TSecNet Tecnology Security Networking Soluzioni per la security www.tsecnet.com [email protected] Definizioni Security Gestione della sicurezza e protezione delle aree sensibili ed a rischio. Tipicamente viene realizzata tramite soluzioni tecnologiche che garantiscono un controllo per prevenire possibili minacce dall’esterno. Appartengono alla security ad esempio i sistemi di controllo accessi, anti intrusione, videosorveglianza, anti terrorismo ecc. Safety Gestione della sicurezza delle persone e cose dagli eventi che possono avvenire nell’ambiente controllato. Sono tipicamente soluzioni tecnologiche che reagiscono e possibilmente prevengono eventi o situazioni di possibile pericolosità. Appartengono alla safety i sistemi anti-incendio, rivelatori di fumi, controllo impianti di edificio, sistemi di evacuazione ecc.ecc. Safety e Security: insiemi non disgiunti SAFETY SECURITY Security – Le fasi della realizzazione Risk Assessment (Analisi dei rischi) Network Assestment (analisi rete/operatori) Progetto della Soluzione per la Sicurezza (Security Plan) Implementazione della Soluzione per la Sicurezza Amministrazione della Sicurezza Audit della Sicurezza Security – Le fasi della realizzazione • Analisi del Grado di Rischio (Risk Assessment ) Survey e Analisi dei sistemi esistenti (Sistemi di Security, di Safety, Infrastrutture, altri sistemi) Definizione degli assets da tutelare Valutazione Minacce, Vulnerabilità e Conseguenze Analisi delle Politiche di Sicurezza già implementate Analisi Livelli di Sicurezza Analisi della “percezione della sicurezza” Analisi Domini e Organizzazione Analisi Procedure di Sicurezza Calcolo del rischio e sua minimizzazione Security – Le fasi della realizzazione • Progetto della Soluzione per la Sicurezza (Security Plan) Analisi di nuove tecnologie e scelta delle soluzioni tecnologiche da impiegare Definizione della soluzione architetturale e di connettività Definizione delle interazioni/integrazioni con altri sistemi esistenti (ad esempio di Safety o aziendali) Definizione dell’architettura e caratteristiche del Centro di Controllo Definizione Politiche e Procedure di Sicurezza (Security Policy) • Implementazione della Soluzione per la Sicurezza • Acquisizione ed installazione degli apparati di security • Realizzazione/adattamento del Centro di Controllo • Realizzazione/miglioramento della rete per la connettività • Implementazione dei Sistemi e Sottosistemi SW di gestione e loro integrazione con l’esistente • Attivazione e Collaudo • Training del cliente • Implementazione delle Politiche e Procedure di Sicurezza Security – Le fasi della realizzazione Amministrazione della Sicurezza Manutenzione Tecnica Gestione del Centro di Controllo Gestione Politiche di Sicurezza Servizi di Vigilanza Formazione del personale interno • Audit della Sicurezza Manutenzione/Aggiornamento del Security Plan Verifiche periodiche sui Sistemi (esercitazioni, simulazioni di attacco) Reporting e valutazione periodica del sistema di security Risk Assessment A fronte di una MINACCIA per mantenere il livello di rischio minimo costante si può operare sugli altri parametri come ad esempio: Rischio = f (M, V, C) Minaccia Vulnerabilità Conseguenze diminuire la VULNERABILITÀ tramite la chiusura di alcuni varchi, l’aumento delle ispezioni personali, la sospensione dei passi ai visitatori ed il pattugliamento interno e perimetrale diminuire le CONSEGUENZE tramite l’evacuazione ordinata e tempestiva di tutto il personale NON indispensabile Esempi di vulnerabilità • Numero di varchi/porte di accesso troppo elevato • Numero di ingressi di persone non dipendenti elevato e variabile (ad es. fornitori, clienti, pubblico…) • Numero insufficiente di dispositivi e apparati di monitoraggio • Sistemi di sicurezza senza alimentazione di back-up • Sistemi di sicurezza esistenti obsoleti o non integrati fra di loro • Gestione dei sistemi di sicurezza poco integrata e poco centralizzata • Rete di connessione e comunicazione non sicura • Procedure di sicurezza mal definite o disattese • Procedure di avviso/evacuazione non ben definite e/o non supportate da un adeguato sistema di Pubblic Addressing Tecnologie per la sicurezza in aree/edifici controllati Livello di sicurezza 1 Tecnologie Le "aree ristrette", devono essere delimitate da recinzioni o altre barriere fisiche Barriere fisiche, Sistemi Antintrusione e Perimetrali, Videosorveglianza Controllo dell'identità di tutte le persone che entrano/escono dall’area, compresi il personale temporaneo, i visitatori, i fornitori ecc. ecc. Conferma delle ragioni per cui richiedono l'accesso, verifica dell’identità, creazione del titolo di ingresso, verifica della validità del titolo di ingresso (badge, passi ecc. ecc.) Controllo del personale via badge, biometrici… Controllo Accessi anche con terminali portatili wireless, gestione badge e passi anche temporanei, integrazione con altri sistemi interni Controllo dei veicoli delle persone di cui al punto precedente Lettura Automatica Targhe Verifica dell'identità del personale e del personale delle aziende operanti nell’area e dei relativi veicoli accedenti Controllo Accessi: Badge, Biometria…, Lettura Automatica Targhe Esclusione dall'accesso a coloro che non lavorano nell’area controllata, se non sono in grado di stabilire la loro identità Controllo Accessi: Badge, Biometria… Perquisire persone, effetti personali, veicoli ed il loro contenuto Scanner, Metal Detector, Rilevamento Radioatt. / Esplosivi Identificare qualsiasi punto di accesso non regolarmente utilizzato, che dovrà essere permanentemente chiuso ed interdetto Barriere fisiche, Sistemi Antintrusione e Perimetrali, Videosorveglianza Aree di interesse per soluzioni di security • • • • • • • • • • • Porti Aeroporti Ferrovie, Stazioni ferroviarie e metropolitane Stadi ed eventi sportivi Poli Fieristici Militari Ministeri (Difesa, Interni, ecc) Banche & Uffici Postali Beni Culturali (Musei, Edifici Storici, Monumenti, ecc) Enterprise (Impianti industriali, Fabbriche, Uffici, ecc) Edifici pubblici (Ospedali, ecc)) Security - Settori di applicazione e tecnologie • Videosorveglianza/Gestione Video Telecamere night& day, IP e wireless, illuminatori I.R. –Videoregistrazione digitale VideoSorveglianza automatica di aree con rilevamento comportamenti e presenze anomale (motion detection) • Controllo Accessi Lettori di badge a banda magnetica, con smart card, di prossimità Lettori con rilevazione di dati biometrici (impronta digitale, viso, iride) Identificazione veicolare mediante lettura delle targhe e identificazione container Metal detector Barriere fisiche (Tornelli, Bussole, Blindature) • Antintrusione e Antipermanenza Perimetrale (barriere a raggi I.R.,fibra ottica, a microonde, a cavo, interrati …) Contatti magnetici, rilevatori volumetrici, rilevatori rottura vetri • Rilevazione Sistemi per la rilevazione di Esplosivi, Droghe, Sostanze Radioattive Apparati Scanner per bagagli, oggetti Sensori Fumo/Incendio, … • Informazione pubblica/emergenza Pubblic Address/Sistemi di Evacuazione/Diffusione Sonora/Pannelli a Messaggio Variabile Colonnine Emergenza/SOS • Connettività Soluzioni di connettività wireline e/o wireless Soluzione “Chiavi-in-mano” Conoscenza dei componenti periferici e centrali della soluzione Esperienza su architetture e tecnologie di rete Fornitori di sistemi di videosorveglianza Fornitori di sensori e sistemi speciali Fornitori di cavi e apparati di trasmissione Impiantisti Soluzioni ottimizzate in termini di contenimento dei costi, ottimizzazione dell’utilizzo delle infrastrutture, minimizzazione dell’impatto ambientale Identificazione in ogni situazione delle soluzioni ottimali tenendo conto delle prestazioni richieste e degli investimenti disponibili. Integrazione con l’esistente Definizione delle soluzioni più adeguate per la connettività periferia-centro, considerando l’eventuale presenza di reti già operative e gli indirizzi strategici del cliente Manutenzione della rete, degli apparati e delle apparecchiature di security Security - Settori di applicazione e tecnologie Soluzioni e tipologie di prodotto Videosorveglianza Il tema della sicurezza è diventato centrale con varie accezioni: L’evoluzione delle tecnologie costituisce un fattore abilitante: Sicurezza “fisica” dei cittadini Dal rame alla fibra ottica, al wireless (Wi-Fi) Gestione e sorveglianza dell’area e del traffico Prevenzione Sorveglianza edifici Dall’analogico al digitale Dai sistemi su collegamenti dedicati ai sistemi in rete Sistemi di VDM SISTEMI DI VIDEOSORVEGLIANZA: elemento cardine delle applicazioni indirizzate al controllo e alla gestione del territorio e dei luoghi (security e safety) Integrati con sistemi di anti intrusione perimetrale con attivazione ed inquadratura automatica delle telecamere nel punto di tentata intrusione, realizzano la prima efficace soluzione di security Competenze per un sistema di Videosorveglianza •Realizzare un sistema di security/videosorveglianza integrato e complesso richiede la compresenza di competenze consolidate nelle seguenti aree: • Impiantistica: on-site in periferia, nei punti intermedi di concentrazione, al centro di controllo • Gestione video: Sistemi ed apparati elettronici di ripresa, registrazione e visualizzazione delle immagini • Integrazione sistemistica: per l’integrazione con gli altri sistemi di security (Perimetrale, Controllo accessi ecc.) • Networking: apparati di rete per connettività periferia-centro, con particolare riguardo alla codifica, multiplazione e trasmissione dei segnali video • Soluzioni e Pacchetti software: per il controllo dei sistemi periferici e centrali, per la gestione degli apparati di rete, per l’elaborazione l’analisi e la presentazione delle immagini all’operatore e per la loro archiviazione Telecamere laser termiche certificate ex • Visione panoramica • Auto puntamento • Lunga distanza • In grado di individuare: •Veicoli •Elicotteri •Aeroplani •Persone • Software di elaborazione Fabbrica a 2 km persone a 1 km aereo 20 km Tecnologia telecamere IP Tecnologia telecamere IP Tecnologia telecamere IP Tecnologia telecamere IP Tecnologia telecamere IP Tecnologia telecamere IP Tecnologia telecamere IP Tecnologia telecamere IP Tecnologia telecamere IP Tecnologia telecamere IP Tecnologia telecamere IP Tecnologia telecamere IP Tecnologia telecamere IP Gestione e registrazione video Videoregistrazione digitale • Integrazione camere analogiche, IP, audio, sensorisitica • Soluzioni scalabili da 4 a 32 ingressi video • Qualità dell’immagine selezionabile da operatore; capacità di memoria da 40GB in su • Fino a 80 fps di registrazione complessivi con tecnica di compressione: Wavelet che, originalmente disegnata per il settore militare, permette di avere una qualità video superiore ottimizzando lo spazio della memoria • Registrazione di immagini in modalità motion detection, su evento, continua con o senza scheduling, con frame rate selezionabili per camera • Gestione dinamica della banda, garantendo i valori kbps specificati anche quando più utenti remoti sono connessi simultaneamente al sistema • Visualizzazione live su evento, multiscreen con numero di camere selezionabile • Ricerca e visualizzazione delle immagini registrate tramite Easy Search, Custom Search, Alarm Input Search… Analisi video Sorveglianza di un’area, definibile dall’operatore, in modo automatico ed in tempo reale regolata da allarmi predefiniti • Molteplici allarmi per immagine • Supporto di molteplici videocamere • Creazione di file con testo e immagine per ogni allarme attivato • Modifiche delle caratteristiche della regione controllata da cui scaturiscono processi prestabiliti (registrazione, miglioramento della qualità video, altre azioni) Rilevamento di comportamenti anormali in specifiche aree, in base a velocità, direzione di movimento, numero di persone all’interno di una certa area per un certo tempo o alla mancanza di persone in una certa area per un certo tempo Monitoraggio real time di oggetti statici, come una valigia abbandonata o una macchina parcheggiata per un tempo superiore a quello predefinito • Registrazione del pre e post allarme • Report e Statistiche Analisi video • Individuazione automatica di presenze anomale multiple in zone predefinite • Effettiva individuazione anche in condizioni di poca luce, poco contrasto, movimento del soggetto molto lento • Ignora piccoli animali, nuvole, movimenti della telecamera (vento) e altri “rumori” visivi • Segnalazione di allarme in caso di scarsissima visibilità, malfunzionamenti, accecamento della telecamera… • Auto PTZF in caso di rilevamento intruso Centro di Controllo Videosorveglianza Audio recorder • Sistemi di controllo impianti di videosorveglianza centralizzati • Sistemi di videoregistrazione digitale con SW per connessione remota e ricerca immagine Trasduttori Matrice Elettro/Ottici Audio/Video Nodi di concentrazione Telecamere, SOS, … Monitors CoDec Mpeg PC operatore Consolle • Sistemi di riconoscimento immagine • Sistemi di sorveglianza automatica aree con rilevamento comportamenti • Sistemi di video motion detection/no motion detection Audio/Video recorder Switch Sistemi Perimetrali con sensori in cavo • Utilizzo di recinzioni metalliche anche già esistenti • Utilizzo del cavo (anche in fibra ottica) come sensore installato sulle recinzioni anche già esistenti • Il sensore (cavo in rame) rileva ogni variazione al suo assetto: taglio, deformazione, schiacciamento • Non viene disturbato da intemperie (grandine, temporali, nebbia, sole, pioggia), dal vento (non costituisce effetto vela), da campi magnetici od elettrici, da frequenze e disturbi radio, da vibrazioni di qualsiasi tipo L’allarme può essere causato da: • Taglio del cavo • Allargamento dei fili per poterci passare in mezzo, • Tentativo di scavalcamento o appoggio di una scala sui fili • Tentativo di scavalcamento aggrappandosi alle staffe • Tentativo di manomissione o apertura dei pali/staffe Protezione perimetrale DAY/NIGHT DOME CAMERA PROTEZION E SU RECINZIONE Sistemi Perimetrali: sensori in cavo interrato Protezione perimetrale estremamente affidabile e assolutamente invisibile. La tecnologia precedente può essere utilizzata ponendo i cavi (realizzando una maglia) sotto uno strato di terra soffice o ghiaia. In questo modo viene rilevata la lievissima deformazione procurata al cavo dalla pressione che una persona o un mezzo esercitano sul terreno passandoci sopra. Nel caso di terreni duri o asfaltati è possibile utilizzare tecnologie di tipo “irradiante” per cui il cavo interrato genera un campo che rileva il passaggio di una persona o di un veicolo o di tipo “passivo” che rileva il cambiamento del campo magnetico a seguito del passaggio di un oggetto metallico, anche trasportato da una persona (un veicolo, un’arma, ma anche la fibbia di una cintura) Sistemi Perimetrali ad I.R. e Microonde Barriera ad Infrarossi • Ogni singolo trasmettitore invia al rispettivo ricevitore un fascio di luce infrarossa con un proprio codice di riconoscimento • Ogni ricevitore riconosce solamente il codice trasmesso dal rispettivo trasmettitore • I ricevitori sono dotati di controllo automatico della luminosità che elimina gli inconvenienti che possono derivare dalla luce solare quando il sole è allineato sull’asse TX/RX Barriera a microonde • Analisi digitale del segnale che consente eccellenti prestazioni nella rivelazione di intrusi e per quanto riguarda i falsi allarmi • Controllo costante del gradiente di temperatura, per compensare le differenze di segnale dovute ai cambiamenti ambientali • Nessuna interferenza da radar aeroportuali o da ambienti in cui siano comunque presenti potenti radar militari grazie all’utilizzo della banda di frequenza X che garantisce anche una migliore copertura volumetrica rispetto ai sensori che utilizzano la banda K Sensori Contatti Magnetici: • Porte e finestre • Serrande e grate • Da Interno/Esterno Sensori di “Stato” Rilevatori di Presenza: • Ambienti grandi e piccoli • Parete o Soffitto 360° • Da interno Rottura Vetro: • Porte e finestre • Da interno Controllo Accessi Lettori di badge banda magnetica smart card Prossimità Lettori con rilevazione di dati biometrici impronta digitale Iride viso Identificazione veicolare mediante lettura delle targhe e identificazione container/conducente Metal detector Barriere fisiche (Tornelli, Bussole, Blindature) Lettori di badge Sistema di gestione Gestione centralizzata di parametri, utenti e profili Download immediato dei parametri ai lettori in modo da garantire la sicurezza anche in caso di mancanza di collegamento Gestione a tempo dei badge (badge temporanei) Gestione anti-passback (entrare più volte dallo stesso varco con lo stesso badge senza prima uscire o viceversa) Gestione gerarchica (obbligo di seguire un itinerario predefinito per arrivare ad una certa zona) Gestione allarmi (porta forzata o rimasta aperta troppo a lungo) Gestione report e storico ……. Lettori di dati biometrici: l’impronta digitale • Confronto 1-N (una impronta digitale contro tutte le altre presenti nel database), così da eliminare il problema dell’identità multipla (registrazioni plurime della stessa persona con diversi nomi) • Cattura dell’impronta in real-time • Viene fornita al database per il confronto una immagine in bianco e nero formato EIA di qualità superiore e minima distorsione grazie all’impiego di ottiche asferiche come elementi di cattura • Resistente ed affidabile – minima manutenzione • Sistema Portatile: immagazzinamento delle impronte su memoria on-board e successivo download tramite porta USB • Immagine dell’impronta tramite sensore CMOS 500dpi Lettori di dati biometrici: l’iride • Le caratteristiche dell’iride (lentiggini, fessure, striature, corona) vengono digitalizzate in un Iris Code unico di 512 byte • Probabilità di due Iris Code uguali : 1 su 10 alla 78^ • Probabilità di False Accept improprio): 1 su 10 alla 44^ (accettazione di utente • Probabilità di False Reject (rifiuto di utente abilitato): 1 su 10 alla 6^ • Tempo di identificazione: >1 sec (per decisione fra 10.000 codici) • Funziona anche in caso di occhiali o lenti a contatto • Uso di illuminazione ad incandescenza, non dannosa alla salute Lettori di dati biometrici: il viso • Rilevamento e cattura automatica dei volti da sorgente video (rilevamento semi-cooperativo) • Confronto con le immagini facciali presenti nel DataBase • Visualizzazione dei risultati più significativi, in base ai parametri di accuratezza prefissati dall’utente Identificazione veicolare via targa • Rilevamento della targa tramite telecamera • Verifica dei caratteri corrispondenti al pattern di riferimento (formato targa) • Confronto nel database • ….. Controllo Accessi / Gate integrato Integra: • Riconoscimento targa • Riconoscimento documenti/badge • Riconoscimento ID eventuale container • Verifica nella Banca Dati delle informazioni correlate POS: Point of sale Metal Detector Un duplice codice di accesso garantisce la salvaguardia dei parametri di rilevazione impostati L’elettronica built-in permette di avere una consolle comandi a display integrata nell’apparato di rilevazione L’allarme di transito non autorizzato viene evidenziato da una segnalazione acustica La possibilità di funzionamento in frequenza multifase e la differenziazione dei toni di allarme, facilitano le operazioni di rilevazione in multi unità L’elettronica modulare ed il design dell’apparato, facilitano l’installazione sul sito e la manutenzione Barriere fisiche Bussole interbloccate: Funzionalità manuale o automatica in funzione dell’applicazione e dei transiti orari. Prodotto modulare dimensionabile a richiesta del cliente con disponibilità di accessori interni quali: • Metal detector • Rilevazione peso • Lettori di badge • Lettori biometrici Tornello a tripode girevole: Realizzato in acciaio inox, transito bidirezionale manuale a spinta La sua attenta realizzazione permette all’utente di accedere al varco nel modo più appropriato. Un sistema di allarme lo rende una barriera di sicurezza contro passaggi non autorizzati Identificazione di oggetti Object in breast pocket, Artifacts Artifacts and object on the back all other are artifacts Artifacts: leg pressed to net Water drops and object Artifact: knee pressed to net 50 Scanner per Esplosivi e droghe Per plichi postali e piccoli pacchi: Rileva i componenti degli esplosivi Veloce ed affidabile Verifica automatica Sicuro e facile per l’uso, Portatile Esplosivi: Rilevazione della persona che ha maneggiato esplosivi Rilevazione della superficie che è stata a contatto con esplosivi Identificazione dell’esplosivo Portatile Droghe: Rapido rilevamento cromatico del tipo di droga (cambiamento di colore) Identificazione sul sito senza necessità di prove in laboratorio Non richiede specializzazione all’uso, semplice e portatile Soluzione integrata Sistema Integrato • Gestione e controllo centralizzata in una unica postazione dei diversi sottosistemi per la sicurezza Access Control e Intrusion detection Perimetrale TVCC Alarm Monitoring ID e Credenziali, Badge ecc. ecc. Security Information e Data Informazione al Pubblico (Pubblic Addressing) … • Gestione centralizzata archivi (dati, video, voce) • Integrazione con altri sistemi di safety (rivelatori incendio, rivelatori fumo, controllo luci, condizionamento ecc. ecc.) • Interfacce verso altri sistemi aziendali (es. gestione del personale) • Architettura client Multicanale e Multitecnologia per accessibilità ad allarmi e video a Server, PC e PDA, via WEB, Wireless e Wireline Sistema Integrato: Centro di Controllo Gestione automatica degli eventi • Possibilità di reagire in modo automatico a minacce, eventi e allarmi di safety e/o security secondo scenari predefiniti e memorizzati nel sistema di gestione integrato, così da incrementare l’efficacia della risposta e della reazione • Scenari modificabili dall’amministratore del sistema • Possibilità di richiedere sempre conferma Gestione remota Gestione da remoto tramite internet di migliaia e di videocamere e videoregistratori Sistema Integrato: Centro di Controllo Elementi della Security posizionati su mappe GIS con segnalazione in real time del loro stato Partner per la realizzazione delle soluzioni di sicurezza FINE • www.tsecnet.com [email protected]