1 I campi di applicazione – Controllo accessi Controllo accessi – parte I a cura di Giancarlo Sola.

Slides:



Advertisements
Presentazioni simili
CALENDARIO FORMAZIONE LISEM 2004/2005 Labirinto, test sul potenziale imprenditoriale 01/10/2004 (ven) h – Tecniche creative e pensiero propositivo.
Advertisements

RFID, … … tecnologia con valore.
1 Introduzione ai calcolatori Parte II Software di base.
Francesco Cristofoli Microsoft Italia
MEDIA DAY TECNOLOGIA & INTERNET Internet aumenterà le interazioni n maggior confronto tra i prezzi n aumento del passa-parola Fonte: Harness the.
Hard disk.
File System Cos’è un File System File e Directory
Tipologie di Controlli in Ambito Industriale
Marketing MARKETING DEL TURISMO Facoltà di Scienze Politiche e
Training On Line - Report. 2 Report storico Da menu: Reportistica -> Report storico Si accede alla pagina di selezione del report storico.
Architettura e modi di trasferimento
Memorie.
1. 2 Cambio di paradigma 3 MIND BUSINESS SCHOOL I FONDAMENTALI.
Architetture dei Calcolatori (Lettere j-z) Il Processore (2)
Reti e Sistemi operativi
EPA 01/02 VII /1 Relazioni spaziali tra i prezzi Lo spazio: produzione e consumo non avvengono nello stesso punto il prodotto deve essere spostato, con.
Prof. Massimo Lazzari IMPIANTI E STRUTTURE Laurea in PAAS.
Università degli Studi di Pavia
1 Corso di Informatica (Programmazione) Lezione 4 (24 ottobre 2008) Architettura del calcolatore: la macchina di Von Neumann.
1 Anatomia di una pagina Un insieme di pagine web hanno generalmente una parte invariante (o poco): header, navigazione, footer una parte variabile: contenuti.
Corso di Informatica per Giurisprudenza
Criticità sui dati Consideriamo una sequenza di 5 istruzioni
Introduzione ai PLC.
Criticità sui dati (esempio da fare on line)
17/12/02 1 Direzione Sviluppo Servizi su rete, Banche dati IRIDE Infrastruttura di Registrazione e IDEntificazione.
14° Convegno Cnipa- Roma 11 aprile 2006 Rosanna Alterisio 1 La gestione documentale per lefficienza e la trasparenza Stato dellarte e opportunità Rosanna.
Struttura dei sistemi operativi (panoramica)
Concetti introduttivi
Nuove frontiere della medicina trasfusionale: il contributo Avis
È un sistema realizzato con l Obiettivo di: Sviluppare uno strumento di Videosorveglianza innovativo rispetto a quanto già presente sul mercato ed in.
CORRENTE ELETTRICA Applicando una d.d.p. ai capi di un filo conduttore si produce una corrente elettrica. Il verso della corrente è quello del moto delle.
La Climatizzazione Intelligente
ISOIVA (LOCALE) TO ISOIVA (WEB) RIPARTIZIONE INFORMATICA UFFICIO APPLICATIVI AMMINISTRATIVI 13/04/2011 UNIVERSITÀ DEGLI STUDI DI FERRARA 1.
Cale MP 104 Compact. Cale MP 104 Compact I parcometri MP 104 possono essere caratterizzati in più colori.
Scheda Ente Ente Privato Ente Pubblico. 2ROL - Richieste On Line.
Modulo 1 - Concetti di base della Tecnologia dell'Informazione
1 SOSTEGNO PSICOLOGICO SCUOLE DELLAQUILA. 2 Aiuto ai docenti in qualità di persone. L obiettivo è quello di sostenere e contenere lo stato emotivo personale.
Bando Arti Sceniche. Per poter procedere è indispensabile aprire il testo del Bando 2ROL - Richieste On Line.
Principi e benefici della Video Sorveglianza su IP.
Sistemi di controllo accessi
Chi è Autentica Autentica nasce come società specializzata nel trattamento della sicurezza dei transponder Deriva la sua esperienza dal decennale lavoro.
1 Questionario di soddisfazione ATA - a. sc. 2008/09 Il questionario è stato somministrato nel mese di aprile Sono stati restituiti 29 questionari.
1.
Progetto Polidro Polizia idraulica e gestione dei corsi d’acqua.
Bando di Residenza Cap Scheda ENTE 3ROL - Richieste On Line.
1 CARTA SANITARIA Le cartelle sanitarie delle singole persone sono custodite ed aggiornate dai medici di base.
Comunicatore digitale
PIR Tenda Radio Corso Tecnico.
Il sistema informatizzato di incident reporting Il punto di vista del facilitatore Michela Tanzini Centro Gestione Rischio Clinico e Sicurezza del Paziente.
1 Il Sistema Operativo: Esempio n Le operazioni effettuate sembrano abbastanza semplici ma … n Provocano una serie di eventi in cui vengono coinvolte sia.
Bando Pittori e Scultori in Piemonte alla metà del ‘700
Chi siamo: Da vent’anni MD sistemi progetta e realizza sistemi antifurto e di videosorveglianza per privati, attività commerciali ed industriali.
Universita’ degli Studi Roma Tre
1 Portale dei Tirocini. 2 Obiettivi del servizio Il servizio è rivolto a tutti coloro che, a vario titolo e per le rispettive competenze, esercitano funzioni.
Caratteristiche Essenziali
Casaleggio Associati | Strategie di Rete L'e-commerce in Italia 2008: “Una crescita con il freno a mano”
I segnali stradali Classe prima
1 PerfectFit06 Sistema di personalizzazione dei contenuti per gli scavi archeologici di Ercolano Candidato: Vincenzo Scognamiglio Relatore: Prof. Ernesto.
La Conservazione Sostitutiva e la Soluzione Una-Doc.
Architettura di una CPU
SISR-QUALITÀ UN MODELLO DI QUALITÀ PER I SITI WEB fonte prof Polillo.
Tecnologie digitali: uno sguardo al futuro uno sguardo al futuro Giancarlo Prati Bologna, 6 luglio 2006.
Carta Regionale dei Servizi
IL GIOCO DEL PORTIERE CASISTICA. Caso n. 1 Il portiere nella seguente azione NON commette infrazioni.
IL CONTROLLO DEGLI ACCESSI. Concetto generale del Controllo Accessi IL SISTEMA DI RILEVAZIONE E DI CONTROLLO DEI FLUSSI DI TRANSITO, SVOLGE UN RUOLO DI.
Paolo Azzani. La definizione di sistema integrato nasce dalla spicciola esigenza di poter racchiudere in un unico nucleo logico apparati e sistemi che.
DISTINTA ONLINE PROCEDURA DI COMPILAZIONE
La Carta Regionale dei Servizi e i suoi molteplici usi, dalla Sanità ai Servizi degli Enti Locali.
Ministero della Giustizia Dipartimento dell’Organizzazione Giudiziaria, del personale e dei servizi Direzione Generale per i sistemi informativi automatizzati.
Transcript della presentazione:

1 I campi di applicazione – Controllo accessi Controllo accessi – parte I a cura di Giancarlo Sola

2 I campi di applicazione – Controllo accessi Indice  Nozioni Base  Controllo Accessi fisici  Tecnologie di Lettura  Protocolli  Sistemi STAND ALONE, ON LINE  Nuove Tendenze  Sistemi Integrati  RIFD nuove tendenze ed applicazioni

3 I campi di applicazione – Controllo accessi Cosa è il Controllo Accessi La tecnologia della sicurezza che applica il controllo di beni e persone, nell’ambito di transiti attraverso varchi liberi oppure chiusi. Questo si realizza con l’ausilio l’uso di opportuni Hardware e Software. E’ quindi un sistema di sicurezza che serve a: - Controllare l’accesso - Proteggere beni e persone all’interno di siti o aree - Evitare il trafugamento di persone o cose - definire i percorsi di persone/beni Fornire dei sistemi di identificazione

4 I campi di applicazione – Controllo accessi Principi fondamentali Chi siete Dove andate Siete abilitati Report e transazioni dei passaggi Identificazione Percorso permesso Log dei passaggi Stampa dei transiti

5 I campi di applicazione – Controllo accessi Controllo accessi fisici tornelli a tripode MONO E BIDIREZIONALI FUNZIONE ANTISCAVALCAMENTO

6 I campi di applicazione – Controllo accessi MONO E BIDIREZIONALI TUTTA ALTEZZA ADATTI PER APPLICAZIONI DA STADIO INGRESSO PRIGIONI Tornelli a tutta altezza

7 I campi di applicazione – Controllo accessi MONO E BIDIREZIONALE ADATTO PER INSTALLAZIONI IN AMBIENTI ELEGANTI BUONO PER ABBINARE A LETTORI RFID MANI LIBERE Varco Ottico

8 I campi di applicazione – Controllo accessi Il concetto di identificazione Gestire il flusso delle persone è una necessità che si perde nella notte dei tempi. Effettuato manualmente, tramite il possesso individuale di un badge o attributo biometrico, … CONTROLLO ACCESSI: identificare il flusso di persone o beni. Esistono diversi tipi di sistemi per il controllo accessi. I più semplici sono gli Stand-Alone, quelli un po’ più evoluti sono i sistemi On-Line, in cui i dati e le informazioni vengono gestite da un controllo software.

9 I campi di applicazione – Controllo accessi Perché il controllo accessi Economia di esercizio e utilizzo razionale della sorveglianza Identificazione delle persone e beni in transito Sicurezza a impianto di allarme disinserito con controllo di aree ad alto flusso di transito Sicurezza organizzativa a livello gerarchico per aree di importanza Possibilità di Integrazione con impianti di sorveglianza esistenti e con sistemi di allarme ed antincendio

10 I campi di applicazione – Controllo accessi Lettori STAND-ALONE Sistema composto per lo più da un lettore (che racchiude i comandi di gestione) Molto semplice, di basso costo e sicurezza non elevata. Basso numero di utenti, eventi stampabili localmente ove possibile Non è possibile gestire da remoto il varco e le segnalazioni di allarme rimangono locali

11 I campi di applicazione – Controllo accessi Sistemi ON-LINE Il sistema è controllato da un PC Creazione di una banca dati molto estesa, con possibilità di archiviazione e ricerca dello storico Controllo di più siti distanti tra loro Valore aggiunto dato da servizi facilmente estraibili dai report

12 I campi di applicazione – Controllo accessi Sistemi ON-LINE INTEGRATI Continua espansione dei sistemi con necessità di avere una intelligenza distribuita Sistemi che lavorano con più database. Interfacciamento tramite protocolli a sistemi di sicurezza (TVCC, ANTINTRUSIONE, FIREX)

13 I campi di applicazione – Controllo accessi Esempi di identificativi per il controlo accessi Principali strumenti di identificazione: Tessera: carta o badge TAG Possesso di un PIN Riconoscimento Biometrico

14 I campi di applicazione – Controllo accessi Percorso Per individuare il movimento di un bene/persone occorrono lettori, in grado di riconoscere gli strumenti identificativi e gestire il passaggio o da aree controllate I lettori utilizzati dipendono dalla tecnologia degli strumenti identificativi

15 I campi di applicazione – Controllo accessi Credenziali per Controllo Accessi Le credenziali di accesso sono alla base di ogni tecnologia di identificazione utilizzata nel Controllo Accessi, sono dei Campi di Dati utilizzati per riconoscere Facility Code, composto da 3-9 digits, determina un gruppo di utilizzatori legati a un sistema (poco usato) User-Id, composto da 4-16 digits, è l’identificativo dell’utilizzatore Issue Code, composto da 1-2 digits, utilizzato per indicare l’emissione della carta

16 I campi di applicazione – Controllo accessi Protocolli di comunicazione Le credenziali devono essere rese leggibili al sistema, tramite dei protocolli trasmissivi I lettori comunicano via protocolli tipo: CLOCK&DATA o WIEGAND

17 I campi di applicazione – Controllo accessi Principali tecnologie RFID di identificazione Tranponder sia di tipo attivo che passivo (spesso in formato tessera o badge) a corto raggio Tranponder attivi (spesso in formato tessera o badge) a lungo raggio Usati in accoppiamento a: banda Magnetica (tradizionale e più diffusa) Identificazione biometrica (innovativa e di futura diffusione)

18 I campi di applicazione – Controllo accessi RFID di prossimità Tecnologia in forte espansione Alta immunità alla falsificazione Alta immunità alla riproduzione Assenza di punti di contatto con il lettore Basse emissioni elettromagnetiche Permette il riconoscimento HAND FREE Attenzione in fase di installazione

19 I campi di applicazione – Controllo accessi RFID di prossimità Tecnologie di lettura sempre più affidabili Determinante la quantità di memoria utilizzata per la memorizzazione (tempo di risposta) Utilizzo in accordo con altre tecnologie per diminuire il tempo di risposta ed aumentare l’affidabilità FAR (False Acceptance Rate), FRR (False Rejection Rate), ERR (Equal Error Rate) - punto di incontro tra FAR e FRR In fase di progettazione porre la massima attenzione Prezzi ancora alti ma in progressiva diminuzione

20 I campi di applicazione – Controllo accessi Banda Magnetica ISO7810 caratteristiche fisiche supporto (85x54) 76/100 3 Tracce localizzabili distribuite per parametri fisici ISO ABA 2 75bpi, area divisa per 0,0133 inch Bassa-alta coercitività Protocollo di base per il controllo accessi Basso costo e bassa sicurezza, Alta riproducibilità, smagnetizzazioni frequenti, soggetto a rotture

21 I campi di applicazione – Controllo accessi Micro Chip Carta formato ISO con grandi capacità di memoria(1-20KB) permette di condensare più tecnologie Informazioni per vari settori scrivibili e aggiornabili in linea riscrivibile Alta sicurezza Lettori e carte con problemi sull’utilizzo estremo causa usura contatti

22 I campi di applicazione – Controllo accessi Mifare Sviluppato da PHILIPS, unisce i vantaggi della carta Chip con la Prossimità Memorie da 1KB o 2KB a 16 settori 32 Bit, MHz13,56, 100mS. Molto utilizzata in accoppiata con Lettori Biometrici Aggiornamento tramite RF

23 I campi di applicazione – Controllo accessi Biometria Tecnologia legata al riconoscimento di particolari somatici propri di ciascun individuo Riconoscimento Impronte, Iride Tratti somatici viso i più utilizzati Alta sicurezza Libera l’utente da qualsiasi strumento di identificazione Concetto di identificazione e autenticazione Usata in accoppiamento al RFID

24 I campi di applicazione – Controllo accessi Biometria

25 I campi di applicazione – Controllo accessi Biometria con riconoscimento del volto

26 I campi di applicazione – Controllo accessi Biometria

27 I campi di applicazione – Controllo accessi Tendenze di mercato Maggiore richiesta Crescita culturale di Installatore (Offerta) e Utente (Domanda) Sistemi sempre più flessibili e evoluti Sistemi Integrati Accessi-TVCC-Allarme-Fire (domotica) Carte sempre più sicure e meno costose, e soprattutto Read-Write Sistemi Controllo Accessi Multifunzione