IL CONTROLLO DEGLI ACCESSI. Concetto generale del Controllo Accessi IL SISTEMA DI RILEVAZIONE E DI CONTROLLO DEI FLUSSI DI TRANSITO, SVOLGE UN RUOLO DI.

Slides:



Advertisements
Presentazioni simili
Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
Advertisements

CHE COSA E’ L’ECDL NORME PER OTTENERE LA PATENTE EUROPEA DEL COMPUTER
Sistemi Informativi di Rete AA (IV) Progettazione di siti Web: un approccio per Entita e Relazioni.
INDAGINE OCSE PISA COME SI COSTRUISCE UN ITEM. PREMESSA Qualsiasi elemento è negoziato e discusso nella comunità internazionale I conflitti diplomatici.
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Hard disk.
Corso addetti antincendio - Rischio Basso (D.M. 10 marzo 1998)
I nuovi strumenti per la sicurezza degli ambienti ospedalieri
SISTEMI DI CONTROLLO ACCESSI TELECOM ITALIA
Procedure Operative Standard
Tratti distintivi elevato grado di specializzazione (INPUT) gli ordini impartiti ad un collaboratore provengono dal suo diretto superiore (unità di comando)
Le forme organizzative
La progettazione organizzativa
DIFFICOLTA’ DEL LINGUAGGIO
VALUTAZIONE DEI RISCHI
Dettaglio degli INPUT I vincoli istituzionali Le professionalità Diritti dei cittadini I criteri di allocazione delle risorse Le informazioni relative.
IL PATRIMONIO DI DATI - LE BASI DI DATI. Il patrimonio dei dati Il valore del patrimonio di dati: –Capacità di rispondere alle esigenze informative di.
Attività specializzate
La sicurezza degli impianti elettrici
Data mining for e-commerce sites
Le figure della Prevenzione
FONDAMENTI DI INFORMATICA III A2A2-1 CARATTERISTICHE E MODELLIZZAZIONE DEL LAVORO DUFFICIO Argomento 2 Approfondimento 2 CARATTERISTICHE E MODELLIZZAZIONE.
SICUREZZA OBBLIGATORIA: COSA CAMBIA NELLA FORMAZIONE? Incontro con SPISAL sul nuovo Accordo Stato - Regioni 1 marzo 2012.
Il sistema integrato per la sicurezza dei tuoi dati da attacchi interni alla rete Quanti software proteggono i tuoi dati dagli attacchi esterni alla rete?
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Criticità metodologiche della valutazione tramite indicatori
Presentazione sistema Incasso Sicuro
a Finmeccanica company Copyright © Elsag Spa All rights reserved. Sistemi di prenotazione e pagamento innovativi dei parcheggi di interscambio L.
Cale MP 104 Compact. Cale MP 104 Compact I parcometri MP 104 possono essere caratterizzati in più colori.
Modulo 1 - Concetti di base della Tecnologia dell'Informazione
LA QUALITA’ NELLA PROGRAMMAZIONE DELL’ESERCIZIO
Pianificazione di una rete Lezione 5. Scelta del tipo di rete Le seguenti informazioni servono per determinare se per la propria realtà aziendale è più
Global Service: un terreno di crescita per limpresa cooperativa (Roma 10 – 11 dicembre 2002) M.F. Condoleo Indicatori contrattuali di efficienza: parametri.
Progettare per competenze
Lo sviluppo del progetto informatico
LEZIONE 6 MISURE DI PREVENZIONE.
Sistemi di controllo accessi
FONDI PER LA FORMAZIONE AZIENDALE
D. Lgs 196/2003 Codice in materia di protezione dei dati personali.
“Gestione della Qualità”
Strumenti operativi Si tratta di strumenti la cui finalità è quella di migliorare l’organizzazione dell’assistenza e, di conseguenza, favorire l’erogazione.
Comunicatore digitale
LA FORMAZIONE,L’INFORMAZIONE E L’ADDESTRAMENTO PER LA SICUREZZA
1 I campi di applicazione – Controllo accessi Controllo accessi – parte I a cura di Giancarlo Sola.
Brev. Dep. Tel: –
SIARL ARCHITETTURA DEL SISTEMA E GESTIONE DELLA SICUREZZA Milano, 5 novembre 2003 Struttura Sistemi Informativi e Semplificazione.
U.O.C. DIREZIONE TECNICA PATRIMONIALE SERVIZIO DI MANUTENZIONE LA MANUTENZIONE NELLA AUSL RIETI.
Marcella Mulazzani1 La qualità dei servizi pubblici locali e il Total quality management Appunti delle lezioni di: Marcella Mulazzani Dipartimento di Scienze.
Indice argomenti Installazione e configurazione
Organizzazione Aziendale
DLG.s 81/2008 Titolo VIII: AGENTI FISICI Capo I: Disposizioni generali
I Servizi Essenziali Pandemia – strumenti e metodi per una risposta efficace Rosalia Mercanti 15-16/09 30/09-01/ Z.T. 7Ancona.
1 Riforma delle professioni della meccanica, dell’elettricità e delle macchine Variazioni e novità per la formazione di: –Operatore in automazione –Montatore.
Interfacce semplificate
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
UN’INIZIATIVA COLLETTIVA PER UNA NUOVA CULTURA EUROPEA DELL’AMBIENTE COSTRUITO
Cloud SIA V anno.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Paolo Azzani. La definizione di sistema integrato nasce dalla spicciola esigenza di poter racchiudere in un unico nucleo logico apparati e sistemi che.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi Corso aggiornamento ASUR10.
ICT e Sistemi informativi Aziendali Materiale di supporto alla didattica.
1 RACCOMANDAZIONE PER LA PREVENZIONE DEGLI EVENTI AVVERSI CONSEGUENTI AL MALFUNZIONAMENTO DEI DISPOSITIVI MEDICI / APPARECCHI ELETROMEDICALI Il malfunzionamento.
I.T.G.C. “SALVEMINI- D’AOSTA” ALTERNANZA SCUOLA-LAVORO A.S.2014/2015 Erica Lazzeri CLASSE 4^AFM Tutor aziendali: Francesco VIGIANI Paolo NENCIONI Tutor.
Area Critica dell’impianto Dispositivi con interblocco della alimentazione: protezioni mobili.
Dal problema al programma – ciclo di sviluppo del software La scrittura del programma è solo una delle fasi del processo di sviluppo di un'applicazione.
CONTROLLO OPERATIVO L'Azienda individua, tramite il Documento di Valutazione dei Rischi, le operazioni e le attività, associate ai rischi identificati,
NB: NON USARE QUESTO FILE POWERPOINT COME MODELLO (POT) 0 Pag.Fabrizio JemmaCorso di Economia e Organizzazione Aziendale Corso di "Economia ed Organizzazione.
Eprogram SIA V anno. La sicurezza informatica Sicurezza Con la diffusione dei computer e della rete Internet, il problema della sicurezza nei sistemi.
Programma delle lezioni Generalità sugli impianti(1) √ Generalità sugli impianti(1) √ Produzione dell’energia elettrica(1) √ Produzione dell’energia elettrica(1)
FatIn: Fatturazione Interventi Applicazione di facile utilizzo che permette la prenotazione, la gestione e la fatturazione di interventi e prestazioni.
Transcript della presentazione:

IL CONTROLLO DEGLI ACCESSI

Concetto generale del Controllo Accessi IL SISTEMA DI RILEVAZIONE E DI CONTROLLO DEI FLUSSI DI TRANSITO, SVOLGE UN RUOLO DI PRIMARIA IMPORTANZA NEL CONCETTO GLOBALE DELLA SICUREZZA PROTEGGERE UOMINI E COSE PRESERVARE IL PATRIMONIO NORMALIZZARE L’ACCESSO AI SITI PROTEGGERE LE INFORMAZIONI VEICOLARE I TRANSITI

Nel controllo degli accessi, i principali strumenti di identificazione sono classificabili in base al possesso individuale di uno strumento personale di identificazione o al riconoscimento di attributi biometrici Individuare è l’impulso naturale alla conoscenza di ognuno di noi. Identificare, l’immediata conseguenza, ci porta a dare un nome alle persone e agli oggetti Per cogliere correttamente la realtà servono buoni strumenti che aiutino in modo semplice ad individuare tutto ed a identificare bene.

ORGANIZZAZIONE DELLE AREE DA PROTEGGERE Organizzazione degli spazi da proteggere in funzione delle esigenze di sicurezza e del tipo di attività svolta Progettazione mirata che deve armonizzare i dispositivi fisici di controllo con la realtà da proteggere

Organizzazione degli spazi in funzione del livello di accesso Identificazione delle persone in transito Un alto grado di sicurezza negli ambienti lavorativi Un maggiore protezione dei beni aziendali Un’economia d’esercizio con impiego più razionale del personale di sorveglianza Un miglioramento delle produttività del personale dipendente Un duplice livello di protezione : Protezione di persone, documenti, beni materiali, sabotaggio, furto, attività criminose + contrasta la perdita fraudolenta di beni e di dati di valore Un’integrazione nel sistema generale di sicurezza

LA SICUREZZA DIPENDE DALLA QUALITA’ DELLA SOLUZIONE TECNICA SCELTA E DAL COORDINAMENTO DELLE PROCEDURE ADOTTATE PER LA GESTONE DEL SISTEMA RISCHIO ANALISI PRELIMINARE ESIGENZE DI PROTEZIONE DEFINIZIONE ZONE NEVRALGICHE DEFINIZIONE DEI BENI CRITICI VALUTAZIONE DEI VALORI IN GIOCO DEFINIZIONE MISURE DI PROTEZIONE RISULTATO

Scelta delle Barriere Fisiche CLASSIFICAZIONE DEGLI ACCESSI VALUTAZIONE DEL LIVELLO DI PROTEZIONE STUDIO DEI FLUSSI VALUTAZIONE DELLA CRITICITA’ DEFINIZIONE DELLE ZONE DA PROTEGGERE TIPOLOGIA DELLE PERSONE IN TRANSITO

Determinazione della tecnica del tipo di riconoscimento e tecnologie di identificazione TECNOLOGIA OTTICA : Infrarosso per riflessione, trasparenza, laser MAGNETICA : Matrice di masse, ISO, filigrana, induzione ELETTRICA : Capacitive, risonanti  tessere di prossimità ELETTRONICA: Microchip BIOMETRICA : Comparazione visiva, peso, geometria della mano configurazione della retina, impronte digitali, spettro vocale, mappa termica delle vene della testa, termografia facciale, labbiale TECNOLOGIA OTTICA : Infrarosso per riflessione, trasparenza, laser MAGNETICA : Matrice di masse, ISO, filigrana, induzione ELETTRICA : Capacitive, risonanti  tessere di prossimità ELETTRONICA: Microchip BIOMETRICA : Comparazione visiva, peso, geometria della mano configurazione della retina, impronte digitali, spettro vocale, mappa termica delle vene della testa, termografia facciale, labbiale I PRINCIPALI STRUMENTI DI IDENTIFICAZIONE SONO : Possesso individuale di una tessera Possesso di una chiave elettronica Conoscenza di un codice personale Riconoscimento di attributi biometrici personali I PRINCIPALI STRUMENTI DI IDENTIFICAZIONE SONO : Possesso individuale di una tessera Possesso di una chiave elettronica Conoscenza di un codice personale Riconoscimento di attributi biometrici personali VALUTAZIONE DELLE CARATTERISTICHE E ASPETTO DELLA SICUREZZA - Livello di riproducibilità - Livello di decodificabilità - Possibilità di falsificazione - Facilità di programmazione - Capacità di fronteggiare un’anomalia - Grado di deprogrammazione in caso di furto VALUTAZIONE DELLE CARATTERISTICHE E ASPETTO DELLA SICUREZZA - Livello di riproducibilità - Livello di decodificabilità - Possibilità di falsificazione - Facilità di programmazione - Capacità di fronteggiare un’anomalia - Grado di deprogrammazione in caso di furto

Le norme ISO 7810 riguardano le caratteristiche fisiche del supporto. Tutti i badge hanno infatti in comune il formato a “carta di credito”. Il badge magnetico è sicuramente il più diffuso ed il più economico grazie anche al fatto di essere riusciti a produrlo in alta coercizione (4000 oersted) Strisciamento Inserimento Motorizzato Lettori a Le norme ISO 7811 caratterizzano le piste magnetiche, le scritte, la foto, i disegni. fino a 3 fino a 220 bytes piste Il badge ottico, molto simile come codifica e uso a quello magnetico, risponde agli standard: code 39;93;128, Interleaved 2/5, STD 2/5 e UPC/EAN8 o 13 molto diffuso in ambienti commerciali assolutamente in declino nella sicurezza utilizzo I badge Wiegand utilizzano l’induzione magnetica per leggere appositi buchi in un foglio di rame incorporato nel supporto. molto diffuso all’estero in declino (solo 13 byte) utilizzo

FAR (False Acceptance Rate) percentuale di utenti non autorizzati, erroneamente accettati FRR (False Rejection Rate) percentuale di utenti autorizzati, erroneamente non riconosciuti ERR (Equal Error Rate o Crossover Error Rate) punto di equilibrio fra i due parametri Consente l’immagazzinamento di una elevata quantità di informazioni (1-20 Kbyte). La struttura ISO 7810 permette di condensare ed utilizzare tutte le tecnologie presenti normalmente sulle tessere. Libera l’utente da qualsiasi mezzo identificativo I fattori che contraddistinguono i lettori biometrici sono: l’affidabilità, la quantità di memoria necessaria per ogni individuo e il prezzo.

LE TESSERE MAGNETICHE BASSO COSTO SMAGNETIZZABILI VITA MEDIA DI MESI FACILE DUPLICAZIONE PROBLEMI PER TERMINALI DI LETTURA IN ESTERNO TESSERE DI PROSSIMITA’ NO-CONTACT, HAND FREE CELABILE IN AREA PROTETTA UNIVOCA IN BASE ALLA RISONANZA AFFIDABILITA’ ELEVATA (30 ANNI) TERMINALI DI LETTURA STAGNI TESSERE A MICROCHIP VERSATILE, RISCRIVIBILE (EEPROM) GRANDE QUANTITA’ DI INFORMAZONI COSTOSA (SIA LA TESSERA CHE IL LETTORE) MECCANICA DEBOLE, DANNI AI CONTATTI

Stabilire il grado di protezione e la tecnologia di riconoscimento, in base all’area da proteggere in funzione della sua criticità

DETERMINAZIONE DEL LIVELLO DI PROTEZIONE DETERMINAZIONE DEL GRADO DI VULNERABILITA’DELL’AREA DA PROTEGGERE DETERMINAZIONE DEL NUMERO DI ACCEDENTI PER ZONA Studio dei flussi   

VALUTAZIONE CRITICITA’ PREVENZIONE IDENTIFICAZIONE ZONE A RISCHIO E LORO CRITICITA’ DETERRENTE Numero max. di presenti per zona Presenza nelle zone a rischio Tempo di permanenza per zona Sistemi automatici di evacuazione

1 TRASCURABILE 2 MARGNALE 3 CRITICO 4 MOLTO CRITICO 5 GRAVE 6 CATASTROFICO 1 ESTREMAMENTE FACILE 2 MOLTO FACILE 3 FACILE 4 DIFFICILE 5 MOLTO DIFFICILE 6 ESTREMAMENTE DIFFICILE VALUTAZIONE DELLA CRITICITA’ VALUTAZIONE DELLA PREVENZIONE LA GRIGLIA MATRICIALE PERMETTE DI INDIVIDUARE IMMEDIATAMENTE IL LIVELLO DI CRITICITA’/PREVENZIONE LE COORDINATE CHE IDENTIFICANO IL RISCHIO MINIMO SONO QUINDI: 1 1 QUELLE CHE IDENTIFICANO IL MASSIMO RISCHIO : 6 6

ZONA DI PARTENZA A A1 A3 A2 DIVIDERE L’EDIFICIO PER AREE o ZONE CONTROLLO DI PERCORSO ANTIPASSBACK TEMPO DI SBLOCCO TEMPO DI APERTURA EFFRAZIONE MANCATO TRANSITO AREA VUOTA o OCCUPATA COERCIZIONE ZONA DI ARRIVO CONTROLLO SU TORNELLO TRANSITO AVVENUTO TRANSITO MANCATO SCAVALCAMENTO EFFRAZIONE ZONA DI TRANSITO

In un sistema, i componenti del C.A. possono essere visti come strumenti di aiuto oltre che di controllo dando così del valore aggiunto all’azienda Gestione parcheggio Rilevazione transiti per statistiche Gestione dei visitatori Rilevazione delle presenze Conteggio delle carrozze o container Rilevazione transito veicolare Rilevazione capi di bestiame Palestre Club Biblioteche Noleggi Gestione automatica dei servizi Att./Dis. Impianto Condizionamento Luci Energia in generale

L’affidabilità e la sicurezza di un sistema di controllo accessi dipende in gran parte dalla sua rete di comunicazione Centralizzata Autonoma Distribuita Struttura della rete a intelligenza:

CENTRALIZZATA AUTONOMA DISTRIBUITA UN SOLO PUNTO, CONOSCENZA E CAPACITA’ DECISIONALE DA UN SOLO PUNTO, STANDARDIZZAZIONE DELLE RISORSE, FRAGILE:IMPIANTO ESPOSTO A SABOTAGGIO LOCALE A LIVELLO DI LETTORI, MINORE RISCHIO DI SABOTAGGIO, PROGRAMMAZIONE INDIVIDUALE, INFORMAZIONI DI ALLARME LOCALE ASSENZA DI INFORMAZIONI PER ANOMALIA/GUASTO/SABOTAGGIO e/o ALLARMI IN TEMPO REALE VERSO UN CENTRO DI CONTROLLO CONCENTRATORI: GESTIONE C.A. PER AREE, RIPORTANO AL SISTEMA DI SUPERISIONE CHE SOVRINTENDE, SOMMA LA VERSATILITA’ DELLA “CENTRALIZZATA” CON L’AFFIDABILITA’ DELLA “DISTRIBUITA”, IN CASO DI TAGLIO CAVO LE DECISIONI VENGONO PRESE LOCALMENTE, GERARCHIA DI CONCENTRATORI

Accesso autorizzato Mancato transito Accesso negato Forzatura Scavalcamento Manomissione serratura Errore codice PIN Sabotaggio dispositivo Tessera non valida Tessera bloccata Tessera scaduta Tessera sospesa Varco aperto Coercizione Acquisizione : Allarmi Guasti Comandi : Inserito/Disins. Configurazione

Per valutare un sistema di C.A. e l’adeguatezza degli elementi che lo compongono, è indispensabile realizzare uno schema di funzionamento Qualunque sia la classe di accesso, si parte dallo stato di riposo per far seguito al riconoscimento di un criterio identificativo in base alla tecnologia prescelta Dopo la fase di autentificazione e convalida all’accesso, bisogna schematizzare il comportamento dell’accedente nel corso del passaggio, evidenziando le eventuali anomalie funzionali

Apertura Porta Allarme forzatura Elemento di lettura Riconoscimento Convalida Analisi Sblocco Rifiuto Stato di riposo Apertura non effettuata Apertura Porta Tempo apertura troppo lungo Blocco del varco Allarme Informazione all’elaboratore Chiusura Porta Serratura non bloccata Allarme Accesso Bloccato

 IMPIEGO DI PERSONALE PROFESSIONALMENTE PREPARATO E DI PROVATA ONESTA’  STRETTO COLLEGAMENTO CON LE PARTI IN CAUSA  STESURA DI UNA SPECIFICA DETTAGLIATA  GESTIONE DEGI IMPREVISTI E MODIFICHE PER ADATTAMENTI A NUOVE SITUAZIONI  POSIZIONAMENTO DELLE APPARECCHIATURE A SECONDA DELLE ESIGENZE AMBIENTALI  VERIFICA DELLA COMPATIBILITA’ TRA I VARI ELEMENTI DA INSTALLARE Terminata l’installazione, lasciare a corredo del sistema: L’elenco dei materiali, lo schema funzionale, il layout del cablaggio, una guida all’uso

Un sistema C.A. comporta inevitabilmente la presenza di una unità operativa. Occorre predisporre delle operazioni di verifica e intervento da parte degli organi di controllo La supervisione del sistema è di competenza del Responsabile della Sicurezza Il Responsabile del sistema è anche tenuto a disporre una regolare taratura degli elementi di identificazione sulla base delle effettive necessità di transito