TSecNet
Tecnology Security Networking
Soluzioni per la security
www.tsecnet.com
[email protected]
Definizioni
Security
Gestione della sicurezza e protezione delle aree sensibili ed a
rischio. Tipicamente viene realizzata tramite soluzioni
tecnologiche che garantiscono un controllo per prevenire
possibili minacce dall’esterno.
Appartengono alla security ad esempio i sistemi di controllo
accessi, anti intrusione, videosorveglianza, anti terrorismo ecc.
Safety
Gestione della sicurezza delle persone e cose dagli eventi che
possono avvenire nell’ambiente controllato. Sono tipicamente
soluzioni tecnologiche che reagiscono e possibilmente
prevengono eventi o situazioni di possibile pericolosità.
Appartengono alla safety i sistemi anti-incendio, rivelatori di
fumi, controllo impianti di edificio, sistemi di evacuazione
ecc.ecc.
Safety e Security: insiemi non disgiunti
SAFETY
SECURITY
Security – Le fasi della realizzazione
Risk Assessment (Analisi dei rischi)
Network Assestment (analisi rete/operatori)
Progetto della Soluzione per la Sicurezza (Security Plan)
Implementazione della Soluzione per la Sicurezza
Amministrazione della Sicurezza
Audit della Sicurezza
Security – Le fasi della realizzazione
• Analisi del Grado di Rischio (Risk Assessment )
 Survey e Analisi dei sistemi esistenti (Sistemi di
Security, di Safety, Infrastrutture, altri sistemi)
 Definizione degli assets da tutelare
 Valutazione Minacce, Vulnerabilità e Conseguenze
 Analisi delle Politiche di Sicurezza già implementate
 Analisi Livelli di Sicurezza
 Analisi della “percezione della sicurezza”
 Analisi Domini e Organizzazione
 Analisi Procedure di Sicurezza
 Calcolo del rischio e sua minimizzazione
Security – Le fasi della realizzazione
• Progetto della Soluzione per la Sicurezza (Security Plan)
 Analisi di nuove tecnologie e scelta delle soluzioni tecnologiche da
impiegare
 Definizione della soluzione architetturale e di connettività
 Definizione delle interazioni/integrazioni con altri sistemi esistenti (ad
esempio di Safety o aziendali)
 Definizione dell’architettura e caratteristiche del Centro di Controllo
 Definizione Politiche e Procedure di Sicurezza (Security Policy)
• Implementazione della Soluzione per la Sicurezza
• Acquisizione ed installazione degli apparati di security
• Realizzazione/adattamento del Centro di Controllo
• Realizzazione/miglioramento della rete per la connettività
• Implementazione dei Sistemi e Sottosistemi SW di gestione e loro
integrazione con l’esistente
• Attivazione e Collaudo
• Training del cliente
• Implementazione delle Politiche e Procedure di Sicurezza
Security – Le fasi della realizzazione
 Amministrazione della Sicurezza





Manutenzione Tecnica
Gestione del Centro di Controllo
Gestione Politiche di Sicurezza
Servizi di Vigilanza
Formazione del personale interno
• Audit della Sicurezza
 Manutenzione/Aggiornamento del Security Plan
 Verifiche periodiche sui Sistemi (esercitazioni, simulazioni di
attacco)
 Reporting e valutazione periodica del sistema di security
Risk Assessment
A fronte di una MINACCIA per
mantenere il livello di rischio minimo
costante si può operare sugli altri
parametri come ad esempio:
Rischio = f (M, V, C)
Minaccia
Vulnerabilità
Conseguenze
diminuire la VULNERABILITÀ tramite la chiusura di alcuni varchi,
l’aumento delle ispezioni personali, la sospensione dei passi ai
visitatori ed il pattugliamento interno e perimetrale
diminuire le CONSEGUENZE tramite l’evacuazione ordinata e
tempestiva di tutto il personale NON indispensabile
Esempi di vulnerabilità
• Numero di varchi/porte di accesso troppo elevato
• Numero di ingressi di persone non dipendenti elevato e variabile (ad
es. fornitori, clienti, pubblico…)
• Numero insufficiente di dispositivi e apparati di monitoraggio
• Sistemi di sicurezza senza alimentazione di back-up
• Sistemi di sicurezza esistenti obsoleti o non integrati fra di loro
• Gestione dei sistemi di sicurezza poco integrata e poco centralizzata
• Rete di connessione e comunicazione non sicura
• Procedure di sicurezza mal definite o disattese
• Procedure di avviso/evacuazione non ben definite e/o non supportate
da un adeguato sistema di Pubblic Addressing
Tecnologie per la sicurezza in aree/edifici controllati
Livello di sicurezza 1
Tecnologie
Le "aree ristrette", devono essere delimitate da recinzioni o
altre barriere fisiche
Barriere fisiche, Sistemi
Antintrusione e Perimetrali,
Videosorveglianza
Controllo dell'identità di tutte le persone che entrano/escono
dall’area, compresi il personale temporaneo, i visitatori, i
fornitori ecc. ecc. Conferma delle ragioni per cui richiedono
l'accesso, verifica dell’identità, creazione del titolo di ingresso,
verifica della validità del titolo di ingresso (badge, passi ecc.
ecc.)
Controllo del personale via badge,
biometrici… Controllo Accessi
anche con terminali portatili
wireless, gestione badge e passi
anche temporanei, integrazione con
altri sistemi interni
Controllo dei veicoli delle persone di cui al punto precedente
Lettura Automatica Targhe
Verifica dell'identità del personale e del personale delle aziende
operanti nell’area e dei relativi veicoli accedenti
Controllo Accessi: Badge,
Biometria…, Lettura Automatica
Targhe
Esclusione dall'accesso a coloro che non lavorano nell’area
controllata, se non sono in grado di stabilire la loro identità
Controllo Accessi: Badge,
Biometria…
Perquisire persone, effetti personali, veicoli ed il loro contenuto
Scanner, Metal Detector,
Rilevamento Radioatt. / Esplosivi
Identificare qualsiasi punto di accesso non regolarmente
utilizzato, che dovrà essere permanentemente chiuso ed
interdetto
Barriere fisiche, Sistemi
Antintrusione e Perimetrali,
Videosorveglianza
Aree di interesse per soluzioni di security
•
•
•
•
•
•
•
•
•
•
•
Porti
Aeroporti
Ferrovie, Stazioni ferroviarie e metropolitane
Stadi ed eventi sportivi
Poli Fieristici
Militari
Ministeri (Difesa, Interni, ecc)
Banche & Uffici Postali
Beni Culturali (Musei, Edifici Storici, Monumenti, ecc)
Enterprise (Impianti industriali, Fabbriche, Uffici, ecc)
Edifici pubblici (Ospedali, ecc))
Security - Settori di applicazione e tecnologie
• Videosorveglianza/Gestione Video
 Telecamere night& day, IP e wireless, illuminatori I.R. –Videoregistrazione digitale
 VideoSorveglianza automatica di aree con rilevamento comportamenti e presenze
anomale (motion detection)
• Controllo Accessi
 Lettori di badge a banda magnetica, con smart card, di prossimità
 Lettori con rilevazione di dati biometrici (impronta digitale, viso, iride)
 Identificazione veicolare mediante lettura delle targhe e identificazione container
 Metal detector
 Barriere fisiche (Tornelli, Bussole, Blindature)
• Antintrusione e Antipermanenza
 Perimetrale (barriere a raggi I.R.,fibra ottica, a microonde, a cavo, interrati …)
 Contatti magnetici, rilevatori volumetrici, rilevatori rottura vetri
• Rilevazione
 Sistemi per la rilevazione di Esplosivi, Droghe, Sostanze Radioattive
 Apparati Scanner per bagagli, oggetti
 Sensori Fumo/Incendio, …
• Informazione pubblica/emergenza
 Pubblic Address/Sistemi di Evacuazione/Diffusione Sonora/Pannelli a Messaggio Variabile
 Colonnine Emergenza/SOS
• Connettività
 Soluzioni di connettività wireline e/o wireless
Soluzione “Chiavi-in-mano”
Conoscenza dei
componenti
periferici e centrali
della soluzione
Esperienza su
architetture
e tecnologie di rete
Fornitori di sistemi di
videosorveglianza
Fornitori di sensori e
sistemi speciali
Fornitori di cavi e
apparati di
trasmissione
Impiantisti
 Soluzioni ottimizzate in termini di contenimento dei costi, ottimizzazione dell’utilizzo delle
infrastrutture, minimizzazione dell’impatto ambientale
 Identificazione in ogni situazione delle soluzioni ottimali tenendo conto delle prestazioni
richieste e degli investimenti disponibili. Integrazione con l’esistente
 Definizione delle soluzioni più adeguate per la connettività periferia-centro, considerando
l’eventuale presenza di reti già operative e gli indirizzi strategici del cliente
 Manutenzione della rete, degli apparati e delle apparecchiature di security
Security - Settori di applicazione e tecnologie
Soluzioni e tipologie di prodotto
Videosorveglianza
Il tema della sicurezza è diventato
centrale con varie accezioni:
L’evoluzione
delle
tecnologie
costituisce un fattore abilitante:
 Sicurezza “fisica” dei cittadini
 Dal rame alla fibra ottica, al
wireless (Wi-Fi)
 Gestione
e
sorveglianza
dell’area e del traffico
 Prevenzione
 Sorveglianza edifici
 Dall’analogico al digitale
 Dai sistemi su collegamenti
dedicati ai sistemi in rete
 Sistemi di VDM
SISTEMI DI VIDEOSORVEGLIANZA:
elemento cardine delle applicazioni indirizzate al controllo e alla gestione
del territorio e dei luoghi (security e safety) Integrati con sistemi di anti
intrusione perimetrale con attivazione ed inquadratura automatica delle
telecamere nel punto di tentata intrusione, realizzano la prima efficace
soluzione di security
Competenze per un sistema di Videosorveglianza
•Realizzare un sistema di security/videosorveglianza integrato e
complesso richiede la compresenza di competenze consolidate nelle
seguenti aree:
• Impiantistica: on-site in periferia, nei punti intermedi di
concentrazione, al centro di controllo
• Gestione video: Sistemi ed apparati elettronici di ripresa,
registrazione e visualizzazione delle immagini
• Integrazione sistemistica: per l’integrazione con gli altri sistemi di
security (Perimetrale, Controllo accessi ecc.)
• Networking: apparati di rete per connettività periferia-centro, con
particolare riguardo alla codifica, multiplazione e trasmissione dei
segnali video
• Soluzioni e Pacchetti software: per il controllo dei sistemi periferici
e centrali, per la gestione degli apparati di rete, per l’elaborazione
l’analisi e la presentazione delle immagini all’operatore e per la
loro archiviazione
Telecamere laser termiche certificate ex
• Visione panoramica
• Auto puntamento
• Lunga distanza
• In grado di individuare:
•Veicoli
•Elicotteri
•Aeroplani
•Persone
• Software di elaborazione
Fabbrica a 2 km
persone a 1 km
aereo 20 km
Tecnologia telecamere IP
Tecnologia telecamere IP
Tecnologia telecamere IP
Tecnologia telecamere IP
Tecnologia telecamere IP
Tecnologia telecamere IP
Tecnologia telecamere IP
Tecnologia telecamere IP
Tecnologia telecamere IP
Tecnologia telecamere IP
Tecnologia telecamere IP
Tecnologia telecamere IP
Tecnologia telecamere IP
Gestione e registrazione video
Videoregistrazione digitale
• Integrazione camere analogiche, IP, audio, sensorisitica
• Soluzioni scalabili da 4 a 32 ingressi video
• Qualità dell’immagine selezionabile da operatore; capacità di memoria da
40GB in su
• Fino a 80 fps di registrazione complessivi con tecnica di compressione:
Wavelet che, originalmente disegnata per il settore militare, permette di
avere una qualità video superiore ottimizzando lo spazio della memoria
• Registrazione di immagini in modalità motion detection, su evento,
continua con o senza scheduling, con frame rate selezionabili per camera
• Gestione dinamica della banda, garantendo i valori kbps specificati anche
quando più utenti remoti sono connessi simultaneamente al sistema
• Visualizzazione live su evento, multiscreen con numero di camere
selezionabile
• Ricerca e visualizzazione delle immagini registrate tramite Easy Search,
Custom Search, Alarm Input Search…
Analisi video
Sorveglianza di un’area, definibile dall’operatore, in modo
automatico ed in tempo reale regolata da allarmi predefiniti
• Molteplici allarmi per immagine
• Supporto di molteplici videocamere
• Creazione di file con testo e immagine per ogni allarme
attivato
• Modifiche delle caratteristiche della regione controllata da
cui scaturiscono processi prestabiliti (registrazione,
miglioramento della qualità video, altre azioni)
 Rilevamento di comportamenti anormali in specifiche
aree, in base a velocità, direzione di movimento,
numero di persone all’interno di una certa area per un
certo tempo o alla mancanza di persone in una certa
area per un certo tempo
 Monitoraggio real time di oggetti statici, come una
valigia abbandonata o una macchina parcheggiata
per un tempo superiore a quello predefinito
• Registrazione del pre e post allarme
• Report e Statistiche
Analisi video
• Individuazione automatica di presenze
anomale multiple in zone predefinite
• Effettiva individuazione anche in
condizioni di poca luce, poco contrasto,
movimento del soggetto molto lento
• Ignora piccoli animali, nuvole, movimenti
della telecamera (vento) e altri “rumori”
visivi
• Segnalazione di allarme in caso di
scarsissima visibilità, malfunzionamenti,
accecamento della telecamera…
• Auto PTZF in caso di rilevamento intruso
Centro di Controllo Videosorveglianza
Audio recorder
• Sistemi di controllo impianti di
videosorveglianza centralizzati
• Sistemi di videoregistrazione
digitale con SW per
connessione remota e ricerca
immagine
Trasduttori
Matrice
Elettro/Ottici Audio/Video
Nodi di
concentrazione
Telecamere,
SOS, …
Monitors
CoDec Mpeg
PC operatore
Consolle
• Sistemi di riconoscimento
immagine
• Sistemi di sorveglianza
automatica aree con
rilevamento comportamenti
• Sistemi di video motion
detection/no motion detection
Audio/Video
recorder
Switch
Sistemi Perimetrali con sensori in cavo
• Utilizzo di recinzioni metalliche anche già esistenti
• Utilizzo del cavo (anche in fibra ottica) come sensore
installato sulle recinzioni anche già esistenti
• Il sensore (cavo in rame) rileva ogni variazione al suo
assetto: taglio, deformazione, schiacciamento
• Non viene disturbato da intemperie (grandine, temporali,
nebbia, sole, pioggia), dal vento (non costituisce effetto
vela), da campi magnetici od elettrici, da frequenze e
disturbi radio, da vibrazioni di qualsiasi tipo
L’allarme può essere causato da:
• Taglio del cavo
• Allargamento dei fili per poterci passare in mezzo,
• Tentativo di scavalcamento o appoggio di una scala sui
fili
• Tentativo di scavalcamento aggrappandosi alle staffe
• Tentativo di manomissione o apertura dei pali/staffe
Protezione perimetrale
DAY/NIGHT
DOME
CAMERA
PROTEZION
E SU
RECINZIONE
Sistemi Perimetrali: sensori in cavo interrato
Protezione perimetrale estremamente affidabile e
assolutamente invisibile. La tecnologia precedente
può essere utilizzata ponendo i cavi (realizzando una
maglia) sotto uno strato di terra soffice o ghiaia. In
questo modo viene rilevata la lievissima deformazione
procurata al cavo dalla pressione che una persona o
un mezzo esercitano sul terreno passandoci sopra.
Nel caso di terreni duri o asfaltati è possibile
utilizzare tecnologie di tipo “irradiante” per cui il cavo
interrato genera un campo che rileva il passaggio di
una persona o di un veicolo o di tipo “passivo” che
rileva il cambiamento del campo magnetico a seguito
del passaggio di un oggetto metallico, anche
trasportato da una persona (un veicolo, un’arma, ma
anche la fibbia di una cintura)
Sistemi Perimetrali ad I.R. e Microonde
Barriera ad Infrarossi
• Ogni singolo trasmettitore invia al rispettivo ricevitore un fascio di
luce infrarossa con un proprio codice di riconoscimento
• Ogni ricevitore riconosce solamente il codice trasmesso dal
rispettivo trasmettitore
• I ricevitori sono dotati di controllo automatico della luminosità che
elimina gli inconvenienti che possono derivare dalla luce solare
quando il sole è allineato sull’asse TX/RX
Barriera a microonde
• Analisi digitale del segnale che consente eccellenti prestazioni
nella rivelazione di intrusi e per quanto riguarda i falsi allarmi
• Controllo costante del gradiente di temperatura, per
compensare le differenze di segnale dovute ai cambiamenti
ambientali
• Nessuna interferenza da radar aeroportuali o da ambienti in cui siano
comunque presenti potenti radar militari grazie all’utilizzo della banda di
frequenza X che garantisce anche una migliore copertura volumetrica
rispetto ai sensori che utilizzano la banda K
Sensori
Contatti Magnetici:
• Porte e finestre
• Serrande e grate
• Da Interno/Esterno
Sensori di “Stato”
Rilevatori di Presenza:
• Ambienti grandi e piccoli
• Parete o Soffitto 360°
• Da interno
Rottura Vetro:
• Porte e finestre
• Da interno
Controllo Accessi
 Lettori di badge
 banda magnetica
 smart card
 Prossimità
 Lettori con rilevazione di dati biometrici
 impronta digitale
 Iride
 viso
 Identificazione veicolare mediante lettura delle targhe e
identificazione container/conducente
 Metal detector
 Barriere fisiche (Tornelli, Bussole, Blindature)
Lettori di badge

Sistema di gestione








Gestione centralizzata di parametri, utenti e profili
Download immediato dei parametri ai lettori in modo da
garantire la sicurezza anche in caso di mancanza di
collegamento
Gestione a tempo dei badge (badge temporanei)
Gestione anti-passback (entrare più volte dallo stesso varco
con lo stesso badge senza prima uscire o viceversa)
Gestione gerarchica (obbligo di seguire un itinerario predefinito per arrivare ad una certa zona)
Gestione allarmi (porta forzata o rimasta aperta troppo a
lungo)
Gestione report e storico
…….
Lettori di dati biometrici: l’impronta digitale
• Confronto 1-N (una impronta digitale contro tutte le altre
presenti nel database), così da eliminare il problema
dell’identità multipla (registrazioni plurime della stessa persona
con diversi nomi)
• Cattura dell’impronta in real-time
• Viene fornita al database per il confronto una immagine
in bianco e nero formato EIA di qualità superiore e
minima distorsione grazie all’impiego di ottiche asferiche
come elementi di cattura
• Resistente ed affidabile – minima manutenzione
• Sistema Portatile: immagazzinamento delle impronte su
memoria on-board e successivo download tramite porta USB
• Immagine dell’impronta tramite sensore CMOS 500dpi
Lettori di dati biometrici: l’iride
• Le caratteristiche dell’iride (lentiggini, fessure, striature,
corona) vengono digitalizzate in un Iris Code unico di 512
byte
• Probabilità di due Iris Code uguali : 1 su 10 alla 78^
• Probabilità di False Accept
improprio): 1 su 10 alla 44^
(accettazione
di
utente
• Probabilità di False Reject (rifiuto di utente abilitato): 1 su 10
alla 6^
• Tempo di identificazione: >1 sec (per decisione fra 10.000
codici)
• Funziona anche in caso di occhiali o lenti a contatto
• Uso di illuminazione ad incandescenza, non dannosa alla
salute
Lettori di dati biometrici: il viso
•
Rilevamento e cattura automatica
dei volti da sorgente video
(rilevamento semi-cooperativo)
•
Confronto con le immagini facciali
presenti nel DataBase
•
Visualizzazione dei risultati più
significativi, in base ai parametri di
accuratezza prefissati dall’utente
Identificazione veicolare via targa
• Rilevamento della targa tramite telecamera
• Verifica dei caratteri corrispondenti al pattern di
riferimento (formato targa)
• Confronto nel database
• …..
Controllo Accessi / Gate integrato
Integra:
• Riconoscimento targa
• Riconoscimento documenti/badge
• Riconoscimento ID eventuale container
• Verifica nella Banca Dati delle informazioni correlate
POS: Point of sale
Metal Detector
 Un duplice codice di accesso garantisce la salvaguardia dei
parametri di rilevazione impostati
 L’elettronica built-in permette di avere una consolle
comandi a display integrata nell’apparato di rilevazione
 L’allarme di transito non autorizzato viene evidenziato da
una segnalazione acustica
 La possibilità di funzionamento in frequenza multifase e la
differenziazione dei toni di allarme, facilitano le operazioni di
rilevazione in multi unità
 L’elettronica modulare ed il design dell’apparato, facilitano
l’installazione sul sito e la manutenzione
Barriere fisiche
Bussole interbloccate:
Funzionalità manuale o automatica in funzione
dell’applicazione e dei transiti orari. Prodotto
modulare dimensionabile a richiesta del cliente
con disponibilità di accessori interni quali:
• Metal detector
• Rilevazione peso
• Lettori di badge
• Lettori biometrici
Tornello a tripode girevole:
Realizzato in acciaio inox, transito bidirezionale manuale a spinta La sua
attenta realizzazione permette all’utente di accedere al varco nel modo più
appropriato. Un sistema di allarme lo rende una barriera di sicurezza contro
passaggi non autorizzati
Identificazione di oggetti
Object in breast pocket,
Artifacts
Artifacts and object on the back
all other are artifacts
Artifacts: leg pressed to net
Water drops and object
Artifact: knee pressed to net
50
Scanner per Esplosivi e droghe
Per plichi postali e piccoli pacchi:
 Rileva i componenti degli esplosivi
 Veloce ed affidabile
 Verifica automatica
 Sicuro e facile per l’uso, Portatile
Esplosivi:
 Rilevazione della persona che ha maneggiato esplosivi
 Rilevazione della superficie che è stata a contatto con esplosivi
 Identificazione dell’esplosivo
 Portatile
Droghe:
 Rapido rilevamento cromatico del tipo di droga (cambiamento di colore)
 Identificazione sul sito senza necessità di prove in laboratorio
 Non richiede specializzazione all’uso, semplice e portatile
Soluzione integrata
Sistema Integrato
• Gestione e controllo centralizzata in una unica postazione dei diversi
sottosistemi per la sicurezza
 Access Control e Intrusion detection
 Perimetrale
 TVCC
 Alarm Monitoring
 ID e Credenziali, Badge ecc. ecc.
 Security Information e Data
 Informazione al Pubblico (Pubblic Addressing)
 …
• Gestione centralizzata archivi (dati, video, voce)
• Integrazione con altri sistemi di safety (rivelatori incendio, rivelatori fumo,
controllo luci, condizionamento ecc. ecc.)
• Interfacce verso altri sistemi aziendali (es. gestione del personale)
• Architettura client Multicanale e Multitecnologia per accessibilità ad allarmi e
video a Server, PC e PDA, via WEB, Wireless e Wireline
Sistema Integrato: Centro di Controllo
Gestione automatica degli eventi
• Possibilità di reagire in modo automatico a minacce, eventi e allarmi di
safety e/o security secondo scenari predefiniti e memorizzati nel
sistema di gestione integrato, così da incrementare l’efficacia della
risposta e della reazione
• Scenari modificabili dall’amministratore del sistema
• Possibilità di richiedere sempre conferma
Gestione remota
Gestione da
remoto tramite
internet di
migliaia e di
videocamere e
videoregistratori
Sistema Integrato: Centro di Controllo
Elementi della Security
posizionati su mappe
GIS con segnalazione in
real time del loro stato
Partner per la realizzazione delle soluzioni di sicurezza
FINE
•
www.tsecnet.com [email protected]
Scarica

Security - TSecNet