Understanding access control systems
07. Oktober 2022 - César Daniel Barreto

Das oberste Ziel eines jeden Sicherheitssystems ist es, Einzelpersonen und Organisationen ein Gefühl der Sicherheit zu vermitteln. Wenn eine Gruppe die vollständige Kontrolle über ihre Vermögenswerte hat und diese uneingeschränkt nutzen kann, wird diese Utopie Wirklichkeit. Die Menschen können einen echten Seelenfrieden genießen, wenn sie sich keine Sorgen machen müssen, den Zugang oder das Eigentum zu verlieren.
Ständig auf der Suche nach neuen Cyberangriffen zu sein, ist ein Vollzeitjob für Cybersicherheitsexperten. Diese Spezialisten dürfen niemals unvorsichtig sein, da ständig neue Arten von Cyberangriffen entwickelt werden.
Security can be considered the degree to which measures are taken to protect against potential damage. The goal for any company or organization would be to keep their system’s security level high enough so that only authorized personnel are allowed access while also protecting them from outside threats like hackers who may try stealing information through cyber-attacks.
Cyber-Sicherheit vs. physische Sicherheit
Der Begriff "physische Sicherheit"umfasst die Maßnahmen, die zum Schutz Ihres Eigentums vor Diebstahl oder Beschädigung getroffen werden. Physische Sicherheit können Hilfsmittel wie Schlösser und Tore sowie Maßnahmen wie die Überprüfung des Hintergrunds der Mitarbeiter umfassen. "Cyber-SicherheitDie Maßnahmen zur Abwehr digitaler Bedrohungen werden in dem Dokument "Schutz vor digitalen Bedrohungen" beschrieben. Cyber-Sicherheit includes protecting physical access to devices and systems that store data (like servers) and measures related to network security, informational access, and control of the system’s data.
Um sicher zu sein, müssen heute sowohl die physische Sicherheit als auch die Cybersicherheit zusammenwirken. Um sicherzustellen, dass alles abgedeckt ist, muss ein umfassender Sicherheitsplan erstellt werden, der alle Sicherheitsaspekte einbezieht. Dazu gehört auch die Gewährleistung einer sicheren Infrastruktur (physische Gebäude, Systeme usw.).
Wir neigen dazu, bei der Sicherheit von Infrastrukturen an physische Strukturen wie verschließbare Türen oder Fenster zu denken. Bei der Einrichtung eines wirksamen Sicherheitssystems spielen jedoch viele weitere Aspekte eine Rolle. Diese Methoden umfassen in der Regel eine Mischung aus wichtigen Sicherheitsmaßnahmen, die entwickelt und getestet wurden, um betrieblichen und unternehmerischen Anforderungen gerecht zu werden.
Die drei Ebenen der physischen Zugangskontrolle

Bei der Entwicklung und Umsetzung einer Strategie zur Sicherung von Infrastrukturen sind drei Ebenen zu unterscheiden.
- Das Innere Dies ist die innerste Schutzschicht, die das Innere der Struktur, des Büros, der Kabine usw. umfasst, die innerhalb der inneren und äußeren Begrenzungen liegen.
- Die äußere Begrenzung Dies ist der Raum, der einen Sicherheitsbereich umgibt. Um diesen Raum zu sichern, müssen Sie kontrollieren, wer die rechtliche oder physische Grenze überschreiten kann. So würden zum Beispiel Grundstücksgrenzen oder die Außenwände eines Gebäudes die äußere Begrenzung eines Komplexes darstellen.
- Der innere Perimeter Diese wird häufig durch physische Barrieren wie Wände, Türen und Fenster definiert - je nach Kontext der äußeren Begrenzung entweder außen oder innen.
Ein umfassender Sicherheitsplan deckt alle drei Ebenen der Sicherheit ab. Die drei Sicherheitsebenen setzen sich in der Regel aus verschiedenen Technologien zusammen, die zusammen eine wirksame physische Schutzlösung bilden.
Logische Perimetersicherheit 
Zusätzlich zu den drei physischen Schichten gibt es auch die so genannte logische Perimetersicherheit. Dieser Begriff umfasst die elektronischen Zugangskontrollen, die zum Schutz von Systemen und Daten eingesetzt werden. Dazu gehören Passwörter, Benutzer-IDs, Verschlüsselungsschlüssel und andere digitale Mittel zum Schutz von Informationen.
Natürliche Methoden der Zugangskontrolle
Bei der natürlichen Zugangskontrolle werden natürliche Gestaltungselemente genutzt, um den Zugang zu einem Gebiet einzuschränken oder zu ermöglichen, z. B. die Nutzung eines Flusses als natürliche Barriere zum Schutz vor Angriffen vom Boden aus.
Territoriale Verstärkung
Bei der territorialen Verstärkung werden Strukturen, Systeme und Strategien eingesetzt, um eine physische Sicherheitspräsenz zu schaffen und zu erhalten. Dazu kann beispielsweise die Beleuchtung gehören, um die Sichtbarkeit eines Gebiets zu erhöhen, oder die Einrichtung von Zugangskontrollmaßnahmen wie Toren und Zäunen.
Technologische Zugangskontrollmethoden
Technological access control uses technology to restrict or allow access to an area. Include CCTV systems, alarm systems, and access control systems.
Betrieb und Verwaltung der Sicherheit der Infrastruktur beruhen auf drei grundlegenden Arten von Teilsystemen:
- Abschreckung
- Prävention
- Antwort
Die Abschreckung beruht auf dem Gedanken, dass ein Eindringling, der weiß, dass er mit größerer Wahrscheinlichkeit gefasst wird, mit geringerer Wahrscheinlichkeit versuchen wird, einen Angriff zu unternehmen.
Das Ziel der Prävention besteht darin, einem Eindringling den Zugang zum Ziel zu erschweren. Dies geschieht dadurch, dass es schwieriger wird, das Ziel zu finden, sich dem Ziel zu nähern und in das Ziel einzudringen.
Reaktionssysteme sind darauf ausgelegt, ein Eindringen zu erkennen und dann Maßnahmen zu ergreifen, um den Angreifer zu stoppen und den Schaden zu minimieren, den er verursachen kann.
Ein gut konzipiertes Sicherheitssystem kombiniert alle drei dieser Teilsysteme, um ein wirksames Abschreckungs-, Präventions- und Reaktionssystem zu schaffen.
Zugangskontrolle

Die oberste Priorität von Sicherheitssystemen, da sind sich die meisten Experten einig, ist die Abschreckung von Eindringlingen. Teile der Infrastruktur können gesperrt werden, so dass Personen ohne Genehmigung keine Schäden, Zerstörungen oder Diebstähle verursachen können.
Der Ausgang, d. h. das Recht, eine Einrichtung zu verlassen, ist definiert als der Weg, den Personen zum Betreten und Verlassen eines Ortes benutzen. Die physische Sicherheit kann als Zutritt definiert werden, der sich auf den physischen Weg bezieht, den jemand benutzt, um einen Ort zu betreten und korrekt zu verlassen.
Im Bereich der Sicherheit ist ein Recht ein rechtliches Privileg oder eine Erlaubnis, die einer Person oder einer Gruppe von einer anerkannten Behörde gewährt wird. Bei dieser Autorität kann es sich um eine Regierung, einen rechtlich anerkannten Regierungsvertreter oder den Eigentümer eines Vermögenswertes handeln. Wenn unbefugte Personen versuchen, sich Zugang zu einem Vermögenswert zu verschaffen, für den sie keine Rechte haben, werden sie zu Eindringlingen.
Bei der Zugangskontrolle geht es also darum, zu kontrollieren, wer eine Anlage betreten, verlassen und wieder betreten darf. Die Kontrolle des Zugangs unbefugter Personen zu wichtigen Anlagen ist ein entscheidender Sicherheitsschritt, den Sie unternehmen können.
Autorisierung
Die Autorisierung kann an der Grundstücksgrenze der Organisation oder an der Eingangstür ihrer Einrichtungen liegen.
Das Hauptziel einer Umzäunung besteht darin, nur Personal zuzulassen. Um dies zu erreichen, können verschiedene Methoden angewandt werden, z. B. das Anpflanzen von Hecken um die Grundstücksgrenze oder das Aufstellen von sichtbaren Schildern. Wenn eine unbefugte Person versucht, die Grenze zu überschreiten, wird sie sofort durch Sicherheitsvorkehrungen wie Stacheldrahtzäune mit Toren und bewaffnete Wachen aufgehalten.
Die meisten Maßnahmen zur Zugangskontrolle finden zwischen den äußeren und inneren Grenzen einer Immobilie statt. Dazu kann gehören, dass Mitarbeiter- und Gästeparkplätze an strategisch günstigen Stellen eingerichtet werden und die Landschaftsgestaltung dazu dient, Personen zu bestimmten Ein- und Ausgängen zu leiten und sie von anderen möglichen Ein- und Ausgängen fernzuhalten.
Das bedeutet auch, dass Sie Ihr Haus vor Eindringlingen schützen müssen. Dies können Sie durch physische Barrieren wie Wände, Fenster und Türen erreichen. Diese Barrieren halten Menschen davon ab, sich Ihrem Haus zu sehr zu nähern, und tragen dazu bei, Sie und Ihre Familie zu schützen.
Innere Sicherheit ist die Sicherheit von Personen und Sachen innerhalb eines Gebäudes oder Bereichs. Dazu gehört die Überwachung der Menschen und auch der Einsatz von Maschinen, die jeden beobachten, verfolgen und aufspüren, der unerlaubt eindringt. Dieses System zeichnet auch auf, was in dem Bereich passiert, so dass wir sehen können, ob jemand die Regeln bricht. Das Zusammenspiel von Menschen und Maschinen macht diese Art der Sicherheit sehr effektiv.
Sicherheitspolitiken
Eine gute Sicherheitsstrategie, die erklärt, wie die Sicherheit auf jeder Ebene funktioniert, ist von grundlegender Bedeutung. Unternehmen und Organisationen müssen umfassende Sicherheitsrichtlinien erstellen, in denen erklärt wird, wer auf die verschiedenen Ressourcen zugreifen darf und was sie damit tun können. Auf diese Weise weiß jeder, was er zu tun hat, damit alles sicher bleibt.
Unternehmen und Organisationen können ihre Mitarbeiter und Anlagen durch diese zusätzlichen Maßnahmen vor Unfällen schützen. Sie können verhindern, dass Personen, die sich nicht in bestimmten Bereichen aufhalten dürfen, Schäden verursachen, indem sie ein Zugangskontrollsystem mit Zugangsbeschränkungen für die Mitarbeiter einrichten.
Wenn zum Beispiel ein Vertriebsmitarbeiter versehentlich Kaffee auf einem der Produktionsserver in der technischen Abteilung verschüttet, wäre das eine große Katastrophe.
Unternehmen sollten eine klare Sicherheitsrichtlinie entwickeln, die autorisierten Personen den Zugang zu bestimmten Ressourcen ermöglicht und gleichzeitig unbefugten Personen den Zugriff auf dieselben Ressourcen verwehrt.
Die wichtige Rolle der Zugangskontrolle für die Cybersicherheit
In the digital world, access control is just as essential as it is in the physical. Businesses must authenticate people attempting to enter their networks and limit which users have access to sensitive data or parts of the network in order to defend against external dangers. You don’t want anyone breaking into your home or office, and you don’t want such individuals gaining access to your computer systems. Hackers may obtain critical information, such as customer data or trade secrets, and wreak havoc on your company.
In der digitalen Welt gibt es zwei Arten von Zugangskontrollen:
- Physisch
- Logisch
Physische Kontrollen verhindern, dass Benutzer auf Büros, Arbeitsstationen und Hardware zugreifen, während logische Kontrollen kritische Cyber-Ressourcen schützen. Beide sind wichtig für die Cybersicherheit; beide gehen davon aus, dass Personen, die versuchen, sich Zugang zu verschaffen, unbekannt sind, bis das System in der Lage ist, sie anhand ihrer ID zu bestätigen, d. h. anhand ihres Benutzernamens, ihrer E-Mail-Adresse oder ihrer MAC-Adresse, die sie identifizieren, wenn sie Zugang anfordern.
Identifizierung und Authentifizierung
Die Zugangskontrolle stellt sicher, dass nur befugte Personen auf Systeme zugreifen und Daten einsehen können. Zu diesem Zweck müssen Unternehmen in der Lage sein, Benutzer zu identifizieren und zu authentifizieren. Bei der Identifizierung wird festgestellt, wer den Zugriff beantragt, während bei der Authentifizierung bestätigt wird, dass der Benutzer derjenige ist, der er vorgibt zu sein.
Es gibt drei Arten von Identifizierungsmethoden:
- Etwas, das Sie kennen
- Etwas, das Sie haben
- Etwas, das Sie sind
Etwas, das Sie wissen, wie ein Passwort oder eine PIN; etwas, das Sie haben, wie ein physisches Token oder eine Schlüsselkarte; und etwas, das Sie sind, wie Ihr Fingerabdruck oder Ihr Iris-Scan. Die ersten beiden können verloren gehen oder gestohlen werden, daher ist die Biometrie die sicherste Form der Identifizierung.
Es gibt vier Arten der Authentifizierung:
- Einfacher Faktor
- Zwei-Faktor
- Drei-Faktor
- Multi-Faktor
Bei der Ein-Faktor-Authentifizierung wird nur eine Art der Identifizierung verwendet, z. B. ein Kennwort. Bei der Zwei-Faktor-Authentifizierung wird eine zweite Ebene hinzugefügt, z. B. ein Sicherheitscode, der an Ihr Telefon gesendet wird. Bei der Drei-Faktoren-Authentifizierung kommt eine dritte Ebene hinzu, z. B. ein Fingerabdruck-Scan. Die Multi-Faktor-Authentifizierung kombiniert zwei oder mehr dieser Methoden.
Software-Einheiten
In einem Zugangskontrollsystem ist ein Subjekt eine Einheit, die Zugang zu einer Ressource beantragen kann, während ein Objekt eine Einheit ist, die die Ressource speichert oder bereitstellt. In den meisten Fällen handelt es sich bei Subjekten um Benutzer und bei Objekten um Dateien, Programme oder Geräte. Subjekte können jedoch auch Prozesse oder Threads sein, die den Zugriff auf ein Objekt anfordern, und Objekte können Active Directory-Objekte sein, wie z. B. Benutzer, Gruppen oder Computer.
Es gibt drei Arten von Softwareeinheiten in einem Zugangskontrollsystem:
- Benutzer
- Objekte
- Prozesse
Ein Benutzer ist ein Mensch, der mit dem System interagiert, während ein Objekt etwas ist, das das System verwendet oder manipuliert, wie eine Datei. Ein Prozess ist eine Reihe von Anweisungen, die ein Computer ausführt.
Cybersecurity-Fachleute müssen in der Lage sein, zu erkennen, welche Benutzer, Objekte und Prozesse Zugriff auf welche Ressourcen haben sollten, und sie müssen in der Lage sein, die entsprechenden Kontrollen zu implementieren, um sicherzustellen, dass nur autorisierte Personen Zugriff erhalten.
Computer Zugangskontrollsysteme

Es gibt viele Arten von Zugangskontrollsystemen für Computersysteme. Die gebräuchlichsten sind jedoch die rollenbasierte Zugangskontrolle (RBAC), die diskretionäre Zugangskontrolle (DAC), die obligatorische Zugangskontrolle (MAC) und die rechnerbasierte Zugangskontrolle (HBAC).
RBAC - ist das einfachste Modell, bei dem den Benutzern Rollen zugewiesen werden. Ein Manager kann beispielsweise auf Dateien zugreifen, die er für seine Arbeit benötigt, aber er hat keinen Zugriff auf sensible Mitarbeiterdaten. Diese Art von System ist einfach zu implementieren und zu pflegen, aber nicht sehr flexibel.
DAC - ist etwas komplexer, da sie den einzelnen Benutzern Zugriffsrechte zuweist. Das bedeutet, dass jeder Benutzer seinen eigenen Satz von Berechtigungen hat, die je nach Bedarf angepasst werden können. Diese Art von System ist flexibler als RBAC, aber es ist auch schwieriger zu verwalten.
MAC - ist die komplexeste Art von Zugangskontrollsystem. Es verwendet ein Sicherheitskennzeichen, um die Sensibilität der Daten zu definieren und zu kontrollieren, wer sie sehen kann. Diese Art von System ist sehr sicher, aber auch schwierig zu implementieren und zu warten.
HBAC - ist eine Mischung aus den anderen drei Arten von Zugangskontrollsystemen. Es verwendet sowohl Rollen als auch Berechtigungen, um den Zugriff auf Daten zu kontrollieren. Diese Art von System ist flexibler als RBAC und MAC, aber es ist auch schwieriger zu verwalten.
Unabhängig davon, für welche Art von Zugangskontrollsystem Sie sich entscheiden, ist es wichtig, daran zu denken, dass sie alle dazu dienen, Ihre Daten und Ihr Unternehmen zu schützen. Wählen Sie das System, das Ihren Anforderungen am besten entspricht, und achten Sie darauf, es ordnungsgemäß zu implementieren.
Die Zugangskontrolle ist sowohl für die physische als auch für die digitale Sicherheit unerlässlich. Wenn Sie die verschiedenen Arten von Zugangskontrollsystemen kennen, können Sie das richtige System für Ihre Bedürfnisse auswählen und sicherstellen, dass Ihre Vermögenswerte sicher sind.

César Daniel Barreto
César Daniel Barreto ist ein geschätzter Cybersecurity-Autor und -Experte, der für sein fundiertes Wissen und seine Fähigkeit, komplexe Cybersicherheitsthemen zu vereinfachen. Mit seiner umfassenden Erfahrung in den Bereichen Netzwerk Netzwerksicherheit und Datenschutz schreibt er regelmäßig aufschlussreiche Artikel und Analysen über die neuesten Trends in der Cybersicherheit, um sowohl Fachleute als auch die Öffentlichkeit zu informieren.