SISTEMI DI CONTROLLO ACCESSI TELECOM ITALIA

Slides:



Advertisements
Presentazioni simili
Amministrazione dei servizi di stampa. Sommario Introduzione ai servizi di stampa Introduzione ai servizi di stampa Terminologia della stampa Terminologia.
Advertisements

VIA GIULIO RATTI, CREMONA – Tel. 0372/27524
1 Internet: PRIMI PASSI Fabio Navanteri lunedì 11 novembre 2013lunedì 11 novembre 2013lunedì 11 novembre 2013lunedì
20/04/2006 COO-RU- Organizzazione Operativa 1 STRUTTURE SIN/ELI Struttura organizzativa COO/RU – Organizzazione Operativa 12 settembre 2007.
SISTEMA PEGASUS PRESENTAZIONE
-- ge proprietary & confidential -- GE Security EMEA Asset Protection September 18th, Genova TRACcess Mobilità e Sicurezza Alessandro Sposi – Marco.
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Hard disk.
La Macrostruttura RAI.
1C2GRUPPO : HELPING1. 1C2GRUPPO : HELPING2 Una rete può essere definita un insieme di nodi dislocati in posti differenti, capace di consentire la comunicazione.
Le reti informatiche!! Le reti di telecomunicazioni hanno permesso una maggior diffusione delle informazioni che possono essere trasmesse e ricevute.
IL NOSTRO LABORATORIO. Di INFORMATICA..
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
I COMPONENTI DEL Computer
Sicurezza e Policy in Active Directory
I nuovi strumenti per la sicurezza degli ambienti ospedalieri
Reti e Sistemi operativi
1 Corso di Informatica (Programmazione) Lezione 4 (24 ottobre 2008) Architettura del calcolatore: la macchina di Von Neumann.
IDUL 2010 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
IDUL 2012 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
IDUL 2009 RETI E PROTOCOLLI. INTERNET. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
File System NTFS 5.0 Disco: unità fisica di memorizzazione
SICUREZZA GALLERIE FERROVIARIE
Programma SDP Roma, 11 aprile 2007.
Servizi Telematici Sistema ricerca persone (teledrin) Cardiobip
Univ. Studi di Roma FORO ITALICO Prof. Stefano Razzicchia 1 UNIVERSITA STUDI DI ROMA FORO ITALICO Corso di Laurea Triennale INFORMATICA Lez. 6.
LOCALIZZAZIONE SATELLITARE GEOREFENRENZIATA. OBIETTIVI Gestire il database cartografico al fine di poter visualizzare la posizione dei mezzi localizzati,
Decreto Interministeriale 16 agosto 2005 Misure di preventiva acquisizione di dati anagrafici dei soggetti che utilizzano postazioni pubbliche non vigilate.
Modulo 1: 1.3 Le Reti.
È un sistema realizzato con l Obiettivo di: Sviluppare uno strumento di Videosorveglianza innovativo rispetto a quanto già presente sul mercato ed in.
SPY OUT Rivelatore per esterni a doppia tecnologia
I servizi telematici dell’Agenzia
SENSORI ANTI INTRUSIONE CONTROLLO DELLA TEMPERATURA SISTEMA SAFECAM.
ANTIFURTO PROGRAMMATO CON NUTCHIP
VIDEOSORVEGLIANZA ZUCCHETTI
a Finmeccanica company Copyright © Elsag Spa All rights reserved. Sistemi di prenotazione e pagamento innovativi dei parcheggi di interscambio L.
Nuovi elementi funzionali progetto xFID Roma, Villa Mirafiori Università La Sapienza 5 Giugno 2012 Franco Ricci Giuseppe Foglietta
Modulo 1 – Reti Informatiche u.d. 4 (syllabus – 1.4.4)
Cale MP 104 Compact. Cale MP 104 Compact I parcometri MP 104 possono essere caratterizzati in più colori.
PRESENTAZIONE di RICCARDO
Modulo 1 - Concetti di base della Tecnologia dell'Informazione
Componenti del gruppo:
Pianificazione di una rete Lezione 5. Scelta del tipo di rete Le seguenti informazioni servono per determinare se per la propria realtà aziendale è più
RADIONAV SISTEMA DI RADIOLOCALIZZAZIONE TRENI
Il commutatore o SWITCH Gli Switch sono efficienti alternative agli hub, in quanto sono in grado di instradare la trasmissione di un nodo direttamente.
Fabio Mosconi – Servizio Parcheggi Sosta Vigilanza –
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
Un problema importante
Laboratorio informatico I
Comunicatore digitale
Predisposizione, presentazione e trattamento della domanda di emersione dal lavoro irregolare per extracomunitari addetti al lavoro domestico 2009.
PIR Tenda Radio Corso Tecnico.
RECON Acquisizione Parametri Monitoraggio Live da remoto
ABIL Abilitazione e limitazioni operative Documentazione Commerciale Presentazione prodotti.
Azienda Ospedaliera San Giovanni Addolorata Privacy: Misure Minime di Sicurezza Gianpiero Guerrieri Dirigente Analista I.C.T.
Progetto No-Wire. Il progetto No-Wire nasce dalla volontà di sfruttare le nuove tecnologie per la trasmissione e ricezione dei dati informatici, al fine.
Misure di Sicurezza per gli Strumenti Elettronici Gianpiero Guerrieri Dirigente Analista Responsabile I.C.T.
Temp Sentry: un sistema di rilevazione dati ambientali Guerra Alberto INFN-Sezione di Roma, P.le Aldo Moro, 2, I Roma, Italy Introduzione Il sistema.
IDUL 2013 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto ‘logico’ della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
Reti di computer Condivisione di risorse e
Il giornalista del futuro Soluzioni innovative per lavorare ovunque Grand Hotel De La Minerve Roma, 30 settembre 2004.
Concetti di base Computer, HW e SW
La piattaforma di integrazione Funzionalità Videosorveglianza, registra su sd ed invia una sequenza di immagini in caso di allarme. Antintrusione, può.
Scambio Moduli Automatizzato
COS’E’ L’ARCHIVIAZIONE SOSTITUTIVA
GATECOP Benvenuti in Gatecop, programma specializzato per la gestione delle Palestre.
Aditech Life Acquisizione Parametri Monitoraggio Live da remoto
Le basi di dati.
Roma – 9 Aprile CONVERTITORI CRONOS SCIBOX.
Prof.ssa Rossella Petreschi Lezione del 17 /10/2014 del Corso di Algoritmica Lezione n°5.
Transcript della presentazione:

SISTEMI DI CONTROLLO ACCESSI TELECOM ITALIA GRUPPO TELECOM ITALIA Security Crisis Management SISTEMI DI CONTROLLO ACCESSI TELECOM ITALIA Relazione tecnica descrittiva dei sistemi in uso

GRUPPO TELECOM ITALIA Security Crisis Management A partire dai primi anni ’90, Telecom Italia ha dotato la maggior parte delle sue sedi, industriali, ad uso uffici e promiscue, di sistemi elettronici di controllo accessi e antintrusione, con l’unico fine di aumentare il livello di protezione del patrimonio aziendale attraverso la limitazione degli accessi ai soli dipendenti e fornitori autorizzati. Ad oggi, le tipologie di sistemi di controllo accessi in uso sono 3: GIANO GSIS BABYLON I 3 sistemi sono elencati in ordine cronologico di sviluppo ed installazione. Pertanto: Giano è il sistema con tecnologia più datata, essendo stato attivato sui primi siti aziendali nel 1992; GSIS ha fatto la sua comparsa nel 2000; Babylon è il sistema più recente e moderno, essendo stati installati i primi siti nel 2006.

SISTEMA GIANO Il terminale GIANO GRUPPO TELECOM ITALIA Security Crisis Management SISTEMA GIANO Il sistema Giano è quello attualmente ancora più diffuso. Si basa sulla lettura dei badge aziendali di colore bianco con tecnologia Casi Rusco, in dotazione a gran parte dei dipendenti Telecom Italia e dei fornitori che debbano accedere ai siti aziendali dotati di questo dispositivo. La lettura del tesserino avviene inserendolo nell’apposita fessura ricavata nel lato inferiore dei lettori. I terminali di lettura dei badge possono essere di due tipi: Il terminale GIANO Il terminale EBR (Electronic Badge Reader)

TERMINALE GIANO TERMINALE EBR GRUPPO TELECOM ITALIA Security Crisis Management TERMINALE GIANO TERMINALE EBR

GRUPPO TELECOM ITALIA Security Crisis Management Il terminale Giano è installato di norma sulle porte principali di accesso ai siti industriali e promiscui (lato centrale). E’ possibile però trovarlo anche presso alcuni siti ad uso ufficio, magari per proteggere locali particolari. E’ costituito da una “scocca” interna ed una esterna alla porta su cui è installato. La scocca esterna contiene un display, tre led di segnalazione, un tastierino ed il lettore di badge per l’abilitazione all’ingresso. La scocca interna contiene un display, tre led di segnalazione, un tastierino e il lettore di badge per l’abilitazione all’uscita (sempre permessa) Il tastierino non è utilizzato, se non per operazioni di manutenzione e configurazione del dispositivo. Rimane in uso solo la lettura dei badge che, in base alle abilitazioni ad esso assegnate, abilita l’apertura della serratura.

GRUPPO TELECOM ITALIA Security Crisis Management Il terminale EBR, è installato di norma sulle porte secondarie, sui cancelletti pedonali e sui cancelli carrai dei siti ad uso industriale, promiscuo e, in alcuni casi, ad uso uffici. E’ costituito da un lettore di badge e da tre led che indicano se il lettore è in linea, se l’accesso è consentito o se è negato, sempre in base alle abilitazioni assegnate al badge. Se l’accesso è consentito, il terminale EBR comanda lo sblocco della serratura del varco su cui è installato.

GRUPPO TELECOM ITALIA Security Crisis Management Il sistema di controllo accessi Giano, costituito dai terminali Giano ed EBR sparsi sul territorio nazionale, è gestito in modo centralizzato da remoto dalle 2 Control Room di Security Crisis Management, fisicamente ubicate a Roma e Milano. Il collegamento con gli apparati di centralizzazione avviene per mezzo di una rete di trasmissione dati costituita da linee telefoniche punto-punto dedicate. La rete ha una struttura ad albero, dove le foglie sono i dispositivi Giano ed EBR, mentre la radice è costituita dalle due Control Room. Gli archivi elettronici (data base) del sistema Giano, contenenti le informazioni di abilitazione dei badge e quelle relative ai transiti, risiedono sui server fisicamente ubicati presso la Control Room di Roma. Le uniche operazioni compiute sugli archivi riguardano l’abilitazione dei badge bianchi in base alle esigenze di servizio di dipendenti e fornitori, rendendo così l’utilizzo del badge equiparabile ad una chiave elettronica.

SISTEMA GSIS TERMINALE GSIS GRUPPO TELECOM ITALIA Security Crisis Management SISTEMA GSIS Il sistema GSIS ha affiancato il sistema Giano nell’anno 2000, ed è stato utilizzato per implementare il sistema di controllo accessi esistente, ormai obsoleto, nelle nuove realizzazioni dedicate agli OLO (Other License Operator) all’interno degli stabili sociali. Anche questo sistema si basa sulla lettura del medesimo badge aziendale di colore bianco con tecnologia Casi Rusco, in dotazione a gran parte dei dipendenti Telecom Italia e dei fornitori che debbano accedere ai siti OLO e aziendali dotati di questo dispositivo. La lettura del tesserino avviene appoggiandolo alla mostrina metallica visibile nella parte bassa del lettore. I terminali di lettura è unico, rappresentato qui sotto: TERMINALE GSIS

GRUPPO TELECOM ITALIA Security Crisis Management Il terminale GSIS, è installato di norma sulle porte di accesso ai locali OLO, sui cancelletti pedonali e sulle porte che costituiscono un varco di compartimentazione rispetto al percorso che devono compiere gli operatori OLO per accedere ai loro locali. Di norma questi lettori si trovano presso i siti in cui è presente un locale OLO (siti industriali e ad uso promiscuo) E’ costituito da un lettore di badge e da tre led che indicano se il lettore è in linea, se l’accesso è consentito o se è negato, sempre in base alle abilitazioni assegnate al badge. Se l’accesso è consentito, il terminale GSIS comanda lo sblocco della serratura del varco su cui è installato.

GRUPPO TELECOM ITALIA Security Crisis Management Il sistema di controllo accessi GSIS, costituito da terminali di lettura sparsi sul territorio nazionale, è gestito in modo centralizzato da remoto dalle 2 Control Room di Security Crisis Management, fisicamente ubicate a Roma e Milano. Il collegamento con gli apparati di centralizzazione può avvenire per mezzo di linee telefoniche commutate (RTG) o per mezzo di collegamenti LAN. Gli archivi elettronici (data base) contenenti le informazioni di abilitazione dei badge e quelle relative ai transiti, sono memorizzati centralmente sugli apparati fisicamente ubicati presso il sito di Oriolo Romano, e sono differenti da quelli del sistema Giano. Le uniche operazioni compiute sugli archivi riguardano l’abilitazione dei badge bianchi in base alle esigenze di servizio di dipendenti e fornitori, rendendo così l’utilizzo del badge equiparabile ad una chiave elettronica.

SISTEMA BABYLON CONTROLLO ACCESSI VIDEOSORVEGLIANZA ANTINTRUSIONE GRUPPO TELECOM ITALIA Security Crisis Management SISTEMA BABYLON Il sistema Babylon è il più recente dei tre sopra enunciati, essendo iniziata la sua diffusione a partire dal 2006. E’ un sistema di moderna concezione, sviluppato su una piattaforma di supervisione univoca e predisposta ad integrare apparati periferici di diversi costruttori. Il sistema è composto da tre sottosistemi: CONTROLLO ACCESSI VIDEOSORVEGLIANZA ANTINTRUSIONE

GRUPPO TELECOM ITALIA Security Crisis Management CONTROLLO ACCESSI Si basa sulla lettura dei badge aziendali di colore rosso con tecnologia Mifare, in dotazione ai dipendenti Telecom Italia ed ai fornitori che debbano accedere ai siti aziendali dotati di questo dispositivo. La lettura del badge avviene semplicemente avvicinando il tesserino ad una distanza di 3/5 centimetri dal lettore. I terminali di lettura dei badge possono apparire con forme differenti a seconda del contenitore nel quale vengono alloggiati. Questa caratteristica è dovuta al fatto che il terminale di lettura, oltre ad essere costituito da un’elettronica di nuova generazione molto compatta, è dotato di una piccola antenna di prossimità per la lettura dei badge, e questo consente di alloggiarlo in qualunque contenitore in quanto risulta libero dai vincoli meccanici imposti da un dispositivo di lettura ad inserimento. Nella slide successiva sono riportati alcuni esempi di contenitori delle teste di lettura.

GRUPPO TELECOM ITALIA Security Crisis Management

GRUPPO TELECOM ITALIA Security Crisis Management Il terminali di controllo accessi sono di norma installati a protezione dei varchi di accesso principale, secondari, OLO, cancelli carrai e pedonali di un immobile, tipicamente ad uso industriale o promiscuo. E’ possibile però trovarli installati anche presso alcuni siti ad uso ufficio, magari per proteggere locali particolari. I terminali di lettura dei badge possono anche essere integrati nella scocca di contenimento delle serrature motorizzate tipiche di Babylon: Esempio serratura Babylon, all’interno della quale possono essere alloggiati i lettori di badge (interno ed esterno).

GRUPPO TELECOM ITALIA Security Crisis Management VIDEOSORVEGLIANZA Il sistema Babylon si avvale di apparati di videosorveglianza per il controllo dei varchi di accesso e delle aree perimetrali dei siti Telecom Italia, siano essi ad uso industriale, promiscuo o uffici. Si basa sull’impiego di telecamere di tecnologia tale da consentirne l’impiego in condizioni ambientali differenti (ad esempio telecamere con sistema di illuminazione integrato per la ripresa nelle ore notturne), collegate ad apparati di videoregistrazione digitale. Gli apparati di videoregistrazione digitale sono fisicamente installati presso il sito oggetto dell’installazione Babylon, e sono contenuti in un box dedicato, detto “Box di contenimento apparati” o “Box Babylon”, protetto dall’apertura non autorizzata tramite una serratura con chiave e per mezzo di un sistema di antieffrazione (contatti magnetici anti apertura ed anti strappo collegati al sistema antintrusione di Babylon). Nella slide successiva sono riportati alcuni esempi di installazione delle telecamere.

GRUPPO TELECOM ITALIA Security Crisis Management Telecamere montate su parete esterna, a protezione delle aree esterne, con illuminatore integrato. Telecamera montata su palo, ad inquadrare un cancello, con illuminatore esterno.

GRUPPO TELECOM ITALIA Security Crisis Management ANTINTRUSIONE Babylon integra anche un sistema antintrusione, costituito principalmente da contatti magnetici a protezione di porte e cancelli, da sensori volumetrici a protezione di ambienti (antipermanenza), oltre a sensori di tipo sismico e microfonico, che rilevano i tentativi di rottura di vetri o infissi. Questi sensori possono essere installati su qualsiasi tipo di varco o ambiente, e possono essere interfacciati a dispositivi di segnalazione ottico-acustica che si attivano ad ogni accesso non autorizzato da un varco (accesso con effrazione). In caso di allarme, oltre alla segnalazione locale nel caso di presenza di avvisatore ottico-acustico, viene inviata una segnalazione d’allarme alle Control Room di Roma e Milano.

GRUPPO TELECOM ITALIA Security Crisis Management CENTRALIZZAZIONE DEI SISTEMI I sistemi sopra descritti, che a loro volta costituiscono il sistema Babylon, sono centralizzati e gestiti presso le Control Room di Roma e Milano per mezzo della rete LAN aziendale. Gli archivi elettronici (data base) contenenti le informazioni di abilitazione dei badge e quelle relative ai transiti, oltre a quelle riferite agli allarmi, sono memorizzati centralmente su dei server fisicamente ubicati presso i Data Center aziendali. Le uniche operazioni compiute sugli archivi riguardano l’abilitazione dei badge rossi Mifare in base alle esigenze di servizio di dipendenti e fornitori, rendendo così l’utilizzo del badge equiparabile ad una chiave elettronica.

GRUPPO TELECOM ITALIA Security Crisis Management Gli apparati di videosorveglianza, come già detto, sono fisicamente dislocati presso ciascun sito. Le immagini registrate sono visualizzabili in live o in playback dalle Control Room di Roma e Milano e, in taluni casi, dai presidi di vigilanza, al fine esclusivo di ottemperare sia ad eventuali richieste d’accesso e apertura da remoto (funzione tipo videocitofono), sia in caso di segnalazione di manomissioni o danneggiamenti agli immobili ovvero di eventi anomali o criminosi, nonché di allarme relativo agli apparati di Security. I videoregistratori digitali sono programmati in ottemperanza delle indicazioni impartite nel d.lgs 196/2003, nonché in ottemperanza del Provvedimento del Garante Privacy del 08/04/2010, ossia conservano le immagini registrate per un massimo di 24 ore, al termine delle quali le immagini vengo sovrascritte (eliminate).