Cerca
  • Sicurezza
  • Scenario

Controllo accessi ad aree fisiche: tecnologie, applicazioni, normativa

Scritto da
Paola Cozzi
Controllo accessi ad aree fisiche: tecnologie, applicazioni, normativa

Controllo accessi con badge magnetico

Questo articolo non tratta di controllo accessi per applicazioni in ambito informatico, né di autenticazione per l’accesso a dispositivi elettronici.

Il tema centrale, qui, è il controllo accessi ad aree e strutture fisiche: building; aziende; uffici; laboratori; caveau di banche; zone riservate all’interno di fabbriche, aeroporti e ospedali; parcheggi e altri contesti specifici. Qual è il ruolo di un sistema di controllo accessi di questo tipo? Mettere in sicurezza, proteggere da intrusioni illecite aree e strutture fisiche attraverso il monitoraggio, il controllo e la gestione dei flussi di persone in ingresso e in uscita.

banner

Codice identificativo e processo di identificazione

Le tipologie di sistemi di controllo accessi presenti sul mercato sono molteplici. Hanno tutti in comune la presenza di una barriera fisica che impedisce il libero passaggio e il processo di identificazione al quale deve sottoporsi chi desidera entrare.

In base al metodo che caratterizza il processo di identificazione, avremo un certo tipo di “lettore” e, dunque, una certa tipologia di controllo accessi.

Tralasciando l’utilizzo del classico PIN – Personal Identification Number, ovvero Numero di Identificazione Personale – nel concreto, i primi strumenti utilizzati per l’identificazione furono i badge a banda magnetica, tra la fine degli anni Sessanta e i primi anni Settanta.

Il badge magnetico contiene un codice identificativo, che viene rilevato e letto mediante lo strisciamento sulla testina del lettore badge.

Lettori badge posizionati nei pressi di porte, portoni, porte antipanico, tornelli, portelli a spinta, sbarre veicolari e altre tipologie di varchi, rilevano e leggono le credenziali di accesso dell’utente contenute nella tessera magnetica e le inviano a un pannello di controllo che le analizza e le compara con quelle precedentemente memorizzate e archiviate nel database del sistema.

Fatto questo, se codice identificativo rilevato e codice contenuto nel database combaciano, l’identificazione dell’utente è avvenuta. Segue, poi, l’autorizzazione ad accedere alla data area o struttura e, dunque, l’apertura del varco.

Quando, per qualsiasi motivo, il processo di identificazione non va a buon fine, l’autorizzazione viene negata, il varco rimane chiuso e scatta la segnalazione per tentato accesso senza credenziali.

lettore badge magnetico
Il badge magnetico contiene un codice identificativo che viene rilevato attraverso la testina del lettore

Controllo accessi con badge magnetico per rilevazione presenze

Il controllo accessi basato su tecnologia magnetica ha, fin dagli esordi, presentato alcuni punti critici, tra cui l’usura del badge in seguito all’utilizzo continuo e il rischio di duplicazione fraudolenta delle tessere. Eventualità, questa, che abbassa il livello di sicurezza dell’intero sistema.

Oggi, sistemi di controllo accessi con badge magnetico sono installati prevalentemente all’interno di strutture medio-piccole (ad esempio, aziende, centri sportivi, centri benessere, solo per citarne alcune) con applicazioni di rilevazione presenze.

In particolare, in ambito aziendale, la gestione puntuale dei dati relativi alla presenza del personale è una necessità legata non solo a questioni di tipo amministrativo.

Sapere esattamente chi entra in azienda, è importante ai fini della sicurezza, onde evitare intrusioni da parte di malintenzionati, ed è altresì importante per motivi legati alla safety. Infatti, in caso di situazioni di emergenza, che impongono l’immediata evacuazione dei locali, sapere chi è presente e chi no all’interno della struttura, aiuta le operazioni di soccorso. Dunque, ragioni di security e di safety insieme.

Controllo accessi basato su tecnologia RFId

La tecnologia, ad oggi, più utilizzata nel controllo accessi ad aree e strutture fisiche (building; aziende; uffici; laboratori; caveau di banche; zone riservate all’interno di fabbriche, aeroporti e ospedali; parcheggi e altri contesti specifici) è l’RFId, acronimo inglese di Radio Frequency Identification, identificazione a radio frequenza.

Basata sulla propagazione di onde elettromagnetiche, la tecnologia RFId consente di rilevare automaticamente – a distanza – persone, così come animali e oggetti. Un sistema di controllo accessi RFId si compone di quattro elementi:

  • una barriera fisica (varco) che impedisce il libero passaggio
  • un lettore RFId posizionato nei pressi del varco da controllare
  • un classico badge oppure un transponder (i modelli più diffusi sono a forma di portachiavi) contenenti il codice identificativo dell’utente
  • un controller a cui fanno capo i lettori

I lettori RFId contengono un’antenna di varie dimensioni che emette un campo elettromagnetico. “Leggono” il badge o il transponder al solo contatto, inviano al controller il codice identificativo rilevato e ricevono da questo l’esito della verifica, ovvero accesso consentito o negato.

I lettori RFId si distinguono per l’aspetto, la frequenza e la distanza di intercettazione. Il mercato mette a disposizione lettori di piccole dimensioni oppure grandi, a parete o a incasso o da fissare su un supporto.

lettore rfid per controllo accessi
La tecnologia, ad oggi, più utilizzata nel controllo accessi ad aree e strutture fisiche è l’RFId, acronimo inglese di Radio Frequency Identification

I vantaggi del controllo accessi basato su tecnologia RFId

Rispetto al controllo accessi con badge magnetico, in cui è necessario lo strisciamento sulla testina del lettore badge, la tecnologia RFId consente una maggiore facilità di utilizzo, data dal semplice avvicinamento del badge – o del transponder – al lettore.

Inoltre, mentre il badge magnetico, a causa di uno strisciamento troppo rapido o non uniforme, può dare errori di lettura, il dispositivo RFId risulta più preciso, dunque più affidabile nel controllo dei varchi. E poi è difficile da clonare, mentre per la banda magnetica è sufficiente un semplice codificatore.

Importante è sottolineare come i sistemi di controllo accessi basati su tecnologia RFId siano soluzioni in linea con le disposizioni di Legge in materia di radiofrequenza, in quanto sfruttano bassissime frequenze, senza alcun pericolo per la salute di coloro che vi sono esposti.

Oltre che per il controllo accessi, ricordiamo che è possibile utilizzare lo stesso badge RFId per la rilevazione delle presenze dei lavoratori all’interno delle aziende, per gestire la mensa aziendale, per usufruire di servizi esterni al contesto in cui il sistema è installato, tra cui, ad esempio, punti ristoro, distributori ed erogatori di carburante.

Controllo accessi con tecnologia NFC

Della tecnologia NFC (Near Field Communication, letteralmente “comunicazione di prossimità”) si parla ormai da diversi anni. È paragonabile a un RFid più rapido e sicuro, al punto che sempre più brand di produttori di smartphone l’hanno inserita a bordo dei propri telefonini.

Derivata dall’evoluzione dell’RFId (Radio Frequency Identification), l’NFC rientra nell’ambito dell’identificazione attraverso radio frequenze e il suo standard è sovrinteso dall’NFC Forum.

L’NFC consente uno scambio bidirezionale molto rapido fra un dispositivo mobile – uno smartphone, ad esempio – e un terminale o un lettore di riconoscimento, semplicemente avvicinandoli.

Più nel concreto, il telefono con tecnologia NFC può essere utilizzato, nell’ambito del controllo accessi e della rilevazione presenze, al posto del badge RFId, sostituendo le credenziali fisiche con quelle mobili.

controllo accessi con tecnologia nfc
L’NFC consente uno scambio bidirezionale molto rapido fra un dispositivo mobile e un terminale o un lettore di riconoscimento

Tecnologia NFC: come funziona

I dati dell’utente si trovano all’interno di un’apposita SIM, consentendo, così, l’utilizzo del dispositivo mobile come strumento identificazione per molteplici applicazioni: dal controllo accessi, appunto, ai pagamenti mobile, al controllo biglietti dei mezzi di trasporto, ai servizi di localizzazione, al marketing all’interno dei punti vendita e altro ancora.

Ad oggi, la tecnologia NFC è supportata dai dispositivi mobili in commercio quali smartphone e tablet ed è in grado di lavorare in tre modi diversi:

  • emulazione di carta: con questa modalità, lo smartphone – o qualsiasi dispositivo mobile – funziona come una “carta di credito” quando avvicinato a un dispositivo per i pagamenti online
  • lettura tag: uno smartphone o un tablet con tecnologia NFC a bordo è in grado di leggere tag NFC allo scopo di coglierne le informazioni che porta all’interno
  • peer to peer: avvicinando due dispositivi mobili con tecnologia NFC, questi potranno scambiarsi materiale digitale, dalle foto ai video

Biometria per applicazioni di controllo accessi ad aree fisiche

Il termine “biometria” rimanda allo studio delle caratteristiche biofisiche dell’individuo. I dati biometrici, dunque, riguardano gli attributi fisici e comportamentali delle persone, quei tratti distintivi che le rendono uniche, le differenziano e fanno sì che vengano riconosciute in modo univoco: il colore e la dimensione dell’iride, le caratteristiche della retina, le impronte digitali, le linee della mano, la fisionomia del volto, la forma dell’orecchio e il DNA, tra i principali.Tra i dati biometrici di tipo comportamentale, figurano, invece, il timbro della voce, l’andatura e lo stile della scrittura.

Guida Security manager

Come funziona la raccolta dei dati biometrici

Ciò che accomuna i diversi tipi di sistemi di controllo accessi sono la presenza di una barriera fisica che impedisce il libero passaggio e il processo di identificazione del soggetto.

Nel caso dei sistemi di controllo accessi basati su riconoscimento biometrico, l’identificazione avviene attraverso lettori biometrici (sensori nel caso di rilevamento della conformazione della retina o del timbro della voce; telecamere nel caso di rilevamento della fisionomia del volto) che “leggono”, rilevano, ad esempio, le impronte digitali o le linee della mano.

I sistemi di riconoscimento biometrico si fondano su due elementi: una parte hardware (il lettore per la rilevazione di impronte digitali, appunto, oppure il sensore per la scansione della retina) che acquisisce il dato biometrico; una parte software che consente, attraverso l’impiego di algoritmi, di analizzarlo e di confrontarlo con quelli acquisiti precedentemente e archiviati nel database del sistema, con l’obiettivo di collegare il dato raccolto a una precisa persona, di riconoscerla e di concederle, in questo modo, l’accesso a una determinata area o di registrare la sua presenza in un preciso contesto.

Biometria e controllo accessi: cosa prevede il GDPR

Il trattamento dei dati biometrici è questione delicata e complessa. Riguardando la sfera fisica e comportamentale delle persone, se trattati per fini diversi dal controllo accessi, possono arrecare danni sotto il profilo psicologico, andando a ledere la privacy più intima dell’individuo.

L’art. 9, par. 1, del GDPR – General Data Protection Regulation (divenuto operativo a partire dal 25 magio 2018) vieta, in generale, il trattamento dei dati biometrici. Ammette solo alcune eccezioni: la prima prevede che l’interessato abbia autorizzato il trattamento; un’altra consente l’utilizzo dei dati biometrici solo se necessario “in ambito lavorativo o nell’ambito della sicurezza sociale e collettiva”. Ve ne sono altre, ma interessano meno il nostro dibattito.

La seconda eccezione, in particolare, giustifica la presenza di sistemi basati su riconoscimento dei dati biometrici per l’accesso ad aree ritenute critiche. Quali sono queste aree? Pensiamo a quelle zone, all’interno di una grande industria, in cui sono presenti, ad esempio, macchinari dall’utilizzo pericoloso per i non addetti ai lavori.

Altri esempi di “zona critica” sono alcuni laboratori all’interno degli ospedali, le torri di controllo e le aree speciali degli aeroporti, i caveau delle banche, le sale macchine delle navi.

riconoscimento facciale
Prima di rendere operative le telecamere con riconoscimento facciale a bordo, esiste l’obbligo della valutazione di impatto sulla protezione dei dati

Telecamere riconoscimento facciale e controllo accessi

Quando il sistema di controllo accessi si basa sul riconoscimento facciale, l’identificazione dei soggetti avviene attraverso la presenza di telecamere intelligenti, dotate di software di video analisi a bordo.

Anche per questo tipo di riconoscimento biometrico, il GDPR interviene in maniera restrittiva, stabilendo che è il Garante Privacy che, valutando caso per caso, si esprime in via preliminare per dare il suo consenso all’utilizzo di telecamere così invasive per la privacy di ognuno.

Dunque, ancora prima di rendere operative le telecamere con riconoscimento facciale a bordo, esiste l’obbligo, da parte del titolare del trattamento delle immagini (il proprietario della struttura in cui si intendono installare tali telecamere oppure, nel caso in cui il controllo accessi mediante riconoscimento facciale riguardi un luogo di lavoro, il datore stesso), della valutazione di impatto sulla protezione dei dati (D.P.I.A.- Data Protection Impact Assessment), ai sensi dell’art. 35 del GDPR.

La valutazione di impatto sulla protezione dei dati è un documento di valutazione preventiva dei rischi che derivano dal trattamento dei dati che si intende effettuare. Questo documento ha l’obiettivo di analizzare la tipologia del trattamento, quali sono le sue finalità e se vengono trattati solo i dati necessari. Rilevati eventuali rischi per gli utenti, il titolare del trattamento è chiamato a individuare misure tecnico-organizzative volte a ridurre, o ad annullare del tutto, tali rischi.

Quando, da questo documento, emerge che il trattamento dei dati è causa di un rischio relativamente elevato per gli utenti, c’è l’obbligo di interpello preventivo al Garante della Privacy.

Rilevazione presenze e trattamento dati personali

Per un’azienda, sapere con precisione chi entra all’interno della sua struttura (dipendenti, visitatori, fornitori, manutentori), a che ora e in quale reparto o ufficio è diretto, è fondamentale non solo per questioni di sicurezza anticrimine, ma anche per motivi legati alla sicurezza sul lavoro.

In caso di infortunio o di situazioni di emergenza, poter certificare in modo esatto l’orario di ingresso della persona e rilevare in tempo reale chi è presente e chi no all’interno dei locali, è importante ai fini giuridici oltre che per le operazioni di soccorso.

In particolare, il GDPR – General Data Protection Regulation ha imposto cambiamenti di rilievo nel trattamento e nella gestione dei dati raccolti dalle operazioni di rilevazione presenze.

rilevazione presenze
In base al GDPR, l’utilizzo dei dati raccolti dal software rilevazione presenze deve essere finalizzato esclusivamente alla certificazione delle presenze del dipendente e alla verifica dei suoi orari di lavoro

Come tutelare la privacy dei lavoratori

In base a quanto disciplinato dal GDPR, l’utilizzo dei dati raccolti dal software rilevazione presenze deve essere finalizzato esclusivamente alla certificazione delle presenze del dipendente e alla verifica dei suoi orari di lavoro da parte dell’amministrazione e non al controllo della sua persona o dei suoi comportamenti.

I dati rilevati devono essere conservati in modo che vengano evitate manipolazioni e alterazioni che possano in qualche modo modificarli. Per l’esattezza, il GDPR impone che il software per la rilevazione presenze archivi in modo puntuale tutti i dati raccolti e li protegga da accessi illeciti al sistema.

Inoltre, in seguito alla richiesta da parte di un dipendente o dell’Ispettorato del Lavoro, il software deve consentire l’estrazione dei dati in un formato di agile lettura e di analisi per tutti.

Responsabilità di ogni azienda e di ogni datore di lavoro è dimostrare di aver adottato le giuste soluzione di sicurezza per la tutela dei dati relativi al dipendente. Un software rilevazione presenze, secondo quanto specificato nel GDPR, deve, dunque, essere costantemente aggiornato e reso sicuro attraverso l’applicazione di corrette misure di protezione.

Il Garante Privacy ha emesso parere favorevole alle app che utilizzano il GPS per rilevare la presenza al lavoro, ma ha stabilito dei i limiti imprescindibili. Il software per la rilevazione presenze a distanza deve essere attivato dal dipendete quando questo inizia la propria giornata lavorativa e solo in quel momento inizia la trasmissione dei dati, che deve durare solo per l’arco di tempo in cui viene svolto il lavoro. In pratica, l’app non può monitorare la persona 24 ore su 24.

Ricordiamo che il mancato rispetto, da parte del datore di lavoro, di quanto prescritto dal GDPR comporta sanzioni che possono arrivare fino a 20 milioni di Euro o fino al 4% del fatturato dell’azienda.

banner

Controllo accessi termici: prodotti e tecnologie emergenti e integrati

L’emergenza sanitaria che abbiamo vissuto ha spinto  sullo sviluppo e sull’adozione di alcune tecnologie e prodotti di videosorveglianza e controllo accessi integrati.
Nello specifico, la tecnologia termografica ha subito un’accelerazione spingendo sull’adozione di sistemi di controllo accesso termici. L’importanza di misurare la temperatura corporea a distanza e quindi rilevare in maniera automatica la presenza di eventuali soggetti a rischio contagio si è rivelata fondamentale. Sono 3 i prodotti e le tecnologie alla base:

  1. le telecamere termiche;
  2. i lettori termici per controllo accessi;
  3. i dispositivi termici portatili.

Ognuno di questi prodotti ha un suo specifico ambito applicativo ma tutti si sono rivelati indispensabili per la riapertura e il proseguimento delle attività produttive e lavorative.

I sistemi di controllo accessi combinati alle termocamere si è consolidata come una soluzione efficace, specialmente in aziende, stabilimenti produttivi e impianti in cui sono presenti numerosi lavoratori o visitatori. È importante però ricordare che per garantire la sicurezza e la salute si dipendenti e utenti tutte le attività di videosorveglianza vanno svolte nel pieno rispetto delle normative sulla privacy.

Un portale per il controllo accessi

Negli ultimi mesi sono state approntate alcune soluzioni davvero innovative per il controllo e la gestione intelligente degli accessi. La sperimentazione è stata avviata nei luoghi considerati più critici o a maggior rischio, come aeroporti, centri commerciali, edifici pubblici ecc.

Le soluzioni più interessanti si presentano come un portale vero e proprio con una serie di tecnologie integrate di sicurezza, videosorveglianza, intelligenza artificiale e controllo accessi. Un sistema di questo tipo si rivela in grado di controllare gran parte dei criteri di sicurezza richiesti per il contenimento del contagio: il rilevamento della temperatura, la distanza sociale, l’adozione di dispositivi di protezione individuale.

portale
trackmyhealth

 

Tutto attraverso sistemi di visione intelligente e algoritmi di Intelligenza Artificiale, progettati nel pieno rispetto delle norme GDPR, che garantiscono un’applicazione flessibile e modulare del sistema, adattabile a configurazioni di sorveglianza già esistenti.

Il portale di accesso è pensato per il controllo continuo dell’ingresso del personale nelle aziende. Può essere dotato di lettore badge e semaforo per la gestione automatica della fila esterna e può permettere di controllare, certificare e documentare che il dipendente, al momento dell’ingresso, sia dotato di mascherina e non presenti sintomi di febbre o temperatura anomala. Tutti i dati relativi all’ingresso (ora, data, numero del gate d’ingresso, temperatura del soggetto in entrata, numero di matricola, fotografia termica e a colori, filmato dell’evento d’ingresso) possono essere memorizzati localmente, oppure inviati a un software per l’archiviazione, sempre nel pieno rispetto delle norme GDPR.

Scritto da
Paola Cozzi