Zur Hauptseite

Glossar

Authentisierung
Karte und Lesegerät geben sich gegenseitig als die richtigen zu erkennen. Durch die Authentisierung und die anschließende verschlüsselte Übermittlung von Kartennummer und PIN ist die Benutzerin bereits intern als Zugangsberechtigte identifiziert, so daß ihre explizite Identifikation entfällt.
Datenschutz
Für das Funktionieren des Zugangskontrollsystems ist die Identifikation der Personen nicht erforderlich. Man kann nicht auf Benutzerdaten schließen und keine Profile bilden.
Kryptokontroller
Kontroller, der nur verschlüsselte Messages sendet und empfängt. Die Verschlüsselung ist asymmetrisch (DES).
Logging
Protokoll über die Ein- und Ausgänge, das nur in verschlüsselter Form stattfindet
Rolle
Die Rolle der Karteninhaberin bestimmt, zu welchen Räumen sie Zutritt hat und zu welchen nicht. So entscheidet jeder Arbeitsbereich, wer die zugehörigen Labors betreten darf. Eine Person kann mehrere Rollen innehaben.
selektiver Zugang
Entsprechend der Rolle im Organisationsablauf werden die Zugangsberechtigungen selektiv vergeben. So hat z.B. ein Student des Arbeitsbereiches AGN sinnvollerweise Zutritt zu den Labors, solange er dort arbeitet, der Hausmeister hat Zutritt zu allen Rämen (Generalschlüssel).
sozialverträglich
Da beim Logging die Daten gespeichert werden, kann man theoretisch den Ein- und Ausgang bestimmter Personen genau überwachen und ihnen aus betrieblichen Grüden Schwierigkeiten machen. Im Falle eines Mißbrauchs müssen die Lgdateien entschlüsselt und ausgelesen werden. Um einer Üwachung vorzubeugen, sind zwei unabhängige Instanzen zum Auslesen berechtigt, z.B. eine Person aus der Datenbankverwaltung und ein Betriebsratsmitglied.

4lasson@exvtc.de
Last modified: Fri Jul 4 15:31:58 MET DST 1997