Come funziona un sistema elettronico per il controllo degli accessi e dei varchi? Come deve essere strutturato? Leggi questa guida per saperne di più!
Come progettare un controllo elettronico degli accessi che sia efficace e sicuro?
Per progettare e realizzare un
efficace sistema controllo accessi bisogna possedere varie
conoscenze interdisciplinari. Queste competenze devono spaziare in ambiti anche molto differenti tra loro: organizzazione dei processi aziendali, informatica, elettronica, controllo e trasmissione di dati. Inoltre bisogna possedere le capacità adeguate per poter integrare un sistema di controllo accessi con un
sistema di sicurezza e di videosorveglianza (e anche, se necessario, con un funzionale sistema di rilevazione incendio).
L'obiettivo di questa breve guida è di informarti in modo semplice e chiaro su
come deve essere strutturato un sistema di controllo degli accessi e di quali apparati è composto.
A cosa ci si riferisce con i termini di "accesso" e "varco"?
Con il termine
accesso ci si riferisce al
passaggio fisico in un determinato luogo attraverso un "
varco". Questo varco può assumere conformazioni fisiche-tecniche diverse a secondo delle varie esigenze.
In particolare trovano largo uso in numerose applicazioni i seguenti varchi:
- porte (che possono variare in dimensioni e tipologie di costruzione);
- cancelli;
- portoni posti all’esterno (pedonali o carrai);
- sbarre per parcheggi;
- tornelli a bipode, a tripode, ad anta, a tutta altezza, portelli a spinta e similari.
Cosa significa "controllare un accesso"?
Il
controllo fisico degli accessi può essere svolto da
persone (guardiani, portinai, receptionist), da
mezzi meccanici (chiavi e serrature) o da un
sistema di controllo degli accessi elettronico.
Nella sicurezza fisica con il termine controllo accessi si riferisce alla pratica di
autorizzare ad entrare in una proprietà, edificio o stanza a solo persone accreditate.
Quali sono le differenze tra un sistema che controlla gli accessi e uno che verifica le presenze?
Il controllo degli accessi attiene alla sicurezza fisica: chi, dove, quando, come e perché un utente può accedere ad un edificio o un’area interna riservata, pericolosa...ecc. La rilevazione delle presenze riguarda la gestione del personale: si registrano gli orari di entrata e di uscita per calcolare le ore lavorate, suddividerle per classi retributive e passare poi i dati al programma paghe che sforna ogni mese i cedolini dei salari e degli stipendi.
Quali sono le caratteristiche di un controllo degli accessi di tipo elettronico?
Le
serrature elettroniche hanno acquisito una posizione di rilievo nel mondo degli strumenti di sicurezza. Mentre le serrature meccaniche possono solamente essere aperte o chiuse dall’appropriata chiave, le serrature elettroniche introducono concetti intelligenti che fanno sì che le informazioni riguardanti l’utilizzo del varco vengono archiviate per ricostruire a priori le
sequenza di utilizzo del varco stesso.
Un sistema di controllo degli accessi determina
chi è abilitato ad entrare o uscire,
dove è abilitato ad entrare o uscire e
quando è abilitato a varcare l’accesso controllato.
I serramenti meccanici con chiavi non permettono di configurare policy di accesso attraverso il varco in base al giorno-ora e quando una chiave meccanica è smarrita vi è il pericoloso inconveniente che può essere facilmente copiata e trasferita ad una terza persona non autorizzata. Un controllo degli accessi elettronico invece è in grado di architetturare policy di accesso in base alle credenziali dell’utente, all’ora o al giorno.
Quando l’accesso è consentito la porta è sbloccata per un predeterminato periodo e l’accesso attraverso il varco dell’utente è registrato sul database. Quando l’accesso è rifiutato la porta rimane chiusa e il tentativo di accesso viene segnalato al database. Il sistema può anche segnalare attraverso un allarme visivo e sonoro il tentativo di accesso furtivo attraverso il varco.
Da quali apparati è composto un sistema di controllo degli accessi elettronico?
Un sistema elettronico di controllo degli accessi è composto da:
VARCO:
porta, porte
antipanico, portoni, tornello tripode, tornelli a tutta altezza, sbarre veicolari, portello automatico...ecc.
ATTUATORE:
- le elettroserrature e gli incontri elettrici per porte, portoni a battente e cancelletti;
- i pistoni ad azionamento elettrico o pneumatico per porte blindate e tornelli;
- i motori elettrici per cancelli.
LETTORE:
A seconda dei metodi di autentificazione ci saranno tre diversi lettori:
- un lettore con tastiera per comporre password;
- un dispositivo che legge i badge magnetici o RFID;
- un dispositivo biometrico in grado di leggere determinate caratteristiche fisiche (impronte digitali solitamente).
MODULO PER SEGNALAZIONE DELLO STATO FISICO DEL VARCO:
Il funzionamento di un attuatore dipende dallo stato della porta. Gli stati fisici della porta sono normalmente forniti da un interruttore a magnete posto sulla porta all’interno del varco, mentre quelli di bloccata e sbloccata sono forniti dall’attuatore. Con questi moduli di segnalazione si è a conoscenza dello stato della porta controllata: porta chiusa e sbloccata, chiusa e bloccata, aperta e sbloccata.
SOFTWARE DI GESTIONE:
Il software di gestione deve essere in grado di gestire le policy di accesso e di rielaborare i dati just in time.
Credenziali di accesso: quali sono e che metodi di autentificazione esistono?
Le credenziali di accesso di un utente vengono lette da un lettore il quale manda i dati ad un pannello di controllo. Il pannello di controllo compara le credenziali di accesso dell’utente con quelle presenti nel database e consente o meno il passaggio attraverso il varco controllato.
Ci sono sostanzialmente tre metodi di autentificazione al passaggio dell’accesso:
- il primo ruota attorno a qualcosa che l’utente conosce, password, PIN;
- il secondo ruota attorno a qualcosa che l’utente ha, badge RFID o magnetico;
- il terzo trae fondamento da caratteristiche fisiche che l’utente possiede (biometria).
A seconda dei tre metodi di autentificazione ci saranno tre diversi lettori:
- un lettore con tastiera per comporre password;
- un dispositivo che legge i badge magnetici o RFID;
- un dispositivo biometrico in grado di leggere determinate caratteristiche fisiche (impronte digitali solitamente).
E’ obbligatorio il modulo per lo stato fisico del varco?
Il sistema potrà essere certificato secondo le NORME CEI EN 50133-1 Classificazione 79-14 al I° Livello solo se ci sarà l'assoluto controllo dello stato del varco. Pertanto il controllo del varco non è obbligatorio ma senza di esso l’intero sistema non potrà essere definito un controllo accessi e quindi non è un sistema di sicurezza.
Attivare un apriporta corrisponde al sistema di controllo accessi?
Non è corretto dal momento che un apriporta non è un sistema di controllo degli accessi. La differenza è che un sistema di controllo degli accessi è dotato di un modulo per lo stato fisico del varco mentre l’apriporta no.
"White list" e "black list": come si identificano i gruppi di persone nei sistemi di controllo accessi?
White/black list sono termini specifici dei sistemi elettronici di controllo degli accessi. Con questi termini si intende identificare l’elenco delle persone abilitate a varcare l’accesso (white list) oppure l’elenco delle persone che non hanno le credenziali per accedere ad una determinata zona (black list).
Rapporto tra sistema di videosorveglianza e controllo degli accessi
Bisogna usufruire di sistemi di videosorveglianza nel rispetto dei principi dettati dal garante di necessità liceità e proporzionalità. Pertanto un sistema di controllo degli accessi può essere coadiuvato da un occhio elettronico solo quando ci sono reali e dimostrabili esigenze di sicurezza. Bisogna inoltre valutare che i lavoratori non vengano ripresi.
Rapporto tra sistema di gestione dei visitatori e controllo degli accessi
Dipende da quale è la policy che si adotta per accogliere i visitatori. Vi sono 2 tipologie di aziende, quelle che accompagnano sempre i visitatori e quelle che non accompagnano i visitatori. Se si rientra nella seconda tipologia di aziende è il caso di integrare un sistema di gestione dei visitatori con un controllo accessi.
Sistema elettronico di controllo degli accessi “a mani libere”
Certo con la tecnologia RFID è possibile strutturare una serie di soluzioni che risolvono i più disparati problemi lavorativi o di vita quotidiana. Si tenga presente che è possibile strutturare un controllo accessi con videocamere a lettura targhe; in questo modo gli automezzi nella white list attraversano il varco liberamente lasciando traccia del passaggio nel database.
Abbiamo preparato questa guida sui sistemi di controllo degli accessi per aiutare chi si approccia per la prima volta a questi argomenti. Speriamo di averti potuto aiutare ad un acquisto consapevole e informato.