GRUPPO TELECOM ITALIA
Security
Crisis Management
SISTEMI DI CONTROLLO ACCESSI
TELECOM ITALIA
Relazione tecnica descrittiva dei
sistemi in uso
1
GRUPPO TELECOM ITALIA
Security
Crisis Management
A partire dai primi anni ’90, Telecom Italia ha dotato la maggior parte delle sue sedi,
industriali, ad uso uffici e promiscue, di sistemi elettronici di controllo accessi e
antintrusione, con l’unico fine di aumentare il livello di protezione del patrimonio
aziendale attraverso la limitazione degli accessi ai soli dipendenti e fornitori
autorizzati.
Ad oggi, le tipologie di sistemi di controllo accessi in uso sono 3:
1. GIANO
2. GSIS
3. BABYLON
I 3 sistemi sono elencati in ordine cronologico di sviluppo ed installazione. Pertanto:
- Giano è il sistema con tecnologia più datata, essendo stato attivato sui primi siti
aziendali nel 1992;
- GSIS ha fatto la sua comparsa nel 2000;
- Babylon è il sistema più recente e moderno, essendo stati installati i primi siti nel
2006.
2
GRUPPO TELECOM ITALIA
Security
Crisis Management
SISTEMA GIANO
Il sistema Giano è quello attualmente ancora più diffuso.
Si basa sulla lettura dei badge aziendali di colore bianco con tecnologia Casi
Rusco, in dotazione a gran parte dei dipendenti Telecom Italia e dei fornitori che
debbano accedere ai siti aziendali dotati di questo dispositivo.
La lettura del tesserino avviene inserendolo nell’apposita fessura ricavata nel lato
inferiore dei lettori.
I terminali di lettura dei badge possono essere di due tipi:
1. Il terminale GIANO
2. Il terminale EBR (Electronic Badge Reader)
3
GRUPPO TELECOM ITALIA
Security
Crisis Management
TERMINALE GIANO
TERMINALE EBR
4
GRUPPO TELECOM ITALIA
Security
Crisis Management
Il terminale Giano è installato di norma sulle porte principali di accesso ai siti
industriali e promiscui (lato centrale).
E’ possibile però trovarlo anche presso alcuni siti ad uso ufficio, magari per
proteggere locali particolari.
E’ costituito da una “scocca” interna ed una esterna alla porta su cui è installato.
La scocca esterna contiene un display, tre led di segnalazione, un tastierino ed il
lettore di badge per l’abilitazione all’ingresso.
La scocca interna contiene un display, tre led di segnalazione, un tastierino e il
lettore di badge per l’abilitazione all’uscita (sempre permessa)
Il tastierino non è utilizzato, se non per operazioni di manutenzione e configurazione
del dispositivo.
Rimane in uso solo la lettura dei badge che, in base alle abilitazioni ad esso
assegnate, abilita l’apertura della serratura.
5
GRUPPO TELECOM ITALIA
Security
Crisis Management
Il terminale EBR, è installato di norma sulle porte secondarie, sui cancelletti
pedonali e sui cancelli carrai dei siti ad uso industriale, promiscuo e, in alcuni casi,
ad uso uffici.
E’ costituito da un lettore di badge e da tre led che indicano se il lettore è in linea,
se l’accesso è consentito o se è negato, sempre in base alle abilitazioni assegnate al
badge.
Se l’accesso è consentito, il terminale EBR comanda lo sblocco della serratura del
varco su cui è installato.
6
GRUPPO TELECOM ITALIA
Security
Crisis Management
Il sistema di controllo accessi Giano, costituito dai terminali Giano ed EBR sparsi sul
territorio nazionale, è gestito in modo centralizzato da remoto dalle 2 Control Room
di Security Crisis Management, fisicamente ubicate a Roma e Milano.
Il collegamento con gli apparati di centralizzazione avviene per mezzo di una rete di
trasmissione dati costituita da linee telefoniche punto-punto dedicate.
La rete ha una struttura ad albero, dove le foglie sono i dispositivi Giano ed EBR,
mentre la radice è costituita dalle due Control Room.
Gli archivi elettronici (data base) del sistema Giano, contenenti le informazioni di
abilitazione dei badge e quelle relative ai transiti, risiedono sui server fisicamente
ubicati presso la Control Room di Roma.
Le uniche operazioni compiute sugli archivi riguardano l’abilitazione dei badge
bianchi in base alle esigenze di servizio di dipendenti e fornitori, rendendo così
l’utilizzo del badge equiparabile ad una chiave elettronica.
7
GRUPPO TELECOM ITALIA
Security
Crisis Management
SISTEMA GSIS
Il sistema GSIS ha affiancato il sistema Giano nell’anno 2000, ed è stato utilizzato
per implementare il sistema di controllo accessi esistente, ormai obsoleto, nelle
nuove realizzazioni dedicate agli OLO (Other License Operator) all’interno degli
stabili sociali.
Anche questo sistema si basa sulla lettura del medesimo badge aziendale di
colore bianco con tecnologia Casi Rusco, in dotazione a gran parte dei
dipendenti Telecom Italia e dei fornitori che debbano accedere ai siti OLO e aziendali
dotati di questo dispositivo.
La lettura del tesserino avviene appoggiandolo alla mostrina metallica visibile nella
parte bassa del lettore.
I terminali di lettura è unico, rappresentato qui sotto:
TERMINALE GSIS
8
GRUPPO TELECOM ITALIA
Security
Crisis Management
Il terminale GSIS, è installato di norma sulle porte di accesso ai locali OLO, sui
cancelletti pedonali e sulle porte che costituiscono un varco di compartimentazione
rispetto al percorso che devono compiere gli operatori OLO per accedere ai loro
locali.
Di norma questi lettori si trovano presso i siti in cui è presente un locale OLO (siti
industriali e ad uso promiscuo)
E’ costituito da un lettore di badge e da tre led che indicano se il lettore è in linea,
se l’accesso è consentito o se è negato, sempre in base alle abilitazioni assegnate al
badge.
Se l’accesso è consentito, il terminale GSIS comanda lo sblocco della serratura del
varco su cui è installato.
9
GRUPPO TELECOM ITALIA
Security
Crisis Management
Il sistema di controllo accessi GSIS, costituito da terminali di lettura sparsi sul
territorio nazionale, è gestito in modo centralizzato da remoto dalle 2 Control Room
di Security Crisis Management, fisicamente ubicate a Roma e Milano.
Il collegamento con gli apparati di centralizzazione può avvenire per mezzo di linee
telefoniche commutate (RTG) o per mezzo di collegamenti LAN.
Gli archivi elettronici (data base) contenenti le informazioni di abilitazione dei badge
e quelle relative ai transiti, sono memorizzati centralmente sugli apparati
fisicamente ubicati presso il sito di Oriolo Romano, e sono differenti da quelli del
sistema Giano.
Le uniche operazioni compiute sugli archivi riguardano l’abilitazione dei badge
bianchi in base alle esigenze di servizio di dipendenti e fornitori, rendendo così
l’utilizzo del badge equiparabile ad una chiave elettronica.
10
GRUPPO TELECOM ITALIA
Security
Crisis Management
SISTEMA BABYLON
Il sistema Babylon è il più recente dei tre sopra enunciati, essendo iniziata la sua
diffusione a partire dal 2006.
E’ un sistema di moderna concezione, sviluppato su una piattaforma di supervisione
univoca e predisposta ad integrare apparati periferici di diversi costruttori.
Il sistema è composto da tre sottosistemi:
1. CONTROLLO ACCESSI
2. VIDEOSORVEGLIANZA
3. ANTINTRUSIONE
11
GRUPPO TELECOM ITALIA
Security
Crisis Management
CONTROLLO ACCESSI
Si basa sulla lettura dei badge aziendali di colore rosso con tecnologia Mifare,
in dotazione ai dipendenti Telecom Italia ed ai fornitori che debbano accedere ai siti
aziendali dotati di questo dispositivo.
La lettura del badge avviene semplicemente avvicinando il tesserino ad una distanza
di 3/5 centimetri dal lettore.
I terminali di lettura dei badge possono apparire con forme differenti a seconda del
contenitore nel quale vengono alloggiati.
Questa caratteristica è dovuta al fatto che il terminale di lettura, oltre ad essere
costituito da un’elettronica di nuova generazione molto compatta, è dotato di una
piccola antenna di prossimità per la lettura dei badge, e questo consente di
alloggiarlo in qualunque contenitore in quanto risulta libero dai vincoli meccanici
imposti da un dispositivo di lettura ad inserimento.
Nella slide successiva sono riportati alcuni esempi di contenitori delle teste di
lettura.
12
GRUPPO TELECOM ITALIA
Security
Crisis Management
13
GRUPPO TELECOM ITALIA
Security
Crisis Management
Il terminali di controllo accessi sono di norma installati a protezione dei varchi di
accesso principale, secondari, OLO, cancelli carrai e pedonali di un immobile,
tipicamente ad uso industriale o promiscuo.
E’ possibile però trovarli installati anche presso alcuni siti ad uso ufficio, magari per
proteggere locali particolari.
I terminali di lettura dei badge possono anche essere integrati nella scocca di
contenimento delle serrature motorizzate tipiche di Babylon:
Esempio serratura Babylon,
all’interno della quale possono
essere alloggiati i lettori di badge
(interno ed esterno).
14
GRUPPO TELECOM ITALIA
Security
Crisis Management
VIDEOSORVEGLIANZA
Il sistema Babylon si avvale di apparati di videosorveglianza per il controllo dei
varchi di accesso e delle aree perimetrali dei siti Telecom Italia, siano essi ad uso
industriale, promiscuo o uffici.
Si basa sull’impiego di telecamere di tecnologia tale da consentirne l’impiego in
condizioni ambientali differenti (ad esempio telecamere con sistema di illuminazione
integrato per la ripresa nelle ore notturne), collegate ad apparati di
videoregistrazione digitale.
Gli apparati di videoregistrazione digitale sono fisicamente installati presso il sito
oggetto dell’installazione Babylon, e sono contenuti in un box dedicato, detto “Box
di contenimento apparati” o “Box Babylon”, protetto dall’apertura non autorizzata
tramite una serratura con chiave e per mezzo di un sistema di antieffrazione
(contatti magnetici anti apertura ed anti strappo collegati al sistema antintrusione di
Babylon).
Nella slide successiva sono riportati alcuni esempi di installazione delle telecamere.
15
GRUPPO TELECOM ITALIA
Security
Crisis Management
Telecamere montate su parete
esterna, a protezione delle aree
esterne, con illuminatore
integrato.
Telecamera montata su palo, ad
inquadrare un cancello, con
illuminatore esterno.
16
GRUPPO TELECOM ITALIA
Security
Crisis Management
ANTINTRUSIONE
Babylon integra anche un sistema antintrusione, costituito principalmente da
contatti magnetici a protezione di porte e cancelli, da sensori volumetrici a
protezione di ambienti (antipermanenza), oltre a sensori di tipo sismico e
microfonico, che rilevano i tentativi di rottura di vetri o infissi.
Questi sensori possono essere installati su qualsiasi tipo di varco o ambiente, e
possono essere interfacciati a dispositivi di segnalazione ottico-acustica che si
attivano ad ogni accesso non autorizzato da un varco (accesso con effrazione).
In caso di allarme, oltre alla segnalazione locale nel caso di presenza di avvisatore
ottico-acustico, viene inviata una segnalazione d’allarme alle Control Room di Roma
e Milano.
17
GRUPPO TELECOM ITALIA
Security
Crisis Management
CENTRALIZZAZIONE DEI SISTEMI
I sistemi sopra descritti, che a loro volta costituiscono il sistema Babylon, sono
centralizzati e gestiti presso le Control Room di Roma e Milano per mezzo della rete
LAN aziendale.
Gli archivi elettronici (data base) contenenti le informazioni di abilitazione dei badge
e quelle relative ai transiti, oltre a quelle riferite agli allarmi, sono memorizzati
centralmente su dei server fisicamente ubicati presso i Data Center aziendali.
Le uniche operazioni compiute sugli archivi riguardano l’abilitazione dei badge rossi
Mifare in base alle esigenze di servizio di dipendenti e fornitori, rendendo così
l’utilizzo del badge equiparabile ad una chiave elettronica.
18
GRUPPO TELECOM ITALIA
Security
Crisis Management
Gli apparati di videosorveglianza, come già detto, sono fisicamente dislocati presso
ciascun sito.
Le immagini registrate sono visualizzabili in live o in playback dalle Control Room di
Roma e Milano e, in taluni casi, dai presidi di vigilanza, al fine esclusivo di
ottemperare sia ad eventuali richieste d’accesso e apertura da remoto (funzione tipo
videocitofono), sia in caso di segnalazione di manomissioni o danneggiamenti agli
immobili ovvero di eventi anomali o criminosi, nonché di allarme relativo agli
apparati di Security.
I videoregistratori digitali sono programmati in ottemperanza delle indicazioni
impartite nel d.lgs 196/2003, nonché in ottemperanza del Provvedimento del
Garante Privacy del 08/04/2010, ossia conservano le immagini registrate per un
massimo di 24 ore, al termine delle quali le immagini vengo sovrascritte (eliminate).
19
Scarica

Scarica/Visualizza Slide