CONTROLLO ACCESSI A CURA DI GIANCARLO SOLA

Documenti analoghi
Monitor Presenze e Controllo Accessi

Stampanti per card ad alta tecnologia

LINEA HOTEL

Progetto SITMar Contratto SELEX S.I.- CNIT

Prodotti RFID e memorie RF Assemblea Gipea Monteriggioni maggio STMicroelectronics 2006

Summer Magic Software di gestione contratti

Came Rbm 84 Caratteristiche tecniche:

SOLUZIONI PER IL CONTROLLO ACCESSI Applicativi software, terminali e dispositivi di lettura

CONTROLLO ACCESSI AUTONOMO

Park2000. Un Prodotto Cityware

TRANSPONDERS. Descrizione funzionale dei Transponders Vari tipi di Transponders

LUCCHETTO ELETTRONICO GxP2

SISTEMI DI CONTROLLO ACCESSI

SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI

costruttori di sicurezza Le chiavi di casa tua

ITDC TCP/IP 2 porte (opzionale a 4 Porte) ICON porta (opzionale a 2 Porte)

SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager

Le Offerte Last Minute del Mese di Novembre Soluzione con Tecnologia di Identificazione delle Impronte Digitali

L100 EURO Serratura elettronica con lettore RFID con placca Profilo Europeo - Serratura di sicurezza con sensori d'anta integrati

Mirus Listino prezzi Rilevazione Orario (valido dalle )

Firma Digitale e Biometria

TMAS G 120 / G100 / G80 Terminale Multifunzionale Accessi e Sicurezza

READY TO H-EAT DISTRIBUZIONE AUTOMATICA PASTI PRECONFEZIONATI PER MENSE AZIENDALI

Milano, 15 Marzo Sicurezza fisica e sicurezza informatica: due facce della stessa medaglia

TB01 TORNELLO BOX A TRIPODE

Ministero dell Interno

Guida semplice all utilizzo del sistema D-STAR Seconda Parte

Sistemi di Chiusura certificati

Soluzioni e Progetti per la SICUREZZA E LA PROTEZIONE DI PERSONE, BENI E AMBIENTI

LA DOMOTICA ALBERGHIERA VIA RADIO

Wireless Ethernet: tecnologie e possibili applicazioni

SINER ACCESS. Sistema per il controllo degli accessi

L100 EURO Serratura elettronica con lettore RFID standard Profilo Europeo - Serratura di sicurezza con sensori d'anta integrati

Le potenzialità della CIE per il riconoscimento in rete: accesso ai servizi, livelli di autenticazione e firma digitale.

ADOZIONE TECNOLOGIA RFID IN SALABORSA E IN ALTRE BIBLIOTECHE DELL'ISTITUZIONE BIBLIOTECHE DEL COMUNE DI BOLOGNA

THE JANUS-GATE : TERMINAL RFID PER CONTAINER

Una caratteristica biometrica

BANCHE e SICUREZZA 2006

RisTime Gestione presenze

Teknus - Privacy check list

Manuale tecnico MT15000/EXT4 MT15000/EXT4-M

SALTO SYSTEMS nel mondo:

COMPANY PROFILE SOLUZIONI CHE MIGLIORANO LA VITA

C i t t à di B a r i Ripartizione Contratti ed Appalti Via Garruba, 51 (70122) BA R I Telefono fax

Guida al controllo accessi

CATALOGO GENERALE 2015/2016 INTEGRAZIONE AUTOMATION BUILDING ANTINTRUSIONE FILARE ANTINTRUSIONE WIRELESS ANTINCENDIO DIGITALE CONVENZIONALE

Sistema SRT - Unita centrale di raccolta dati

KSI KSI KSI

LE ALTRE BOARD ARDUINO

Soluzioni per la security

Le tendenze di mercato


SOLUZIONI PER IL CONTROLLO ACCESSI Applicativi software, terminali, concentratori e teste di lettura.

È L UNICO STRUMENTO IN GRADO DI PROTEGGERE E SORVEGLIARE LA TUA AZIENDA, IL TUO NEGOZIO, LA TUA CASA LASCIANDOTI TRANQUILLO E SICURO SEMPRE E OVUNQUE

SPECIFICHE TECNICHE MISURE SU TUBO IN PLASTICA

Flessibilità dei sistemi domotici per una casa confortevole, sicura e ad elevata efficienza energetica

THE POWER OF YOUR THOUGHTS

La soluzione innovativa CONSUMI IN TEMPO REALE SU CLOUD SEMPLICE E VELOCE DA INSTALLARE PER TUTTI I TIPI DI CONTATORE BASSO COSTO

TERMINALE DI RILEVAZIONE PRESENZE CON LETTORE DI TESSERE DI PROSSIMITA RFID, MOD. SVAR1-RFID CON DOPPIA BATTERIA E ADATTATORE WI-FI ESTERNO

Telecamere IP TD102M321-I/IR. Minidome IP Megapixel Day & Night da interno Standard

TERMINALE DI RILEVAZIONE PRESENZE E CONTROLLO ACCESSI CON LETTORE DI IMPRONTE DIGITALI E TESSERE RFID, MOD. SVAR2-FINGER CON ADATTATORE WI-FI ESTERNO

Architettura dei calcolatori

APPLICAZIONE WEB COM-SRV

SISTEMI DI CONTROLLO ACCESSI

Elementi di base del calcolatore


SISTEMI DI AUTOMAZIONE BARCODE & RFID

TMAS G 120 / G100 / G80 Terminale Multifunzionale Accessi e Sicurezza

Veronafiere! ottobre 2014! Gli atti dei convegni e più di contenuti su

ECODIADE. Software per la gestione dei Centri di Raccolta. Ecodiade, il software che fa per tre

TERMINALE DI RILEVAZIONE PRESENZE E CONTROLLO ACCESSI CON LETTORE DI IMPRONTE DIGITALI E TESSERE RFID, MOD

SISTEMI DI CHIUSURA LE DIVERSE SOLUZIONI DI ACCESSO LISTA. making workspace work

Sistemi elettronici di gestione Code

BARRIERE & SENSORI BARRIERE & SENSORI

CANCELLI A BATTENTE Automazioni oleodinamiche per cancelli a battente

AlarmRack & AlarmManager. Descrizione Prodotto

Altri sensori. HLR-f. Rilevatore ottico di fumo DATI TECNICI: CODICE

TEBE È UN UNITÀ DI GESTIONE E CONTROLLO, DOTATA DI:

SISTEMA DI RILEVAZIONE PRESENZE

ReCheck è un software che estrae e controlla dati da file pdf. Un modo semplice e veloce per ridurre errori, tempi e costi in azienda.

TERMINALE DI RILEVAZIONE PRESENZE E CONTROLLO ACCESSI CON LETTORE DI IMPRONTE DIGITALI E TESSERE RFID, MOD

Direzione Operativa Servizi alla Persona e al Cittadino Servizio Cultura, Musei e Turismo CARATTERISTICHE FORNITURE

SISTEMI DI CONTROLLO ACCESSI

Cosa bisogna sapere su di un Sistema elettronico

Piattaforma di Sportello. Soluzione evoluta per l operatività di Sportello

TERMINALE PORTATILE mod. SVAR QUICK

DESCRIZIONE ED UTILIZZO DELLE SMART CARD 03/04/2008 1

Antintrusione Serie SPC: la soluzione migliore in ambito sicurezza per le persone, beni e proprietà. Il futuro è già oggi.

Corso di Informatica

SPECIFICHE TERMINALI RILEVAZIONE PRESENZE E CONTROLLO ACCESSI

Sistemi RFID su Misura

Il computer P R O F. L O R E N Z O P A R I S I

CILINDRO A LEVA CAM LOCK GxCL

Gruppi di continuità per applicazioni SO-HO

NVR780 NVR780/86. Manuale d installazione V2.5. (cod. PXMWN780) (cod. PXMXN780)

Tecnologia e Semplicità. cdvi.it. cdvigroup.com. La scelta per l installatore. The Installer s Choice

RF-TAG System. Identificazione Automatica a Radiofrequenza e Controllo di Processo per l Abbigliamento

Offerta standard Fidelity System Web 2.0

DWT-B01. Trasmettitore da cintura per microfono wireless digitale. Presentazione

Transcript:

CONTROLLO ACCESSI A CURA DI GIANCARLO SOLA

Indice Nozioni Base Controllo Accessi fisici Tecnologie di Lettura Protocolli Sistemi STAND ALONE, ON LINE Nuove Tendenze Sistemi Integrati RIFD nuove tendenze ed applicazioni

Cosa è il Controllo Accessi La tecnologia della sicurezza che applica il controllo di beni e persone, nell ambito di transiti attraverso varchi liberi oppure chiusi. Questo si realizza con l ausilio l uso di opportuni Hardware e Software. E quindi un sistema di sicurezza che serve a: - Controllare l accesso ai Siti - Proteggere beni e persone all interno di siti o aree - Evitare il trafugamento di persone o cose - Percorsi definiti per ogni tipologia di persona o cosa Fornire dei sistemi di identificazione

Principi fondamentali CHI SIETE? DOVE ANDATE? Siete Abilitati Report e transazioni dei passaggi. IDENTIFICAZIONE PERCORSO PERMESSO LOG DEI PASSAGGI STAMPA DEI TRANSITI

Controllo accessi fisici tornelli a tripode MONO E BIDIREZIONALI FUNZIONE ANTISCAVALCAMENTO

Tornelli a tutta altezza MONO E BIDIREZIONALI TUTTA ALTEZZA ADATTI PER APPLICAZIONI DA STADIO INGRESSO PRIGIONI

Varco Ottico MONO E BIDIREZIONALE ADATTO PER INSTALLAZIONI IN AMBIENTI ELEGANTI BUONO PER ABBINARE A LETTORI RFID MANI LIBERE

IL Concetto dell Identificazione Controllare le persone nell ambito di un sito,è una necessità naturale che si perde nella notte dei tempi. Effettuato manualmente da persona preposta. Una volta c erano molte guardie, anche armate. Tramite il possesso individuale di uno Badge o attributo biometrico, oppure altro.. CONTROLLO ACCESSI identifica una persona o bene tramite lettori e Tessere. Esso è in grado di decifrare degli strumenti di riconoscimento. Il sistema Stand Alone è in grado da solo di aprire il varco. Nei sistemi ON Line i dati e le informazioni vengono gestite da un Software, e l autorizzazione all apertura del varco viene data da un Controller oppure da un software.

Perché il sistema C.A. Economia di esercizio e utilizzo razionale della sorveglianza Identificazione delle persone e beni in transito Sicurezza a impianto di allarme disinserito con controllo di aree ad alto flusso di transito Sicurezza organizzativa a livello gerarchico per aree di importanza. Possibilità di Integrazione con impianti di sorveglianza esistenti e con sistemi di allarme ed antincendio.

Lettori STAND-ALONE Sistema composto per lo più da un lettore, tutto quanto concerne la gestione del varco è ubicato all interno del lettore Basso numero di utenti, eventi stampabili localmente ove possibile Non è possibile gestire da remoto il varco e le segnalazioni di allarme rimangono locali. Sistema molto semplice, di basso costo e sicurezza non elevata.

Sistemi ON-LINE Banca dati molto estesa, possibilità di archiviazione e ricerca storici. Il sistema è controllato da un PC. Controllo di più siti distanti tra loro Valore aggiunto dato da servizi facilmente estraibili dai report del C.A.

IL Software di Gestione Consente agli operatori di monitorare immediatamente gli eventi di un sito Settare i Livelli di Accesso- Le Anagrafiche Le fascie Orarie. Importare planimetria in formato jpg o bmp. Posizionare porte e telecamere sulla planimetria

Sistemi ON-LINE INTEGRATI Continua espansione dei sistemi con necessità di avere sistemi a intelligenza distribuita. Interfacciamento tramite protocolli a sistemi di sicurezza (TVCC, INTINTRUSIONE).Una sola interfaccia software

Esempi Badges, tessere oppure Tags di identificazione Principali strumenti di identificazione: Tessera una carta o badge TAG Possesso di un PIN Riconoscimento Biometrico

Percorso Individuare un tragitto una meta verso la quale è diretta la persona o il bene. CONTROLLO ACCESSI tramite dei lettori in grado di riconoscere gli strumenti identificativi controlla il percorso e abilita il passaggio o meno in aree controllate. I lettori utilizzati dipendono dalla tecnologia degli strumenti identificativi

Credenziali per Controllo Accessi Le credenziali di accesso sono alla base di ogni tecnologia di identificazione utilizzata nel Controllo Accessi, sono dei Campi di Dati utilizzati per riconoscere una persona o una cosa. Facility Code di solito composto da 3-9 digits determina un gruppo di utilizzatori legati a un sistema.(non sempre usato) User-Id di solito composto da 4-16 digits è l identificativo dell utilizzatore Issue Code composto da 1-2 digits utilizzato per indicare l emissione della carta

Protocolli di comunicazione Le credenziali devono essere rese leggibili al sistema, tramite dei protocolli trasmissivi: I lettori comunicano in questo modo CLOCK&DATA WIEGAND

Principali tecnologie di identificazione Tessere o Tags Attive Tessere o Tags Passivi Banda Magnetica Prossimità RFID (si suddivide in varie tecnologie semplificando : Bassa Frequenza 125Khz. Solo lettura oppure Read Write. 13,56 Mhz. rappresenta la nuova e più sicura tecnologia, criptata e protetta. NON Copiabile). Tessere Long Range 2,45 Ghz, attive. Presto arriveranno le tessere passive 868Mhz. UHF Long-Range a passive a basso costo Biometrica Micro Chip

Banda Magnetica Tecnologia più diffusa ISO7810 caratteristiche fisiche supporto (85x54) 76/100 3 Tracce localizzabili distribuite per parametri fisici ISO ABA 2 75bpi, area divisa per 0,0133 inch Bassa-alta coercitività Protocollo di base per il controllo accessi Basso costo Bassa sicurezza, alta riproducibilità, smagnetizzazioni frequenti, soggetto a rotture.

Prossimità Tecnologia in forte espansione Alta immunità alla falsificazione Alta immunità alla riproduzione Assenza di punti di contatto con il lettore Basse emissioni elettromagnetiche Range di utilizzo da pochi cm. Ad alcuni Mt.freq. 125KHz a 2,45GHz fino a 968 Mhz./901Mhz. UHF Gen.1 Permette il riconoscimento HAND FREE Attenzione alla installazione.

Biometria Tecnologia legata al riconoscimento di particolari somatici propri di ciascun individuo. Riconoscimento Impronte, Iride Tratti somatici viso i più utilizzati Alta sicurezza Libera l utente da qualsiasi strumento di identificazione Concetto di identificazione e autenticazione

Biometria del Palmo della mano e lettura dell Iride

Iris Recognition Semplice utilizzo e sicuro. Garantisce le informazioni di identità. Nessuna tessera è necessaria per l identificazione.

Finger Vein Impronta delle vene Utilizza il pattern della impronta delle vene. Massima sicurezza non si può riprodurre. Utilizza una tecnologia a LED s per attivare l emoglobina e risaltare le vene.. Facilmente tollerabile, non danneggia la pelle. Igienico. Non è relazionato all impronta biometrica delle dita.

Biometria Tecnologie di lettura sempre più affidabili Determinante la quantità di memoria utilizzata per la memorizzazione (tempo di risposta) Utilizzo in accordo con altre tecnologie per diminuire il tempo di risposta e aumentare l affidabilità L affidabilità: FAR (False Acceptance Rate), FRR (False Rejection Rate) ERR (Equal Error Rate) Punto di incontro tra FAR e FRR In fase di progettazione porre la massima attenzione Prezzi ancora alti ma in progressiva diminuzione

Micro Chip Carta formato ISO con grandi capacità di memoria(1-20kb) permette di condensare più tecnologie Informazioni per vari settori scrivibili e aggiornabili in linea riscrivibile Alta sicurezza Tecnologia costosa sia per carte che per lettori Lettori e carte con problemi sull utilizzo estremo causa usura contatti.

Mifare-IClass Mifare Chip sviluppato da PHILIPS Oggi prodotto da NXP ex Philips Stà uscendo Mifare Plus per risolvere problemi gravi di sicurezza. Unisce i vantaggi della carta Chip con la Prossimità. Iclass prodotto da HID. Memorie da 1KB o 2KB a 16 settori 32 Bit, MHz13,56, 100mS. Molto utilizzata in accoppiata con Lettori Biometrici Aggiornamento tramite RF Alto costo ma in continua discesa

DOVE VA IL MERCATO Maggiore richiesta di C.A. Crescita culturale di Installatore (Proposta) e Utente (Domanda) Sistemi sempre più flessibili e evoluti Sistemi Integrati Accessi-TVCC-Allarme-Fire. Carte sempre più sicure e meno costose, e soprattutto Read-Write. Sistemi Controllo Accessi Multifunzione. Accesso Logico a PC, tessere a scalare,gestione mense, gestione utilizzo macchine caffè e fotocopiatrici,etc.etc.