Controllo intelligente degli accessi e degli ingressi

Nel sistema di sicurezza generale di un'azienda o di un'istituzione, il controllo degli accessi è fondamentale per prevenire atti di sabotaggio, interruzione delle operazioni o furto di attrezzature o prodotti di valore.

Controllo intelligente degli accessi e degli ingressi
Barriera automatica con sistema di emissione di schede RFID per il parcheggio delle auto. © AdobeStock #292686530

Esistono numerose opzioni per la progettazione del controllo degli accessi (ACC) e del controllo degli accessi (ACC). Per poter scegliere la tecnologia più adatta, l'intensità, la scalabilità, il comfort dell'utente e l'efficienza economica desiderata, è necessaria un'analisi completa dei rischi. Devono essere presi in considerazione le dimensioni dell'immobile, il tipo di utilizzo, il numero di persone autorizzate a entrare o accedere all'immobile, la densità di utilizzo, il valore e la necessità di protezione di strutture, magazzini e aree operative specifiche, l'ubicazione locale e la frequenza degli eventi di danneggiamento e delle situazioni di minaccia nel passato, nonché i relativi risultati di polizia. Inoltre, è necessaria un'analisi della vulnerabilità dell'intera area perimetrale per escludere la possibilità di aggirare la ZTK/ZFK. Un concetto di sicurezza deve definire gli obiettivi di protezione da raggiungere con il sistema di controllo e i criteri in base ai quali il sistema di controllo e tutti i suoi componenti devono essere selezionati. Il concetto di sicurezza deve includere tutti gli aspetti di sicurezza tecnica, strutturale e organizzativa e integrare le funzioni ZTK e ZFK nel processo operativo. Per garantire che lo ZTK e lo ZFK siano accettati e sostenuti dai dipendenti, è consigliabile coinvolgere anche il comitato aziendale e il responsabile della protezione dei dati.

Componenti dello ZTK

La ZTK deve essere protetta da porte con serratura e, a seconda delle esigenze di protezione, anche da sistemi di separazione. Il blocco di separazione è costituito da un tornello o da un tornello se limitato alla funzione di ordine di accesso nel caso di requisiti di bassa sicurezza, e da porte interbloccate push-pull che impediscono il semplice passaggio quando si accede ad aree di alta sicurezza. Deve esserci la possibilità di contattare un centro di controllo permanentemente presidiato di fronte e all'interno dell'interblocco, l'interno deve essere videosorvegliato e ogni porta dell'interblocco deve essere monitorata per l'apertura, la chiusura e lo sfondamento. La porta esterna dell'interblocco deve avere la qualità di resistenza RC3 secondo la norma EN 1627. Il sistema di interblocco deve essere accessibile ai disabili e adatto alle vie di fuga. Con la ZTK elettronica, i lettori murali cablati vengono utilizzati per lo più alle porte d'ingresso, mentre le porte dei punti di controllo all'interno sono solitamente dotate di dispositivi wireless, alimentati a batteria. La trasmissione dei dati avviene tramite una rete virtuale o una rete radio. La tendenza è verso le soluzioni wireless. In questo caso, il Bluetooth viene utilizzato come interfaccia universale. Ulteriori sviluppi nell'uso del Bluetooth Low Energy stanno accelerando la tendenza verso le chiavi mobili o virtuali. Questo è anche il risultato di un sondaggio condotto tra esperti di sicurezza di diversi settori industriali in Europa, presentato nello studio "Wireless Access Control Report 2021" di IFsec Global 400.

Sistema di sicurezza complessivo
Lettore di impronte digitali sulla parete di un moderno corridoio. Immagine: depositphotos

Il sistema elettronico ZTK eAccess dell'azienda svizzera Glutz1 , ad esempio, si installa senza cablaggio, assegna le autorizzazioni di accesso in modo centralizzato tramite il software e mette in rete gli ZTK di diversi edifici e sedi tramite un gateway online. In un sondaggio condotto da HID Global e ASIS International nel 2020, il 57% ha definito l'accesso mobile come la "tendenza principale" nel settore della TVCC, soprattutto per la comodità che offre agli utenti. I dati personali, di autorizzazione e di registro necessari per lo ZTK e generati durante il controllo devono essere criptati in un database centrale. Anche il trasferimento dei dati durante la comunicazione tra il database e i lettori a parete, nonché tra l'hardware di controllo e i badge, deve essere criptato. Per la comunicazione tra i componenti della porta e i badge, si consigliano soluzioni RFID con 13,56 MHz e crittografia AES a 128 bit, in modo che i dati sul badge non possano essere letti da persone non autorizzate. Per le ZTK in aree ad alta sicurezza come i centri dati, i laboratori di ricerca o sviluppo e le centrali nucleari, è necessario utilizzare l'autenticazione a due fattori, ovvero l'identificazione tramite una caratteristica biometrica (riconoscimento facciale, vene del palmo della mano o impronte digitali) in aggiunta alla verifica dell'autorizzazione tramite carta o smartphone. Ad esempio, l'azienda svizzera TBS Biometric Systems offre lettori di impronte digitali senza contatto, scanner facciali e scanner dell'iride. I portali di massima sicurezza funzionano con Stereovision, un sistema di riconoscimento incorporato nel soffitto che analizza forme, dimensioni e volumi in tre dimensioni grazie alla combinazione di sensori ottici e sensori a infrarossi ed esclude influenze di luce o riflessione.2 La chiusura elettromeccanica degli armadi server del centro dati può essere collegata allo ZTK e il monitoraggio della serratura può essere accoppiato anche con un EMA.

ZFK intelligente

Per la ZFK è richiesta anche la duplicazione delle barriere d'ingresso attraverso cancelli o varchi e la verifica delle autorizzazioni. I cancelli industriali devono garantire un'adeguata resistenza allo sfondamento secondo la classe di resistenza 4 e un'elevata velocità di chiusura. I dissuasori retrattili impediscono lo sfondamento di barriere o cancelli con un veicolo blindato al di fuori degli orari di controllo degli accessi. L'IFC deve registrare l'autorizzazione all'accesso del veicolo e l'identità del conducente e degli eventuali passeggeri del veicolo. I lettori ad altissima frequenza (UHF) dell'azienda Stid, ad esempio, hanno un raggio di lettura fino a 13 metri, in modo da poter controllare senza problemi i veicoli autorizzati e i loro equipaggi.3 L'IFC con RFID utilizza transponder posizionati sul veicolo per il rilevamento a lungo raggio. I lettori a lunga portata sono particolarmente utili quando si desidera un flusso elevato e veloce di veicoli. Più semplice, ma limitato al veicolo, è un IFC con riconoscimento delle targhe basato sull'analisi video. Quando viene rilevata una targa sconosciuta, viene attivata una registrazione di allarme. Il conducente può essere contattato tramite un sistema di interfono.

Collegamento in rete

Il valore della sicurezza della ZTK e della ZFK è aumentato dall'integrazione nel sistema di gestione dei pericoli di livello superiore e dal collegamento in rete con altri sistemi di sicurezza e organizzazione della proprietà. Nel sistema di gestione delle informazioni sulla sicurezza fisica (PSIM), tutti i dati provenienti da questi sistemi confluiscono. I due sistemi devono essere sincronizzati in modo che i dati anagrafici non debbano essere inseriti due volte in un database del sistema ERP (Enterprise Resource Planning) e nel software ZTK. Il sistema di gestione dei visitatori deve essere integrato in modo da poter controllare allo stesso modo l'autorizzazione all'accesso di fornitori e clienti e forze esterne, compresa la specificazione e la registrazione della durata del tempo e di qualsiasi restrizione locale specifica del diritto di soggiorno. Il controllo dell'orario di lavoro può essere collegato alla ZTK, così come un sistema di pagamento per l'utilizzo della mensa. L'integrazione dello ZTK nella classica tecnologia degli edifici consente l'accensione e lo spegnimento automatico di luce e riscaldamento all'inizio e alla fine dell'utilizzo dei locali. Il controllo dell'ascensore può essere combinato con lo ZTK. I piani rilasciati sono definiti nel protocollo di accesso dell'utente della carta. È inoltre opportuno collegare la ZTK con il sistema di vie di fuga e di evacuazione, in modo da poter determinare, in caso di evacuazione, il numero di persone presenti nell'immobile.

Lo ZFK può essere collegato al sistema di gestione dei parcheggi, in modo da assegnare automaticamente un posto auto al veicolo in arrivo. È inoltre opportuno collegarlo in rete con il sistema logistico, nel quale sono documentati i processi di consegna e di carico. ZTK e ZFK e l'infrastruttura IT associata vengono sempre più spesso esternalizzati in un cloud pubblico o ibrido. L'analista di mercato Gartner prevede che l'accettazione delle soluzioni di gestione delle identità fornite come IDaaS (Identity Management as a Service) nel cloud aumenterà rapidamente, inizialmente soprattutto tra le PMI. Il motore di questo sviluppo è la maggiore scalabilità e sicurezza del cloud. Queste soluzioni offrono i vantaggi di un'amministrazione semplice e della massima disponibilità possibile, di un accesso indipendente dalla sede, di una protezione professionale dei dati, di un'elevata sicurezza informatica e di un'efficienza economica a lungo termine. I costi sono più chiaramente calcolabili rispetto alle soluzioni on-premise.

ZTK specifico del settore

I sistemi elettronici ZTK e ZFK possono tenere conto dei requisiti speciali dei singoli settori. Nelle attività alberghiere, ad esempio, lo ZTK è collegato al sistema di controllo degli ascensori, garantendo così che ogni singolo piano con camere per gli ospiti nell'ascensore possa essere raggiunto solo da ospiti con autorizzazione di accesso. Soprattutto negli hotel, ha senso collegare lo ZTK con i sistemi di controllo delle vie di fuga e gli allarmi vocali per garantire che tutti gli ospiti dell'hotel siano avvisati e soccorsi in tempo in caso di incendio. Per lo ZTK negli stadi sportivi, l'uso di un sistema di riconoscimento facciale collegato a un file di immagini di hooligan a cui è stato vietato l'accesso agli stadi per comportamenti aggressivi può identificare tali individui quando tentano di disobbedire al divieto. Per i cosiddetti spazi di coworking, lo ZTK può essere integrato nella gestione delle prenotazioni in modo che gli utenti ricevano i diritti di accesso alle sale riunioni e i diritti di accesso alle attrezzature di lavoro. Il fornitore svizzero di spazi di coworking Office Lab, ad esempio, utilizza uno strumento di amministrazione centrale per i dati anagrafici, le prenotazioni, i diritti di accesso, i contratti e i pagamenti.

Il processo di autenticazione nell'istruzione superiore dovrebbe coprire il maggior numero possibile di applicazioni degli studenti, come la prenotazione di postazioni di lavoro in biblioteca o l'utilizzo di sale sportive. La stanza del cassiere di una filiale bancaria deve essere particolarmente protetta contro le rapine. Un cancello di separazione con sistema di controllo degli accessi biometrico integrato assicura che la porta del sistema di separazione verso la sala cassieri si apra solo dopo l'avvenuta identificazione personale. Gli ospedali sono strutture con una complessità particolarmente elevata di stanze a cui possono accedere solo determinati titolari di funzioni; la ZTK di queste stanze deve quindi essere orientata a persone, titolari di funzioni e orari specifici. Nella ZTK, l'accesso ai farmaci conservati sotto chiave deve essere incluso nella registrazione. La ZTK deve essere eseguita in modo particolarmente accurato anche nell'industria alimentare, ad esempio. Solo le persone autorizzate possono accedere ai rispettivi locali. Le aree critiche sono videosorvegliate. Il traffico di consegna deve essere documentato a prova di audit.

Conclusione

Uno ZTK e uno ZFK intelligenti e affidabili sono indispensabili per la sicurezza aziendale in tutti i settori.

Fonti
1) Rivista specializzata GIT Sicherheit, numero 5-2022, pag. 22/23 2) Protector, numero 3-2022, pag. 26/27 3) GIT Sicherheit, numero 5-2022, pag. 28-30

 

Questo articolo tecnico è apparso nell'edizione stampata SicherheitsForum 4-2022. Volete leggere gli articoli di questa edizione? Allora chiudete subito qui un abbonamento.

(Visitato 179 volte, 1 visita oggi)
h2> Altri articoli sull'argomento

NOTIZIE SULLA SICUREZZA

Bleiben Sie informiert über aktuelle Sicherheitsthemen – praxisnah und zuverlässig. Erhalten Sie exklusive Inhalte direkt in Ihren Posteingang. Verpassen Sie keine Updates.

Jetzt anmelden!
anmelden
È possibile annullare l'iscrizione in qualsiasi momento!
chiudere il link