Il Controllo Accessi: tecnologie e modalità di verifica dell’identità.

1 Agosto 2018
Controllo Accessi Intelligenti, multitecnologia

Uno dei temi più discussi della nostra epoca è quello della sicurezza.

I continui progressi della tecnologia costituiscono allo stesso tempo un’opportunità e un pericolo, perché aumentano gli strumenti in mano ai malintenzionati e anche quelli a disposizione di chi vuole proteggere i propri beni.

Il Controllo Accessi può essere inserito nel più ampio ambito della sicurezza fisica e informatica: sapere chi può entrare e chi no all’interno di un certo sistema è la base per non correre rischi.

Conoscere l’identità degli individui, tuttavia, non è sufficiente: un buon sistema controllo accessi è dotato anche di una barriera che ne impedisce il passaggio, almeno per il tempo necessario alla verifica della loro autorizzazione.

 

Il controllo accessi nella vita di tutti i giorni

Se ci pensiamo, la nostra vita quotidiana è tempestata di sistemi di controllo accessi.

Quando andiamo in banca di solito dobbiamo transitare attraverso una capsula che permette il passaggio di una persona per volta, in gergo bussola antirapina. Prima di giungere al binario della metropolitana facciamo passare il biglietto attraverso un tornello. Quando arriviamo sul posto di lavoro passiamo dai lettori badge per far registrare la nostra presenza alla gestione del personale.

Le manifestazioni pubbliche come concerti, mostre o gare sportive sono presidiate dalle Forze dell’Ordine, che hanno il compito di controllare l’eventuale detenzione di oggetti pericolosi prima di farci entrare.

 

Le informazioni fondamentali per i sistemi di sicurezza

Esistono diversi tipi di sistemi per il controllo accessi, ma le informazioni che si devono fornire per essere lasciati liberi di proseguire sono più o meno sempre le stesse.

La gestione accessi inizia sempre con una barriera fisica che impedisce il passaggio immediato dell’individuo, per poi cercare di ottenere delucidazioni su:

  • Quantità dei soggetti che stanno chiedendo il via libera: come abbiamo già detto, alcuni dispositivi limitano con soluzioni hardware il numero di persone che possono accedere contemporaneamente.
  • Identificazione personale: è la parte più importante del processo e viene verificata attraverso qualcosa che l’individuo conosce (password), possiede (badge) oppure una caratteristica fisica (lettori biometrici).

 

Le fasi del controllo accessi

Il primo elemento fondamentale in qualsiasi sistema di controllo accessi è una barriera fisica che impedisca il passaggio attraverso l’ingresso.

Identificare qualcuno spesso richiede tempo, ma questo non deve costituire una possibilità per eventuali persone non autorizzate di accedere alla struttura. è quindi necessario installare sempre una barriera, di cui in commercio esiste ormai ampia scelta.

L’identificazione del soggetto è il centro del processo e determina il suo esito. Ecco alcuni dei sistemi più usati:

  • password o PIN;
  • lettori di prossimità e chiavi elettroniche;
  • chiavi magnetiche, tecnologia RFID e badge;
  • lettori biometrici.

La verifica delle autorizzazioni è l’ultimo passaggio prima della conclusione.
In questa fase l’addetto al controllo accessi verifica sui suoi terminali la corrispondenza tra l’identità di chi chiede di entrare e i permessi che possiede.

Il controllo incrociato avviene grazie a un apposito documento chiamato lista di controllo degli accessi (ACL, dall’inglese Access Control List), un elenco ordinato di regole associate a ogni varco d’accesso. Questa lista stabilisce chi, dove e quando è consentito l’accesso.

L’ultima operazione, che finalmente garantisce l’accesso all’utente, è lo sblocco della barriera d’ingresso. E’ importante disporre di un dispositivo di sblocco che soddisfi alti standard di sicurezza, in modo che sia impossibile per i malintenzionati bypassarlo.

 

Le barriere fisiche

Come già illustrato, le barriere fisiche sono un elemento fondamentale della gestione accessi. La tipologia più diffusa e più antica sono le porte; di diversi materiali e dimensioni, le porte sono da sempre la protezione principale di aree private, come case, casseforti, stanze ecc.. e aree pubbliche, come banche, parchi e luoghi di accesso pubblico

Per millenni la credenziale necessaria per accedere è stata la semplice chiave. Oggi, con le nuove tecnologie, è bene optare per qualcosa di più sofisticato come le chiavi elettroniche, gestibili comodamente dal proprio terminale per il controllo accessi.

Spesso non è necessario solo controllare l’accesso delle persone, ma anche dei veicoli. Costruite appositamente, le barriere veicolari si dividono in diverse categorie:

  • la sbarra è la più diffusa e si può trovare all’ingresso di edifici pubblici e ai caselli autostradali;
  • il cancello automatico domina invece il settore privato, sia nelle abitazioni che nelle aree industriali;
  • nelle zone urbane stanno prendendo piede i dissuasori, che di solito delimitano zone a traffico limitato e hanno la caratteristica di scomparire nel terreno.

Un’altra modalità molto utilizzata sono i tornelli, che consentono di approfondire il controllo accessi e limitare l’ingresso a una persona per volta. La variante con bracci a tripode si può trovare nei supermercati e nelle vecchie stazioni della metropolitana. è usata in ambienti a basso rischio, poiché è facile da scavalcare e non garantisce gran sicurezza.

Il suo diretto discendente è il tornello a tutta altezza, che mantiene i bracci metallici rotanti e li estende in altezza. Si trova principalmente all’entrata esterna degli stadi calcistici. L’alternativa più elegante ai tornelli è il varco motorizzato, presente nelle stazioni della metropolitana di recente costituzione. Esso consente il passaggio agevolato anche ai disabili.

La barriera fisica che garantisce maggiore sicurezza è la bussola antirapina, caratteristica delle banche e di alcune gioiellerie di lusso. Progettata per far passare una sola persona alla volta, è costituita da due porte che si aprono alternativamente. L’utente rimane quindi chiuso per alcuni secondi all’interno della bussola, permettendo di svolgere tutti gli accertamenti necessari sull’identità.

 

I lettori per il controllo accessi

Verificare che qualcuno sia effettivamente chi dice di essere è una delle esigenze più sentite della nostra società.

Esistono un’infinità di documenti validi per il riconoscimento, ma spesso ogni luogo ne ha uno dedicato. Molti uffici, per esempio, forniscono ai propri dipendenti un badge o altri dispositivi affini. Ecco una panoramica dei lettori maggiormente utilizzati.

I lettori RFID, acronimo di Radio-Frequency IDentification, sono i più diffusi e utilizzano le onde radio per comunicare con il documento valido per l’identificazione. Tali sistemi sono dotati di un’antenna che emette un campo elettromagnetico e attiva il microchip della tessera o tag corrispondente.

I lettori biometrici si concentrano invece su una caratteristica fisica o comportamentale del soggetto che richiede l’ingresso. I caratteri che vengono più spesso analizzati per il controllo accessi sono:

  • impronte digitali;
  • fisionomia del volto;
  • sagoma della mano;
  • conformazione della retina o dell’iride;
  • timbro della voce.

Gli scanner biometrici leggono la caratteristica fisica dell’individuo e la confrontano con la propria banca dati alla ricerca di una corrispondenza.

Esistono poi i lettori multimodali, che combinano due o più modalità di riconoscimento con l’obiettivo di aumentare la sicurezza. Il più diffuso ed economico tra questi è il sistema che unisce RFID con la digitazione di un PIN.



left-arrowTUTTE LE NOTIZIE

News popolari