Biometrische Zutrittskontrolle: Systeme, Verfahren & Sicherheit
Eingeordnet in Informatik
Geschrieben am in Deutsch mit einer Größe von 6,38 KB
Biometrische Systeme für die Zutrittskontrolle
Grundlagen biometrischer Systeme
Biometrie, angewandt auf Informationssysteme, ermöglicht die Authentifizierung von Personen mithilfe elektronischer Technologien. Diese nutzen komplexe mathematische Formeln, um sicherzustellen, dass die Person, die Zugang zu einer Ressource oder einem physischen Raum beantragt, auch tatsächlich diejenige ist, für die sie sich ausgibt, wodurch die Sicherheitsansprüche erhöht werden.
Sicherheit durch biometrische Zugangssysteme
Biometrische Zugangssysteme erhöhen die Sicherheit durch persönliche Identifikationsmethoden, die den Zugriff auf Basis folgender Kriterien steuern:
- Etwas, das man weiß: z.B. Passwörter oder PINs.
- Etwas, das man besitzt: z.B. eine codierte Magnetkarte.
- Eine persönliche Eigenschaft (biometrisches Merkmal): z.B. Fingerabdrücke oder die Iris.
Durch die Kombination von zwei oder mehr dieser Methoden kann eine noch höhere Sicherheit erreicht werden (Multi-Faktor-Authentifizierung).
Eigenschaften der Biometrie
Biometrische Merkmale zeichnen sich durch folgende Eigenschaften aus:
- Universalität: Nahezu alle Personen besitzen das jeweilige Merkmal.
- Eindeutigkeit: Das Merkmal ist für jede Person einzigartig.
- Beständigkeit (Permanenz): Das Merkmal verändert sich über die Zeit weder kurz- noch langfristig signifikant.
- Quantifizierbarkeit (Messbarkeit): Das Merkmal kann quantitativ erfasst und gemessen werden.
Anforderungen an biometrische Systeme
Ein biometrisches System muss folgende Anforderungen erfüllen:
- Wirksamkeit (Effizienz): Die Nutzung muss für den Anwender einfach und schnell sein.
- Akzeptanz (Zulässigkeit): Das System darf bei den Nutzern keine Ablehnung hervorrufen. Die Erfassung der Merkmale darf nicht als unangenehm empfunden werden oder gesundheitliche bzw. körperliche Risiken bergen.
- Zuverlässigkeit (Robustheit): Das System muss robust sein, d.h. seine Ergebnisse müssen höchst zuverlässig sein und dürfen nicht manipuliert oder betrügerisch verwendet werden können.
Funktionsweise biometrischer Systeme
Die Funktionsweise eines biometrischen Systems lässt sich in zwei Hauptmodi unterteilen:
Identifikation (1:N-Vergleich)
Nach der Erfassung der biometrischen Merkmale einer Person wird in einer Datenbank eine Suche durchgeführt (1:N-Vergleich, \"Wer bin ich?\"), um festzustellen, zu welcher gespeicherten Person die Merkmale gehören.
Verifikation (1:1-Vergleich)
Hierbei wird überprüft, ob eine Person tatsächlich diejenige ist, für die sie sich ausgibt (1:1-Vergleich, \"Bin ich der, der ich behaupte zu sein?\"). Die erfassten Merkmale werden mit einem spezifischen, zuvor registrierten Datensatz verglichen.
Biometrische Verfahren im Überblick
Verschiedene biometrische Verfahren werden eingesetzt, um den Zugriff auf physische Räume zu steuern:
Iriserkennung
Die Iris, der farbige Teil des Auges, besitzt ein einzigartiges Muster, das sich im Laufe des Lebens kaum verändert. Ein Iris-Scanner wird typischerweise in der Nähe von Eingängen platziert. Bei der Datenerfassung verarbeitet eine Software das aufgenommene Bild der Iris mithilfe von Algorithmen, um charakteristische Parameter zu extrahieren. Diese codierten Parameter werden in einer Datenbank gespeichert. Für die spätere Erkennung werden neu erfasste Daten mit den gespeicherten Mustern verglichen, um den Zugang zu gesicherten Bereichen zu gewähren oder zu verweigern.
Zuverlässigkeit: Hoch.
Handvenenerkennung
Dieses Verfahren basiert auf der Erfassung des einzigartigen Venenmusters in der Handfläche oder den Fingern. Ein spezielles Gerät emittiert dabei Nahinfrarotlicht. Das Hämoglobin im Blut absorbiert dieses Licht, wodurch die Venen als dunkles Muster auf einem Sensor sichtbar werden. Das resultierende digitale Bild des Venenmusters wird verarbeitet und in einer Datenbank gespeichert. Bei einer späteren Identifikationsanfrage wird das aktuell gescannte Muster mit den gespeicherten Daten verglichen, um registrierten Personen den Zutritt zu ermöglichen.
Zuverlässigkeit: Hoch.
Gesichtserkennung
Die Gesichtserkennung basiert auf der Analyse charakteristischer Punkte im Gesicht (z.B. Abstand zwischen den Augen, Form der Nase) und der Messung der Abstände und Relationen zwischen ihnen. Während der Erfassungsphase steht die Person vor einer Kamera, die ihr Gesicht aufnimmt. Eine Software analysiert das Bild, erkennt die relevanten Gesichtspunkte und berechnet deren geometrische Verhältnisse. Diese Werte werden mit einer Datenbank verglichen, um die Person zu identifizieren und den Zutritt zu gewähren oder zu verweigern.
Zuverlässigkeit: Mittel bis gering.
Fingerabdruckerkennung
Die Fingerabdruckerkennung automatisiert die Identifizierung und den Vergleich von Fingerabdrücken mit Datenbankeinträgen, ohne dass eine visuelle Prüfung durch Menschen erforderlich ist. Das System extrahiert charakteristische Merkmale (Minutien) des Fingerabdruckmusters, ähnlich wie bei der Iriserkennung. Die Identifizierung erfolgt durch Auflegen des Fingers auf die Sensorfläche eines Lesegeräts.
Zuverlässigkeit: Mittel.
Integration und Zentralisierung von Systemen
Verschiedene Zutrittskontrollsysteme können in einem leistungsfähigen Computer zentralisiert, vernetzt und über spezielle Software verwaltet werden. In der Regel handelt es sich dabei um integrierte Anwendungspakete, die alle notwendigen Funktionen für die Administration und Steuerung des Zugriffs bereitstellen.
Installation, Wartung und Beratung
Die Bedarfsanalyse, Budgetierung und Installation von Zutrittskontrollsystemen wird von spezialisierten Fachfirmen durchgeführt, die Elektronik- oder Sicherheitssysteme vertreiben und installieren. Der Verantwortliche für die Installation und Wartung von IT-Systemen und Netzwerken sollte über die notwendigen Sicherheitsmaßnahmen zum Schutz der physischen Umgebung informiert sein und beratend tätig werden, welche Systeme implementiert werden sollten.