IL CONTROLLO DEGLI ACCESSI
Concetto generale del Controllo Accessi IL SISTEMA DI RILEVAZIONE E DI CONTROLLO DEI FLUSSI DI TRANSITO, SVOLGE UN RUOLO DI PRIMARIA IMPORTANZA NEL CONCETTO GLOBALE DELLA SICUREZZA PROTEGGERE UOMINI E COSE PRESERVARE IL PATRIMONIO NORMALIZZARE L’ACCESSO AI SITI PROTEGGERE LE INFORMAZIONI VEICOLARE I TRANSITI
Nel controllo degli accessi, i principali strumenti di identificazione sono classificabili in base al possesso individuale di uno strumento personale di identificazione o al riconoscimento di attributi biometrici Individuare è l’impulso naturale alla conoscenza di ognuno di noi. Identificare, l’immediata conseguenza, ci porta a dare un nome alle persone e agli oggetti Per cogliere correttamente la realtà servono buoni strumenti che aiutino in modo semplice ad individuare tutto ed a identificare bene.
ORGANIZZAZIONE DELLE AREE DA PROTEGGERE Organizzazione degli spazi da proteggere in funzione delle esigenze di sicurezza e del tipo di attività svolta Progettazione mirata che deve armonizzare i dispositivi fisici di controllo con la realtà da proteggere
Organizzazione degli spazi in funzione del livello di accesso Identificazione delle persone in transito Un alto grado di sicurezza negli ambienti lavorativi Un maggiore protezione dei beni aziendali Un’economia d’esercizio con impiego più razionale del personale di sorveglianza Un miglioramento delle produttività del personale dipendente Un duplice livello di protezione : Protezione di persone, documenti, beni materiali, sabotaggio, furto, attività criminose + contrasta la perdita fraudolenta di beni e di dati di valore Un’integrazione nel sistema generale di sicurezza
LA SICUREZZA DIPENDE DALLA QUALITA’ DELLA SOLUZIONE TECNICA SCELTA E DAL COORDINAMENTO DELLE PROCEDURE ADOTTATE PER LA GESTONE DEL SISTEMA RISCHIO ANALISI PRELIMINARE ESIGENZE DI PROTEZIONE DEFINIZIONE ZONE NEVRALGICHE DEFINIZIONE DEI BENI CRITICI VALUTAZIONE DEI VALORI IN GIOCO DEFINIZIONE MISURE DI PROTEZIONE RISULTATO
Scelta delle Barriere Fisiche CLASSIFICAZIONE DEGLI ACCESSI VALUTAZIONE DEL LIVELLO DI PROTEZIONE STUDIO DEI FLUSSI VALUTAZIONE DELLA CRITICITA’ DEFINIZIONE DELLE ZONE DA PROTEGGERE TIPOLOGIA DELLE PERSONE IN TRANSITO
Determinazione della tecnica del tipo di riconoscimento e tecnologie di identificazione TECNOLOGIA OTTICA : Infrarosso per riflessione, trasparenza, laser MAGNETICA : Matrice di masse, ISO, filigrana, induzione ELETTRICA : Capacitive, risonanti tessere di prossimità ELETTRONICA: Microchip BIOMETRICA : Comparazione visiva, peso, geometria della mano configurazione della retina, impronte digitali, spettro vocale, mappa termica delle vene della testa, termografia facciale, labbiale TECNOLOGIA OTTICA : Infrarosso per riflessione, trasparenza, laser MAGNETICA : Matrice di masse, ISO, filigrana, induzione ELETTRICA : Capacitive, risonanti tessere di prossimità ELETTRONICA: Microchip BIOMETRICA : Comparazione visiva, peso, geometria della mano configurazione della retina, impronte digitali, spettro vocale, mappa termica delle vene della testa, termografia facciale, labbiale I PRINCIPALI STRUMENTI DI IDENTIFICAZIONE SONO : Possesso individuale di una tessera Possesso di una chiave elettronica Conoscenza di un codice personale Riconoscimento di attributi biometrici personali I PRINCIPALI STRUMENTI DI IDENTIFICAZIONE SONO : Possesso individuale di una tessera Possesso di una chiave elettronica Conoscenza di un codice personale Riconoscimento di attributi biometrici personali VALUTAZIONE DELLE CARATTERISTICHE E ASPETTO DELLA SICUREZZA - Livello di riproducibilità - Livello di decodificabilità - Possibilità di falsificazione - Facilità di programmazione - Capacità di fronteggiare un’anomalia - Grado di deprogrammazione in caso di furto VALUTAZIONE DELLE CARATTERISTICHE E ASPETTO DELLA SICUREZZA - Livello di riproducibilità - Livello di decodificabilità - Possibilità di falsificazione - Facilità di programmazione - Capacità di fronteggiare un’anomalia - Grado di deprogrammazione in caso di furto
Le norme ISO 7810 riguardano le caratteristiche fisiche del supporto. Tutti i badge hanno infatti in comune il formato a “carta di credito”. Il badge magnetico è sicuramente il più diffuso ed il più economico grazie anche al fatto di essere riusciti a produrlo in alta coercizione (4000 oersted) Strisciamento Inserimento Motorizzato Lettori a Le norme ISO 7811 caratterizzano le piste magnetiche, le scritte, la foto, i disegni. fino a 3 fino a 220 bytes piste Il badge ottico, molto simile come codifica e uso a quello magnetico, risponde agli standard: code 39;93;128, Interleaved 2/5, STD 2/5 e UPC/EAN8 o 13 molto diffuso in ambienti commerciali assolutamente in declino nella sicurezza utilizzo I badge Wiegand utilizzano l’induzione magnetica per leggere appositi buchi in un foglio di rame incorporato nel supporto. molto diffuso all’estero in declino (solo 13 byte) utilizzo
FAR (False Acceptance Rate) percentuale di utenti non autorizzati, erroneamente accettati FRR (False Rejection Rate) percentuale di utenti autorizzati, erroneamente non riconosciuti ERR (Equal Error Rate o Crossover Error Rate) punto di equilibrio fra i due parametri Consente l’immagazzinamento di una elevata quantità di informazioni (1-20 Kbyte). La struttura ISO 7810 permette di condensare ed utilizzare tutte le tecnologie presenti normalmente sulle tessere. Libera l’utente da qualsiasi mezzo identificativo I fattori che contraddistinguono i lettori biometrici sono: l’affidabilità, la quantità di memoria necessaria per ogni individuo e il prezzo.
LE TESSERE MAGNETICHE BASSO COSTO SMAGNETIZZABILI VITA MEDIA DI MESI FACILE DUPLICAZIONE PROBLEMI PER TERMINALI DI LETTURA IN ESTERNO TESSERE DI PROSSIMITA’ NO-CONTACT, HAND FREE CELABILE IN AREA PROTETTA UNIVOCA IN BASE ALLA RISONANZA AFFIDABILITA’ ELEVATA (30 ANNI) TERMINALI DI LETTURA STAGNI TESSERE A MICROCHIP VERSATILE, RISCRIVIBILE (EEPROM) GRANDE QUANTITA’ DI INFORMAZONI COSTOSA (SIA LA TESSERA CHE IL LETTORE) MECCANICA DEBOLE, DANNI AI CONTATTI
Stabilire il grado di protezione e la tecnologia di riconoscimento, in base all’area da proteggere in funzione della sua criticità
DETERMINAZIONE DEL LIVELLO DI PROTEZIONE DETERMINAZIONE DEL GRADO DI VULNERABILITA’DELL’AREA DA PROTEGGERE DETERMINAZIONE DEL NUMERO DI ACCEDENTI PER ZONA Studio dei flussi
VALUTAZIONE CRITICITA’ PREVENZIONE IDENTIFICAZIONE ZONE A RISCHIO E LORO CRITICITA’ DETERRENTE Numero max. di presenti per zona Presenza nelle zone a rischio Tempo di permanenza per zona Sistemi automatici di evacuazione
1 TRASCURABILE 2 MARGNALE 3 CRITICO 4 MOLTO CRITICO 5 GRAVE 6 CATASTROFICO 1 ESTREMAMENTE FACILE 2 MOLTO FACILE 3 FACILE 4 DIFFICILE 5 MOLTO DIFFICILE 6 ESTREMAMENTE DIFFICILE VALUTAZIONE DELLA CRITICITA’ VALUTAZIONE DELLA PREVENZIONE LA GRIGLIA MATRICIALE PERMETTE DI INDIVIDUARE IMMEDIATAMENTE IL LIVELLO DI CRITICITA’/PREVENZIONE LE COORDINATE CHE IDENTIFICANO IL RISCHIO MINIMO SONO QUINDI: 1 1 QUELLE CHE IDENTIFICANO IL MASSIMO RISCHIO : 6 6
ZONA DI PARTENZA A A1 A3 A2 DIVIDERE L’EDIFICIO PER AREE o ZONE CONTROLLO DI PERCORSO ANTIPASSBACK TEMPO DI SBLOCCO TEMPO DI APERTURA EFFRAZIONE MANCATO TRANSITO AREA VUOTA o OCCUPATA COERCIZIONE ZONA DI ARRIVO CONTROLLO SU TORNELLO TRANSITO AVVENUTO TRANSITO MANCATO SCAVALCAMENTO EFFRAZIONE ZONA DI TRANSITO
In un sistema, i componenti del C.A. possono essere visti come strumenti di aiuto oltre che di controllo dando così del valore aggiunto all’azienda Gestione parcheggio Rilevazione transiti per statistiche Gestione dei visitatori Rilevazione delle presenze Conteggio delle carrozze o container Rilevazione transito veicolare Rilevazione capi di bestiame Palestre Club Biblioteche Noleggi Gestione automatica dei servizi Att./Dis. Impianto Condizionamento Luci Energia in generale
L’affidabilità e la sicurezza di un sistema di controllo accessi dipende in gran parte dalla sua rete di comunicazione Centralizzata Autonoma Distribuita Struttura della rete a intelligenza:
CENTRALIZZATA AUTONOMA DISTRIBUITA UN SOLO PUNTO, CONOSCENZA E CAPACITA’ DECISIONALE DA UN SOLO PUNTO, STANDARDIZZAZIONE DELLE RISORSE, FRAGILE:IMPIANTO ESPOSTO A SABOTAGGIO LOCALE A LIVELLO DI LETTORI, MINORE RISCHIO DI SABOTAGGIO, PROGRAMMAZIONE INDIVIDUALE, INFORMAZIONI DI ALLARME LOCALE ASSENZA DI INFORMAZIONI PER ANOMALIA/GUASTO/SABOTAGGIO e/o ALLARMI IN TEMPO REALE VERSO UN CENTRO DI CONTROLLO CONCENTRATORI: GESTIONE C.A. PER AREE, RIPORTANO AL SISTEMA DI SUPERISIONE CHE SOVRINTENDE, SOMMA LA VERSATILITA’ DELLA “CENTRALIZZATA” CON L’AFFIDABILITA’ DELLA “DISTRIBUITA”, IN CASO DI TAGLIO CAVO LE DECISIONI VENGONO PRESE LOCALMENTE, GERARCHIA DI CONCENTRATORI
Accesso autorizzato Mancato transito Accesso negato Forzatura Scavalcamento Manomissione serratura Errore codice PIN Sabotaggio dispositivo Tessera non valida Tessera bloccata Tessera scaduta Tessera sospesa Varco aperto Coercizione Acquisizione : Allarmi Guasti Comandi : Inserito/Disins. Configurazione
Per valutare un sistema di C.A. e l’adeguatezza degli elementi che lo compongono, è indispensabile realizzare uno schema di funzionamento Qualunque sia la classe di accesso, si parte dallo stato di riposo per far seguito al riconoscimento di un criterio identificativo in base alla tecnologia prescelta Dopo la fase di autentificazione e convalida all’accesso, bisogna schematizzare il comportamento dell’accedente nel corso del passaggio, evidenziando le eventuali anomalie funzionali
Apertura Porta Allarme forzatura Elemento di lettura Riconoscimento Convalida Analisi Sblocco Rifiuto Stato di riposo Apertura non effettuata Apertura Porta Tempo apertura troppo lungo Blocco del varco Allarme Informazione all’elaboratore Chiusura Porta Serratura non bloccata Allarme Accesso Bloccato
IMPIEGO DI PERSONALE PROFESSIONALMENTE PREPARATO E DI PROVATA ONESTA’ STRETTO COLLEGAMENTO CON LE PARTI IN CAUSA STESURA DI UNA SPECIFICA DETTAGLIATA GESTIONE DEGI IMPREVISTI E MODIFICHE PER ADATTAMENTI A NUOVE SITUAZIONI POSIZIONAMENTO DELLE APPARECCHIATURE A SECONDA DELLE ESIGENZE AMBIENTALI VERIFICA DELLA COMPATIBILITA’ TRA I VARI ELEMENTI DA INSTALLARE Terminata l’installazione, lasciare a corredo del sistema: L’elenco dei materiali, lo schema funzionale, il layout del cablaggio, una guida all’uso
Un sistema C.A. comporta inevitabilmente la presenza di una unità operativa. Occorre predisporre delle operazioni di verifica e intervento da parte degli organi di controllo La supervisione del sistema è di competenza del Responsabile della Sicurezza Il Responsabile del sistema è anche tenuto a disporre una regolare taratura degli elementi di identificazione sulla base delle effettive necessità di transito