Controllo accessi, tecnologie in evoluzione

Il mondo del controllo elettronico degli accessi è in continuo fermento. L’evoluzione tecnologica in atto riguarda soprattutto le tecniche di riconoscimento, i dispositivi che ruotano attorno alla struttura fisica e alcuni aspetti sistemistici.

Tito Gaudio
Amministratore Elex


Bagnacavallo, Ravenna, anno del Signore 1585. "... I ladri gloriar si possino che fra tutti i mestieri nessuno ha séguito maggiore... Si trovano maestri che fanno chiavi per eccellenza da casse, da porte, da scrigni, con le serrature lor notabilmente artificiose…".
Sono due passi tratti dal più grande best seller del Rinascimento italiano "La piazza universale di tutte le professioni del mondo".
Un'opera di Tomaso Garzoni, ecclesiastico romagnolo, che suscita stupore in chi la legge.
Passano i secoli, cambiano le tecnologie ma la guerra tra guardie e ladri è sempre la stessa.
Ancora oggi, mentre si fa un gran parlare di safety e security, molte aziende dimenticano di tenere ben chiuse le porte (specie quelle delle aree a rischio) per difendersi da malintenzionati e dipendenti infedeli.

Il bisogno
Ogni impresa è un continuo viavai di persone, dipendenti, ospiti, visitatori, consulenti, fornitori.
Proteggere i beni durante la notte con antifurti e telecamere non basta.
È indispensabile tenere ben chiuse le porte e controllare chi entra e chi esce anche durante l'orario di lavoro.
L'infedeltà di qualche dipendente non deve mettere in difficoltà l'impresa.
Non si può correre il rischio che informazioni preziose e segreti industriali escano furtivamente dall'azienda e finiscano in mani sbagliate.
Gli accessi alle aree “sensibili” devono essere consentiti solo alle persone autorizzate, controllati e documentati.
Ma senza intralci, conciliando le esigenze di sicurezza con la libertà di movimento.
L'adozione di un sistema elettronico di controllo accessi è la risposta più efficace a queste e ad altre esigenze di sicurezza, perché consente di regolare la mobilità interna, eliminare l'uso e la gestione delle chiavi, evitare eccessi e impedire abusi, ricostruire lo scenario in caso di furti o sabotaggi, perseguire condotte irresponsabili.
E ancora: permette di applicare le norme di legge vigenti in materia di sicurezza sul lavoro, soddisfare gli standard ISO dei clienti più esigenti, offrire maggior confort psicologico a chi lavora in locali rischiosi, ridurre i costi del personale di guardia e di accoglienza, automatizzare la gestione di ospiti e visitatori, dare l'immagine di un'impresa efficiente e al passo coi tempi.
È trascorso quasi mezzo secolo dalla comparsa sul mercato dei primi lettori di badge ma in Italia, a differenza dei paesi d'Oltralpe, manca ancora una cultura del controllo accessi.
Eppure il bisogno c'è ed è palpabile.
È vero che davanti agli ingressi compaiono sempre più tastierine e lettori.
È vero che ogni giorno che passa, sempre più impiegati e operai espongono il badge in vista e lo strisciano o avvicinano al lettore prima di accedere all'azienda e al posto di lavoro.
La verità - amara - tuttavia, è che le imprese di casa nostra, salvo lodevoli eccezioni, adottano un sistema elettronico di controllo accessi solo "sotto stato di costrizione" o quando i buoi sono già scappati dalla stalla.
Lo testimonia il fatto che negli spessi capitolati tecnici di fornitura, il controllo elettronico degli accessi (se il progettista non lo ha addirittura dimenticato) finisce sempre in fondo al volume.
Quando un'impresa straniera mette casa in Italia, insieme alle tradizionali misure di sicurezza attive e passive, non tralascia mai il controllo elettronico di controllo accessi.
Anzi.
Molte imprese italiane, invece, spendono milioni di euro per realizzare sedi avveniristiche e laboratori da fantascienza, ma hanno difficoltà - così pare - a trovare il denaro per controllare gli accessi del personale e degli esterni.

La soluzione
Lo scopo di un sistema elettronico di controllo accessi è controllare i movimenti attraverso gli ingressi principali e i varchi interni all'edificio mediante il riconoscimento automatico degli utenti (chi?), la verifica dei loro diritti di accesso spaziali (dove?) e temporali (quando?), il consenso (o meno) ad accedere, il controllo passo-passo del transito attraverso i varchi (porte, tornelli, sbarre, cancelli ecc.), la rilevazione e registrazione puntuale degli eventi (transiti, anomalie, allarmi ecc.).
Ogni persona è munita di una credenziale di accesso, un elemento in grado di consentire il riconoscimento individuale e automatico.
Può essere un semplice badge magnetico come il Bancomat o un più evoluto e robusto transponder portachiavi, uno smartphone o un'impronta digitale.
L'azienda individua i varchi perimetrali (come un cancelletto pedonale o un passo veicolare) e le aree interne che intende controllare (direzione, R&S, server room...).
Stabilisce poi le regole di accesso ai vari spazi aziendali: chi, dove e quando dipendenti ed esterni possono accedere.
In base al ruolo ricoperto e alle esigenze di sicurezza, alcune persone possono essere autorizzate 24 ore su 24 a tutti i locali, mentre altre possono entrare solo in un'area specifica, un preciso giorno della settimana e durante una fascia oraria prefissata (dalle ore alle ore).
Una volta stabilite le regole, a farle rispettare ci penserà un guardiano elettronico installato in ciascuna area - o varco - soggetto a controllo.
Una sentinella di silicio discreta ma incorruttibile, che non ama distrazioni.
Un punto centrale di supervisione, infine, consente di impartire istruzioni alle unità periferiche, integrare o modificare le regole di comportamento, raccogliere e condividere le informazioni, effettuare ricerche e analisi su ciò che sta accadendo o è accaduto.
Nella soluzione classica, quindi, un sistema-tipo è costituito da un'Unità centrale di gestione (PC nelle soluzioni stand alone, Server e workstation in un'architettura client/server), una o più stazioni di lavoro, una rete dati (tipicamente LAN TCP/IP), uno o più controller (Control Panel) a cui fanno capo i lettori di credenziali installati in prossimità dei varchi da controllare.
Una porta sottoposta a controllo, oltre alla struttura fisica, prevede sempre un dispositivo di sblocco (elettroserratura, incontro elettrico, elettromagnete, elettropistone) e, in genere, uno o più sensori e attuatori (APAS) per il monitoraggio, il controllo e la segnalazione (contatto magnetico, dispositivo ottico/acustico di allarme, pulsante di uscita...).

L'evoluzione
Il mondo del controllo elettronico degli accessi è in continuo fermento. L'evoluzione tecnologica in atto riguarda soprattutto le tecniche di riconoscimento, i dispositivi che ruotano attorno alla struttura fisica e alcuni aspetti sistemistici.
A livello di credenziali di accesso, mandata in pensione (o quasi) la banda magnetica, a farla da padrona è ora la tecnologia RFId (Radio Frequency Identification).
Card e transponder "passivi" (senza batteria) a 125 KHz e a 13,56 MHz si sono ormai largamente affermati.
Più sullo sfondo, invece, le applicazioni che operano a 865 MHz (RFId passiva) e a 2,45 GHz (attiva) per il riconoscimento a breve e media distanza di persone e veicoli.
In crescita, sebbene condizionata dalla privacy, l'identificazione biometrica basata sulla verifica di una caratteristica fisiologica individuale (come la geometria tridimensionale della mano o le minutiae delle impronte digitali, le screziature dell'iride o le caratteristiche della retina).
Promettenti, infine, le applicazioni legate alla tecnologia NFC (Near Field Communication): smartphone e tablet si sostituiranno al badge e non solo.
In un mondo senza fili non poteva mancare il controllo accessi wireless.
È un'altra novità di questi ultimi anni.
Maniglie e cilindri meccatronici - dalle porte delle camere d'albergo e lussuose suite - stanno ora lentamente conquistando altri settori come quello residenziale, bancario, corporate, multiutilities, sanità ecc.
Montati direttamente sulle porte, operano sia come dispositivi di identificazione sia come elementi di sblocco e dialogano a distanza con il controller di riferimento.
Cavi, tubazioni e cablaggi vanno in soffitta con tutti i benefici che ne conseguono in termini di costo (materiali e manodopera) e possibilità di estendere le applicazioni nell'ambito di strutture critiche (palazzi storici, musei, chiese ecc.).
La sfida in atto tra i principali costruttori italiani e stranieri di unità elettroniche di controllo accessi (Control panel), invece, riguarda l'intelligenza, la connettività e il design.
Controller sempre più potenti nelle prestazioni, aperti al mondo esterno attraverso connessioni wired e wireless, lettori affidati alla matita di designer famosi e soluzioni ingegneristiche per soddisfare le varie esigenze di controllo e installazione.
Salvo timidi tentativi, invece, resta un fuoco sotto cenere la possibilità di geo-localizzare gli utenti e "spiare" i loro movimenti.
Un'altra evoluzione, ancora, interessa gli aspetti sistemistici e gestionali.
Lo sviluppo dei software applicativi è sempre più Web oriented.
Un responsabile può, in qualsiasi posto del globo si trovi e in ogni momento della giornata, raggiungere il proprio sistema via Internet per abilitare o sospendere un utente, modificare i diritti di accesso, aprire una porta e così via.
Oltre al Web, le altre due parole chiave che caratterizzano la metamorfosi in atto sono integrazione e convergenza.
Da un lato, si sta assistendo a una naturale implementazione del controllo accessi in altri sistemi di sicurezza (antintrusione, videosorveglianza ecc.) o quanto meno allo scippo da parte dei costruttori di alcune funzioni-tipo, mentre dall'altro si registra un'invasione di campo dei produttori di controllo accessi i quali, sempre più spesso, integrano nelle loro apparecchiature funzioni di antintrusione, building automation ed energy saving.
Un'ulteriore carta che i principali player del settore stanno giocando è quella della convergenza tra controllo accessi fisico e logico: un unico token - o la propria impronta biometrica - per autenticare l'utente e controllare non solo i suoi movimenti nell'ambito di un edificio, ma anche gli accessi alle risorse informatiche e alle applicazioni software.
Il tutto per raggiungere il massimo livello di sicurezza, ma con il rischio che il tanto temuto Grande Fratello prima o poi si materializzi per davvero.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome