Umfassende Anleitung zur Zugriffskontrolle: ACLs, Systeme und Biometrie

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 4,35 KB

Access Control Lists (ACLs)

Access Control Lists (ACLs) filtern den Datenverkehr an Routern und Switches. Sie kontrollieren, welcher Datenverkehr die Geräte passieren darf, indem sie den Zugriff erlauben oder verweigern. Typischerweise werden ACLs auf Routern oder Switches konfiguriert.

Konfiguration der Windows-Firewall

In der Systemsteuerung unter Verwaltung können Sie die Windows-Firewall-Ausnahmen anpassen, um Programme zu konfigurieren. Wenn Sie verhindern möchten, dass Ihr Computer von außen über Fernzugriff genutzt wird, deaktivieren Sie die Ausnahme „Remoteunterstützung“ (Remote Assistance).

Zugriffskontrollsysteme

Abhängige Systeme

Diese Systeme benötigen eine PC-Verbindung zur Steuerung und Verwaltung.

Autonome Systeme

Diese Systeme benötigen keine ständige Netzwerkverbindung und können isoliert betrieben werden.

Zugriffsmethoden

Tastatur

Der Zugang erfolgt durch die Eingabe eines Zugangscodes über eine Tastatur.

Barcode-Karten

Diese Methode, bei der Barcodes auf Karten gelesen werden, ist weitgehend veraltet.

Magnetstreifenkarten

Der Zugang erfolgt durch das Durchziehen einer Karte mit Magnetstreifen durch ein Lesegerät.

Proximity-Karten (RFID)

Proximity-Karten nutzen die Radio Frequency Identification (RFID)-Technologie, um Codes kontaktlos auszulesen und den Zugang zu steuern. Sie können aus mindestens 15 cm Entfernung gelesen werden. Langstrecken-RFID-Systeme ermöglichen Lesereichweiten von 2 bis 3 Metern.

KABA RCID Identifikationstechnologie

Diese Technologie nutzt die elektrostatischen Ladungsmuster einer Person zur Identifikation.

Touch-Tasten

Ein kleiner Chip oder eine elektronische Schaltung in einem Metallgehäuse identifiziert den Benutzer bei Kontakt mit einem Lesegerät.

Biometrische Zugangskontrolle

Die Biometrie widmet sich der Messung biologischer Merkmale oder Körperfunktionen von Individuen zur Identifikation. Beispiele hierfür sind der Fingerabdruck, die Physiognomie des Gesichts, Handflächen oder die Iris.

Biometrische Indikatoren

  • Universalität: Das Merkmal ist bei den meisten Menschen vorhanden.
  • Einzigartigkeit: Das Merkmal ist für jede Person einzigartig.
  • Permanenz: Das Merkmal bleibt über die Zeit stabil.
  • Messbarkeit/Quantifizierbarkeit: Das Merkmal kann erfasst und digitalisiert werden.

Wichtige Merkmale biometrischer Systeme

  • Wirksamkeit: Das System erfüllt seinen Zweck zuverlässig.
  • Akzeptanz: Das System wird von den Benutzern akzeptiert.
  • Zuverlässigkeit: Das System liefert konsistente und genaue Ergebnisse.

Leistungsmerkmale

  • Identifikation: Das System identifiziert eine Person aus einer Datenbank.
  • Verifizierung: Das System überprüft, ob eine Person diejenige ist, die sie vorgibt zu sein.

Fehlerraten

  • Falsche Ablehnung (FR): Eine berechtigte Person wird fälschlicherweise abgewiesen.
  • Falsche Akzeptanz (FA): Eine unberechtigte Person wird fälschlicherweise akzeptiert.

Equal Error Rate (EER)

Der Equal Error Rate (EER) ist der Kreuzungspunkt, an dem die Rate der falschen Ablehnungen (FR) und falschen Akzeptanzen (FA) gleich ist. Dieser Punkt repräsentiert ein optimales Gleichgewicht im System.

Typen biometrischer Systeme

Fingerabdruck

Die Verwendung des Fingerabdrucks basiert auf der Tatsache, dass jeder Mensch einen einzigartigen Fingerabdruck besitzt, der sich im Laufe des Lebens nicht verändert.

Iris-Erkennung

Die Iris jedes Auges besitzt ein einzigartiges und komplexes Muster, das sich im Laufe des Lebens nicht verändert und eine sehr hohe Genauigkeit bietet.

Handflächen-Erkennung

Der Zugang erfolgt durch das Auflegen der Hand auf ein Lesegerät, das die einzigartigen Merkmale der Handfläche scannt.

Gesichtserkennung

Das System scannt die Physiognomie der Person, oft unter Verwendung von 3D-Scantechnologien, um einzigartige Gesichtsmerkmale zu erfassen.

Verwandte Einträge: