Virtuelles Netzwerk

aus SecuPedia, der Plattform für Sicherheits-Informationen

Anzeige
Wechseln zu: Navigation, Suche

Virtuelle Netzwerke dienen in elektronischen Schließsystemen der Vernetzung von kabellosen elektronischen Beschlägen und Zylindern mit der Zentrale. Die Türkomponenten kommunizieren dabei untereinander und mit der Zentrale nicht direkt, sondern indirekt (virtuell) über die Identmedien.

Der große Vorteil von virtuellen Netzwerken besteht darin, dass sie einen Großteil der Funktionalität von Echtzeit-Zutrittskontrollsystemen bieten, gleichzeitig aber keine Verkabelung erfordern. Dadurch sind sie deutlich günstiger in der Installation und im Betrieb. Gegenüber reinen Offline-Systemen bieten sie wiederum ein deutlich höheres Sicherheitsniveau aufgrund der Verteilung von Blacklist-Informationen und der stets aktuellen Zutrittsberechtigungen. Hinzu kommt die Vereinfachung der Wartung, wenn Beschläge und Zylinder z.B. ihre aktuellen Batteriestände über die Medien mitteilen können, die in reinen Offline-Systemen mühsam einzeln ausgelesen werden müssen.

Für Bereiche, in denen eine Echtzeit-Zutrittskontrolle nötig oder gewünscht ist, bieten einige Hersteller elektronische Schließsysteme mit Funkvernetzung an. Diese erreichen den gleichen Funktionsumfang wie verkabelte Zutrittskontrollen – nur eben ohne Kabel. Überdies lassen sich viele elektronische Schließsysteme mit konventionellen Zutrittssystemen kombinieren, wodurch gemischte Lösungen mit virtuell vernetzten, verkabelten und ggf. Funk-vernetzten Türkomponenten möglich sind.


Funktionsweise

In einem virtuellen Netzwerk befinden sich sämtliche Zutrittsinformationen und -berechtigungen ausschließlich auf dem Identifikationsmedium bzw. der Zutrittskarte. Das heißt, in den elektronischen Beschlägen oder elektronischen Zylindern sind keine Berechtigungen gespeichert. Sie prüfen beim Vorhalten der Karte lediglich, ob diese an der Tür berechtigt ist oder nicht und geben die Tür gegebenenfalls frei.

Alle Zutrittsrechte, inklusive Blacklist-Informationen, werden von einem oder mehreren Arbeitsplätzen aus verwaltet und per IP-Netzwerk an Online-Wandleser, die üblicherweise an Hauseingängen oder zentralen Stellen platziert sind, übertragen. Von dort gelangen sie via Identmedium an die elektronischen Zylinder oder Beschläge.

In virtuellen Netzwerken mit Schreib-Lese-Funktionalität werden gleichzeitig Informationen über gesperrte Identmedien oder beispielsweise Batteriestände in den Beschlägen und Zylindern auf die Identmedien geschrieben und somit weitergegeben. Die Online-Wandleser übertragen die ausgelesenen Daten schließlich an den zentralen Server und übermitteln gleichzeitig die aktuellen Schließberechtigungen sowie Blacklist-Informationen.

Mit einem elektronischen Schließsystem auf Basis eines virtuellen Netzwerkes sind Anwender unabhängig von einer Verkabelung, der baulichen Situation um Türen und der Wahl der Türen selbst. Sie sind auch unabhängig von der Zuverlässigkeit der Nutzer. Denn sollte einmal eine Karte verloren gehen, wird diese einfach im System gesperrt.


Auswahlkriterien

In einem virtuellen Netzwerk befinden sich sämtliche Zutrittsinformationen und -berechtigungen ausschließlich auf dem Identifikationsmedium bzw. der Zutrittskarte. Quelle: [http://www.saltosystems.de SALTO Systems
In virtuelle Netzwerke lässt sich eine Vielzahl von elektronischen Türkomponenten einbinden, neben Beschlägen und Zylindern auch elektronische Vorhangschlösser und elektronische Spindschlösser (im Bild). Quelle: SALTO Systems
Alle Zutrittsrechte werden per IP-Netzwerk an Online-Wandleser, die üblicherweise an Hauseingängen oder zentralen Stellen platziert sind, übertragen und von dort an die Identmedien weitergegeben. Quelle: SALTO Systems

Bei der Auswahl des Systems ist es wichtig, auf folgende drei Aspekte zu achten:

1. Die Daten sollten nicht nur von der Karte zum Beschlag oder Zylinder transportiert werden, sondern auch vom Beschlag oder Zylinder zur Karte (Schreib-Lese-Funktionalität). Der zweite Schritt ist entscheidend, um das volle Potential eines virtuellen Netzwerkes auszuschöpfen. Denn nur auf diese Weise gelangen Informationen, die im Leser gespeichert sind, wie Batteriestände, unerlaubte Zutrittsversuche oder gesperrte Identmedien, automatisch und rasch zur Verwaltungssoftware und verbessern somit die Entscheidungsgrundlagen für eventuell notwendige Maßnahmen. Darüber hinaus vereinfacht diese Funktionalität die Administration, denn dadurch können beispielsweise Wartung oder Batterietausch gezielt und bei Bedarf – und nicht auf gut Glück – vorgenommen werden.

2. Die Identifikationstechnologie auf der Karte sollte hochsicher sein. Es empfehlen sich RFID-Lösungen mit 13,56 MHz, die eine AES 128 Bit Verschlüsselung bieten – die sicherste momentan verfügbare Verschlüsselung (Stand September 2014). Dies ist wichtig, denn die Daten auf der Karte (Personenangaben, Zutrittsberechtigungen, Statusinformationen etc.) dürfen nicht von Unberechtigten ausgelesen werden können. Das System sollte das Schreiben und Lesen inklusive Verschlüsselung in angemessener Zeit ermöglichen.

Darüber hinaus bieten die 13,56 MHz-Technologien deutlich mehr Speicherplatz als beispielsweise 125 kHz-Technologien. Das wird insbesondere dann wichtig, wenn es sich um größere Anlagen handelt, in denen mehr Informationen über die Identmedien transportiert werden, z.B. umfangreichere Schließberechtigungen, größere Blacklists oder Statusinformationen vieler Beschläge und Zylinder.

3. Jeder elektronische Ausweis, ob Karte oder Schlüsselanhänger, besitzt eine einmalige Identifikationsnummer, die UID. Diese ist jedoch für jedermann mit einfachem Gerät unverschlüsselt auslesbar. Die UID kann dann ohne Schwierigkeiten zum Klonen von Identmedien genutzt werden, wodurch Personen Zutritt zu Bereichen erlangen können, wo sie normalerweise nicht hinein dürfen. Zutrittssysteme sollten daher niemals die UID zur Identifikation von Personen nutzen, da das ein enormes Sicherheitsrisiko darstellt.

Siehe auch



Diese Seite wurde zuletzt am 27. Januar 2015 um 15:39 Uhr von Peter Hohl geändert. Basierend auf der Arbeit von Hagen Zumpe.

Anzeigen