Seleziona una pagina

Il controllo real time delle posizioni degli ospiti all’interno di un ente antiterrorismo

Abbiamo realizzato un progetto per il controllo in tempo reale degli accessi che permette di autorizzare o meno un ospite al passaggio verso alcuni piani considerati più “sensibili”. Un progetto innovativo in un settore delicato, quello della sicurezza nazionale, che grazie alla trasformazione digitale può raggiungere nuovi obiettivi per il controllo e la sicurezza.

Giuseppe One

di Giuseppe Monda

pubblicato il 18/04/2022

#RFID #Enti Centrali #Digital solutions #Cyber Security

Tempo di lettura: 5 minuti

Controllo e sicurezza degli accessi in aree sensibili

IL SISTEMA DI CONTROLLO PERMETTE DI AUTORIZZARE O MENO UN OSPITE AL PASSAGGIO VERSO ALCUNI PIANI DEFINITI PIÙ “SENSIBILI”.

Start

Obiettivo: migliorare i sistemi di controllo degli utenti

La gestione delle presenze del personale dipendente gioca un ruolo fondamentale, specie in quegli ambiti in cui la sicurezza è di primaria importanza, sia per gli attori in gioco che per le tematiche ad essi riferiti.

Il nostro obiettivo era quello di migliorare i sistemi di controllo degli utenti e la richiesta prevedeva la realizzazione, all’interno della sede centrale di un importante ente antimafia e antiterroristico italiano, di un sofisticato sistema di controllo degli accessi per gli ospiti che, quotidianamente, visitavano gli uffici.

Fa parte della nostra strategia digital per la Pubblica Amministrazione, a partire per esempio dalla dematerializzazione dei documenti.

Questions

Aree di intervento: il controllo degli accessi, la registrazione delle autorizzazioni, il sezionamento degli ambienti consentiti o riservati

Le necessità di sicurezza in Italia — un paese da sempre da sempre agitato da tensioni radicate e pervasive da parte di alcuni dei più pericolosi e attivi gruppi criminali mondiali, a cui negli ultimi anni se ne sono aggiunti di matrice esogena — ha via via palesato sempre più incisivamente il ruolo dei magistrati che si occupano di contrastare gli atti criminosi sul nostro territorio. A tal proposito, è diventato sommamente importante difendere chi opera in questo rischioso ambiente, a cominciare dalla predisposizione di nuovi sistemi di monitoraggio all’interno della sede fisica in cui essi operano.

Il controllo degli accessi, la registrazione delle autorizzazioni, il sezionamento degli ambienti consentiti o riservati, nonché il tracciamento in tempo reale del percorso degli utenti all’interno della sede centrale, sono elementi di fondamentale importanza di cui dotarsi per disincentivare atti contra legem, come pure per prevenire e controllare con maggior efficienza eventuali attacchi diretti da parte di malintenzionati esterni.

Answers

Come garantire il controllo degli utenti e delle sedi a maggior rischio

RFID Card Reader By Virojt AdobeStock 224171508 1080x675 1

Sfruttando la tecnologia RFID è stato possibile mappare gli uffici e i corridoi di accesso alle varie stanze dei Magistrati e di tutti gli utenti che lavorano nella sede, riuscendo così a garantire il controllo degli utenti e delle sedi a maggior rischio.

Per poter coprire adeguatamente gli spazi adibiti al monitoraggio degli ospiti si è provveduto ad installare, all’interno dei corridoi di ciascun piano, 11 Lettori UHF Long Range Reader.

A questi dispositivi sono stati collegati un totale di 40 antenne dislocate nelle varie aree dei corridoi dell’edificio, per la lettura dei tag badge RFID.

Come funziona il monitoraggio degli accessi

Il rilevamento presenze

Ogni volta che un ospite raggiunge la sede viene creata un’anagrafica utente e gli viene associata una smart card, da portare con sé ed esibire in caso di riconoscimento, che viene letta dalle varie antenne ogni qualvolta si trovi nel loro raggio d’azione. Per la lettura e il rilevamento del passaggio di un ospite attraverso le aree predisposte sono stati utilizzati e forniti 150 Badge TAG RFID.

Posizione su mappa

La smart card consente il riconoscimento per le antenne che, una volta segnalato il passaggio del soggetto, ne registrano l’azione e la inviano al sistema di controllo, ovvero un software creato appositamente per poter verificare, in tempo reale, la posizione di ciascun soggetto sulla mappa.

Il percorso dell'utente

Gli addetti ai controlli, utilizzando tale software, possono conoscere in tempo reale la posizione esatta dei visitatori visualizzando su una mappa bidimensionale il percorso che la persona sta svolgendo all’interno della sede.

La gestione autorizzazioni

Il sistema di controllo permette di autorizzare o meno un ospite al passaggio verso alcuni piani considerati più “sensibili”. Tale autorizzazione viene segnalata in verde, nel caso in cui la persona sia stata autorizzata a percorrere quegli spazi. In caso contrario la mancata autorizzazione mostra l’ospite in rosso, segnalando l’infrazione commessa dall’ospite, qualora quest’ultimo stia attraversando delle zone a cui non è stata concessa autorizzazione, con un alert sullo schermo della mappa.

Focus

Il controllo degli accessi

Il servizio istanzia 12 classi, ognuna delle quali si connette in TCP al Reader corrispondente.

Informatica

Il sistema interroga ogni singolo lettore una volta al secondo attraverso una configurazione in Read Buffered Mode, legge dalla sua memoria i tag salvati e interroga il database in cerca di un record contenente seriale, lettore, antenna e giorno.

Access Control Software

Se il record esiste, questo aggiorna la data di fine lettura, mentre se il record corrispondente non viene rilevato il sistema ne inserisce uno nuovo con data d’inizio lettura e data di fine lettura con la data corrente.

Access Comtrol 3

Se il servizio perde la connessione con un lettore per un qualsiasi motivo, lo stesso effettua 5 tentativi di riconnessione ogni cinque minuti.

Cloud Computing 36609883 M

La configurazione Buffered Mode permette al lettore di funzionare autonomamente e quando viene letto un tag, questo viene salvato automaticamente in memoria insieme al numero di antenna che lo ha rilevato, oltre che la data e l’ora di lettura.

Outcomes

Tech The Future 1

Vantaggi: automazione, innovazione – in tempo reale

Tale sistema permette all’amministrazione del Cliente di avere uno strumento tecnologicamente avanzato per il controllo degli accessi e delle zone di competenza, riuscendo a definire, in maniera univoca, il percorso fatto dai visitatori e permettendo, in tempo reale e senza alcun intervento fisico da parte del gestore, di conoscere eventuali abusi in caso in cui un utente stia attraversando delle zone per le quali non ha ricevuto autorizzazione.

Coco Champions Content Image2

Controllo accessi

Coco Champions Content Image4

Zone autorizzate

Coco Champions Content Image5

In tempo reale