Definizioni
SecurityGestione della sicurezza e protezione delle aree sensibili ed a rischio. Tipicamente viene realizzata tramite soluzioni tecnologiche che garantiscono un controllo per prevenire possibili minacce dall’esterno. Appartengono alla security ad esempio i sistemi di controllo accessi, anti intrusione, videosorveglianza, anti terrorismo ecc. SafetyGestione della sicurezza delle persone e cose dagli eventi che possono avvenire nell’ambiente controllato. Sono tipicamente soluzioni tecnologiche che reagiscono e possibilmente prevengono eventi o situazioni di possibile pericolosità.Appartengono alla safety i sistemi anti-incendio, rivelatori di fumi, controllo impianti di edificio, sistemi di evacuazione ecc.ecc.
Safety e Security: insiemi non disgiunti
SAFETY SECURITY
Security – Le fasi della realizzazione
Risk Assessment (Analisi dei rischi)
Progetto della Soluzione per la Sicurezza (Security Plan)
Implementazione della Soluzione per la Sicurezza
Amministrazione della Sicurezza
Audit della Sicurezza
Network Assestment (analisi rete/operatori)
Security – Le fasi della realizzazione
• Analisi del Grado di Rischio (Risk Assessment )
Survey e Analisi dei sistemi esistenti (Sistemi di
Security, di Safety, Infrastrutture, altri sistemi)
Definizione degli assets da tutelare
Valutazione Minacce, Vulnerabilità e Conseguenze
Analisi delle Politiche di Sicurezza già implementate
Analisi Livelli di Sicurezza
Analisi della “percezione della sicurezza”
Analisi Domini e Organizzazione
Analisi Procedure di Sicurezza
Calcolo del rischio e sua minimizzazione
• Progetto della Soluzione per la Sicurezza (Security Plan) Analisi di nuove tecnologie e scelta delle soluzioni tecnologiche da
impiegare Definizione della soluzione architetturale e di connettività Definizione delle interazioni/integrazioni con altri sistemi esistenti (ad
esempio di Safety o aziendali) Definizione dell’architettura e caratteristiche del Centro di Controllo Definizione Politiche e Procedure di Sicurezza (Security Policy)
• Implementazione della Soluzione per la Sicurezza• Acquisizione ed installazione degli apparati di security• Realizzazione/adattamento del Centro di Controllo• Realizzazione/miglioramento della rete per la connettività• Implementazione dei Sistemi e Sottosistemi SW di gestione e loro
integrazione con l’esistente• Attivazione e Collaudo• Training del cliente• Implementazione delle Politiche e Procedure di Sicurezza
Security – Le fasi della realizzazione
Amministrazione della Sicurezza Manutenzione Tecnica Gestione del Centro di Controllo Gestione Politiche di Sicurezza Servizi di Vigilanza Formazione del personale interno
• Audit della Sicurezza Manutenzione/Aggiornamento del Security Plan Verifiche periodiche sui Sistemi (esercitazioni, simulazioni di
attacco) Reporting e valutazione periodica del sistema di security
Security – Le fasi della realizzazione
Risk Assessment
Rischio = f (M, V, C)
Minaccia
Vulnerabilità
Conseguenze
A fronte di una MINACCIA per mantenere il livello di rischio minimo costante si può operare sugli altri parametri come ad esempio:
diminuire la VULNERABILITÀ tramite la chiusura di alcuni varchi, l’aumento delle ispezioni personali, la sospensione dei passi ai visitatori ed il pattugliamento interno e perimetrale
diminuire le CONSEGUENZE tramite l’evacuazione ordinata e tempestiva di tutto il personale NON indispensabile
Esempi di vulnerabilità
• Numero di varchi/porte di accesso troppo elevato • Numero di ingressi di persone non dipendenti elevato e variabile (ad
es. fornitori, clienti, pubblico…)• Numero insufficiente di dispositivi e apparati di monitoraggio• Sistemi di sicurezza senza alimentazione di back-up• Sistemi di sicurezza esistenti obsoleti o non integrati fra di loro• Gestione dei sistemi di sicurezza poco integrata e poco centralizzata• Rete di connessione e comunicazione non sicura • Procedure di sicurezza mal definite o disattese • Procedure di avviso/evacuazione non ben definite e/o non supportate
da un adeguato sistema di Pubblic Addressing
Tecnologie per la sicurezza in aree/edifici controllati
Livello di sicurezza 1 TecnologieLe "aree ristrette", devono essere delimitate da recinzioni o altre barriere fisiche
Barriere fisiche, Sistemi Antintrusione e Perimetrali, Videosorveglianza
Controllo dell'identità di tutte le persone che entrano/escono dall’area, compresi il personale temporaneo, i visitatori, i fornitori ecc. ecc. Conferma delle ragioni per cui richiedono l'accesso, verifica dell’identità, creazione del titolo di ingresso, verifica della validità del titolo di ingresso (badge, passi ecc. ecc.)
Controllo del personale via badge, biometrici… Controllo Accessi anche con terminali portatili wireless, gestione badge e passi anche temporanei, integrazione con altri sistemi interni
Controllo dei veicoli delle persone di cui al punto precedente
Lettura Automatica Targhe
Verifica dell'identità del personale e del personale delle aziende operanti nell’area e dei relativi veicoli accedenti
Controllo Accessi: Badge, Biometria…, Lettura Automatica Targhe
Esclusione dall'accesso a coloro che non lavorano nell’area controllata, se non sono in grado di stabilire la loro identità
Controllo Accessi: Badge, Biometria…
Perquisire persone, effetti personali, veicoli ed il loro contenuto
Scanner, Metal Detector, Rilevamento Radioatt. / Esplosivi
Identificare qualsiasi punto di accesso non regolarmente utilizzato, che dovrà essere permanentemente chiuso ed interdetto
Barriere fisiche, Sistemi Antintrusione e Perimetrali, Videosorveglianza
• Porti• Aeroporti• Ferrovie, Stazioni ferroviarie e metropolitane• Stadi ed eventi sportivi• Poli Fieristici• Militari • Ministeri (Difesa, Interni, ecc)• Banche & Uffici Postali• Beni Culturali (Musei, Edifici Storici, Monumenti, ecc)• Enterprise (Impianti industriali, Fabbriche, Uffici, ecc)• Edifici pubblici (Ospedali, ecc))
Aree di interesse per soluzioni di security
Security - Settori di applicazione e tecnologie
• Videosorveglianza/Gestione Video Telecamere night& day, IP e wireless, illuminatori I.R. –Videoregistrazione digitale VideoSorveglianza automatica di aree con rilevamento comportamenti e presenze
anomale (motion detection)• Controllo Accessi
Lettori di badge a banda magnetica, con smart card, di prossimità Lettori con rilevazione di dati biometrici (impronta digitale, viso, iride) Identificazione veicolare mediante lettura delle targhe e identificazione container Metal detector Barriere fisiche (Tornelli, Bussole, Blindature)
• Antintrusione e Antipermanenza Perimetrale (barriere a raggi I.R.,fibra ottica, a microonde, a cavo, interrati …) Contatti magnetici, rilevatori volumetrici, rilevatori rottura vetri
• Rilevazione Sistemi per la rilevazione di Esplosivi, Droghe, Sostanze Radioattive Apparati Scanner per bagagli, oggetti Sensori Fumo/Incendio, …
• Informazione pubblica/emergenza Pubblic Address/Sistemi di Evacuazione/Diffusione Sonora/Pannelli a Messaggio Variabile Colonnine Emergenza/SOS
• Connettività Soluzioni di connettività wireline e/o wireless
ImpiantistiFornitori di sistemi di videosorveglianza
Fornitori di cavi e apparati di trasmissione
Fornitori di sensori e sistemi speciali
Soluzione “Chiavi-in-mano”
Soluzioni ottimizzate in termini di contenimento dei costi, ottimizzazione dell’utilizzo delle infrastrutture, minimizzazione dell’impatto ambientale
Identificazione in ogni situazione delle soluzioni ottimali tenendo conto delle prestazioni richieste e degli investimenti disponibili. Integrazione con l’esistente
Definizione delle soluzioni più adeguate per la connettività periferia-centro, considerando l’eventuale presenza di reti già operative e gli indirizzi strategici del cliente
Manutenzione della rete, degli apparati e delle apparecchiature di security
Conoscenza dei componenti periferici e centrali della soluzione
Esperienza su architetture e tecnologie di rete
Security - Settori di applicazione e tecnologie
Soluzioni e tipologie di prodotto
Videosorveglianza
Il tema della sicurezza è diventato centrale con varie accezioni:
Sicurezza “fisica” dei cittadini
Gestione e sorveglianza dell’area e del traffico
Prevenzione
Sorveglianza edifici
SISTEMI DI VIDEOSORVEGLIANZA:
elemento cardine delle applicazioni indirizzate al controllo e alla gestione del territorio e dei luoghi (security e safety) Integrati con sistemi di anti intrusione perimetrale con attivazione ed inquadratura automatica delle telecamere nel punto di tentata intrusione, realizzano la prima efficace soluzione di security
L’evoluzione delle tecnologie costituisce un fattore abilitante:
Dal rame alla fibra ottica, al wireless (Wi-Fi)
Dall’analogico al digitale
Dai sistemi su collegamenti dedicati ai sistemi in rete
Sistemi di VDM
Competenze per un sistema di Videosorveglianza
•Realizzare un sistema di security/videosorveglianza integrato e complesso richiede la compresenza di competenze consolidate nelle seguenti aree:
• Impiantistica: on-site in periferia, nei punti intermedi di concentrazione, al centro di controllo
• Gestione video: Sistemi ed apparati elettronici di ripresa, registrazione e visualizzazione delle immagini
• Integrazione sistemistica: per l’integrazione con gli altri sistemi di security (Perimetrale, Controllo accessi ecc.)
• Networking: apparati di rete per connettività periferia-centro, con particolare riguardo alla codifica, multiplazione e trasmissione dei segnali video
• Soluzioni e Pacchetti software: per il controllo dei sistemi periferici e centrali, per la gestione degli apparati di rete, per l’elaborazione l’analisi e la presentazione delle immagini all’operatore e per la loro archiviazione
Telecamere laser termiche certificate ex
Fabbrica a 2 km persone a 1 km aereo 20 km
• Visione panoramica
• Auto puntamento
• Lunga distanza
• In grado di individuare:
•Veicoli
•Elicotteri
•Aeroplani
•Persone
• Software di elaborazione
Tecnologia telecamere IP
Tecnologia telecamere IP
Tecnologia telecamere IP
Tecnologia telecamere IP
Tecnologia telecamere IP
Tecnologia telecamere IP
Tecnologia telecamere IP
Tecnologia telecamere IP
Tecnologia telecamere IP
Tecnologia telecamere IP
Tecnologia telecamere IP
Tecnologia telecamere IP
Tecnologia telecamere IP
Gestione e registrazione video
Videoregistrazione digitale
• Integrazione camere analogiche, IP, audio, sensorisitica
• Soluzioni scalabili da 4 a 32 ingressi video
• Qualità dell’immagine selezionabile da operatore; capacità di memoria da 40GB in su
• Fino a 80 fps di registrazione complessivi con tecnica di compressione: Wavelet che, originalmente disegnata per il settore militare, permette di avere una qualità video superiore ottimizzando lo spazio della memoria
• Registrazione di immagini in modalità motion detection, su evento, continua con o senza scheduling, con frame rate selezionabili per camera
• Gestione dinamica della banda, garantendo i valori kbps specificati anche quando più utenti remoti sono connessi simultaneamente al sistema
• Visualizzazione live su evento, multiscreen con numero di camere selezionabile
• Ricerca e visualizzazione delle immagini registrate tramite Easy Search, Custom Search, Alarm Input Search…
Analisi video
Sorveglianza di un’area, definibile dall’operatore, in modo automatico ed in tempo reale regolata da allarmi predefiniti
• Molteplici allarmi per immagine• Supporto di molteplici videocamere• Creazione di file con testo e immagine per ogni allarme
attivato
• Modifiche delle caratteristiche della regione controllata da
cui scaturiscono processi prestabiliti (registrazione,
miglioramento della qualità video, altre azioni)
Rilevamento di comportamenti anormali in specifiche
aree, in base a velocità, direzione di movimento,
numero di persone all’interno di una certa area per
un certo tempo o alla mancanza di persone in una
certa area per un certo tempo
Monitoraggio real time di oggetti statici, come una
valigia abbandonata o una macchina parcheggiata
per un tempo superiore a quello predefinito• Registrazione del pre e post allarme• Report e Statistiche
• Individuazione automatica di presenze anomale multiple in zone predefinite
• Effettiva individuazione anche in condizioni di poca luce, poco contrasto, movimento del soggetto molto lento
• Ignora piccoli animali, nuvole, movimenti della telecamera (vento) e altri “rumori” visivi
• Segnalazione di allarme in caso di scarsissima visibilità, malfunzionamenti, accecamento della telecamera…
• Auto PTZF in caso di rilevamento intruso
Analisi video
Centro di Controllo Videosorveglianza
• Sistemi di controllo impianti di videosorveglianza centralizzati
• Sistemi di videoregistrazione digitale con SW per connessione remota e ricerca immagine
Monitors
Consolle
MatriceAudio/Video
TrasduttoriElettro/Ottici
Nodi diconcentrazione
Telecamere, SOS, …
Audio recorder
Audio/Video recorder
CoDec Mpeg
SwitchPC operatore
• Sistemi di riconoscimento immagine
• Sistemi di sorveglianza automatica aree con rilevamento comportamenti
• Sistemi di video motion detection/no motion detection
Sistemi Perimetrali con sensori in cavo
• Utilizzo di recinzioni metalliche anche già esistenti• Utilizzo del cavo (anche in fibra ottica) come sensore
installato sulle recinzioni anche già esistenti• Il sensore (cavo in rame) rileva ogni variazione al suo
assetto: taglio, deformazione, schiacciamento• Non viene disturbato da intemperie (grandine, temporali,
nebbia, sole, pioggia), dal vento (non costituisce effetto vela), da campi magnetici od elettrici, da frequenze e disturbi radio, da vibrazioni di qualsiasi tipo
L’allarme può essere causato da:• Taglio del cavo• Allargamento dei fili per poterci passare in mezzo, • Tentativo di scavalcamento o appoggio di una scala sui
fili• Tentativo di scavalcamento aggrappandosi alle staffe• Tentativo di manomissione o apertura dei pali/staffe
Protezione perimetrale
PROTEZIONE SU RECINZIONE
DAY/NIGHT DOME CAMERA
Sistemi Perimetrali: sensori in cavo interrato
Nel caso di terreni duri o asfaltati è possibile utilizzare tecnologie di tipo “irradiante” per cui il cavo interrato genera un campo che rileva il passaggio di una persona o di un veicolo o di tipo “passivo” che rileva il cambiamento del campo magnetico a seguito del passaggio di un oggetto metallico, anche trasportato da una persona (un veicolo, un’arma, ma anche la fibbia di una cintura)
Protezione perimetrale estremamente affidabile e assolutamente invisibile. La tecnologia precedente può essere utilizzata ponendo i cavi (realizzando una maglia) sotto uno strato di terra soffice o ghiaia. In questo modo viene rilevata la lievissima deformazione procurata al cavo dalla pressione che una persona o un mezzo esercitano sul terreno passandoci sopra.
Sistemi Perimetrali ad I.R. e Microonde
Barriera ad Infrarossi• Ogni singolo trasmettitore invia al rispettivo ricevitore un fascio di
luce infrarossa con un proprio codice di riconoscimento• Ogni ricevitore riconosce solamente il codice trasmesso dal
rispettivo trasmettitore• I ricevitori sono dotati di controllo automatico della luminosità che
elimina gli inconvenienti che possono derivare dalla luce solare quando il sole è allineato sull’asse TX/RX
Barriera a microonde• Analisi digitale del segnale che consente eccellenti
prestazioni nella rivelazione di intrusi e per quanto riguarda i falsi allarmi
• Controllo costante del gradiente di temperatura, per compensare le differenze di segnale dovute ai cambiamenti ambientali• Nessuna interferenza da radar aeroportuali o da ambienti in cui siano comunque presenti potenti radar militari grazie all’utilizzo della banda di frequenza X che garantisce anche una migliore copertura volumetrica rispetto ai sensori che utilizzano la banda K
Sensori
Contatti Magnetici:• Porte e finestre• Serrande e grate• Da Interno/Esterno
Rottura Vetro:• Porte e finestre• Da interno
Rilevatori di Presenza:• Ambienti grandi e piccoli• Parete o Soffitto 360°• Da interno
Sensori di “Stato”
Controllo Accessi
Lettori di badge banda magnetica smart card Prossimità
Lettori con rilevazione di dati biometrici impronta digitale Iride viso
Identificazione veicolare mediante lettura delle targhe e identificazione container/conducente
Metal detector Barriere fisiche (Tornelli, Bussole, Blindature)
Lettori di badge
Sistema di gestione Gestione centralizzata di parametri, utenti e profili Download immediato dei parametri ai lettori in modo da
garantire la sicurezza anche in caso di mancanza di collegamento
Gestione a tempo dei badge (badge temporanei) Gestione anti-passback (entrare più volte dallo stesso varco
con lo stesso badge senza prima uscire o viceversa) Gestione gerarchica (obbligo di seguire un itinerario pre-
definito per arrivare ad una certa zona) Gestione allarmi (porta forzata o rimasta aperta troppo a
lungo) Gestione report e storico …….
Lettori di dati biometrici: l’impronta digitale
• Confronto 1-N (una impronta digitale contro tutte le altre presenti nel database), così da eliminare il problema dell’identità multipla (registrazioni plurime della stessa persona con diversi nomi)
• Cattura dell’impronta in real-time
• Viene fornita al database per il confronto una immagine in bianco e nero formato EIA di qualità superiore e minima distorsione grazie all’impiego di ottiche asferiche come elementi di cattura
• Resistente ed affidabile – minima manutenzione
• Sistema Portatile: immagazzinamento delle impronte su memoria on-board e successivo download tramite porta USB
• Immagine dell’impronta tramite sensore CMOS 500dpi
Lettori di dati biometrici: l’iride
• Le caratteristiche dell’iride (lentiggini, fessure, striature, corona) vengono digitalizzate in un Iris Code unico di 512 byte
• Probabilità di due Iris Code uguali : 1 su 10 alla 78^
• Probabilità di False Accept (accettazione di utente improprio): 1 su 10 alla 44^
• Probabilità di False Reject (rifiuto di utente abilitato): 1 su 10 alla 6^
• Tempo di identificazione: >1 sec (per decisione fra 10.000 codici)
• Funziona anche in caso di occhiali o lenti a contatto
• Uso di illuminazione ad incandescenza, non dannosa alla salute
Lettori di dati biometrici: il viso
• Rilevamento e cattura automatica dei volti da sorgente video (rilevamento semi-cooperativo)
• Confronto con le immagini facciali presenti nel DataBase
• Visualizzazione dei risultati più significativi, in base ai parametri di accuratezza prefissati dall’utente
Identificazione veicolare via targa
• Rilevamento della targa tramite telecamera
• Verifica dei caratteri corrispondenti al pattern di riferimento (formato targa)
• Confronto nel database
• …..
Integra:
• Riconoscimento targa
• Riconoscimento documenti/badge
• Riconoscimento ID eventuale container
• Verifica nella Banca Dati delle informazioni correlate
Controllo Accessi / Gate integrato
POS: Point of sale
Metal Detector
Un duplice codice di accesso garantisce la salvaguardia dei parametri di rilevazione impostati
L’elettronica built-in permette di avere una consolle comandi a display integrata nell’apparato di rilevazione
L’allarme di transito non autorizzato viene evidenziato da una segnalazione acustica
La possibilità di funzionamento in frequenza multifase e la differenziazione dei toni di allarme, facilitano le operazioni di rilevazione in multi unità
L’elettronica modulare ed il design dell’apparato, facilitano l’installazione sul sito e la manutenzione
Barriere fisiche
Bussole interbloccate:
Funzionalità manuale o automatica in funzione dell’applicazione e dei transiti orari. Prodotto modulare dimensionabile a richiesta del cliente con disponibilità di accessori interni quali:
• Metal detector
• Rilevazione peso
• Lettori di badge
• Lettori biometrici
Tornello a tripode girevole:
Realizzato in acciaio inox, transito bidirezionale manuale a spinta La sua attenta realizzazione permette all’utente di accedere al varco nel modo più appropriato. Un sistema di allarme lo rende una barriera di sicurezza contro passaggi non autorizzati
Object in breast pocket,
all other are artifacts
Artifacts Artifacts and object on the back
Artifacts: leg pressed to net Water drops and object Artifact: knee pressed to net
Identificazione di oggetti
50
Scanner per Esplosivi e droghe
Per plichi postali e piccoli pacchi: Rileva i componenti degli esplosivi Veloce ed affidabile Verifica automatica Sicuro e facile per l’uso, Portatile
Esplosivi: Rilevazione della persona che ha maneggiato esplosivi Rilevazione della superficie che è stata a contatto con esplosivi Identificazione dell’esplosivo Portatile
Droghe: Rapido rilevamento cromatico del tipo di droga (cambiamento di colore) Identificazione sul sito senza necessità di prove in laboratorio Non richiede specializzazione all’uso, semplice e portatile
Soluzione integrata
Sistema Integrato
• Gestione e controllo centralizzata in una unica postazione dei diversi sottosistemi per la sicurezza
Access Control e Intrusion detection Perimetrale TVCC Alarm Monitoring ID e Credenziali, Badge ecc. ecc. Security Information e Data Informazione al Pubblico (Pubblic Addressing) …
• Gestione centralizzata archivi (dati, video, voce)• Integrazione con altri sistemi di safety (rivelatori incendio, rivelatori fumo,
controllo luci, condizionamento ecc. ecc.)• Interfacce verso altri sistemi aziendali (es. gestione del personale)• Architettura client Multicanale e Multitecnologia per accessibilità ad allarmi e
video a Server, PC e PDA, via WEB, Wireless e Wireline
Gestione automatica degli eventi
• Possibilità di reagire in modo automatico a minacce, eventi e allarmi di safety e/o security secondo scenari predefiniti e memorizzati nel sistema di gestione integrato, così da incrementare l’efficacia della risposta e della reazione
• Scenari modificabili dall’amministratore del sistema
• Possibilità di richiedere sempre conferma
Sistema Integrato: Centro di Controllo
Gestione remota
Gestione da remoto tramite internet di migliaia e di videocamere e videoregistratori
Sistema Integrato: Centro di Controllo
Elementi della Security posizionati su mappe GIS con segnalazione in real time del loro stato