Adgangskontroll - Access control

Felles fysisk sikkerhetskontroll med fingeravtrykk.

En sjømann sjekker et identifikasjonskort (ID) før et kjøretøy lar seg komme inn i en militær installasjon.

Innen fysisk sikkerhet og informasjonssikkerhet er tilgangskontroll ( AC ) den selektive begrensningen for tilgang til et sted eller en annen ressurs , mens tilgangshåndtering beskriver prosessen. Handlingen med tilgang kan bety å konsumere, gå inn eller bruke. Tillatelse til å få tilgang til en ressurs kalles autorisasjon .

Låser og påloggingsinformasjon er to analoge mekanismer for tilgangskontroll.

Fysisk sikkerhet

Drop Arm Optical Turnstiles Produsert av Q-Lane Turnstiles LLc
Underjordisk inngang til New York City Subway -system
Fysisk sikkerhetskontroll med en håndgeometri -skanner
Eksempel på fob -basert tilgangskontroll ved bruk av en ACT -leser

Geografisk tilgangskontroll kan håndheves av personell (f.eks. Grensevakt , bouncer , billettkontroll ), eller med en enhet som for eksempel en turnstile . Det kan være gjerder for å unngå å omgå denne tilgangskontrollen. Et alternativ til tilgangskontroll i streng forstand (fysisk kontroll av tilgangen selv) er et system for å kontrollere autorisert tilstedeværelse, se f.eks. Billettkontroller (transport) . En variant er utgangskontroll, f.eks. Av en butikk (kassa) eller et land.

Begrepet adgangskontroll refererer til praksisen med å begrense inngangen til en eiendom, en bygning eller et rom til autoriserte personer. Fysisk tilgangskontroll kan oppnås av et menneske (en vakt, bouncer eller resepsjonist), gjennom mekaniske midler som låser og nøkler, eller gjennom teknologiske midler som adgangskontrollsystemer som mantrapen . Innenfor disse miljøene kan fysisk nøkkelstyring også brukes som et middel for ytterligere å administrere og overvåke tilgang til mekanisk nøkkelområder eller tilgang til visse små eiendeler.

Fysisk tilgangskontroll er et spørsmål om hvem, hvor og når. Et tilgangskontrollsystem bestemmer hvem som får komme inn eller ut, hvor de får lov til å gå ut eller inn, og når de får lov til å gå inn eller ut. Historisk sett ble dette delvis oppnådd gjennom nøkler og låser. Når en dør er låst, er det bare noen med nøkkel som kan komme inn gjennom døren, avhengig av hvordan låsen er konfigurert. Mekaniske låser og nøkler tillater ikke begrensning av nøkkelholderen til bestemte tider eller datoer. Mekaniske låser og nøkler gir ikke oversikt over nøkkelen som brukes på en bestemt dør, og nøklene kan enkelt kopieres eller overføres til en uautorisert person. Når en mekanisk nøkkel går tapt eller nøkkelholderen ikke lenger er autorisert til å bruke det beskyttede området, må låsene nøkles på nytt.

Elektronisk tilgangskontroll

Elektronisk tilgangskontroll (EAC) bruker datamaskiner for å løse begrensningene til mekaniske låser og nøkler. Et bredt spekter av legitimasjon kan brukes til å erstatte mekaniske nøkler. Det elektroniske tilgangskontrollsystemet gir tilgang basert på legitimasjonen som presenteres. Når tilgang er gitt, låses døren opp på en forhåndsbestemt tid og transaksjonen registreres. Når tilgang nektes, forblir døren låst og tilgangsforsøket registreres. Systemet vil også overvåke døren og alarmen hvis døren tvinges opp eller holdes åpen for lenge etter at den er låst opp.

Når en legitimasjon blir presentert for en leser, sender leseren legitimasjonsinformasjonen, vanligvis et nummer, til et kontrollpanel, en svært pålitelig prosessor. Kontrollpanelet sammenligner legitimasjonsnummeret med en tilgangskontrolliste, gir eller avslår den presenterte forespørselen, og sender en transaksjonslogg til en database . Når tilgang nektes basert på tilgangskontrollisten , forblir døren låst. Hvis det er samsvar mellom legitimasjonen og tilgangskontrollisten, betjener kontrollpanelet et relé som igjen låser opp døren. Kontrollpanelet ignorerer også et døråpent signal for å forhindre alarm. Ofte gir leseren tilbakemelding, for eksempel en blinkende rød LED for tilgang nektet og en blinkende grønn LED for tilgang gitt.

Beskrivelsen ovenfor illustrerer en enkeltfaktortransaksjon. Legitimasjon kan sendes rundt, og dermed undergrave tilgangskontrollisten. For eksempel har Alice tilgangsrettigheter til serverrommet , men Bob har ikke det. Alice gir Bob sin legitimasjon, eller så tar Bob det. han har nå tilgang til serverrommet. For å forhindre dette kan tofaktorautentisering brukes. I en tofaktortransaksjon er den presenterte legitimasjonen og en andre faktor nødvendig for å få tilgang; en annen faktor kan være en PIN -kode, en annen legitimasjon, operatørintervensjon eller en biometrisk inngang .

Det er tre typer (faktorer) for autentisering av informasjon:

  • noe brukeren vet, f.eks. et passord, passord eller PIN-kode
  • noe brukeren har, for eksempel smartkort eller nøkkelbrikke
  • noe brukeren er, for eksempel fingeravtrykk, verifisert ved biometrisk måling

Passord er en vanlig måte å bekrefte en brukers identitet før tilgang til informasjonssystemer. I tillegg gjenkjennes nå en fjerde autentiseringsfaktor: noen du kjenner, der en annen person som kjenner deg kan gi et menneskelig element av autentisering i situasjoner der det er satt opp systemer for å tillate slike scenarier. For eksempel kan en bruker ha passordet sitt, men har glemt smartkortet. I et slikt scenario, hvis brukeren er kjent for utpekte kohorter, kan kohorter gi sitt smartkort og passord, i kombinasjon med den eksisterende faktoren til den aktuelle brukeren, og dermed gi to faktorer for brukeren med den manglende legitimasjonen, noe som gir tre faktorer totalt sett for å gi tilgang.

Legitimasjon

En legitimasjon er et fysisk/håndgripelig objekt, et kunnskap eller en fasett av en persons fysiske vesen som gir en individuell tilgang til et gitt fysisk anlegg eller datamaskinbasert informasjonssystem. Vanligvis kan legitimasjon være noe en person vet (for eksempel et tall eller PIN -kode), noe de har (for eksempel et tilgangsmerke ), noe de er (for eksempel en biometrisk funksjon), noe de gjør (målbare atferdsmønstre), eller noen kombinasjoner av disse elementene. Dette er kjent som multifaktorautentisering . Den typiske legitimasjonen er et tilgangskort eller nøkkelbrikke, og nyere programvare kan også gjøre brukernes smarttelefoner til tilgangsenheter.

Det er mange kortteknologier, inkludert magnetstripe, strekkode, Wiegand , 125 kHz nærhet, 26-biters kort-sveip, kontakt-smartkort og kontaktløse smartkort . Nøkkelringer er også tilgjengelige, som er mer kompakte enn ID-kort, og festes til en nøkkelring. Biometriske teknologier inkluderer fingeravtrykk, ansiktsgjenkjenning, irisgjenkjenning, netthinneskanning, stemme og håndgeometri. Den innebygde biometriske teknologien som finnes på nyere smarttelefoner kan også brukes som legitimasjon i forbindelse med tilgangsprogramvare som kjører på mobile enheter. I tillegg til eldre mer tradisjonelle korttilgangsteknologier, kan nyere teknologier som Nærfeltkommunikasjon (NFC), Bluetooth lavenergi eller Ultra-bredbånd (UWB) også kommunisere brukeropplysninger til lesere for system- eller bygningsadgang.

Tilgangskontrollsystemkomponenter

Ulike komponenter i kontrollsystemet

Komponenter i et tilgangskontrollsystem inkluderer:

  • Et tilgangskontrollpanel (også kjent som en kontroller )
  • En tilgangskontrollert inngang, for eksempel en dør , turnstile , parkeringsport, heis eller annen fysisk barriere
  • En leser installert i nærheten av oppføringen. (I tilfeller der utgangen også er kontrollert, brukes en andre leser på motsatt side av oppføringen.)
  • Låsemaskinvare, for eksempel elektriske dørslag og elektromagnetiske låser
  • En magnetisk dør bryter for overvåking dørposisjon
  • Request-to-exit (RTE) enheter for å tillate utgang. Når du trykker på en RTE -knapp, eller bevegelsesdetektoren oppdager bevegelse ved døren, ignoreres døralarmen midlertidig mens døren åpnes. Å gå ut av en dør uten å måtte låse opp døren elektrisk kalles mekanisk fri utgang. Dette er en viktig sikkerhetsfunksjon. I tilfeller der låsen må låses opp elektrisk ved utgang, låser også anmodningen om å gå ut av døren.

Adgangskontroll topologi

Typisk inngangskontrolldørledninger
Tilgangskontrolldørledninger ved bruk av intelligente lesere

Tilgangskontrollbeslutninger tas ved å sammenligne legitimasjonen med en tilgangskontrolliste. Dette oppslaget kan gjøres av en vert eller server, av et tilgangskontrollpanel eller av en leser. Utviklingen av tilgangskontrollsystemer har observert et jevnt trykk på oppslaget fra en sentral vert til kanten av systemet, eller leseren. Den dominerende topologien rundt 2009 er hub og snakket med et kontrollpanel som hub, og leserne som eiker. Oppslags- og kontrollfunksjonene er fra kontrollpanelet. Eikene kommuniserer gjennom en seriell tilkobling; vanligvis RS-485. Noen produsenter presser beslutningsprosessen til kanten ved å plassere en kontroller ved døren. Kontrollerne er IP -aktiverte, og kobles til en vert og database ved hjelp av standardnettverk

Typer lesere

Tilgangskontrolllesere kan klassifiseres etter funksjonene de kan utføre:

  • Grunnleggende (ikke-intelligente) lesere: Bare les kortnummer eller PIN-kode, og videresend det til et kontrollpanel. Ved biometrisk identifikasjon sender slike lesere ut ID -nummeret til en bruker. Vanligvis brukes Wiegand-protokollen for overføring av data til kontrollpanelet, men andre alternativer som RS-232, RS-485 og Clock/Data er ikke uvanlige. Dette er den mest populære typen tilgangskontrolllesere. Eksempler på slike lesere er RF Tiny by RFLOGICS, ProxPoint by HID og P300 av Farpointe Data.
  • Halvintelligente lesere: har alle innganger og utganger som er nødvendige for å kontrollere dørmaskinvare (lås, dørkontakt, utgangsknapp), men ikke ta noen tilgangsbeslutninger. Når en bruker presenterer et kort eller skriver inn en PIN -kode, sender leseren informasjon til hovedkontrolleren og venter på svaret. Hvis forbindelsen til hovedkontrolleren blir avbrutt, slutter slike lesere å fungere, eller fungerer i en degradert modus. Vanligvis er semi-intelligente lesere koblet til et kontrollpanel via en RS-485- buss. Eksempler på slike lesere er InfoProx Lite IPL200 av CEM Systems, og AP-510 av Apollo.
  • Intelligente lesere: har alle innganger og utganger som er nødvendige for å kontrollere dørmaskinvare; de har også minne og prosessorkraft som er nødvendig for å ta tilgangsavgjørelser uavhengig. Som halvintelligente lesere er de koblet til et kontrollpanel via en RS-485-buss. Kontrollpanelet sender konfigurasjonsoppdateringer og henter hendelser fra leserne. Eksempler på slike lesere kan være InfoProx IPO200 av CEM Systems, og AP-500 av Apollo. Det er også en ny generasjon intelligente lesere referert til som " IP -lesere ". Systemer med IP -lesere har vanligvis ikke tradisjonelle kontrollpaneler, og lesere kommuniserer direkte til en PC som fungerer som en vert.

Noen lesere kan ha tilleggsfunksjoner, for eksempel en LCD og funksjonsknapper for datainnsamling (f.eks. Klokke-i/klokke-ut-hendelser for deltakelsesrapporter), kamera/høyttaler/mikrofon for intercom og støtte for lese/skrive av smartkort.

Tilgangskontrollsystemets topologier

Adgangskontrollsystem ved bruk av serielle kontrollere

1. Serielle kontrollere. Kontrollerne er koblet til en vert-PC via en seriell RS-485 kommunikasjonslinje (eller via 20mA strømsløyfe i noen eldre systemer). Eksterne RS-232/485-omformere eller interne RS-485-kort må installeres, ettersom standard PC-er ikke har RS-485-kommunikasjonsporter.

Fordeler:

  • RS-485-standarden tillater lange kabelløp, opptil 1200 fot
  • Forholdsvis kort responstid. Maksimalt antall enheter på en RS-485-linje er begrenset til 32, noe som betyr at verten ofte kan be om statusoppdateringer fra hver enhet, og vise hendelser nesten i sanntid.
  • Høy pålitelighet og sikkerhet da kommunikasjonslinjen ikke deles med andre systemer.

Ulemper:

  • RS-485 tillater ikke kabling av stjernetype med mindre splitter brukes
  • RS-485 er ikke godt egnet for overføring av store datamengder (dvs. konfigurasjon og brukere). Den høyest mulige gjennomstrømningen er 115,2 kbit/sek, men i de fleste systemer nedgraderes den til 56,2 kbit/sek, eller mindre, for å øke påliteligheten.
  • RS-485 lar ikke vert-PC-en kommunisere med flere kontrollere som er koblet til samme port samtidig. Derfor kan det i store systemer ta overføring av konfigurasjon og brukere til kontrollere å ta veldig lang tid og forstyrre normal drift.
  • Kontrollerne kan ikke starte kommunikasjon ved alarm. Vert-PC-en fungerer som en master på RS-485-kommunikasjonslinjen, og kontrollerne må vente til de blir spurt.
  • Spesielle serielle brytere kreves for å bygge et redundant verts -PC -oppsett.
  • Det må installeres separate RS-485-linjer i stedet for å bruke en allerede eksisterende nettverksinfrastruktur.
  • Kabel som oppfyller RS-485-standardene er betydelig dyrere enn vanlig kategori 5 UTP-nettverkskabel.
  • Driften av systemet er sterkt avhengig av vert -PCen. I tilfelle at vert-PCen mislykkes, hentes ikke hendelser fra kontrollere, og funksjoner som krever interaksjon mellom kontrollere (dvs. anti-passback) slutter å fungere.
Tilgangskontrollsystem ved bruk av seriell hoved- og underkontrollere

2. Seriell hoved- og underkontrollere. All dørmaskinvare er koblet til underkontrollere (aka dørkontrollere eller dørgrensesnitt). Underkontrollører tar vanligvis ikke tilgangsbeslutninger, og videresender i stedet alle forespørsler til hovedkontrollerne. Hovedkontrollere støtter vanligvis fra 16 til 32 underkontroller.

Fordeler:

  • Arbeidsbelastningen på verts -PC -en reduseres betydelig, fordi den bare trenger å kommunisere med noen få hovedkontrollere.
  • Den totale kostnaden for systemet er lavere, ettersom underkontrollere vanligvis er enkle og rimelige enheter.
  • Alle andre fordeler oppført i første ledd gjelder.

Ulemper:

  • Driften av systemet er sterkt avhengig av hovedkontrollerne. Hvis en av hovedkontrollerne mislykkes, blir hendelser fra dens underkontrollere ikke hentet, og funksjoner som krever interaksjon mellom underkontrollere (dvs. antipassback) slutter å fungere.
  • Noen modeller av underkontrollere (vanligvis lavere kostnader) har ikke minne eller prosessorkraft for å ta tilgangsavgjørelser uavhengig. Hvis hovedkontrolleren mislykkes, bytter underkontrollere til degradert modus der dører enten er helt låst eller ulåst, og ingen hendelser blir registrert. Slike underkontrollere bør unngås, eller bare brukes i områder som ikke krever høy sikkerhet.
  • Hovedkontrollere har en tendens til å være dyre, derfor er en slik topologi ikke veldig godt egnet for systemer med flere fjerntliggende steder som bare har noen få dører.
  • Alle andre RS-485-relaterte ulemper som er oppført i første ledd, gjelder.
Tilgangskontrollsystem ved bruk av seriell hovedkontroller og intelligente lesere

3. Serielle hovedkontrollere og intelligente lesere. All dørvare er koblet direkte til intelligente eller semi-intelligente lesere. Lesere tar vanligvis ikke tilgangsbeslutninger, og videresender alle forespørsler til hovedkontrolløren. Bare hvis tilkoblingen til hovedkontrolleren er utilgjengelig, vil leserne bruke sin interne database for å ta tilgangsbeslutninger og registrere hendelser. Halvintelligent leser som ikke har noen database og ikke kan fungere uten hovedkontrolleren, bør bare brukes i områder som ikke krever høy sikkerhet. Hovedkontrollere støtter vanligvis fra 16 til 64 lesere. Alle fordeler og ulemper er de samme som de som er oppført i andre ledd.

Tilgangskontrollsystemer ved hjelp av serielle kontrollere og terminalservere

4. Serielle kontrollere med terminalservere. Til tross for den raske utviklingen og den økende bruken av datanettverk, forble tilgangskontrollprodusenter konservative og skyndte seg ikke med å introdusere nettverksaktiverte produkter. Når de ble presset for løsninger med nettverkstilkobling, valgte mange alternativet som krever mindre innsats: tillegg av en terminalserver , en enhet som konverterer serielle data for overføring via LAN eller WAN.

Fordeler:

  • Tillater bruk av eksisterende nettverksinfrastruktur for tilkobling av separate segmenter av systemet.
  • Tilbyr en praktisk løsning i tilfeller der installasjonen av en RS-485-linje ville være vanskelig eller umulig.

Ulemper:

  • Øker systemets kompleksitet.
  • Skaper tilleggsarbeid for installatører: Vanligvis må terminalservere konfigureres uavhengig, og ikke gjennom grensesnittet til tilgangskontrollprogramvaren.
  • Seriell kommunikasjonsforbindelse mellom kontrolleren og terminalserveren fungerer som en flaskehals: selv om dataene mellom verts -PCen og terminalserveren beveger seg med 10/100/1000Mbit/sek nettverkshastigheten, må den bremse ned til seriehastigheten på 112,5 kbit/sek eller mindre. Det er også ytterligere forsinkelser innført i konverteringsprosessen mellom serie- og nettverksdata.

Alle RS-485-relaterte fordeler og ulemper gjelder også.

Tilgangskontrollsystem ved bruk av nettverkstilkoblede hovedkontrollere

5. Nettverkstilkoblede hovedkontrollere. Topologien er nesten den samme som beskrevet i andre og tredje avsnitt. De samme fordelene og ulempene gjelder, men det innebygde nettverksgrensesnittet tilbyr et par verdifulle forbedringer. Overføring av konfigurasjon og brukerdata til hovedkontrollerne er raskere og kan gjøres parallelt. Dette gjør systemet mer responsivt og avbryter ikke normal drift. Ingen spesiell maskinvare er nødvendig for å oppnå redundant verts -PC -oppsett: i tilfelle den primære vert -PCen mislykkes, kan den sekundære vert -PCen starte polling av nettverkskontrollere. Ulempene introdusert av terminalservere (listet opp i fjerde ledd) elimineres også.

Adgangskontrollsystem ved bruk av IP -kontrollere

6. IP -kontrollere . Kontrollerne er koblet til en vert -PC via Ethernet LAN eller WAN.

Fordeler:

  • En eksisterende nettverksinfrastruktur er fullt utnyttet, og det er ikke nødvendig å installere nye kommunikasjonslinjer.
  • Det er ingen begrensninger når det gjelder antall kontrollere (som 32 per linje i tilfeller av RS-485).
  • Spesiell kunnskap om installasjon, avslutning, jording og feilsøking av RS-485 er ikke nødvendig.
  • Kommunikasjon med kontrollerne kan skje med full nettverkshastighet, noe som er viktig hvis du overfører mye data (databaser med tusenvis av brukere, muligens inkludert biometriske poster).
  • I tilfelle en alarm kan kontrollerne starte tilkoblingen til vert -PCen. Denne evnen er viktig i store systemer, fordi den tjener til å redusere nettverkstrafikk forårsaket av unødvendig avstemning.
  • Forenkler installasjonen av systemer som består av flere nettsteder som er atskilt med store avstander. En grunnleggende internettkobling er tilstrekkelig for å etablere tilkoblinger til de eksterne stedene.
  • Stort utvalg av standard nettverksutstyr er tilgjengelig for å gi tilkobling i forskjellige situasjoner (fiber, trådløs, VPN, dual path, PoE)

Ulemper:

  • Systemet blir utsatt for nettverksrelaterte problemer, for eksempel forsinkelser i tilfelle stor trafikk og feil i nettverksutstyr.
  • Tilgangskontrollere og arbeidsstasjoner kan bli tilgjengelige for hackere hvis nettverket til organisasjonen ikke er godt beskyttet. Denne trusselen kan elimineres ved fysisk å skille tilgangskontrollnettverket fra organisasjonens nettverk. De fleste IP -kontrollere bruker enten Linux -plattform eller proprietære operativsystemer, noe som gjør dem vanskeligere å hacke. Industri standard datakryptering brukes også.
  • Maksimal avstand fra et nav eller en bryter til kontrolleren (hvis du bruker en kobberkabel) er 100 meter (330 fot).
  • Driften av systemet er avhengig av vert -PCen. Hvis vert-PC-en mislykkes, hentes ikke hendelser fra kontrollere og funksjoner som krever interaksjon mellom kontrollere (dvs. anti-passback) slutter å fungere. Noen kontrollere har imidlertid et alternativ for peer-to-peer-kommunikasjon for å redusere avhengigheten av vert-PCen.
Adgangskontrollsystem ved bruk av IP -lesere

7. IP -lesere . Leserne er koblet til en vert -PC via Ethernet LAN eller WAN.

Fordeler:

  • De fleste IP -lesere er PoE -kompatible. Denne funksjonen gjør det veldig enkelt å levere batteristøttet strøm til hele systemet, inkludert låser og forskjellige typer detektorer (hvis de brukes).
  • IP -lesere eliminerer behovet for kontrollerkapslinger.
  • Det er ingen bortkastet kapasitet ved bruk av IP-lesere (f.eks. Ville en 4-dørs kontroller ha 25% av ubrukt kapasitet hvis den bare kontrollerte 3 dører).
  • IP-lesersystemer skaleres enkelt: det er ikke nødvendig å installere nye hoved- eller underkontrollere.
  • Svikt i én IP -leser påvirker ikke andre lesere i systemet.

Ulemper:

  • For å kunne brukes i områder med høy sikkerhet krever IP-lesere spesielle inngangs-/utgangsmoduler for å eliminere muligheten for inntrengning ved å få tilgang til låsing og/eller avslutningsknappledninger. Ikke alle IP -leserprodusenter har slike moduler tilgjengelig.
  • Siden de er mer sofistikerte enn grunnleggende lesere, er IP -lesere også dyrere og mer følsomme, derfor bør de ikke installeres utendørs i områder med harde værforhold eller høy sannsynlighet for hærverk, med mindre de er spesielt designet for utvendig installasjon. Noen få produsenter lager slike modeller.

Fordelene og ulempene med IP -kontrollere gjelder også IP -leserne.

Sikkerhetsrisiko

Tilgangskontrolldørledninger ved bruk av intelligente lesere og IO -modul

Den vanligste sikkerhetsrisikoen for inntrengning gjennom et tilgangskontrollsystem er ved ganske enkelt å følge en legitim bruker gjennom en dør, og dette kalles tailgating . Ofte vil den legitime brukeren holde døren for inntrengeren. Denne risikoen kan minimeres gjennom opplæring i sikkerhetsbevissthet for brukerpopulasjonen eller mer aktive midler, for eksempel turnstiles. I applikasjoner med svært høy sikkerhet er denne risikoen minimert ved å bruke en sally-port , noen ganger kalt en sikkerhetsforestilling eller mantrap, der operatørintervensjon trolig er nødvendig for å sikre gyldig identifikasjon.

Den nest vanligste risikoen er å åpne en dør. Dette er relativt vanskelig på ordentlig sikrede dører med streik eller magnetiske låser med høy holdkraft. Fullt implementerte adgangskontrollsystemer inkluderer alarmer for tvangsdørovervåking. Disse varierer i effektivitet, vanligvis mislykkes fra høye falske positive alarmer, dårlig databasekonfigurasjon eller mangel på aktiv inntrengingsovervåking. De fleste nyere tilgangskontrollsystemer inneholder en eller annen døralarm for å informere systemadministratorer om en dør som er åpen lenger enn en bestemt tid.

Den tredje vanligste sikkerhetsrisikoen er naturkatastrofer. For å redusere risikoen fra naturkatastrofer er bygningens struktur, ned til kvaliteten på nettverket og datautstyr avgjørende. Fra et organisatorisk perspektiv vil ledelsen måtte vedta og implementere en plan for alle farer, eller hendelsesplaner. Høydepunktene i enhver hendelsesplan bestemt av National Incident Management System må inkludere planlegging før hendelsen, under hendelseshandlinger, katastrofegjenoppretting og etterhandling.

I likhet med levering krasjer gjennom billige skillevegger. I delte leietakerrom er divisjonsveggen en sårbarhet. En sårbarhet i samme retning er å bryte sidelysene.

Spoofing låsemaskinvare er ganske enkelt og mer elegant enn levering. En sterk magnet kan betjene magnetkontrollboltene i elektrisk låsemaskinvare. Motorlåser, mer utbredt i Europa enn i USA, er også utsatt for dette angrepet ved hjelp av en smultringformet magnet. Det er også mulig å manipulere strømmen til låsen enten ved å fjerne eller legge til strøm, selv om de fleste tilgangskontrollsystemer har batterisystemer og låsene nesten alltid er plassert på den sikre siden av døren.

Selve tilgangskort har vist seg å være sårbare for sofistikerte angrep. Driftslige hackere har bygget bærbare lesere som fanger kortnummeret fra en brukers nærhetskort. Hackeren går bare forbi brukeren, leser kortet og presenterer deretter nummeret for en leser som sikrer døren. Dette er mulig fordi kortnumre sendes i klartekst, ingen kryptering brukes. For å motvirke dette, bør alltid to autentiseringsmetoder, for eksempel et kort pluss en PIN -kode, brukes.

Mange tilgangskontrolllegitimasjoners unike serienumre er programmert i rekkefølge under produksjon. Kjent som et sekvensielt angrep, hvis en inntrenger har en legitimasjon en gang brukt i systemet, kan de ganske enkelt øke eller redusere serienummeret til de finner en legitimasjon som for øyeblikket er autorisert i systemet. Det anbefales å bestille legitimasjon med tilfeldige unike serienumre for å motvirke denne trusselen.

Til slutt har de fleste elektriske låseutstyr fremdeles mekaniske nøkler som en fail-over. Mekaniske nøkkellåser er sårbare for støt .

Nødvendighetsprinsippet

Behovet for å vite -prinsippet kan håndheves med brukertilgangskontroller og autorisasjonsprosedyrer, og målet er å sikre at bare autoriserte personer får tilgang til informasjon eller systemer som er nødvendige for å utføre sine plikter.

Datasikkerhet

I datasikkerhet inkluderer generell tilgangskontroll autentisering , autorisasjon og revisjon. En smalere definisjon av tilgangskontroll vil bare dekke tilgangsgodkjenning, hvorved systemet tar en beslutning om å gi eller avvise en tilgangsforespørsel fra et allerede godkjent emne, basert på hva motivet har autorisert tilgang til. Godkjenning og tilgangskontroll kombineres ofte til en enkelt operasjon, slik at tilgang er godkjent basert på vellykket autentisering, eller basert på et anonymt tilgangstoken. Godkjenningsmetoder og tokens inkluderer passord, biometrisk analyse, fysiske nøkler, elektroniske nøkler og enheter, skjulte stier, sosiale barrierer og overvåking av mennesker og automatiserte systemer.

I en hvilken som helst tilgangskontrollmodell kalles enhetene som kan utføre handlinger på systemet emner , og enhetene som representerer ressurser som tilgang må kontrolleres til, kalles objekter (se også Access Control Matrix ). Emner og objekter bør begge betraktes som programvareenheter, snarere enn som menneskelige brukere: Alle mennesker kan bare ha en effekt på systemet via programvareenhetene de kontrollerer.

Selv om noen systemer likestiller emner med bruker-ID-er , slik at alle prosesser som starter av en bruker som standard har samme autoritet, er dette kontrollnivået ikke finkornet nok til å tilfredsstille prinsippet om minst privilegium , og er uten tvil ansvarlig for utbredelsen av skadelig programvare i slike systemer (se datasikkerhet ).

I noen modeller, for eksempel objekt-kapasitetsmodellen , kan enhver programvareenhet potensielt fungere som både subjekt og objekt.

Fra og med 2014 har tilgangskontrollmodeller en tendens til å falle i en av to klasser: de som er basert på evner og de som er basert på tilgangskontrollister (ACLer).

  • I en kapasitetsbasert modell gir det en tilgang til objektet å ha en uforglemmelig referanse eller evne til et objekt (omtrent analogt med hvordan besittelse av husnøkkelen gir deg tilgang til huset ditt); tilgang formidles til en annen part ved å overføre en slik evne over en sikker kanal
  • I en ACL-basert modell avhenger et subjekts tilgang til et objekt av om identiteten vises på en liste som er knyttet til objektet (omtrent analogt med hvordan en bouncer på en privat fest ville sjekke en ID for å se om et navn vises på gjesten liste); tilgang formidles ved å redigere listen. (Ulike ACL -systemer har en rekke forskjellige konvensjoner om hvem eller hva som er ansvarlig for å redigere listen og hvordan den redigeres.)

Både kapasitetsbaserte og ACL-baserte modeller har mekanismer for å tillate tilgangsrettigheter til alle medlemmer av en gruppe fag (ofte er gruppen selv modellert som subjekt).

Adgangskontrollsystemer gir de viktigste tjenestene autorisasjon , identifikasjon og autentisering ( I&A ), tilgangsgodkjenning og ansvarlighet der:

  • autorisasjon angir hva et emne kan gjøre
  • identifikasjon og autentisering sikrer at bare legitime emner kan logge seg på et system
  • tilgangsgodkjenning gir tilgang under operasjoner, av tilknytning av brukere til ressursene de har tilgang til, basert på autorisasjonspolicyen
  • ansvarlighet identifiserer hva et emne (eller alle fag knyttet til en bruker) gjorde

Tilgangskontrollmodeller

Tilgang til kontoer kan håndheves gjennom mange typer kontroller.

  1. Attributtbasert tilgangskontroll (ABAC)
    Et tilgangskontrollparadigme der tilgangsrettigheter gis til brukere gjennom bruk av retningslinjer som evaluerer attributter (brukerattributter, ressursattributter og miljøforhold)
  2. Diskresjonær tilgangskontroll (DAC)
    I DAC bestemmer dataeieren hvem som kan få tilgang til spesifikke ressurser. For eksempel kan en systemadministrator opprette et hierarki med filer som skal åpnes basert på visse tillatelser.
  3. Grafbasert tilgangskontroll (GBAC)
    Sammenlignet med andre tilnærminger som RBAC eller ABAC, er hovedforskjellen at i GBAC er tilgangsrettigheter definert ved hjelp av et organisatorisk spørrespråk i stedet for total oppregning.
  4. Historikkbasert tilgangskontroll (HBAC)
    Tilgang gis eller avslås basert på sanntidsevaluering av en historikk med aktiviteter til den spørrende parten, f.eks. Oppførsel, tid mellom forespørsler, innhold i forespørsler. For eksempel kan tilgangen til en bestemt tjeneste eller datakilde gis eller avslås på grunn av den personlige oppførselen, f.eks. Forespørselsintervallet overstiger ett søk per sekund.
  5. Tilstedeværelseshistorikkbasert tilgangskontroll (HPBAC)
    Tilgangskontroll til ressurser er definert i form av tilstedeværelsespolicyer som må oppfylles av tilstedeværelsesoppføringer som er lagret av forespørselen. Retningslinjer skrives vanligvis når det gjelder frekvens, spredning og regelmessighet. Et eksempel på retningslinjer vil være "Anmoderen har foretatt separate besøk alle i løpet av forrige uke, og ikke to påfølgende besøk er mer enn T timer."
  6. Identitetsbasert tilgangskontroll (IBAC)
    Ved å bruke dette nettverket kan administratorer mer effektivt administrere aktivitet og tilgang basert på individuelle behov.
  7. Gitterbasert tilgangskontroll (LBAC)
    Et gitter brukes til å definere sikkerhetsnivåene et objekt kan ha og som et motiv kan ha tilgang til. Motivet får bare tilgang til et objekt hvis sikkerhetsnivået til motivet er større enn eller lik objektets.
  8. Obligatorisk tilgangskontroll (MAC)
    I MAC har brukerne ikke mye frihet til å bestemme hvem som har tilgang til filene sine. For eksempel brukes sikkerhetsklarering av brukere og klassifisering av data (som konfidensiell, hemmelig eller topphemmelig) som sikkerhetsetiketter for å definere tillitsnivået.
  9. Organisasjonsbasert tilgangskontroll (OrBAC) Med
    OrBAC-modellen kan policydesigneren definere en sikkerhetspolicy uavhengig av implementeringen
  10. Rollebasert tilgangskontroll (RBAC)
    RBAC gir tilgang basert på jobbtittelen. RBAC eliminerer i stor grad skjønn når man gir tilgang til objekter. For eksempel bør en personalspesialist ikke ha tillatelser til å opprette nettverkskontoer; dette bør være en rolle forbeholdt nettverksadministratorer.
  11. Regelbasert tilgangskontroll (RAC)
    RAC-metode, også referert til som regelbasert rollebasert tilgangskontroll (RB-RBAC), er i stor grad kontekstbasert. Eksempel på dette er å la elevene bare bruke laboratorier i løpet av en bestemt tid på døgnet; det er kombinasjonen av studenters RBAC-baserte tilgangskontroll for informasjonssystem med de tidsbaserte laboratorietilgangsreglene.
  12. Ansvarsbasert tilgangskontroll
    Informasjon er tilgjengelig basert på ansvaret som er tildelt en aktør eller en forretningsrolle

Telekommunikasjon

I telekommunikasjon er begrepet tilgangskontroll definert i US Federal Standard 1037C med følgende betydninger:

  1. En tjeneste funksjon eller teknikk som brukes til å tillate eller avslå bruken av komponentene i et kommunikasjonssystemet .
  2. En teknikk som brukes til å definere eller begrense rettighetene til enkeltpersoner eller applikasjonsprogrammer til å skaffe data fra eller plassere data på en lagringsenhet .
  3. Definisjonen eller begrensningen av rettighetene til enkeltpersoner eller applikasjonsprogrammer til å skaffe data fra eller plassere data i en lagringsenhet .
  4. Prosessen med å begrense tilgangen til ressursene til et AIS (automatisert informasjonssystem) til autoriserte brukere, programmer, prosesser eller andre systemer.
  5. Denne funksjonen utført av ressurskontrolleren som tildeler systemressurser for å tilfredsstille brukerforespørsler .

Denne definisjonen avhenger av flere andre tekniske termer fra Federal Standard 1037C.

Attributtaksessorer

Spesielle offentlige medlemsmetoder - aksessorer (aka getters ) og mutatormetoder (ofte kalt settere ) brukes til å kontrollere endringer i klassevariabler for å forhindre uautorisert tilgang og datakorrupsjon.

Offentlig politikk

I offentlig politikk er tilgangskontroll for å begrense tilgang til systemer (" autorisasjon ") eller for å spore eller overvåke atferd i systemer (" ansvarlighet ") en implementeringsfunksjon ved bruk av pålitelige systemer for sikkerhet eller sosial kontroll .

Se også

Referanser

Eksterne linker

  • Tilgangskontroll Markup Language. Et standardspråk/modell for OASIS for tilgangskontroll. Også XACML .