Scaricare la presentazione
1
SISTEMI DI CONTROLLO ACCESSI TELECOM ITALIA
GRUPPO TELECOM ITALIA Security Crisis Management SISTEMI DI CONTROLLO ACCESSI TELECOM ITALIA Relazione tecnica descrittiva dei sistemi in uso
2
GRUPPO TELECOM ITALIA Security Crisis Management A partire dai primi anni ’90, Telecom Italia ha dotato la maggior parte delle sue sedi, industriali, ad uso uffici e promiscue, di sistemi elettronici di controllo accessi e antintrusione, con l’unico fine di aumentare il livello di protezione del patrimonio aziendale attraverso la limitazione degli accessi ai soli dipendenti e fornitori autorizzati. Ad oggi, le tipologie di sistemi di controllo accessi in uso sono 3: GIANO GSIS BABYLON I 3 sistemi sono elencati in ordine cronologico di sviluppo ed installazione. Pertanto: Giano è il sistema con tecnologia più datata, essendo stato attivato sui primi siti aziendali nel 1992; GSIS ha fatto la sua comparsa nel 2000; Babylon è il sistema più recente e moderno, essendo stati installati i primi siti nel 2006.
3
SISTEMA GIANO Il terminale GIANO
GRUPPO TELECOM ITALIA Security Crisis Management SISTEMA GIANO Il sistema Giano è quello attualmente ancora più diffuso. Si basa sulla lettura dei badge aziendali di colore bianco con tecnologia Casi Rusco, in dotazione a gran parte dei dipendenti Telecom Italia e dei fornitori che debbano accedere ai siti aziendali dotati di questo dispositivo. La lettura del tesserino avviene inserendolo nell’apposita fessura ricavata nel lato inferiore dei lettori. I terminali di lettura dei badge possono essere di due tipi: Il terminale GIANO Il terminale EBR (Electronic Badge Reader)
4
TERMINALE GIANO TERMINALE EBR
GRUPPO TELECOM ITALIA Security Crisis Management TERMINALE GIANO TERMINALE EBR
5
GRUPPO TELECOM ITALIA Security Crisis Management Il terminale Giano è installato di norma sulle porte principali di accesso ai siti industriali e promiscui (lato centrale). E’ possibile però trovarlo anche presso alcuni siti ad uso ufficio, magari per proteggere locali particolari. E’ costituito da una “scocca” interna ed una esterna alla porta su cui è installato. La scocca esterna contiene un display, tre led di segnalazione, un tastierino ed il lettore di badge per l’abilitazione all’ingresso. La scocca interna contiene un display, tre led di segnalazione, un tastierino e il lettore di badge per l’abilitazione all’uscita (sempre permessa) Il tastierino non è utilizzato, se non per operazioni di manutenzione e configurazione del dispositivo. Rimane in uso solo la lettura dei badge che, in base alle abilitazioni ad esso assegnate, abilita l’apertura della serratura.
6
GRUPPO TELECOM ITALIA Security Crisis Management Il terminale EBR, è installato di norma sulle porte secondarie, sui cancelletti pedonali e sui cancelli carrai dei siti ad uso industriale, promiscuo e, in alcuni casi, ad uso uffici. E’ costituito da un lettore di badge e da tre led che indicano se il lettore è in linea, se l’accesso è consentito o se è negato, sempre in base alle abilitazioni assegnate al badge. Se l’accesso è consentito, il terminale EBR comanda lo sblocco della serratura del varco su cui è installato.
7
GRUPPO TELECOM ITALIA Security Crisis Management Il sistema di controllo accessi Giano, costituito dai terminali Giano ed EBR sparsi sul territorio nazionale, è gestito in modo centralizzato da remoto dalle 2 Control Room di Security Crisis Management, fisicamente ubicate a Roma e Milano. Il collegamento con gli apparati di centralizzazione avviene per mezzo di una rete di trasmissione dati costituita da linee telefoniche punto-punto dedicate. La rete ha una struttura ad albero, dove le foglie sono i dispositivi Giano ed EBR, mentre la radice è costituita dalle due Control Room. Gli archivi elettronici (data base) del sistema Giano, contenenti le informazioni di abilitazione dei badge e quelle relative ai transiti, risiedono sui server fisicamente ubicati presso la Control Room di Roma. Le uniche operazioni compiute sugli archivi riguardano l’abilitazione dei badge bianchi in base alle esigenze di servizio di dipendenti e fornitori, rendendo così l’utilizzo del badge equiparabile ad una chiave elettronica.
8
SISTEMA GSIS TERMINALE GSIS
GRUPPO TELECOM ITALIA Security Crisis Management SISTEMA GSIS Il sistema GSIS ha affiancato il sistema Giano nell’anno 2000, ed è stato utilizzato per implementare il sistema di controllo accessi esistente, ormai obsoleto, nelle nuove realizzazioni dedicate agli OLO (Other License Operator) all’interno degli stabili sociali. Anche questo sistema si basa sulla lettura del medesimo badge aziendale di colore bianco con tecnologia Casi Rusco, in dotazione a gran parte dei dipendenti Telecom Italia e dei fornitori che debbano accedere ai siti OLO e aziendali dotati di questo dispositivo. La lettura del tesserino avviene appoggiandolo alla mostrina metallica visibile nella parte bassa del lettore. I terminali di lettura è unico, rappresentato qui sotto: TERMINALE GSIS
9
GRUPPO TELECOM ITALIA Security Crisis Management Il terminale GSIS, è installato di norma sulle porte di accesso ai locali OLO, sui cancelletti pedonali e sulle porte che costituiscono un varco di compartimentazione rispetto al percorso che devono compiere gli operatori OLO per accedere ai loro locali. Di norma questi lettori si trovano presso i siti in cui è presente un locale OLO (siti industriali e ad uso promiscuo) E’ costituito da un lettore di badge e da tre led che indicano se il lettore è in linea, se l’accesso è consentito o se è negato, sempre in base alle abilitazioni assegnate al badge. Se l’accesso è consentito, il terminale GSIS comanda lo sblocco della serratura del varco su cui è installato.
10
GRUPPO TELECOM ITALIA Security Crisis Management Il sistema di controllo accessi GSIS, costituito da terminali di lettura sparsi sul territorio nazionale, è gestito in modo centralizzato da remoto dalle 2 Control Room di Security Crisis Management, fisicamente ubicate a Roma e Milano. Il collegamento con gli apparati di centralizzazione può avvenire per mezzo di linee telefoniche commutate (RTG) o per mezzo di collegamenti LAN. Gli archivi elettronici (data base) contenenti le informazioni di abilitazione dei badge e quelle relative ai transiti, sono memorizzati centralmente sugli apparati fisicamente ubicati presso il sito di Oriolo Romano, e sono differenti da quelli del sistema Giano. Le uniche operazioni compiute sugli archivi riguardano l’abilitazione dei badge bianchi in base alle esigenze di servizio di dipendenti e fornitori, rendendo così l’utilizzo del badge equiparabile ad una chiave elettronica.
11
SISTEMA BABYLON CONTROLLO ACCESSI VIDEOSORVEGLIANZA ANTINTRUSIONE
GRUPPO TELECOM ITALIA Security Crisis Management SISTEMA BABYLON Il sistema Babylon è il più recente dei tre sopra enunciati, essendo iniziata la sua diffusione a partire dal E’ un sistema di moderna concezione, sviluppato su una piattaforma di supervisione univoca e predisposta ad integrare apparati periferici di diversi costruttori. Il sistema è composto da tre sottosistemi: CONTROLLO ACCESSI VIDEOSORVEGLIANZA ANTINTRUSIONE
12
GRUPPO TELECOM ITALIA Security Crisis Management CONTROLLO ACCESSI Si basa sulla lettura dei badge aziendali di colore rosso con tecnologia Mifare, in dotazione ai dipendenti Telecom Italia ed ai fornitori che debbano accedere ai siti aziendali dotati di questo dispositivo. La lettura del badge avviene semplicemente avvicinando il tesserino ad una distanza di 3/5 centimetri dal lettore. I terminali di lettura dei badge possono apparire con forme differenti a seconda del contenitore nel quale vengono alloggiati. Questa caratteristica è dovuta al fatto che il terminale di lettura, oltre ad essere costituito da un’elettronica di nuova generazione molto compatta, è dotato di una piccola antenna di prossimità per la lettura dei badge, e questo consente di alloggiarlo in qualunque contenitore in quanto risulta libero dai vincoli meccanici imposti da un dispositivo di lettura ad inserimento. Nella slide successiva sono riportati alcuni esempi di contenitori delle teste di lettura.
13
GRUPPO TELECOM ITALIA Security Crisis Management
14
GRUPPO TELECOM ITALIA Security Crisis Management Il terminali di controllo accessi sono di norma installati a protezione dei varchi di accesso principale, secondari, OLO, cancelli carrai e pedonali di un immobile, tipicamente ad uso industriale o promiscuo. E’ possibile però trovarli installati anche presso alcuni siti ad uso ufficio, magari per proteggere locali particolari. I terminali di lettura dei badge possono anche essere integrati nella scocca di contenimento delle serrature motorizzate tipiche di Babylon: Esempio serratura Babylon, all’interno della quale possono essere alloggiati i lettori di badge (interno ed esterno).
15
GRUPPO TELECOM ITALIA Security Crisis Management VIDEOSORVEGLIANZA Il sistema Babylon si avvale di apparati di videosorveglianza per il controllo dei varchi di accesso e delle aree perimetrali dei siti Telecom Italia, siano essi ad uso industriale, promiscuo o uffici. Si basa sull’impiego di telecamere di tecnologia tale da consentirne l’impiego in condizioni ambientali differenti (ad esempio telecamere con sistema di illuminazione integrato per la ripresa nelle ore notturne), collegate ad apparati di videoregistrazione digitale. Gli apparati di videoregistrazione digitale sono fisicamente installati presso il sito oggetto dell’installazione Babylon, e sono contenuti in un box dedicato, detto “Box di contenimento apparati” o “Box Babylon”, protetto dall’apertura non autorizzata tramite una serratura con chiave e per mezzo di un sistema di antieffrazione (contatti magnetici anti apertura ed anti strappo collegati al sistema antintrusione di Babylon). Nella slide successiva sono riportati alcuni esempi di installazione delle telecamere.
16
GRUPPO TELECOM ITALIA Security Crisis Management Telecamere montate su parete esterna, a protezione delle aree esterne, con illuminatore integrato. Telecamera montata su palo, ad inquadrare un cancello, con illuminatore esterno.
17
GRUPPO TELECOM ITALIA Security Crisis Management ANTINTRUSIONE Babylon integra anche un sistema antintrusione, costituito principalmente da contatti magnetici a protezione di porte e cancelli, da sensori volumetrici a protezione di ambienti (antipermanenza), oltre a sensori di tipo sismico e microfonico, che rilevano i tentativi di rottura di vetri o infissi. Questi sensori possono essere installati su qualsiasi tipo di varco o ambiente, e possono essere interfacciati a dispositivi di segnalazione ottico-acustica che si attivano ad ogni accesso non autorizzato da un varco (accesso con effrazione). In caso di allarme, oltre alla segnalazione locale nel caso di presenza di avvisatore ottico-acustico, viene inviata una segnalazione d’allarme alle Control Room di Roma e Milano.
18
GRUPPO TELECOM ITALIA Security Crisis Management CENTRALIZZAZIONE DEI SISTEMI I sistemi sopra descritti, che a loro volta costituiscono il sistema Babylon, sono centralizzati e gestiti presso le Control Room di Roma e Milano per mezzo della rete LAN aziendale. Gli archivi elettronici (data base) contenenti le informazioni di abilitazione dei badge e quelle relative ai transiti, oltre a quelle riferite agli allarmi, sono memorizzati centralmente su dei server fisicamente ubicati presso i Data Center aziendali. Le uniche operazioni compiute sugli archivi riguardano l’abilitazione dei badge rossi Mifare in base alle esigenze di servizio di dipendenti e fornitori, rendendo così l’utilizzo del badge equiparabile ad una chiave elettronica.
19
GRUPPO TELECOM ITALIA Security Crisis Management Gli apparati di videosorveglianza, come già detto, sono fisicamente dislocati presso ciascun sito. Le immagini registrate sono visualizzabili in live o in playback dalle Control Room di Roma e Milano e, in taluni casi, dai presidi di vigilanza, al fine esclusivo di ottemperare sia ad eventuali richieste d’accesso e apertura da remoto (funzione tipo videocitofono), sia in caso di segnalazione di manomissioni o danneggiamenti agli immobili ovvero di eventi anomali o criminosi, nonché di allarme relativo agli apparati di Security. I videoregistratori digitali sono programmati in ottemperanza delle indicazioni impartite nel d.lgs 196/2003, nonché in ottemperanza del Provvedimento del Garante Privacy del 08/04/2010, ossia conservano le immagini registrate per un massimo di 24 ore, al termine delle quali le immagini vengo sovrascritte (eliminate).
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.