1 I campi di applicazione – Controllo accessi Controllo accessi – parte I a cura di Giancarlo...

27
1 I campi di applicazione – Controllo accessi Controllo accessi – parte I a cura di Giancarlo Sola

Transcript of 1 I campi di applicazione – Controllo accessi Controllo accessi – parte I a cura di Giancarlo...

Page 1: 1 I campi di applicazione – Controllo accessi Controllo accessi – parte I a cura di Giancarlo Sola.

1I campi di applicazione – Controllo accessi

Controllo accessi – parte I

a cura di Giancarlo Sola

Page 2: 1 I campi di applicazione – Controllo accessi Controllo accessi – parte I a cura di Giancarlo Sola.

2I campi di applicazione – Controllo accessi

Indice

Nozioni Base

Controllo Accessi fisici

Tecnologie di Lettura

Protocolli

Sistemi STAND ALONE, ON LINE

Nuove Tendenze

Sistemi Integrati

RIFD nuove tendenze ed applicazioni

Page 3: 1 I campi di applicazione – Controllo accessi Controllo accessi – parte I a cura di Giancarlo Sola.

3I campi di applicazione – Controllo accessi

Cosa è il Controllo Accessi

La tecnologia della sicurezza che applica il controllo di beni e persone, nell’ambito di transiti attraverso varchi liberi oppure chiusi. Questo si realizza con l’ausilio l’uso di opportuni Hardware e Software.

E’ quindi un sistema di sicurezza che serve a: - Controllare l’accesso - Proteggere beni e persone all’interno di siti o aree - Evitare il trafugamento di persone o cose - definire i percorsi di persone/beni

Fornire dei sistemi di identificazione

Page 4: 1 I campi di applicazione – Controllo accessi Controllo accessi – parte I a cura di Giancarlo Sola.

4I campi di applicazione – Controllo accessi

Principi fondamentali

• Chi siete• Dove andate• Siete abilitati• Report e transazioni

dei passaggi

• Identificazione• Percorso permesso• Log dei passaggi• Stampa dei transiti

Page 5: 1 I campi di applicazione – Controllo accessi Controllo accessi – parte I a cura di Giancarlo Sola.

5I campi di applicazione – Controllo accessi

Controllo accessi fisici tornelli a tripode

MONO E BIDIREZIONALIMONO E BIDIREZIONALI

FUNZIONE ANTISCAVALCAMENTOFUNZIONE ANTISCAVALCAMENTO

Page 6: 1 I campi di applicazione – Controllo accessi Controllo accessi – parte I a cura di Giancarlo Sola.

6I campi di applicazione – Controllo accessi

MONO E BIDIREZIONALI TUTTA ALTEZZAMONO E BIDIREZIONALI TUTTA ALTEZZAADATTI PER APPLICAZIONI DA STADIOADATTI PER APPLICAZIONI DA STADIOINGRESSO PRIGIONIINGRESSO PRIGIONI

Tornelli a tutta altezza

Page 7: 1 I campi di applicazione – Controllo accessi Controllo accessi – parte I a cura di Giancarlo Sola.

7I campi di applicazione – Controllo accessi

MONO E BIDIREZIONALE MONO E BIDIREZIONALE ADATTO PER INSTALLAZIONI IN AMBIENTI ELEGANTIADATTO PER INSTALLAZIONI IN AMBIENTI ELEGANTIBUONO PER ABBINARE A LETTORI RFID MANI LIBEREBUONO PER ABBINARE A LETTORI RFID MANI LIBERE

Varco Ottico

Page 8: 1 I campi di applicazione – Controllo accessi Controllo accessi – parte I a cura di Giancarlo Sola.

8I campi di applicazione – Controllo accessi

Il concetto di identificazione

• Gestire il flusso delle persone è una necessità che si perde nella notte dei tempi.

• Effettuato manualmente, tramite il possesso individuale di un badge o attributo biometrico, …

• CONTROLLO ACCESSI: identificare il flusso di persone o beni. Esistono diversi tipi di sistemi per il controllo accessi.

• I più semplici sono gli Stand-Alone, quelli un po’ più evoluti sono i sistemi On-Line, in cui i dati e le informazioni vengono gestite da un controllo software.

Page 9: 1 I campi di applicazione – Controllo accessi Controllo accessi – parte I a cura di Giancarlo Sola.

9I campi di applicazione – Controllo accessi

Perché il controllo accessi

• Economia di esercizio e utilizzo razionale della sorveglianza

• Identificazione delle persone e beni in transito• Sicurezza a impianto di allarme disinserito con

controllo di aree ad alto flusso di transito• Sicurezza organizzativa a livello gerarchico per

aree di importanza• Possibilità di Integrazione con impianti di

sorveglianza esistenti e con sistemi di allarme ed antincendio

Page 10: 1 I campi di applicazione – Controllo accessi Controllo accessi – parte I a cura di Giancarlo Sola.

10I campi di applicazione – Controllo accessi

Lettori STAND-ALONE

• Sistema composto per lo più da un lettore (che racchiude i comandi di gestione)

• Molto semplice, di basso costo e sicurezza non elevata.

• Basso numero di utenti, eventi stampabili localmente ove possibile

• Non è possibile gestire da remoto il varco e le segnalazioni di allarme rimangono locali

Page 11: 1 I campi di applicazione – Controllo accessi Controllo accessi – parte I a cura di Giancarlo Sola.

11I campi di applicazione – Controllo accessi

Sistemi ON-LINE

• Il sistema è controllato da un PC

• Creazione di una banca dati molto estesa, con possibilità di archiviazione e ricerca dello storico

• Controllo di più siti distanti tra loro

• Valore aggiunto dato da servizi facilmente estraibili dai report

Page 12: 1 I campi di applicazione – Controllo accessi Controllo accessi – parte I a cura di Giancarlo Sola.

12I campi di applicazione – Controllo accessi

Sistemi ON-LINE INTEGRATI

• Continua espansione dei sistemi con necessità di avere una intelligenza distribuita

• Sistemi che lavorano con più database. Interfacciamento tramite protocolli a sistemi di sicurezza (TVCC, ANTINTRUSIONE, FIREX)

Page 13: 1 I campi di applicazione – Controllo accessi Controllo accessi – parte I a cura di Giancarlo Sola.

13I campi di applicazione – Controllo accessi

Esempi di identificativi per il controlo accessi

Principali strumenti di identificazione:

Tessera: carta o badge

TAG

Possesso di un PIN

Riconoscimento Biometrico

Page 14: 1 I campi di applicazione – Controllo accessi Controllo accessi – parte I a cura di Giancarlo Sola.

14I campi di applicazione – Controllo accessi

Percorso

• Per individuare il movimento di un bene/persone occorrono lettori, in grado di riconoscere gli strumenti identificativi e gestire il passaggio o da aree controllate

• I lettori utilizzati dipendono dalla tecnologia degli strumenti identificativi

Page 15: 1 I campi di applicazione – Controllo accessi Controllo accessi – parte I a cura di Giancarlo Sola.

15I campi di applicazione – Controllo accessi

Credenziali per Controllo Accessi

Le credenziali di accesso sono alla base di ogni tecnologia di identificazione utilizzata nel Controllo Accessi, sono dei Campi di Dati utilizzati per riconoscere

Facility Code, composto da 3-9 digits, determina un gruppo di utilizzatori legati a un sistema (poco usato)

User-Id, composto da 4-16 digits, è l’identificativo dell’utilizzatore

Issue Code, composto da 1-2 digits, utilizzato per indicare l’emissione della carta

Page 16: 1 I campi di applicazione – Controllo accessi Controllo accessi – parte I a cura di Giancarlo Sola.

16I campi di applicazione – Controllo accessi

Protocolli di comunicazione

Le credenziali devono essere rese leggibili al sistema, tramite dei protocolli trasmissivi

I lettori comunicano via protocolli tipo: CLOCK&DATA o WIEGAND

Page 17: 1 I campi di applicazione – Controllo accessi Controllo accessi – parte I a cura di Giancarlo Sola.

17I campi di applicazione – Controllo accessi

Principali tecnologie RFID di identificazione

• Tranponder sia di tipo attivo che passivo (spesso in formato tessera o badge) a corto raggio

• Tranponder attivi (spesso in formato tessera o badge) a lungo raggio

Usati in accoppiamento a:• banda Magnetica (tradizionale e più diffusa)• Identificazione biometrica (innovativa e di

futura diffusione)

Page 18: 1 I campi di applicazione – Controllo accessi Controllo accessi – parte I a cura di Giancarlo Sola.

18I campi di applicazione – Controllo accessi

RFID di prossimità

• Tecnologia in forte espansione• Alta immunità alla falsificazione• Alta immunità alla riproduzione• Assenza di punti di contatto con il lettore• Basse emissioni elettromagnetiche • Permette il riconoscimento HAND FREE• Attenzione in fase di installazione

Page 19: 1 I campi di applicazione – Controllo accessi Controllo accessi – parte I a cura di Giancarlo Sola.

19I campi di applicazione – Controllo accessi

RFID di prossimità

• Tecnologie di lettura sempre più affidabili• Determinante la quantità di memoria utilizzata

per la memorizzazione (tempo di risposta)• Utilizzo in accordo con altre tecnologie per

diminuire il tempo di risposta ed aumentare l’affidabilità

• FAR (False Acceptance Rate), FRR (False Rejection Rate), ERR (Equal Error Rate) - punto di incontro tra FAR e FRR

• In fase di progettazione porre la massima attenzione

• Prezzi ancora alti ma in progressiva diminuzione

Page 20: 1 I campi di applicazione – Controllo accessi Controllo accessi – parte I a cura di Giancarlo Sola.

20I campi di applicazione – Controllo accessi

Banda Magnetica

• ISO7810 caratteristiche fisiche supporto (85x54) 76/100

• 3 Tracce localizzabili distribuite per parametri fisici ISO ABA 2 75bpi, area divisa per 0,0133 inch

• Bassa-alta coercitività• Protocollo di base per il

controllo accessi• Basso costo e bassa sicurezza,• Alta riproducibilità,

smagnetizzazioni frequenti, soggetto a rotture

Page 21: 1 I campi di applicazione – Controllo accessi Controllo accessi – parte I a cura di Giancarlo Sola.

21I campi di applicazione – Controllo accessi

Micro Chip

• Carta formato ISO con grandi capacità di memoria(1-20KB) permette di condensare più tecnologie

• Informazioni per vari settori scrivibili e aggiornabili in linea riscrivibile

• Alta sicurezza• Lettori e carte con problemi

sull’utilizzo estremo causa usura contatti

Page 22: 1 I campi di applicazione – Controllo accessi Controllo accessi – parte I a cura di Giancarlo Sola.

22I campi di applicazione – Controllo accessi

Mifare

• Sviluppato da PHILIPS, unisce i vantaggi della carta Chip con la Prossimità

• Memorie da 1KB o 2KB a 16 settori 32 Bit, MHz13,56, 100mS.

• Molto utilizzata in accoppiata con Lettori Biometrici

• Aggiornamento tramite RF

Page 23: 1 I campi di applicazione – Controllo accessi Controllo accessi – parte I a cura di Giancarlo Sola.

23I campi di applicazione – Controllo accessi

Biometria

• Tecnologia legata al riconoscimento di particolari somatici propri di ciascun individuo

• Riconoscimento Impronte, Iride Tratti somatici viso i più utilizzati

• Alta sicurezza• Libera l’utente da qualsiasi

strumento di identificazione• Concetto di identificazione e

autenticazione• Usata in accoppiamento al RFID

Page 24: 1 I campi di applicazione – Controllo accessi Controllo accessi – parte I a cura di Giancarlo Sola.

24I campi di applicazione – Controllo accessi

Biometria

Page 25: 1 I campi di applicazione – Controllo accessi Controllo accessi – parte I a cura di Giancarlo Sola.

25I campi di applicazione – Controllo accessi

Biometria con riconoscimento del volto

Page 26: 1 I campi di applicazione – Controllo accessi Controllo accessi – parte I a cura di Giancarlo Sola.

26I campi di applicazione – Controllo accessi

Biometria

Page 27: 1 I campi di applicazione – Controllo accessi Controllo accessi – parte I a cura di Giancarlo Sola.

27I campi di applicazione – Controllo accessi

Tendenze di mercato

• Maggiore richiesta• Crescita culturale di Installatore (Offerta) e

Utente (Domanda)• Sistemi sempre più flessibili e evoluti• Sistemi Integrati Accessi-TVCC-Allarme-Fire

(domotica)• Carte sempre più sicure e meno costose, e

soprattutto Read-Write• Sistemi Controllo Accessi Multifunzione