Il controllo real time delle posizioni degli ospiti all’interno di un ente antiterrorismo
Abbiamo realizzato un progetto per il controllo in tempo reale degli accessi che permette di autorizzare o meno un ospite al passaggio verso alcuni piani considerati più “sensibili”. Un progetto innovativo in un settore delicato, quello della sicurezza nazionale, che grazie alla trasformazione digitale può raggiungere nuovi obiettivi per il controllo e la sicurezza.

di Giuseppe Monda
pubblicato il 18/04/2022
#RFID #Enti Centrali #Digital solutions #Cyber Security
Controllo e sicurezza degli accessi in aree sensibili
IL SISTEMA DI CONTROLLO PERMETTE DI AUTORIZZARE O MENO UN OSPITE AL PASSAGGIO VERSO ALCUNI PIANI DEFINITI PIÙ “SENSIBILI”.
Start
Obiettivo: migliorare i sistemi di controllo degli utenti
La gestione delle presenze del personale dipendente gioca un ruolo fondamentale, specie in quegli ambiti in cui la sicurezza è di primaria importanza, sia per gli attori in gioco che per le tematiche ad essi riferiti.
Il nostro obiettivo era quello di migliorare i sistemi di controllo degli utenti e la richiesta prevedeva la realizzazione, all’interno della sede centrale di un importante ente antimafia e antiterroristico italiano, di un sofisticato sistema di controllo degli accessi per gli ospiti che, quotidianamente, visitavano gli uffici.
Fa parte della nostra strategia digital per la Pubblica Amministrazione, a partire per esempio dalla dematerializzazione dei documenti.
Questions
Aree di intervento: il controllo degli accessi, la registrazione delle autorizzazioni, il sezionamento degli ambienti consentiti o riservati
Le necessità di sicurezza in Italia — un paese da sempre da sempre agitato da tensioni radicate e pervasive da parte di alcuni dei più pericolosi e attivi gruppi criminali mondiali, a cui negli ultimi anni se ne sono aggiunti di matrice esogena — ha via via palesato sempre più incisivamente il ruolo dei magistrati che si occupano di contrastare gli atti criminosi sul nostro territorio. A tal proposito, è diventato sommamente importante difendere chi opera in questo rischioso ambiente, a cominciare dalla predisposizione di nuovi sistemi di monitoraggio all’interno della sede fisica in cui essi operano.
Il controllo degli accessi, la registrazione delle autorizzazioni, il sezionamento degli ambienti consentiti o riservati, nonché il tracciamento in tempo reale del percorso degli utenti all’interno della sede centrale, sono elementi di fondamentale importanza di cui dotarsi per disincentivare atti contra legem, come pure per prevenire e controllare con maggior efficienza eventuali attacchi diretti da parte di malintenzionati esterni.
Answers
Come garantire il controllo degli utenti e delle sedi a maggior rischio

Sfruttando la tecnologia RFID è stato possibile mappare gli uffici e i corridoi di accesso alle varie stanze dei Magistrati e di tutti gli utenti che lavorano nella sede, riuscendo così a garantire il controllo degli utenti e delle sedi a maggior rischio.
Per poter coprire adeguatamente gli spazi adibiti al monitoraggio degli ospiti si è provveduto ad installare, all’interno dei corridoi di ciascun piano, 11 Lettori UHF Long Range Reader.
A questi dispositivi sono stati collegati un totale di 40 antenne dislocate nelle varie aree dei corridoi dell’edificio, per la lettura dei tag badge RFID.
Come funziona il monitoraggio degli accessi
Il rilevamento presenze
Ogni volta che un ospite raggiunge la sede viene creata un’anagrafica utente e gli viene associata una smart card, da portare con sé ed esibire in caso di riconoscimento, che viene letta dalle varie antenne ogni qualvolta si trovi nel loro raggio d’azione. Per la lettura e il rilevamento del passaggio di un ospite attraverso le aree predisposte sono stati utilizzati e forniti 150 Badge TAG RFID.
Posizione su mappa
La smart card consente il riconoscimento per le antenne che, una volta segnalato il passaggio del soggetto, ne registrano l’azione e la inviano al sistema di controllo, ovvero un software creato appositamente per poter verificare, in tempo reale, la posizione di ciascun soggetto sulla mappa.
Il percorso dell'utente
Gli addetti ai controlli, utilizzando tale software, possono conoscere in tempo reale la posizione esatta dei visitatori visualizzando su una mappa bidimensionale il percorso che la persona sta svolgendo all’interno della sede.
La gestione autorizzazioni
Il sistema di controllo permette di autorizzare o meno un ospite al passaggio verso alcuni piani considerati più “sensibili”. Tale autorizzazione viene segnalata in verde, nel caso in cui la persona sia stata autorizzata a percorrere quegli spazi. In caso contrario la mancata autorizzazione mostra l’ospite in rosso, segnalando l’infrazione commessa dall’ospite, qualora quest’ultimo stia attraversando delle zone a cui non è stata concessa autorizzazione, con un alert sullo schermo della mappa.
Focus
Il controllo degli accessi
Il servizio istanzia 12 classi, ognuna delle quali si connette in TCP al Reader corrispondente.

Il sistema interroga ogni singolo lettore una volta al secondo attraverso una configurazione in Read Buffered Mode, legge dalla sua memoria i tag salvati e interroga il database in cerca di un record contenente seriale, lettore, antenna e giorno.

Se il record esiste, questo aggiorna la data di fine lettura, mentre se il record corrispondente non viene rilevato il sistema ne inserisce uno nuovo con data d’inizio lettura e data di fine lettura con la data corrente.

Se il servizio perde la connessione con un lettore per un qualsiasi motivo, lo stesso effettua 5 tentativi di riconnessione ogni cinque minuti.

La configurazione Buffered Mode permette al lettore di funzionare autonomamente e quando viene letto un tag, questo viene salvato automaticamente in memoria insieme al numero di antenna che lo ha rilevato, oltre che la data e l’ora di lettura.
Outcomes

Vantaggi: automazione, innovazione – in tempo reale
Tale sistema permette all’amministrazione del Cliente di avere uno strumento tecnologicamente avanzato per il controllo degli accessi e delle zone di competenza, riuscendo a definire, in maniera univoca, il percorso fatto dai visitatori e permettendo, in tempo reale e senza alcun intervento fisico da parte del gestore, di conoscere eventuali abusi in caso in cui un utente stia attraversando delle zone per le quali non ha ricevuto autorizzazione.

Controllo accessi

Zone autorizzate
