbunden sind. Deshalb in großen Systemübertragungen der Konfiguration und Benutzer Kontrolleuren kann sehr viel Zeit in Anspruch nehmen und normale Operationen stören.
  • Kontrolleure können Kommunikation im Falle einer Warnung nicht beginnen. Die Gastgeber-PC-Taten als ein Master auf der RS-485 Nachrichtenlinie und Kontrolleure müssen warten, bis sie befragt werden.
  • Spezielle Serienschalter sind erforderlich, um eine überflüssige Gastgeber-PC-Einstellung zu bauen.
  • Trennen Sie sich RS-485 Linien müssen installiert werden, anstatt eine bereits vorhandene Netzinfrastruktur zu verwenden.
  • Kabel, das RS-485 Standards entspricht, ist bedeutsam teurer als die regelmäßige Kategorie 5 UTP Netzkabel.
  • Die Operation des Systems ist vom Gastgeber-PC hoch abhängig. Im Falle dass der Gastgeber-PC scheitert, werden Ereignisse von Kontrolleuren nicht wiederbekommen und Funktionen, die verlangt haben, dass die Wechselwirkung zwischen Kontrolleuren (d. h. anti-passback) aufhört zu arbeiten.

2. Serienhauptsache und Subkontrolleure. Die ganze Tür-Hardware wird mit Subkontrolleuren (a.k.a. Tür-Kontrolleure oder Tür-Schnittstellen) verbunden. Subkontrolleure treffen gewöhnlich Zugriffsentscheidungen nicht, und schicken alle Bitten den Hauptkontrolleuren nach. Hauptkontrolleure unterstützen gewöhnlich von 16 bis 32 Subkontrolleuren.

Vorteile:
  • Das Arbeitspensum auf dem Gastgeber-PC wird bedeutsam reduziert, weil es nur mit einigen Hauptkontrolleuren kommunizieren muss.
  • Die gesamten Kosten des Systems sind niedriger, weil Subkontrolleure gewöhnlich einfache und billige Geräte sind.
  • Alle anderen im ersten Paragrafen verzeichneten Vorteile gelten.
Nachteile:
  • Die Operation des Systems ist von Hauptkontrolleuren hoch abhängig. Im Falle dass einer der Hauptkontrolleure scheitert, werden Ereignisse von seinen Subkontrolleuren nicht wiederbekommen und Funktionen, die verlangen, dass die Wechselwirkung zwischen U-Boot-Kontrolleuren (d. h. anti-passback) aufhört zu arbeiten.
  • Einige Modelle von Subkontrolleuren (gewöhnlich niedrigere Kosten) haben kein Gedächtnis und in einer Prozession gehende Macht, Zugriffsentscheidungen unabhängig zu treffen. Wenn der Hauptkontrolleur scheitert, ändern sich Subkontrolleure zur erniedrigten Weise, in der Türen entweder völlig geschlossen oder aufgeschlossen werden und keine Ereignisse registriert werden. Solche Subkontrolleure sollten vermieden oder nur in Gebieten verwendet werden, die hohe Sicherheit nicht verlangen.
  • Hauptkontrolleure neigen dazu, deshalb teuer zu sein, solcher Topologie wird für Systeme mit vielfachen abgelegenen Standorten nicht sehr gut angepasst, die nur einige Türen haben.
  • Alle anderen RS-485-related im ersten Paragrafen verzeichneten Nachteile gelten.

3. Serienhauptkontrolleure & intelligente Leser. Die ganze Tür-Hardware wird direkt mit intelligenten oder halbintelligenten Lesern verbunden. Leser treffen gewöhnlich Zugriffsentscheidungen nicht, und schicken alle Bitten dem Hauptkontrolleur nach. Nur wenn die Verbindung zum Hauptkontrolleur nicht verfügbar ist, verwenden die Leser ihre innere Datenbank, um Zugriffsentscheidungen und Rekordereignisse zu treffen. Halbintelligenter Leser, die keine Datenbank haben und ohne den Hauptkontrolleur nicht fungieren können, sollte nur in Gebieten verwendet werden, die hohe Sicherheit nicht verlangen. Hauptkontrolleure unterstützen gewöhnlich von 16 bis 64 Lesern. Alle Vorteile und Nachteile sind dasselbe, weil diejenigen im zweiten Paragrafen Schlagseite gehabt haben.

4. Serienkontrolleure mit Endservern. Trotz der schnellen Entwicklung und des zunehmenden Gebrauches von Computernetzen sind Zugriffskontrollhersteller konservativ geblieben und sind nicht hingeeilt, um netzermöglicht Produkte einzuführen. Als Lösungen mit der Netzkonnektivität gefordert hat, haben viele die Auswahl gewählt, die weniger Anstrengungen verlangt: Die Hinzufügung eines Endservers, ein Gerät, das Seriendaten für die Übertragung über LAN oder BLASS umwandelt.

Vorteile:
  • Erlaubt, vorhandene Netzinfrastruktur zu verwerten, um getrennte Segmente des Systems zu verbinden. Abc
  • Stellt günstige Lösung in Fällen zur Verfügung, wenn die Installation einer RS-485 Linie schwierig oder unmöglich sein würde.

Nachteile:

  • Zunahme-Kompliziertheit des Systems.
  • Schafft zusätzliche Arbeit für Monteure: Gewöhnlich letzte Server müssen unabhängig konfiguriert werden, nicht durch die Schnittstelle der Zugriffskontrollsoftware.
  • Die Seriennachrichtenverbindung zwischen dem Kontrolleur und dem Endserver handelt als ein Engpass: Wenn auch die Daten zwischen dem Gastgeber-PC und dem Endserver-Reisen am 10/100/1000Mbit/s Netz es beschleunigen, dann verlangsamt sich zur Seriengeschwindigkeit von 112.5 kbit/s oder weniger. Es gibt auch zusätzliche Verzögerungen, die im Prozess der Konvertierung zwischen Serien- und Netzdaten eingeführt sind.

Alle RS-485-related Vorteile und Nachteile gelten auch.

5. Netzermöglichte Hauptkontrolleure. Die Topologie ist fast dasselbe, wie beschrieben, in den zweiten und dritten Paragrafen. Dieselben Vorteile und Nachteile gelten, aber die Netzschnittstelle an Bord bietet einem Paar wertvolle Verbesserungen an. Die Übertragung der Konfiguration und Benutzer den Hauptkontrolleuren ist schneller und kann in der Parallele getan werden. Das macht das System mehr antwortend und unterbricht normale Operationen nicht. Keine spezielle Hardware ist erforderlich, um überflüssige Gastgeber-PC-Einstellung zu erreichen: Im Falle dass der Hauptwirt-PC scheitert, kann der Nebenwirt-PC anfangen, Netzkontrolleure zu befragen. Die Nachteile, die durch Endserver eingeführt sind (verzeichnet im vierten Paragrafen) werden auch beseitigt.

6. IP Kontrolleure. Kontrolleure werden mit einem Gastgeber-PC über Ethernet LAN oder BLASS verbunden.

Vorteile:
  • Eine vorhandene Netzinfrastruktur wird völlig verwertet, es gibt kein Bedürfnis, neue Nachrichtenlinien zu installieren.
  • Es gibt keine Beschränkungen bezüglich der Zahl von Kontrolleuren (32 pro Linie im Falle RS-485).
  • Spezielle RS-485 Installation, Beendigung, Fundament und Fehlerbeseitigungskenntnisse sind nicht erforderlich.
  • Die Kommunikation mit Kontrolleuren kann mit der vollen Netzgeschwindigkeit getan werden, die wichtig ist, wenn sie viele Daten (Datenbanken mit Tausenden von Benutzern, vielleicht einschließlich Biometric-Aufzeichnungen) überträgt.
  • Im Falle können Warnungskontrolleure Verbindung zum Gastgeber-PC beginnen. Diese Fähigkeit ist in großen Systemen wichtig, weil sie erlaubt, durch die unnötige Stimmabgabe verursachten Netzverkehr zu reduzieren.
  • Vereinfacht Installation von Systemen, die aus vielfachen durch große Entfernungen getrennten Seiten bestehen. Grundlegende Internetverbindung ist genügend, um Verbindungen mit abgelegenen Standorten herzustellen.
  • Die breite Auswahl an der Standardnetzausrüstung ist verfügbar, um Konnektivität in verschiedenen Situationen (Faser, Radio, VPN, Doppelpfad, PoE) zur Verfügung zu stellen
Nachteile:
  • Das System wird empfindlich, um verwandte Probleme, wie Verzögerungen im Falle des Lastenverkehrs und der Netzausrüstungsmisserfolge zu vernetzen.
  • Zugriffskontrolleure und Arbeitsplätze können zugänglich für Hacker werden, wenn das Netz der Organisation nicht gut geschützt wird. Diese Drohung kann durch das physische Trennen des Zugriffskontrollnetzes vom Netz der Organisation beseitigt werden. Auch es sollte bemerkt werden, dass die meisten IP Kontrolleure entweder Plattform von Linux oder Eigentumsbetriebssysteme verwerten, der sie schwieriger macht zu hacken. Industriestandarddatenverschlüsselung wird auch verwendet.
  • Die maximale Entfernung von einem Mittelpunkt oder einem Schalter dem Kontrolleur (wenn sie ein Kupferkabel verwendet), ist 100 Meter (330 ft).
  • Die Operation des Systems ist vom Gastgeber-PC abhängig. Im Falle dass der Gastgeber-PC scheitert, werden Ereignisse von Kontrolleuren nicht wiederbekommen und Funktionen, die verlangen, dass die Wechselwirkung zwischen Kontrolleuren (d. h. anti-passback) aufhört zu arbeiten. Einige Kontrolleure haben jedoch Gleicher-zu-Gleicher-Nachrichtenauswahl, um Abhängigkeit vom Gastgeber-PC zu reduzieren.

7. IP Leser. Leser werden mit einem Gastgeber-PC über Ethernet LAN oder BLASS verbunden.

Vorteile:
  • Die meisten IP Leser sind fähiger PoE. Diese Eigenschaft macht sie sehr leicht, Batterie zur Verfügung zu stellen, hat Macht zum kompletten System, einschließlich der Schlösser und verschiedenen Typen von Entdeckern (wenn verwendet) unterstützt.
  • IP Leser beseitigen das Bedürfnis nach Kontrolleur-Einschließungen.
  • Es gibt keine vergeudete Kapazität, wenn es IP Leser verwendet (d. h. ein 4-Türen-Kontrolleur würde unbenutzte 25-%-Kapazität haben, wenn sie nur 3 Türen kontrollieren würde).
  • IP Leser-Systeme klettern leicht: Es gibt kein Bedürfnis, neue Hauptsache oder Subkontrolleure zu installieren.
  • Der Misserfolg eines IP Lesers betrifft keine anderen Leser im System.
Nachteile:
  • Um in Gebieten der hohen Sicherheit verwendet zu werden, verlangen IP Leser, dass spezielle Module des Eingangs/Produktion die Möglichkeit des Eindringens beseitigen, indem sie auf Schloss und/oder Ausgangsknopf-Verdrahtung zugreifen. Nicht alle IP Leser-Hersteller haben solche verfügbaren Module.
Wenn sie
  • hoch entwickelter sind als grundlegende Leser, sind IP Leser auch teurer und empfindlich, deshalb sollten sie nicht draußen in Gebieten mit harten Wetterbedingungen oder hoher Möglichkeit des Vandalismus, wenn spezifisch nicht entworfen, für die Außeninstallation installiert werden. Einige Hersteller machen solche Modelle.

Die Vorteile und Nachteile von IP Kontrolleuren gelten für die IP Leser ebenso.

Sicherheitsrisikos

Der grösste Teil der Gefahr der kollektiven Sicherheit des Eindringens eines Zugriffsregelsystems folgt einfach einem legitimen Benutzer durch eine Tür. Häufig wird der legitime Benutzer die Tür für den Einbrecher halten. Diese Gefahr kann durch die Sicherheitsbewusstsein-Ausbildung der Benutzerbevölkerung oder aktiveren Mittel wie Drehkreuze minimiert werden. In sehr hohen Sicherheitsanwendungen wird diese Gefahr durch das Verwenden eines Ausfall-Hafens, manchmal genannt einen Sicherheitsflur oder Fußangel minimiert, wo Maschinenbediener-Eingreifen vermutlich erforderlich ist, gültige Identifizierung zu sichern.

Die zweite allgemeinste Gefahr ist davon, die offene Tür zu hebeln. Das ist überraschend einfach und auf den meisten Türen wirksam. Der Hebel konnte so klein sein wie ein Schraubenzieher oder groß als ein Kuhfuß. Völlig durchgeführte Zugriffsregelsysteme schließen gezwungene Tür-Mithörwarnungen ein. Diese ändern sich in der Wirksamkeit, gewöhnlich von hohen falschen positiven Warnungen, schlechter Datenbankkonfiguration scheiternd, oder fehlen der aktiven Eindringen-Überwachung.

Ähnlich dem Hebeln stürzt durch preiswerte Teilungswände ab. In geteilten Mieter-Räumen ist die Trennwand eine Verwundbarkeit. Entlang denselben Linien bricht Standlichter.

Manipulationsblockierungshardware ist ziemlich einfach und eleganter als das Hebeln. Ein starker Magnet kann die Solenoidsteuern-Bolzen in der elektrischen sich schließen lassenden Hardware bedienen. Motorschlösser, die in Europa mehr überwiegend sind als in den Vereinigten Staaten, sind auch gegen diesen Angriff mit dem gestalteten Magnet eines Berliners empfindlich. Es ist auch möglich, die Macht zum Schloss entweder durch das Entfernen oder das Hinzufügen des Stroms zu manipulieren.

Zugriffskarten selbst haben sich verwundbar für hoch entwickelte Angriffe erwiesen. Unternehmungslustige Hacker haben tragbare Leser gebaut, die die Kartennummer von einer Nähe-Karte eines Benutzers gewinnen. Der Hacker geht einfach durch den Benutzer spazieren, liest die Karte, und präsentiert dann die Zahl einem Leser, der die Tür sichert. Das ist möglich, weil Kartennummern im klaren, keine Verschlüsselung gesandt werden, die wird verwendet.

Schließlich, der grösste Teil der elektrischen sich schließen lassenden Hardware haben noch mechanische Schlüssel als ein Fehlen-. Mechanische Schlüsselschlösser sind für das Schütteln verwundbar.

Der need-know Grundsatz

Das Bedürfnis, Grundsatz zu wissen, kann mit Benutzerzugriffssteuerungen und Genehmigungsverfahren beachtet werden, und sein Ziel ist sicherzustellen, dass nur autorisierte Personen Zugang zur Information oder den Systemen gewinnen, die notwendig sind, um ihre Aufgaben zu übernehmen. Sieh Grundsatz von kleinstem Vorzug.

Computersicherheit

In der Computersicherheit schließt Zugriffskontrolle Beglaubigung, Genehmigung und Rechnungskontrolle ein. Es schließt auch Maßnahmen wie reale Geräte, einschließlich Biometric-Ansehens und Metallschlösser, verborgener Pfade, Digitalunterschriften, Verschlüsselung, sozialer Barrieren und Überwachung durch Menschen und automatisierte Systeme ein.

In jedem Zugriffskontrollmodell werden die Entitäten, die Handlungen im System durchführen können, Themen und die Entitäten genannt, die Mittel vertreten, zu denen Zugang eventuell kontrolliert werden muss, werden Gegenstände genannt (sieh auch Zugriffskontrollmatrix). Themen und Gegenstände sollten beide als Softwareentitäten, aber nicht als menschliche Benutzer betrachtet werden: Jeder menschliche Benutzer kann nur eine Wirkung auf das System über die Softwareentitäten haben, die sie kontrollieren.

Obwohl einige Systeme Themen mit Benutzerpersonalausweisen ausgleichen, so dass alle Prozesse, die mit einem Benutzer standardmäßig angefangen sind, dieselbe Autorität haben, ist dieses Niveau der Kontrolle nicht feinkörnig genug, um den Grundsatz von kleinstem Vorzug zu befriedigen, und ist wohl für das Vorherrschen von malware in solchen Systemen verantwortlich (sieh Computerunsicherheit).

In einigen Modellen, zum Beispiel das Modell der Gegenstand-Fähigkeit, kann jede Softwareentität als beide ein Thema und Gegenstand potenziell handeln.

Durch aktuelle Systeme verwendete Zugriffskontrollmodelle neigen dazu, in eine von zwei Klassen zu fallen: Diejenigen, die auf Fähigkeiten und denjenigen gestützt sind, die auf Zugriffsberechtigungslisten (ACLs) gestützt sind. In einem Fähigkeitsbasierten Modell, eine unvergessliche Verweisung oder Fähigkeit zu einem Gegenstand haltend, stellt Zugang zum Gegenstand zur Verfügung (grob analog dem, wie der Besitz Ihres Hausschlüssels Ihnen Zugang zu Ihrem Haus gewährt); Zugang wird zu einer anderen Partei durch das Übertragen solch einer Fähigkeit über einen sicheren Kanal befördert. In einem ACL-basierten Modell hängt ein Zugang eines Themas zu einem Gegenstand ab, ob seine Identität auf einer mit dem Gegenstand vereinigten Liste ist (grob analog dem, wie ein Rausschmeißer an einer privaten Partei Ihren Personalausweis überprüfen würde, um zu sehen, ob Ihr Name auf der Gast-Liste ist); Zugang wird durch das Redigieren der Liste befördert. (Verschiedene ACL Systeme haben eine Vielfalt der verschiedenen Vereinbarung bezüglich, wer, oder was dafür verantwortlich ist, die Liste zu editieren, und wie sie editiert wird.)

Sowohl Fähigkeitsbasierte als auch ACL-basierte Modelle haben Mechanismen, Zugriffsrechten zu erlauben, allen Mitgliedern einer Gruppe von Themen gewährt zu werden (häufig die Gruppe wird selbst als ein Thema modelliert).

Zugriffsregelsysteme stellen die wesentlichen Dienstleistungen der Identifizierung und Beglaubigung (I&A), Genehmigung und Verantwortlichkeit wo zur Verfügung:

  • Identifizierung und Beglaubigung bestimmen, wer zu einem System und der Vereinigung von Benutzern mit den Softwarethemen einloggen kann, in denen sie im Stande sind, infolge der Protokollierung zu kontrollieren;
  • Genehmigung bestimmt, was ein Thema tun kann;
  • Verantwortlichkeit identifiziert, was ein Thema (oder alle Themen, die mit einem Benutzer vereinigt sind), getan haben.

Identifizierung und Beglaubigung (I&A)

Identifizierung und Beglaubigung (I&A) sind der Prozess des Überprüfens, dass eine Identität zur Entität gebunden wird, die eine Behauptung oder Anspruch der Identität macht. I&A nimmt Prozess an, dass es eine anfängliche Gültigkeitserklärung der Identität, das allgemein genannte Identitätsfestmachen gab. Verschiedene Methoden des Identitätsfestmachens sind im Intervall von in der ausgegebenen Identifizierung der Regierung des Verwendens der Gültigkeitserklärung der Person zu anonymen Methoden verfügbar, die dem Kläger erlauben, anonym zu bleiben, aber bekannt dem System, wenn sie zurückkehren. Die Methode, die für das Identitätsfestmachen und die Gültigkeitserklärung verwendet ist, sollte ein Versicherungsniveau zur Verfügung stellen, das dem beabsichtigten Gebrauch der Identität innerhalb des Systems entsprechend ist. Nachher behauptet die Entität eine Identität zusammen mit einem authenticator als ein Mittel für die Gültigkeitserklärung. Die einzigen Voraussetzungen für den Bezeichner sind, dass es innerhalb seines Sicherheitsgebiets einzigartig sein muss.

Authenticators basieren allgemein auf mindestens einem der folgenden vier Faktoren:

  • Etwas wissen Sie, wie ein Kennwort oder eine persönliche Kennnummer (PIN). Das nimmt an, dass nur der Eigentümer der Rechnung das Kennwort weiß oder persönliche Geheimzahl auf die Rechnung zugreifen musste.
  • Etwas haben Sie, wie eine kluge Karte oder Sicherheitsjeton. Das nimmt an, dass nur der Eigentümer der Rechnung die notwendige kluge Karte hat oder Jeton die Rechnung aufschließen musste.
  • Etwas sind Sie, wie Fingerabdruck, Stimme, Netzhaut oder Iris-Eigenschaften.
  • Wo Sie, zum Beispiel innerhalb oder außerhalb einer Firmenbrandmauer oder Nähe der Anmeldungsposition zu einem GPS persönlichen Gerät sind.

Genehmigung

Genehmigung gilt für Themen. Genehmigung bestimmt, was ein Thema auf dem System tun kann.

Die meisten modernen Betriebssysteme definieren Sätze der Erlaubnis, die Schwankungen oder Erweiterungen von drei grundlegenden Typen des Zugangs ist:

  • Read(R): Das Thema kann
  • Lesen Sie Dateiinhalt
  • Verzeichnen Sie Verzeichnisinhalt
  • Schreiben Sie (W): Das Thema kann den Inhalt einer Datei oder Verzeichnisses mit den folgenden Aufgaben ändern:
  • Fügen Sie hinzu
  • Schaffen Sie
  • Löschen Sie
  • Benennen Sie um
  • Führen Sie (X) durch: Wenn die Datei ein Programm ist, kann das Thema das Programm veranlassen, geführt zu werden. (In Unix Systemen verdoppelt sich die 'durchführen' Erlaubnis als eine 'Überquerung' Verzeichniserlaubnis, wenn gewährt, für ein Verzeichnis.)

Diese Rechte und Erlaubnis werden verschieden in Systemen durchgeführt, die auf der Ermessenszugriffskontrolle (DAC) und obligatorischen Zugriffskontrolle (MAC) gestützt sind.

Verantwortlichkeit

Verantwortlichkeit verwendet solche Systembestandteile als Bilanzspuren (Aufzeichnungen) und Klotz, um ein Thema mit seinen Handlungen zu vereinigen. Die registrierte Information sollte genügend sein, um das Thema einem Steuern-Benutzer kartografisch darzustellen. Bilanzspuren und Klotz sind für wichtig

  • Das Ermitteln von Sicherheitsübertretungen
  • Das Erfrischen von Sicherheitsereignissen

Wenn keiner regelmäßig Ihren Klotz nachprüft und sie auf eine sichere und konsequente Weise nicht aufrechterhalten werden, können sie nicht als Beweise zulässig sein.

Viele Systeme können automatisierte Berichte erzeugen, die auf bestimmten vorherbestimmten Kriterien oder Schwellen gestützt sind, die als Ausschnitt von Niveaus bekannt sind. Zum Beispiel kann ein Ausschnitt-Niveau veranlasst werden, einen Bericht für den folgenden zu erzeugen:

  • Mehr als drei haben Logon-Versuchen in einer gegebenen Periode gefehlt
  • Jeder Versuch, eine arbeitsunfähige Benutzerrechnung zu verwenden

Diese Berichte helfen einem Systemverwalter oder Sicherheitsbeauftragtem, leichter mögliche Einbruch-Versuche zu identifizieren.

Zugriffskontrollmodelle

Zugriffskontrollmodelle werden manchmal entweder als dem eigenen Gutdünken überlassen oder als dem eigenen Gutdünken nichtüberlassen kategorisiert. Die drei am weitesten anerkannten Modelle sind Discretionary Access Control (DAC), Mandatory Access Control (MAC) und Role Based Access Control (RBAC). MAC und RBAC sind beide dem eigenen Gutdünken nichtüberlassen.

Attribut-basierte Zugriffskontrolle

In der Attribut-basierten Zugriffskontrolle (ABAC) wird Zugang nicht gestützt auf den Rechten auf das Thema gewährt, das mit einem Benutzer nach der Beglaubigung vereinigt ist, aber hat auf Attributen des Benutzers gestützt. Der Benutzer muss beweisen, dass so genannte Ansprüche über seine Attribute zum Zugang Motor kontrollieren. Eine Attribut-basierte Zugriffskontrollpolitik gibt an, welche Ansprüche zufrieden sein müssen, um Zugang zu einem Gegenstand zu gewähren. Zum Beispiel konnte der Anspruch "älter sein als 18". Jedem Benutzer, der diesen Anspruch beweisen kann, wird Zugang gewährt. Benutzer können anonym sein, weil Beglaubigung und Identifizierung nicht ausschließlich erforderlich sind. Man verlangt wirklich jedoch Mittel, um Ansprüche anonym zu beweisen. Das kann zum Beispiel mit dem anonymen Ausweis oder XACML (ausziehbare Zugriffskontrollpreiserhöhungssprache) erreicht werden.

Ermessenszugriffskontrolle

Ermessenszugriffskontrolle (DAC) ist eine vom Eigentümer eines Gegenstands bestimmte Zugriffspolitik. Der Eigentümer entscheidet, wem erlaubt wird, auf den Gegenstand zuzugreifen, und welche Vorzüge sie haben.

Zwei wichtige Konzepte in DAC sind

  • Datei und Dateneigentumsrecht: Jeder Gegenstand im System hat einen Eigentümer. In den meisten DAC Systemen ist der anfängliche Eigentümer jedes Gegenstands das Thema, das es veranlasst hat, geschaffen zu werden. Die Zugriffspolitik für einen Gegenstand wird von seinem Eigentümer bestimmt.
  • Zugriffsrechte und Erlaubnis: Das sind die Steuerungen, die ein Eigentümer anderen Themen für spezifische Mittel zuteilen kann.

Zugriffssteuerungen können in ACL-basierten oder Fähigkeitsbasierten Zugriffsregelsystemen dem eigenen Gutdünken überlassen sein. (In Fähigkeitsbasierten Systemen gibt es gewöhnlich kein ausführliches Konzept 'des Eigentümers', aber der Schöpfer eines Gegenstands hat einen ähnlichen Grad der Kontrolle über seine Zugriffspolitik.)

Obligatorische Zugriffskontrolle

Obligatorische Zugriffskontrolle bezieht sich auf das Erlauben des Zugangs zu einer Quelle, wenn, und nur wenn Regeln bestehen, die einem gegebenen Benutzer erlauben, auf die Quelle zuzugreifen. Es ist schwierig sich zu behelfen, aber sein Gebrauch wird gewöhnlich, wenn verwendet, gerechtfertigt, hoch empfindliche Information zu schützen. Beispiele schließen bestimmte militärische und Regierungsinformation ein. Management wird häufig vereinfacht (darüber, was erforderlich sein kann), wenn die Information mit der hierarchischen Zugriffskontrolle, oder durch das Einführen von Empfindlichkeitsetiketten geschützt werden kann. Was die Methode "obligatorisch" macht, ist der Gebrauch entweder von Regeln oder von Empfindlichkeitsetiketten.

  • Empfindlichkeitsetiketten: In solch einem Systemthemen und Gegenständen muss ihnen zugeteilte Etiketten haben. Ein Empfindlichkeitsetikett eines Themas gibt sein Niveau des Vertrauens an. Ein Empfindlichkeitsetikett eines Gegenstands gibt das Niveau des für den Zugang erforderlichen Vertrauens an. Um auf einen gegebenen Gegenstand zuzugreifen, muss das Thema ein Empfindlichkeitsniveau haben, das oder höher gleich ist als der gebetene Gegenstand.
  • Datenimport und Export: Das Steuern des Imports der Information von anderen Systemen und Export nach anderen Systemen (einschließlich Drucker) ist eine kritische Funktion dieser Systeme, die sicherstellen müssen, dass Empfindlichkeitsetiketten richtig aufrechterhalten und durchgeführt werden, so dass empfindliche Information zu jeder Zeit passend geschützt wird.

Zwei Methoden werden allgemein verwendet, um obligatorische Zugriffskontrolle anzuwenden:

  • Regelbasierend (oder Etikett-basiert) Zugriffskontrolle: Dieser Typ der Kontrolle definiert weiter spezifische Bedingungen für den Zugang zu einem gebetenen Gegenstand. Ein Obligatorisches Zugriffsregelsystem führt eine einfache Form der regelbasierenden Zugriffskontrolle durch, um zu bestimmen, ob Zugang gewährt oder durch das Zusammenbringen bestritten werden sollte:
  • Eine Empfindlichkeit eines Gegenstands etikettiert
  • Eine Empfindlichkeit eines Themas etikettiert
  • Gitter-basierte Zugriffskontrolle: Diese können für komplizierte Zugriffskontrollentscheidungen verwendet werden, die mit vielfachen Gegenständen und/oder Themen verbunden sind. Ein Gitter-Modell ist eine mathematische Struktur, die größte tiefer gebundene und am wenigsten ober gebundene Werte für ein Paar von Elementen, wie ein Thema und ein Gegenstand definiert.

Wenige Systeme führen MAC durch; XTS-400 und SELinux sind Beispiele von Systemen, die tun. Das Computersystem an der Gesellschaft im Film Tron ist ein Beispiel aus dem vorherigen Jahrhundert.

Rolle-basierte Zugriffskontrolle

Rolle-basierte Zugriffskontrolle (RBAC) ist eine Zugriffspolitik, die durch das System, nicht den Eigentümer bestimmt ist. RBAC wird in verwendet

kommerzielle Anwendungen und auch in militärischen Systemen, wo Mehrniveau-Sicherheitsvoraussetzungen auch bestehen können.

RBAC unterscheidet sich von DAC, in dem DAC Benutzern erlaubt, Zugang zu ihren Mitteln zu kontrollieren, während in RBAC Zugang kontrolliert wird

am Systemniveau, außerhalb der Kontrolle des Benutzers. Obwohl RBAC dem eigenen Gutdünken nichtüberlassen ist, kann er von bemerkenswert sein

MAC in erster Linie im Weg Erlaubnis werden behandelt. MAC Steuerungen gelesen und schreiben Erlaubnis, die auf einem Abfertigungsniveau eines Benutzers und zusätzlichen Etiketten gestützt ist. RBAC kontrolliert Sammlungen der Erlaubnis, die komplizierte Operationen einschließen kann

solcher weil kann eine Transaktion des elektronischen Handels, oder so wie gelesen, einfach sein oder schreiben. Eine Rolle in RBAC kann als eine Reihe von angesehen werden

Erlaubnis.

Drei primäre Regeln werden für RBAC definiert:

  1. Rolle-Anweisung: Ein Thema kann eine Transaktion nur durchführen, wenn das Thema ausgewählt hat oder eine Rolle zugeteilt worden ist.
  2. Rolle-Genehmigung: Eine aktive Rolle eines Themas muss für das Thema autorisiert werden. Mit der Regel 1 oben stellt diese Regel sicher, dass Benutzer nur Rollen übernehmen können, für die sie autorisiert werden.
  3. Transaktionsgenehmigung: Ein Thema kann eine Transaktion nur durchführen, wenn die Transaktion für die aktive Rolle des Themas autorisiert wird. Mit Regeln 1 und 2 stellt diese Regel sicher, dass Benutzer nur Transaktionen durchführen können, für die sie autorisiert werden.

Zusätzliche Einschränkungen können ebenso angewandt werden, und Rollen können in einer Hierarchie verbunden werden, wo Rollen des höheren Niveaus durch Subrollen besessene Erlaubnis unterordnen.

Die meisten ES Verkäufer bietet RBAC in einem oder mehr Produkten an.

Fernmeldewesen

Im Fernmeldewesen wird die Begriff-Zugriffskontrolle im amerikanischen Bundesstandard 1037C mit den folgenden Bedeutungen definiert:

  1. Eine Diensteigenschaft oder Technik haben gepflegt, Gebrauch der Bestandteile eines Nachrichtensystems zu erlauben oder zu bestreiten.
  1. Eine Technik hat gepflegt, die Rechte auf Personen oder Anwendungsprogramme zu definieren oder einzuschränken, um Daten von oder Platz-Daten auf, ein Speichergerät zu erhalten.
  1. Die Definition oder Beschränkung der Rechte auf Personen oder Anwendungsprogramme, um Daten von oder Platz-Daten in, ein Speichergerät zu erhalten.
  1. Der Prozess, Zugang zu den Mitteln eines AIS autorisierten Benutzern, Programmen, Prozessen oder anderen Systemen zu beschränken.
  1. Diese Funktion, die vom Quellenkontrolleur durchgeführt ist, der Systemmittel zuteilt, Benutzerbitten zu befriedigen.

Diese Definition hängt von mehreren anderen Fachbegriffen vom Bundesstandard 1037C ab.

Rechtsordnung

In der Rechtsordnung ist Zugriffskontrolle, um Zugang zu Systemen ("Genehmigung") zu beschränken oder Verhalten innerhalb von Systemen ("Verantwortlichkeit") zu verfolgen oder zu kontrollieren, eine Durchführungseigenschaft des Verwendens von vertrauten Systemen für die Sicherheit oder soziale Kontrolle.

Siehe auch

Links


Zugang / Zugriffszeit
Impressum & Datenschutz