Zutrittskontrollsystem

Zutrittskontrollsystem

Zutrittskontrolle steuert den Zutritt über ein vom Betreiber festgelegtes Regelwerk „WER−WANN−WOHIN“, damit nur berechtigte Personen Zugang zu den für sie freigegebenen Bereichen in Gebäuden oder geschützten Arealen auf einem Gelände erhalten. Die Zutrittsberechtigungen können zeitlich begrenzt werden (Ablauffrist, Uhrzeit). Die Zutrittsberechtigung kann von Menschen, z. B. Mitarbeitern eines Sicherheitsdienstes oder auch von technischen Zutrittskontrollsystemen anhand von Identitätsnachweisen überprüft werden.

Inhaltsverzeichnis

Identmittel

Als Medien für die Zutrittskontrolle können sowohl aktive, passive als auch biometrische Identmittel dienen.

Aktiv

Aktive Identmittel sind batteriebetrieben. Entweder versorgt die Batterie im Identmittel kontaktbehaftet die Entscheidungselektronik des Verschlusssystems mit Energie, oder das Identmittel sendet berührungslos per Funk oder Infrarot kodierte Signale an das Verschlusssystem. Letzteres findet zum Beispiel immer mehr in modernen Automobilen Anwendung.

Passiv

Zutrittskontrolle mittels Fahrerkarte.

Auch bei passiven Identmitteln wird zwischen kontaktbehafteten und kontaktlosen Medien unterschieden. Hier ist die Bandbreite der verwendeten Technologien am größten.

Berührungslos

Berührungslose Proximity-Systeme sind verwandt mit der RFID-Technologie. Die in Deutschland am besten verbreiteten Systeme Legic und Mifare (13,56 MHz) oder Hitag und EM4102 (125 KHz) zum Beispiel arbeiten passiv und in Abhängigkeit von der Sendeleistung der Antenne mit einer typischen Leseentfernung von wenigen Zentimetern bis hin zu einem Meter und mehr. Gebräuchlich sind Medien im ISO-Kartenformat (Scheckkarte), als Schlüsselanhänger (Key-Fob) oder als Armband. Berührungslose Systeme lassen sich zudem auch in Armbanduhren, Handys, mechanischen Schlüsseln und Kleidungsstücken oder modischen Accessoires integrieren und sogar chirurgisch unter der Haut implantieren.

Kontaktbehaftet

Magnetstreifenkarten gelten heute allgemein als nicht mehr sicher genug, da sie ohne großen technischen Aufwand kopierbar sind. Zudem unterliegen die Karten einem hohen Verschleiß. Dennoch wird dieses System zum Beispiel noch immer gerne in Hotels verwendet, da es sehr preiswert herzustellen ist. Die Magnetkarte wird jedoch immer mehr von der Chipkarte wie zum Beispiel die Smart Memory Card (ähnlich der Krankenkassenkarte) verdrängt. Diese hat zudem den Vorteil, dass die Daten der Schließberechtigungen bei Verwendung einer so genannten Smart Processor Card verschlüsselt abgespeichert werden können. Zudem ist ein größerer Speicher als auf einem Magnetstreifen möglich. Auch für die Chipkarte liegt der Haupteinsatzbereich im Hotelgewerbe.

Der sogenannte iButton, ein Markenname von Dallas Semiconductor, hat sich im Bereich der Zutrittskontrolle ebenfalls bereits etabliert. Der iButton beruht auf der Eindraht-Technik, bei welcher gerade mal zwei Kontakte ausreichen, um Daten zwischen dem Identmittel und Entscheidungselektronik auszutauschen. Dies ermöglicht eine äußerst kompakte wie robuste Bauform.

Als weiteres passives Identmittel können auch Kennwörter oder PINs dienen, zum Beispiel als Türöffnungscode, der über ein Nummerntastenfeld einzugeben ist.

Biometrie

Des Weiteren können auch biometrische Merkmale wie beispielsweise

zur Identifikation oder Verifikation herangezogen werden.

Fälschungssicherheit

Um das Duplizieren von Ausweisen zuverlässig zu verhindern, werden zunehmend Crypto-Chipkarten eingesetzt, bei denen eine Authentifizierung nach dem Challenge-Response-Verfahren genutzt wird. Die dabei verwendeten Verschlüsselungsverfahren sind in der Regel DES oder Triple-DES. Zu diesen Karten zählen z.B. die TCOS-Chipkarte oder die Mifare DESFire. Zusätzlich kann bei diesen Karten auch eine PIN eingesetzt werden, mit der sich der Besitzer gegenüber der Karte als rechtmäßiger Nutzer ausweisen muss. Diese beiden Funktionen sind eine der Grundvoraussetzungen um die BSI-Richtlinie TL 03403 (vormals BSI 7551) Klasse 3 zu erfüllen.

Aufbau eines elektronischen Zutrittskontrollsystems

Ein System besteht aus mindestens drei Komponenten, die in einem oder mehreren physischen Geräten untergebracht sein können. Der Sensor nimmt die Identifizierung oder Verifizierung des Benutzers auf und übermittelt diese der Zutrittskontrollzentrale, in der das Regelwerk WER-WANN-WO angewendet wird. Bei Berechtigung wird ein Aktor angesteuert und der Zutritt gewährt. Die Zentrale trifft diese Entscheidung entweder selbst (Offline-System) oder lässt sich diese von einer zentralen Kontrollinstanz erst bestätigen (Online-System). Zutrittskontrollsysteme treten meist in zentraler oder dezentraler Topologie oder einer Mischform auf. Bei einer zentralen Anordnung sind alle Sensoren (Leser)und Aktoren (Türöffner, Schleusen, o. ä.) mit der zentral installierten Zutrittskontrollzentrale verbunden, die meist in einem gesicherten Bereich wie z. B. Technikraum untergebracht ist. Bei einer dezentralen Anordnung liegen viele kleinere, häufig miteinander vernetzte, Zutrittskontrollzentralen in unmittelbarer Nähe zu Sensor und Aktor. Diese arbeiten entweder eigenständig und sind über Ethernet, EIB oder seriell per RS485 vernetzt, oder mit einer zentralen Hauptsteuerung verbunden. Die Steuerungen speichern bis zu tausende Zutrittsberechtigungen und Protokolle intern auch bei Ausfall der Vernetzung ab. An die Steuerungen können auch mehrere Sensoren wie Tür- und Riegelkontake angeschlossen werden. Dadurch können Kompromittierungs- und Einbruchsversuche erkannt und einer Einbruchmeldeanlage übergeben werden.

Immer mehr setzen sich für kleinere oder mittlere Anforderungen anstelle solcher aufwändig zu verkabelnden Zutrittskontrollen auch autark arbeitende Beschlagssysteme durch. Hierbei sind Lesekopf, Verriegelungstechnik und Entscheidungselektronik im Beschlag integriert, sind oft batteriebetrieben und funktionieren ohne weiteren größeren Umbau der Türe mit den meisten handelsüblichen DIN-Einsteckschlössern. Der Verschluss wird entweder über eine Blockade oder einen Leerlauf des Drückers (Fallensicherheit) oder über einen fest am Beschlag montierten Drehknauf gewährleistet (Riegelsicherheit), welche erst bei berechtigtem Zutritt einkuppeln und manuell bedient werden können.

Der Fortschritt der technischen Entwicklung hat auch bereits eine Vielzahl von elektronischen Knaufzylindern hervorgebracht, welche ganz einfach an Stelle eines mechanischen Zylinders in beinahe jedem beliebigen Türschloss eingebaut und nachgerüstet werden können. Diese verfügen in der Regel über zwei Drehknäufe, von welchen der auf der Außenseite leer durchdreht und erst bei berechtigtem Zutritt bedienbar wird. Bei elektronischen Knaufzylindern mit einer beidseitigen Zutrittskontrolle ist dies sogar auf beiden Seiten der Fall.

Mit steigender Anzahl dieser Beschlags- und Zylinderlösungen bei einem Betreiber steigt der Verwaltungsaufwand, die Schließpläne zu aktualisieren oder Meldungen an einer zentralen Stelle wie Pförtner oder Sicherheitszentrale in Echtzeit zu übertragen. Nachträgliche Vernetzung erfordert dann meist einen ähnlichen Aufwand wie die Installation eines herkömmlichen Zutrittskontrollsystems. Verschiedene Hersteller bieten inzwischen Lösungen an, wie Zutrittskontrollsysteme und Beschlags- oder Zylinderlösungen zusammenarbeiten können, in dem das berührungslos wiederbeschreibbare Ausweismedium als gemeinsames Element verwendet wird.

Die Interaktion zwischen Sicherheitsanlagen nimmt für die Betreiber solcher Systeme einen immer höheren Stellenwert ein. Daher bieten mehrere Hersteller Lösungen an, um Sicherheitssysteme aus unterschiedlichen Disziplinen (Brandmeldetechnk, Einbruchmeldetechnik, Videoüberwachung etc.) und häufig auch von unterschiedlichen Herstellern miteinander zu vernetzen. Ziel dieser Bemühungen ist es, den Betreuungsaufwand zu minimieren oder gesamtheitliche Sicherheitskonzepte umzusetzen.

Normen und Richtlinien zur Zutrittskontrolle

1. Normen auf deutscher und europäischer Ebene

2. Richtlinien

2.1 VdS-Richtlinien

  • VdS 2353:2004-06 „Richtlinien für die Anerkennung von Errichterfirmen für Zutrittskontrollanlagen“
  • VdS 2358:2002-07 „Richtlinien für Zutrittskontrollanlagen, Teil 1: Anforderungen“
  • VdS 2359:????-?? „Prüfmethoden für Anlageteile von Zutrittskontrollanlagen" (in Vorbereitung)
  • VdS 2367:2004-06 „Richtlinien für Zutrittskontrollanlagen, Teil 3: Planung und Einbau“
  • VdS 3436:2005-08 „Betriebsbuch für Zutrittskontrollanlagen“

2.2 BSI-Richtlinien (Bundesamt für Sicherheit in der Informationstechnik)

  • TL 03402 (BSI 7550):2005-10 „Anforderungen an Zutrittskontrollanlagen“
  • TL 03403 (BSI 7551):2004-06 „Zutrittskontrollanlagen − Richtlinien für die Projektierung und Ausführung“

Siehe auch


Wikimedia Foundation.

Игры ⚽ Поможем написать реферат

Schlagen Sie auch in anderen Wörterbüchern nach:

  • Schlüsseln — Schlüsselschalter Schlüsseltaster und Schlüsselschalter sind elektrische Schalter die aus Sicherheitsgründen mit einem Schloss kombiniert sind. Der Schaltvorgang kann daher nur von einem befugten Personenkreis unter Zuhilfenahme des passenden… …   Deutsch Wikipedia

  • Schlüsseltaster — Schlüsselschalter Schlüsseltaster und Schlüsselschalter sind elektrische Schalter die aus Sicherheitsgründen mit einem Schloss kombiniert sind. Der Schaltvorgang kann daher nur von einem befugten Personenkreis unter Zuhilfenahme des passenden… …   Deutsch Wikipedia

  • Anlagensicherung — Der Begriff Anlagensicherung umfasst alle technischen und organisatorischen Maßnahmen des Objektschutzes. technische Maßnahmen: Beleuchtung Detektionssystem Durchfahrschutz Energieversorgung Ersatzstromversorgung Gefahrenmeldeanlage… …   Deutsch Wikipedia

  • Bodenschleuse — Vereinzelungsanlagen sind bauliche Anlagen zur Zutrittskontrolle zu einem Raum oder Gelände. Hierbei werden zum einen Personen hinsichtlich ihrer Berechtigung kontrolliert, zum anderen kann der Zugang in geordnete Bahnen gelenkt werden. Zu den… …   Deutsch Wikipedia

  • Domotik — Als Gebäudeautomatisierung oder Gebäudeautomation (GA) bezeichnet man die Gesamtheit von Überwachungs , Steuer , Regel und Optimierungseinrichtungen in Gebäuden. Sie ist damit ein wichtiger Bestandsteil des technischen Facility Managements. Ziel… …   Deutsch Wikipedia

  • Drehtor — Vereinzelungsanlagen sind bauliche Anlagen zur Zutrittskontrolle zu einem Raum oder Gelände. Hierbei werden zum einen Personen hinsichtlich ihrer Berechtigung kontrolliert, zum anderen kann der Zugang in geordnete Bahnen gelenkt werden. Zu den… …   Deutsch Wikipedia

  • Gebäudeautomation — Als Gebäudeautomatisierung oder Gebäudeautomation (GA) bezeichnet man die Gesamtheit von Überwachungs , Steuer , Regel und Optimierungseinrichtungen in Gebäuden. Sie ist damit ein wichtiger Bestandsteil des technischen Facility Managements. Ziel… …   Deutsch Wikipedia

  • Personenschleuse — Vereinzelungsanlagen sind bauliche Anlagen zur Zutrittskontrolle zu einem Raum oder Gelände. Hierbei werden zum einen Personen hinsichtlich ihrer Berechtigung kontrolliert, zum anderen kann der Zugang in geordnete Bahnen gelenkt werden. Zu den… …   Deutsch Wikipedia

  • Personenvereinzelungsanlage — Vereinzelungsanlagen sind bauliche Anlagen zur Zutrittskontrolle zu einem Raum oder Gelände. Hierbei werden zum einen Personen hinsichtlich ihrer Berechtigung kontrolliert, zum anderen kann der Zugang in geordnete Bahnen gelenkt werden. Zu den… …   Deutsch Wikipedia

  • Schlüsselschalter — Schlüsseltaster und Schlüsselschalter sind elektrische Schalter die aus Sicherheitsgründen mit einem Schloss kombiniert sind. Der Schaltvorgang kann daher nur von einem befugten Personenkreis unter Zuhilfenahme des passenden Schlüssels ausgeführt …   Deutsch Wikipedia

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”