Cerca
  • Sicurezza
  • Scenario

Controllo accessi ad aree fisiche: tecnologie, applicazioni, normativa

Controllo accessi ad aree fisiche: tecnologie, applicazioni, normativa

Controllo accessi con badge magnetico

Questo articolo non tratta di controllo accessi per applicazioni in ambito informatico, né di autenticazione per l’accesso a dispositivi elettronici.

Il tema centrale, qui, è il controllo accessi ad aree e strutture fisiche: building; aziende; uffici; laboratori; caveau di banche; zone riservate all’interno di fabbriche, aeroporti e ospedali; parcheggi e altri contesti specifici.

Qual è il ruolo di un sistema di controllo accessi di questo tipo? Mettere in sicurezza, proteggere da intrusioni illecite aree e strutture fisiche attraverso il monitoraggio, il controllo e la gestione dei flussi di persone in ingresso e in uscita.

Codice identificativo e processo di identificazione

Le tipologie di sistemi di controllo accessi presenti sul mercato sono molteplici. Hanno tutti in comune la presenza di una barriera fisica che impedisce il libero passaggio e il processo di identificazione al quale deve sottoporsi chi desidera entrare.

In base al metodo che caratterizza il processo di identificazione, avremo un certo tipo di “lettore” e, dunque, una certa tipologia di controllo accessi.

Tralasciando l’utilizzo del classico PIN – Personal Identification Number, ovvero Numero di Identificazione Personale – nel concreto, i primi strumenti utilizzati per l’identificazione furono i badge a banda magnetica, tra la fine degli anni Sessanta e i primi anni Settanta.

Il badge magnetico contiene un codice identificativo, che viene rilevato e letto mediante lo strisciamento sulla testina del lettore badge.

Lettori badge posizionati nei pressi di porte, portoni, porte antipanico, tornelli, portelli a spinta, sbarre veicolari e altre tipologie di varchi, rilevano e leggono le credenziali di accesso dell’utente contenute nella tessera magnetica e le inviano a un pannello di controllo che le analizza e le compara con quelle precedentemente memorizzate e archiviate nel database del sistema.

Fatto questo, se codice identificativo rilevato e codice contenuto nel database combaciano, l’identificazione dell’utente è avvenuta. Segue, poi, l’autorizzazione ad accedere alla data area o struttura e, dunque, l’apertura del varco.

Quando, per qualsiasi motivo, il processo di identificazione non va a buon fine, l’autorizzazione viene negata, il varco rimane chiuso e scatta la segnalazione per tentato accesso senza credenziali.

lettore badge magnetico
Il badge magnetico contiene un codice identificativo che viene rilevato attraverso la testina del lettore

Controllo accessi con badge magnetico per rilevazione presenze

Il controllo accessi basato su tecnologia magnetica ha, fin dagli esordi, presentato alcuni punti critici, tra cui l’usura del badge in seguito all’utilizzo continuo e il rischio di duplicazione fraudolenta delle tessere. Eventualità, questa, che abbassa il livello di sicurezza dell’intero sistema.

Oggi, sistemi di controllo accessi con badge magnetico sono installati prevalentemente all’interno di strutture medio-piccole (ad esempio, aziende, centri sportivi, centri benessere, solo per citarne alcune) con applicazioni di rilevazione presenze.

In particolare, in ambito aziendale, la gestione puntuale dei dati relativi alla presenza del personale è una necessità legata non solo a questioni di tipo amministrativo.

Sapere esattamente chi entra in azienda, è importante ai fini della sicurezza, onde evitare intrusioni da parte di malintenzionati, ed è altresì importante per motivi legati alla safety. Infatti, in caso di situazioni di emergenza, che impongono l’immediata evacuazione dei locali, sapere chi è presente e chi no all’interno della struttura, aiuta le operazioni di soccorso. Dunque, ragioni di security e di safety insieme.

Controllo accessi basato su tecnologia RFId

La tecnologia, ad oggi, più utilizzata nel controllo accessi ad aree e strutture fisiche (building; aziende; uffici; laboratori; caveau di banche; zone riservate all’interno di fabbriche, aeroporti e ospedali; parcheggi e altri contesti specifici) è l’RFId, acronimo inglese di Radio Frequency Identification, identificazione a radio frequenza.

Basata sulla propagazione di onde elettromagnetiche, la tecnologia RFId consente di rilevare automaticamente – a distanza – persone, così come animali e oggetti. Un sistema di controllo accessi RFId si compone di quattro elementi:

  • una barriera fisica (varco) che impedisce il libero passaggio
  • un lettore RFId posizionato nei pressi del varco da controllare
  • un classico badge oppure un transponder (i modelli più diffusi sono a forma di portachiavi) contenenti il codice identificativo dell’utente
  • un controller a cui fanno capo i lettori

I lettori RFId contengono un’antenna di varie dimensioni che emette un campo elettromagnetico. “Leggono” il badge o il transponder al solo contatto, inviano al controller il codice identificativo rilevato e ricevono da questo l’esito della verifica, ovvero accesso consentito o negato.

I lettori RFId si distinguono per l’aspetto, la frequenza e la distanza di intercettazione. Il mercato mette a disposizione lettori di piccole dimensioni oppure grandi, a parete o a incasso o da fissare su un supporto.

lettore rfid per controllo accessi
La tecnologia, ad oggi, più utilizzata nel controllo accessi ad aree e strutture fisiche è l’RFId, acronimo inglese di Radio Frequency Identification

I vantaggi del controllo accessi basato su tecnologia RFId

Rispetto al controllo accessi con badge magnetico, in cui è necessario lo strisciamento sulla testina del lettore badge, la tecnologia RFId consente una maggiore facilità di utilizzo, data dal semplice avvicinamento del badge – o del transponder – al lettore.

Inoltre, mentre il badge magnetico, a causa di uno strisciamento troppo rapido o non uniforme, può dare errori di lettura, il dispositivo RFId risulta più preciso, dunque più affidabile nel controllo dei varchi. E poi è difficile da clonare, mentre per la banda magnetica è sufficiente un semplice codificatore.

Importante è sottolineare come i sistemi di controllo accessi basati su tecnologia RFId siano soluzioni in linea con le disposizioni di Legge in materia di radiofrequenza, in quanto sfruttano bassissime frequenze, senza alcun pericolo per la salute di coloro che vi sono esposti.

Oltre che per il controllo accessi, ricordiamo che è possibile utilizzare lo stesso badge RFId per la rilevazione delle presenze dei lavoratori all’interno delle aziende, per gestire la mensa aziendale, per usufruire di servizi esterni al contesto in cui il sistema è installato, tra cui, ad esempio, punti ristoro, distributori ed erogatori di carburante.

Controllo accessi con tecnologia NFC

Della tecnologia NFC (Near Field Communication, letteralmente “comunicazione di prossimità”) si parla ormai da diversi anni. È paragonabile a un RFid più rapido e sicuro, al punto che sempre più brand di produttori di smartphone l’hanno inserita a bordo dei propri telefonini.

Derivata dall’evoluzione dell’RFId (Radio Frequency Identification), l’NFC rientra nell’ambito dell’identificazione attraverso radio frequenze e il suo standard è sovrinteso dall’NFC Forum.

L’NFC consente uno scambio bidirezionale molto rapido fra un dispositivo mobile – uno smartphone, ad esempio – e un terminale o un lettore di riconoscimento, semplicemente avvicinandoli.

Più nel concreto, il telefono con tecnologia NFC può essere utilizzato, nell’ambito del controllo accessi e della rilevazione presenze, al posto del badge RFId, sostituendo le credenziali fisiche con quelle mobili.

controllo accessi con tecnologia nfc
L’NFC consente uno scambio bidirezionale molto rapido fra un dispositivo mobile e un terminale o un lettore di riconoscimento

Tecnologia NFC: come funziona

I dati dell’utente si trovano all’interno di un’apposita SIM, consentendo, così, l’utilizzo del dispositivo mobile come strumento identificazione per molteplici applicazioni: dal controllo accessi, appunto, ai pagamenti mobile, al controllo biglietti dei mezzi di trasporto, ai servizi di localizzazione, al marketing all’interno dei punti vendita e altro ancora.

Ad oggi, la tecnologia NFC è supportata dai dispositivi mobili in commercio quali smartphone e tablet ed è in grado di lavorare in tre modi diversi:

  • emulazione di carta: con questa modalità, lo smartphone – o qualsiasi dispositivo mobile – funziona come una “carta di credito” quando avvicinato a un dispositivo per i pagamenti online
  • lettura tag: uno smartphone o un tablet con tecnologia NFC a bordo è in grado di leggere tag NFC allo scopo di coglierne le informazioni che porta all’interno
  • peer to peer: avvicinando due dispositivi mobili con tecnologia NFC, questi potranno scambiarsi materiale digitale, dalle foto ai video
Scritto da
Paola Cozzi