lunedì, 6 maggio 2024

Articoli

Scarica allegato

Controllo accessi: la gestione degli eventi

24/07/2023

Transiti regolari, utenti non riconosciuti, tentativi di ingresso non autorizzati. E poi: errori, anomalie, allerte, allarmi… In un sistema elettronico di controllo accessi gli eventi si susseguono a un ritmo incalzante. Informazioni da rilevare, catalogare, memorizzare, trasmettere, convertire, visualizzare, stampare, condividere con altri impianti di sicurezza, archiviare, ripescare… Una vita spesso breve ma intensa. Vediamo in sintesi le tappe principali.

della Redazione

Un sistema elettronico di controllo accessi basato su badge, transponder o impronta biometrica – oltre a riconoscere gli utenti in automatico, verificare i diritti di ingresso, autorizzare o meno il transito, seguire il passaggio attraverso un varco (porta, tornello ecc.) – genera e gestisce centinaia di “eventi” diversi. L’evento è un’occorrenza che si verifica durante le fasi che caratterizzano il ciclo di accesso o, più raramente, nello stato di quiete. Disporre di informazioni puntuali e dettagliate su ciò che accade (o è successo) è essenziale sia per avere la situazione sotto controllo in tempo reale (e poter così intervenire in caso di emergenza) sia per eseguire a posteriori ricerche e analisi sui dati storicizzati, specie in occasione di un “incidente” (intrusione, furto, sabotaggio ecc.).

Di diversa natura

Gli eventi in gioco in un sistema elettronico di controllo accessi possono essere di diversa natura. Una prima tipologia comprende le occorrenze ordinarie. Tra queste: la segnalazione di un transito regolare nella direzione di ingresso dopo l’esito positivo di tutte le verifiche previste, l’uscita da un’area riservata senza identificazione automatica (azione sul pulsante lato interno o sul maniglione antipanico), le operazioni conseguenti a comandi manuali (sblocco permanente, blocco, messa in fuori servizio di un varco, tacitazione di un allarme) ecc. Una seconda categoria riguarda gli eventi che, pur configurandosi come anomalie, non richiedono particolare e immediata attenzione. Esempi: il tentativo di accesso eseguito da una persona non autorizzata, la rinuncia a transitare nonostante il varco sia stato sbloccato. Una terza classe, infine, la più importante, include gli eventi che devono essere subito presi in carico e trattati dal personale addetto alla sicurezza in quanto di particolare gravità: la digitazione di un PIN sotto stato di costrizione o i ripetuti tentativi di indovinare quello corretto, la forzatura di un varco o la manomissione di un lettore, la porta di una zona critica rimasta aperta e così via.

Vita breve ma intensa

L’evento, dal momento in cui si manifesta a quello in cui viene eliminato dagli archivi, ha spesso una vita breve ma intensa. In alcune situazioni, infatti, può spegnersi sul nascere (ad esempio quando l’informazione riguarda il transito di un VIP, da ignorare o cancellare all’instante) mentre in altre può subire una lunga serie di trattamenti. La prima tappa del viaggio inizia dal momento in cui l’evento nasce e termina quando viene notificato all’Unità Centrale (Host). Questa fase è gestita in autonomia dal Controller, ossia dall’unità elettronica che controlla gli accessi a uno o più varchi. I trattamenti a cui viene sottoposto si possono così riassumere: rilevazione, analisi (per determinare la validità dell’evento stesso), catalogazione (abbinamento a una determinata classe), creazione (del file), memorizzazione (locale), messa in stand-by (nel caso in cui manchi temporaneamente la connessione verso l’Host) e trasmissione (notificazione all’Unità Centrale in chiaro o cifrato). Una volta che l’Host ha ricevuto correttamente l’evento, provvede a prenderlo in carico per poi convertirlo (in un messaggio in chiaro, in una icona su una planimetria ecc.), visualizzarlo (sul monitor locale o su un dispositivo mobile), stamparlo, archiviarlo (per successive verifiche ed elaborazioni) ed eventualmente condividerlo con altri sistemi di sicurezza (antintrusione, videosorveglianza ecc.) o applicazioni software. Un evento archiviato può, a distanza di tempo, essere ripescato, rielaborato e infine distrutto.

La versione integrale dell’articolo riporta tabelle, box o figure, per visualizzarle apri il pdf allegato. 

Scarica allegato


Tutti gli articoli