+ All Categories

TSecNet

Date post: 13-Jan-2016
Category:
Upload: marinel
View: 28 times
Download: 0 times
Share this document with a friend
Description:
TSecNet. T ecnology S ecurity Net working. Soluzioni per la security. www.tsecnet.com. [email protected]. Definizioni. Security - PowerPoint PPT Presentation
57
TSecNet Tecnology Security Networking www.tsecnet.com [email protected] Soluzioni per la security
Transcript
Page 1: TSecNet

TSecNet Tecnology Security Networking

www.tsecnet.com [email protected]

Soluzioni per la security

Page 2: TSecNet

Definizioni

SecurityGestione della sicurezza e protezione delle aree sensibili ed a rischio. Tipicamente viene realizzata tramite soluzioni tecnologiche che garantiscono un controllo per prevenire possibili minacce dall’esterno. Appartengono alla security ad esempio i sistemi di controllo accessi, anti intrusione, videosorveglianza, anti terrorismo ecc. SafetyGestione della sicurezza delle persone e cose dagli eventi che possono avvenire nell’ambiente controllato. Sono tipicamente soluzioni tecnologiche che reagiscono e possibilmente prevengono eventi o situazioni di possibile pericolosità.Appartengono alla safety i sistemi anti-incendio, rivelatori di fumi, controllo impianti di edificio, sistemi di evacuazione ecc.ecc.

Page 3: TSecNet

Safety e Security: insiemi non disgiunti

SAFETY SECURITY

Page 4: TSecNet

Security – Le fasi della realizzazione

Risk Assessment (Analisi dei rischi)

Progetto della Soluzione per la Sicurezza (Security Plan)

Implementazione della Soluzione per la Sicurezza

Amministrazione della Sicurezza

Audit della Sicurezza

Network Assestment (analisi rete/operatori)

Page 5: TSecNet

Security – Le fasi della realizzazione

• Analisi del Grado di Rischio (Risk Assessment )

Survey e Analisi dei sistemi esistenti (Sistemi di

Security, di Safety, Infrastrutture, altri sistemi)

Definizione degli assets da tutelare

Valutazione Minacce, Vulnerabilità e Conseguenze

Analisi delle Politiche di Sicurezza già implementate

Analisi Livelli di Sicurezza

Analisi della “percezione della sicurezza”

Analisi Domini e Organizzazione

Analisi Procedure di Sicurezza

Calcolo del rischio e sua minimizzazione

Page 6: TSecNet

• Progetto della Soluzione per la Sicurezza (Security Plan) Analisi di nuove tecnologie e scelta delle soluzioni tecnologiche da

impiegare Definizione della soluzione architetturale e di connettività Definizione delle interazioni/integrazioni con altri sistemi esistenti (ad

esempio di Safety o aziendali) Definizione dell’architettura e caratteristiche del Centro di Controllo Definizione Politiche e Procedure di Sicurezza (Security Policy)

• Implementazione della Soluzione per la Sicurezza• Acquisizione ed installazione degli apparati di security• Realizzazione/adattamento del Centro di Controllo• Realizzazione/miglioramento della rete per la connettività• Implementazione dei Sistemi e Sottosistemi SW di gestione e loro

integrazione con l’esistente• Attivazione e Collaudo• Training del cliente• Implementazione delle Politiche e Procedure di Sicurezza

Security – Le fasi della realizzazione

Page 7: TSecNet

Amministrazione della Sicurezza Manutenzione Tecnica Gestione del Centro di Controllo Gestione Politiche di Sicurezza Servizi di Vigilanza Formazione del personale interno

• Audit della Sicurezza Manutenzione/Aggiornamento del Security Plan Verifiche periodiche sui Sistemi (esercitazioni, simulazioni di

attacco) Reporting e valutazione periodica del sistema di security

Security – Le fasi della realizzazione

Page 8: TSecNet

Risk Assessment

Rischio = f (M, V, C)

Minaccia

Vulnerabilità

Conseguenze

A fronte di una MINACCIA per mantenere il livello di rischio minimo costante si può operare sugli altri parametri come ad esempio:

diminuire la VULNERABILITÀ tramite la chiusura di alcuni varchi, l’aumento delle ispezioni personali, la sospensione dei passi ai visitatori ed il pattugliamento interno e perimetrale

diminuire le CONSEGUENZE tramite l’evacuazione ordinata e tempestiva di tutto il personale NON indispensabile

Page 9: TSecNet

Esempi di vulnerabilità

• Numero di varchi/porte di accesso troppo elevato • Numero di ingressi di persone non dipendenti elevato e variabile (ad

es. fornitori, clienti, pubblico…)• Numero insufficiente di dispositivi e apparati di monitoraggio• Sistemi di sicurezza senza alimentazione di back-up• Sistemi di sicurezza esistenti obsoleti o non integrati fra di loro• Gestione dei sistemi di sicurezza poco integrata e poco centralizzata• Rete di connessione e comunicazione non sicura • Procedure di sicurezza mal definite o disattese • Procedure di avviso/evacuazione non ben definite e/o non supportate

da un adeguato sistema di Pubblic Addressing

Page 10: TSecNet

Tecnologie per la sicurezza in aree/edifici controllati

Livello di sicurezza 1 TecnologieLe "aree ristrette", devono essere delimitate da recinzioni o altre barriere fisiche

Barriere fisiche, Sistemi Antintrusione e Perimetrali, Videosorveglianza

Controllo dell'identità di tutte le persone che entrano/escono dall’area, compresi il personale temporaneo, i visitatori, i fornitori ecc. ecc. Conferma delle ragioni per cui richiedono l'accesso, verifica dell’identità, creazione del titolo di ingresso, verifica della validità del titolo di ingresso (badge, passi ecc. ecc.)

Controllo del personale via badge, biometrici… Controllo Accessi anche con terminali portatili wireless, gestione badge e passi anche temporanei, integrazione con altri sistemi interni

Controllo dei veicoli delle persone di cui al punto precedente

Lettura Automatica Targhe

Verifica dell'identità del personale e del personale delle aziende operanti nell’area e dei relativi veicoli accedenti

Controllo Accessi: Badge, Biometria…, Lettura Automatica Targhe

Esclusione dall'accesso a coloro che non lavorano nell’area controllata, se non sono in grado di stabilire la loro identità

Controllo Accessi: Badge, Biometria…

Perquisire persone, effetti personali, veicoli ed il loro contenuto

Scanner, Metal Detector, Rilevamento Radioatt. / Esplosivi

Identificare qualsiasi punto di accesso non regolarmente utilizzato, che dovrà essere permanentemente chiuso ed interdetto

Barriere fisiche, Sistemi Antintrusione e Perimetrali, Videosorveglianza

Page 11: TSecNet

• Porti• Aeroporti• Ferrovie, Stazioni ferroviarie e metropolitane• Stadi ed eventi sportivi• Poli Fieristici• Militari • Ministeri (Difesa, Interni, ecc)• Banche & Uffici Postali• Beni Culturali (Musei, Edifici Storici, Monumenti, ecc)• Enterprise (Impianti industriali, Fabbriche, Uffici, ecc)• Edifici pubblici (Ospedali, ecc))

Aree di interesse per soluzioni di security

Page 12: TSecNet

Security - Settori di applicazione e tecnologie

• Videosorveglianza/Gestione Video Telecamere night& day, IP e wireless, illuminatori I.R. –Videoregistrazione digitale VideoSorveglianza automatica di aree con rilevamento comportamenti e presenze

anomale (motion detection)• Controllo Accessi

Lettori di badge a banda magnetica, con smart card, di prossimità Lettori con rilevazione di dati biometrici (impronta digitale, viso, iride) Identificazione veicolare mediante lettura delle targhe e identificazione container Metal detector Barriere fisiche (Tornelli, Bussole, Blindature)

• Antintrusione e Antipermanenza Perimetrale (barriere a raggi I.R.,fibra ottica, a microonde, a cavo, interrati …) Contatti magnetici, rilevatori volumetrici, rilevatori rottura vetri

• Rilevazione Sistemi per la rilevazione di Esplosivi, Droghe, Sostanze Radioattive Apparati Scanner per bagagli, oggetti Sensori Fumo/Incendio, …

• Informazione pubblica/emergenza Pubblic Address/Sistemi di Evacuazione/Diffusione Sonora/Pannelli a Messaggio Variabile Colonnine Emergenza/SOS

• Connettività Soluzioni di connettività wireline e/o wireless

Page 13: TSecNet

ImpiantistiFornitori di sistemi di videosorveglianza

Fornitori di cavi e apparati di trasmissione

Fornitori di sensori e sistemi speciali

Soluzione “Chiavi-in-mano”

Soluzioni ottimizzate in termini di contenimento dei costi, ottimizzazione dell’utilizzo delle infrastrutture, minimizzazione dell’impatto ambientale

Identificazione in ogni situazione delle soluzioni ottimali tenendo conto delle prestazioni richieste e degli investimenti disponibili. Integrazione con l’esistente

Definizione delle soluzioni più adeguate per la connettività periferia-centro, considerando l’eventuale presenza di reti già operative e gli indirizzi strategici del cliente

Manutenzione della rete, degli apparati e delle apparecchiature di security

Conoscenza dei componenti periferici e centrali della soluzione

Esperienza su architetture e tecnologie di rete

Page 14: TSecNet

Security - Settori di applicazione e tecnologie

Soluzioni e tipologie di prodotto

Page 15: TSecNet

Videosorveglianza

Il tema della sicurezza è diventato centrale con varie accezioni:

Sicurezza “fisica” dei cittadini

Gestione e sorveglianza dell’area e del traffico

Prevenzione

Sorveglianza edifici

SISTEMI DI VIDEOSORVEGLIANZA:

elemento cardine delle applicazioni indirizzate al controllo e alla gestione del territorio e dei luoghi (security e safety) Integrati con sistemi di anti intrusione perimetrale con attivazione ed inquadratura automatica delle telecamere nel punto di tentata intrusione, realizzano la prima efficace soluzione di security

L’evoluzione delle tecnologie costituisce un fattore abilitante:

Dal rame alla fibra ottica, al wireless (Wi-Fi)

Dall’analogico al digitale

Dai sistemi su collegamenti dedicati ai sistemi in rete

Sistemi di VDM

Page 16: TSecNet

Competenze per un sistema di Videosorveglianza

•Realizzare un sistema di security/videosorveglianza integrato e complesso richiede la compresenza di competenze consolidate nelle seguenti aree:

• Impiantistica: on-site in periferia, nei punti intermedi di concentrazione, al centro di controllo

• Gestione video: Sistemi ed apparati elettronici di ripresa, registrazione e visualizzazione delle immagini

• Integrazione sistemistica: per l’integrazione con gli altri sistemi di security (Perimetrale, Controllo accessi ecc.)

• Networking: apparati di rete per connettività periferia-centro, con particolare riguardo alla codifica, multiplazione e trasmissione dei segnali video

• Soluzioni e Pacchetti software: per il controllo dei sistemi periferici e centrali, per la gestione degli apparati di rete, per l’elaborazione l’analisi e la presentazione delle immagini all’operatore e per la loro archiviazione

Page 17: TSecNet

Telecamere laser termiche certificate ex

Fabbrica a 2 km persone a 1 km aereo 20 km

• Visione panoramica

• Auto puntamento

• Lunga distanza

• In grado di individuare:

•Veicoli

•Elicotteri

•Aeroplani

•Persone

• Software di elaborazione

Page 18: TSecNet

Tecnologia telecamere IP

Page 19: TSecNet

Tecnologia telecamere IP

Page 20: TSecNet

Tecnologia telecamere IP

Page 21: TSecNet

Tecnologia telecamere IP

Page 22: TSecNet

Tecnologia telecamere IP

Page 23: TSecNet

Tecnologia telecamere IP

Page 24: TSecNet

Tecnologia telecamere IP

Page 25: TSecNet

Tecnologia telecamere IP

Page 26: TSecNet

Tecnologia telecamere IP

Page 27: TSecNet

Tecnologia telecamere IP

Page 28: TSecNet

Tecnologia telecamere IP

Page 29: TSecNet

Tecnologia telecamere IP

Page 30: TSecNet

Tecnologia telecamere IP

Page 31: TSecNet

Gestione e registrazione video

Videoregistrazione digitale

• Integrazione camere analogiche, IP, audio, sensorisitica

• Soluzioni scalabili da 4 a 32 ingressi video

• Qualità dell’immagine selezionabile da operatore; capacità di memoria da 40GB in su

• Fino a 80 fps di registrazione complessivi con tecnica di compressione: Wavelet che, originalmente disegnata per il settore militare, permette di avere una qualità video superiore ottimizzando lo spazio della memoria

• Registrazione di immagini in modalità motion detection, su evento, continua con o senza scheduling, con frame rate selezionabili per camera

• Gestione dinamica della banda, garantendo i valori kbps specificati anche quando più utenti remoti sono connessi simultaneamente al sistema

• Visualizzazione live su evento, multiscreen con numero di camere selezionabile

• Ricerca e visualizzazione delle immagini registrate tramite Easy Search, Custom Search, Alarm Input Search…

Page 32: TSecNet

Analisi video

Sorveglianza di un’area, definibile dall’operatore, in modo automatico ed in tempo reale regolata da allarmi predefiniti

• Molteplici allarmi per immagine• Supporto di molteplici videocamere• Creazione di file con testo e immagine per ogni allarme

attivato

• Modifiche delle caratteristiche della regione controllata da

cui scaturiscono processi prestabiliti (registrazione,

miglioramento della qualità video, altre azioni)

Rilevamento di comportamenti anormali in specifiche

aree, in base a velocità, direzione di movimento,

numero di persone all’interno di una certa area per

un certo tempo o alla mancanza di persone in una

certa area per un certo tempo

Monitoraggio real time di oggetti statici, come una

valigia abbandonata o una macchina parcheggiata

per un tempo superiore a quello predefinito• Registrazione del pre e post allarme• Report e Statistiche

Page 33: TSecNet

• Individuazione automatica di presenze anomale multiple in zone predefinite

• Effettiva individuazione anche in condizioni di poca luce, poco contrasto, movimento del soggetto molto lento

• Ignora piccoli animali, nuvole, movimenti della telecamera (vento) e altri “rumori” visivi

• Segnalazione di allarme in caso di scarsissima visibilità, malfunzionamenti, accecamento della telecamera…

• Auto PTZF in caso di rilevamento intruso

Analisi video

Page 34: TSecNet

Centro di Controllo Videosorveglianza

• Sistemi di controllo impianti di videosorveglianza centralizzati

• Sistemi di videoregistrazione digitale con SW per connessione remota e ricerca immagine

Monitors

Consolle

MatriceAudio/Video

TrasduttoriElettro/Ottici

Nodi diconcentrazione

Telecamere, SOS, …

Audio recorder

Audio/Video recorder

CoDec Mpeg

SwitchPC operatore

• Sistemi di riconoscimento immagine

• Sistemi di sorveglianza automatica aree con rilevamento comportamenti

• Sistemi di video motion detection/no motion detection

Page 35: TSecNet

Sistemi Perimetrali con sensori in cavo

• Utilizzo di recinzioni metalliche anche già esistenti• Utilizzo del cavo (anche in fibra ottica) come sensore

installato sulle recinzioni anche già esistenti• Il sensore (cavo in rame) rileva ogni variazione al suo

assetto: taglio, deformazione, schiacciamento• Non viene disturbato da intemperie (grandine, temporali,

nebbia, sole, pioggia), dal vento (non costituisce effetto vela), da campi magnetici od elettrici, da frequenze e disturbi radio, da vibrazioni di qualsiasi tipo

L’allarme può essere causato da:• Taglio del cavo• Allargamento dei fili per poterci passare in mezzo, • Tentativo di scavalcamento o appoggio di una scala sui

fili• Tentativo di scavalcamento aggrappandosi alle staffe• Tentativo di manomissione o apertura dei pali/staffe

Page 36: TSecNet

Protezione perimetrale

PROTEZIONE SU RECINZIONE

DAY/NIGHT DOME CAMERA

Page 37: TSecNet

Sistemi Perimetrali: sensori in cavo interrato

Nel caso di terreni duri o asfaltati è possibile utilizzare tecnologie di tipo “irradiante” per cui il cavo interrato genera un campo che rileva il passaggio di una persona o di un veicolo o di tipo “passivo” che rileva il cambiamento del campo magnetico a seguito del passaggio di un oggetto metallico, anche trasportato da una persona (un veicolo, un’arma, ma anche la fibbia di una cintura)

Protezione perimetrale estremamente affidabile e assolutamente invisibile. La tecnologia precedente può essere utilizzata ponendo i cavi (realizzando una maglia) sotto uno strato di terra soffice o ghiaia. In questo modo viene rilevata la lievissima deformazione procurata al cavo dalla pressione che una persona o un mezzo esercitano sul terreno passandoci sopra.

Page 38: TSecNet

Sistemi Perimetrali ad I.R. e Microonde

Barriera ad Infrarossi• Ogni singolo trasmettitore invia al rispettivo ricevitore un fascio di

luce infrarossa con un proprio codice di riconoscimento• Ogni ricevitore riconosce solamente il codice trasmesso dal

rispettivo trasmettitore• I ricevitori sono dotati di controllo automatico della luminosità che

elimina gli inconvenienti che possono derivare dalla luce solare quando il sole è allineato sull’asse TX/RX

Barriera a microonde• Analisi digitale del segnale che consente eccellenti

prestazioni nella rivelazione di intrusi e per quanto riguarda i falsi allarmi

• Controllo costante del gradiente di temperatura, per compensare le differenze di segnale dovute ai cambiamenti ambientali• Nessuna interferenza da radar aeroportuali o da ambienti in cui siano comunque presenti potenti radar militari grazie all’utilizzo della banda di frequenza X che garantisce anche una migliore copertura volumetrica rispetto ai sensori che utilizzano la banda K

Page 39: TSecNet

Sensori

Contatti Magnetici:• Porte e finestre• Serrande e grate• Da Interno/Esterno

Rottura Vetro:• Porte e finestre• Da interno

Rilevatori di Presenza:• Ambienti grandi e piccoli• Parete o Soffitto 360°• Da interno

Sensori di “Stato”

Page 40: TSecNet

Controllo Accessi

Lettori di badge banda magnetica smart card Prossimità

Lettori con rilevazione di dati biometrici impronta digitale Iride viso

Identificazione veicolare mediante lettura delle targhe e identificazione container/conducente

Metal detector Barriere fisiche (Tornelli, Bussole, Blindature)

Page 41: TSecNet

Lettori di badge

Sistema di gestione Gestione centralizzata di parametri, utenti e profili Download immediato dei parametri ai lettori in modo da

garantire la sicurezza anche in caso di mancanza di collegamento

Gestione a tempo dei badge (badge temporanei) Gestione anti-passback (entrare più volte dallo stesso varco

con lo stesso badge senza prima uscire o viceversa) Gestione gerarchica (obbligo di seguire un itinerario pre-

definito per arrivare ad una certa zona) Gestione allarmi (porta forzata o rimasta aperta troppo a

lungo) Gestione report e storico …….

Page 42: TSecNet

Lettori di dati biometrici: l’impronta digitale

• Confronto 1-N (una impronta digitale contro tutte le altre presenti nel database), così da eliminare il problema dell’identità multipla (registrazioni plurime della stessa persona con diversi nomi)

• Cattura dell’impronta in real-time

• Viene fornita al database per il confronto una immagine in bianco e nero formato EIA di qualità superiore e minima distorsione grazie all’impiego di ottiche asferiche come elementi di cattura

• Resistente ed affidabile – minima manutenzione

• Sistema Portatile: immagazzinamento delle impronte su memoria on-board e successivo download tramite porta USB

• Immagine dell’impronta tramite sensore CMOS 500dpi

Page 43: TSecNet

Lettori di dati biometrici: l’iride

• Le caratteristiche dell’iride (lentiggini, fessure, striature, corona) vengono digitalizzate in un Iris Code unico di 512 byte

• Probabilità di due Iris Code uguali : 1 su 10 alla 78^

• Probabilità di False Accept (accettazione di utente improprio): 1 su 10 alla 44^

• Probabilità di False Reject (rifiuto di utente abilitato): 1 su 10 alla 6^

• Tempo di identificazione: >1 sec (per decisione fra 10.000 codici)

• Funziona anche in caso di occhiali o lenti a contatto

• Uso di illuminazione ad incandescenza, non dannosa alla salute

Page 44: TSecNet

Lettori di dati biometrici: il viso

• Rilevamento e cattura automatica dei volti da sorgente video (rilevamento semi-cooperativo)

• Confronto con le immagini facciali presenti nel DataBase

• Visualizzazione dei risultati più significativi, in base ai parametri di accuratezza prefissati dall’utente

Page 45: TSecNet

Identificazione veicolare via targa

• Rilevamento della targa tramite telecamera

• Verifica dei caratteri corrispondenti al pattern di riferimento (formato targa)

• Confronto nel database

• …..

Page 46: TSecNet

Integra:

• Riconoscimento targa

• Riconoscimento documenti/badge

• Riconoscimento ID eventuale container

• Verifica nella Banca Dati delle informazioni correlate

Controllo Accessi / Gate integrato

Page 47: TSecNet

POS: Point of sale

Page 48: TSecNet

Metal Detector

Un duplice codice di accesso garantisce la salvaguardia dei parametri di rilevazione impostati

L’elettronica built-in permette di avere una consolle comandi a display integrata nell’apparato di rilevazione

L’allarme di transito non autorizzato viene evidenziato da una segnalazione acustica

La possibilità di funzionamento in frequenza multifase e la differenziazione dei toni di allarme, facilitano le operazioni di rilevazione in multi unità

L’elettronica modulare ed il design dell’apparato, facilitano l’installazione sul sito e la manutenzione

Page 49: TSecNet

Barriere fisiche

Bussole interbloccate:

Funzionalità manuale o automatica in funzione dell’applicazione e dei transiti orari. Prodotto modulare dimensionabile a richiesta del cliente con disponibilità di accessori interni quali:

• Metal detector

• Rilevazione peso

• Lettori di badge

• Lettori biometrici

Tornello a tripode girevole:

Realizzato in acciaio inox, transito bidirezionale manuale a spinta La sua attenta realizzazione permette all’utente di accedere al varco nel modo più appropriato. Un sistema di allarme lo rende una barriera di sicurezza contro passaggi non autorizzati

Page 50: TSecNet

Object in breast pocket,

all other are artifacts

Artifacts Artifacts and object on the back

Artifacts: leg pressed to net Water drops and object Artifact: knee pressed to net

Identificazione di oggetti

50

Page 51: TSecNet

Scanner per Esplosivi e droghe

Per plichi postali e piccoli pacchi: Rileva i componenti degli esplosivi Veloce ed affidabile Verifica automatica Sicuro e facile per l’uso, Portatile

Esplosivi: Rilevazione della persona che ha maneggiato esplosivi Rilevazione della superficie che è stata a contatto con esplosivi Identificazione dell’esplosivo Portatile

Droghe: Rapido rilevamento cromatico del tipo di droga (cambiamento di colore) Identificazione sul sito senza necessità di prove in laboratorio Non richiede specializzazione all’uso, semplice e portatile

Page 52: TSecNet

Soluzione integrata

Page 53: TSecNet

Sistema Integrato

• Gestione e controllo centralizzata in una unica postazione dei diversi sottosistemi per la sicurezza

Access Control e Intrusion detection Perimetrale TVCC Alarm Monitoring ID e Credenziali, Badge ecc. ecc. Security Information e Data Informazione al Pubblico (Pubblic Addressing) …

• Gestione centralizzata archivi (dati, video, voce)• Integrazione con altri sistemi di safety (rivelatori incendio, rivelatori fumo,

controllo luci, condizionamento ecc. ecc.)• Interfacce verso altri sistemi aziendali (es. gestione del personale)• Architettura client Multicanale e Multitecnologia per accessibilità ad allarmi e

video a Server, PC e PDA, via WEB, Wireless e Wireline

Page 54: TSecNet

Gestione automatica degli eventi

• Possibilità di reagire in modo automatico a minacce, eventi e allarmi di safety e/o security secondo scenari predefiniti e memorizzati nel sistema di gestione integrato, così da incrementare l’efficacia della risposta e della reazione

• Scenari modificabili dall’amministratore del sistema

• Possibilità di richiedere sempre conferma

Sistema Integrato: Centro di Controllo

Page 55: TSecNet

Gestione remota

Gestione da remoto tramite internet di migliaia e di videocamere e videoregistratori

Page 56: TSecNet

Sistema Integrato: Centro di Controllo

Elementi della Security posizionati su mappe GIS con segnalazione in real time del loro stato

Page 57: TSecNet

www.tsecnet.com [email protected]

Partner per la realizzazione delle soluzioni di sicurezza

FINE