venerdì, 28 luglio 2017

Articoli

Sistemi di videosorveglianza distribuiti: linee guida per la gestione ottimizzata

13/11/2016

di Andrea Scaggiante, Responsabile R&D Bettini www.bettinivideo.it

Le tecnologie sviluppate nel settore della videosorveglianza, e in generale della sicurezza, trovano sbocco nei più svariati campi di applicazione. Le esigenze di base a cui deve rispondere una soluzione applicativa sono comuni ai diversi casi d’uso: l’obiettivo può essere normalmente ricondotto alla tutela di un bene, alla difesa di persone da tentativi di aggressione di vario genere e tipo, alla deterrenza e alla prevenzione di atti criminali. Allo stesso modo, molte funzioni di riferimento sono simili: se consideriamo ad esempio la TVCC, banalmente è necessario registrare immagini, poterle visionare da remoto, esportarle in caso di necessità. Data però l’ampiezza dello spettro di ambiti installativi, a fianco di queste richieste primarie, molte esigenze specifiche caratterizzano la domanda dei clienti. Queste specificità possono riguardare alcune funzioni accessorie, ma possono essere relative anche alla tipologia di applicazione utilizzata, e finanche all’intera architettura e struttura della soluzione proposta.

Cerchiamo un facile confronto per visualizzare il pensiero appena espresso. Consideriamo ad esempio un’azienda con molti siti da proteggere, dove per ogni filiale siano presenti diversi sistemi di sicurezza, sia per il controllo visivo che per la gestione di sensori di antintrusione e allarme: in questo caso sarà presente una control room per la presa in carico delle segnalazioni e il monitoraggio della periferia e a questo scopo sarà naturale pensare ad un CMS, un VMS o ad uno PSIM. La complessità di questi tool, però, mal si adatta alle esigenze di facilità d’uso ed essenziale immediatezza che sono presenti quando lo scenario installativo è inerente alla protezione di un’abitazione privata o di un piccolo negozio: in questo caso un’app snella e pratica per smartphone o tablet costituisce sicuramente una migliore risposta alle esigenze dell’utilizzatore finale. In queste colonne esamineremo alcune delle funzionalità indirizzate ad una delle diverse tipologie di applicazione: il campo delle soluzioni enterprise.

GESTIONE INTEGRATA DEGLI ACCESSI

La sicurezza e il monitoraggio di grandi istituti di credito, filiali postali, catene di supermercati e tutte le realtà con diversi siti, tipicamente monitorati da una control room, coinvolgono numerose figure con ruoli e possibilità di intervento differenti: alcuni amministratori con il pieno controllo di tutti i sistemi ad ogni livello, diversi manutentori (magari appartenenti a ditte che ricevono l’attività in subappalto) che operano sul sito in caso di guasto o perché coinvolti in attività di esportazione delle immagini in caso di evento criminoso, operatori della videosorveglianza remota, altri utenti come ad esempio i direttori delle filiali. Si tratta quindi di un numero molto elevato di utenti, con compiti diversi e con possibilità di frequenti cambi della persona fisica che ricopre un certo ruolo. Per poter essere effettuata con efficacia e senza rischi di compromettere la sicurezza (il più sofisticato sistema di videosorveglianza diventa a rischio manomissione se l’accesso viene effettuato attraverso un unico utente condiviso, magari di livello amministratore, magari a mezzo user name e password di default!), la gestione delle credenziali deve quindi essere necessariamente centralizzata su un server apposito. Tipicamente queste grandi realtà adottano già un sistema di gestione delle utenze (il più diffuso è sicuramente Active Directory di Microsoft®) per la loro operatività quotidiana: una soluzione elegante potrebbe prevedere proprio l’appoggio a tale server attraverso protocolli standard (come LDAP o Kerberos). Un sistema che supporta questi protocolli permette di personalizzare completamente il controllo degli accessi, lasciando piena libertà e indipendenza dal sistema stesso: ad esempio sarà possibile assegnare utenze temporanee, usare dei token o delle OTP, cancellare un utente, crearne di nuovi, tutto da un unico punto – il server centrale - demandato specificamente a questo compito e secondo le policy dell’organizzazione che usufruisce dei benefici dei sistemi asserviti.

CONTROLLO STATO DEI PERIFERICI

Se in installazioni con migliaia di dispositivi è usuale che degli operatori siano costantemente collegati con gli apparati, è d’altra parte difficile per loro controllare con efficacia che non vi siano malfunzionamenti. Automatizzare il controllo diagnostico è fondamentale per mantenere una soluzione di videosorveglianza efficiente in ogni momento. La possibilità di attuare questo automatismo è legata a due diverse necessità tecniche:

1. le informazioni diagnostiche fornite dai videoregistratori in periferia devono essere approfondite e fornite in tempo reale a seguito di interrogazione. Le segnalazioni possono essere le più diverse e riguardare la temperatura dell’apparato, il corretto funzionamento di eventuali ventole, gli alimentatori ridondati, e così via;

2. un tool di diagnostica in centrale operativa deve periodicamente collegarsi agli apparati remoti per interrogarli sul loro “stato di salute” e deve gestire la presenza di eventuali anomalie, evidenziandole all’operatore tramite ad es. un pop-up. In una soluzione enterprise, l’applicativo di controllo deve permettere di inviare dettagliate segnalazioni di malfunzionamento solo a chi sia interessato al dato dispositivo (se si guasta un apparato di una zona X dovrò inoltrare la segnalazione ad un manutentore A, se di una zona Y ad un manutentore B); inoltre sarà possibile creare un rapporto dettagliato delle statistiche di guasto, per fornire un quadro di insieme della situazione del parco macchine, portando alla luce in modo immediato eventuali criticità.

UNIFORMITÀ DEL PARCO MACCHINE

Visto che in realtà dimensionate e complesse il parco macchine è ampio e gestito da diversi attori, diventa importante poter uniformare e quindi razionalizzare il più possibile le diverse installazioni per facilitare tutte le attività ad esse connesse. La tecnologia adottata deve assecondare il più possibile questa esigenza di omogeneità. Vediamo alcuni esempi importanti di funzionalità rilevanti in questo senso:

1. la configurazione degli apparati deve essere il più possibile omogenea. Spesso gli istituti di credito, piuttosto che le catene di negozi, preparano un documento di riferimento consegnato agli installatori, ma non è sempre semplice controllarne l’attuazione. E’ quindi fondamentale in questo caso avere la possibilità di preparare una configurazione di base, salvarla e poi fornirla ai manutentori o addirittura caricarla da remoto. La stessa funzione permette un ripristino immediato del servizio in caso di sostituzione di un apparato guasto, riducendo il tempo di intervento e, soprattutto, gli errori di configurazione;

2. per evitare differenze di comportamento dei vari dispositivi, è importante che gli stessi siano allineati alla stessa versione. Perché questo sia possibile in modo coordinato e centralizzato, deve essere fornito un sistema di aggiornamento remoto degli apparati periferici, con anche la possibilità di monitorare la versione degli stessi;

3. spesso nei vari siti vengono installati prodotti di vendor differenti, per motivi “storici” ma anche proprio per una necessità di diversificazione dei fornitori. Se da una parte questa varietà è accettabile e magari necessaria, dall’altra complica il compito degli operatori, che devono gestire tecnologie con interfacce differenti. Una soluzione enterprise, quindi, non può prescindere dal mettere a disposizione degli strumenti – SDK – per l’integrazione in un centro di supervisione che costituisca la “porta di accesso normalizzata” per tutti i diversi dispositivi, sicuramente dal punto di vista dell’utilizzo quotidiano, e in seconda battuta anche per la configurazione degli apparati.



pagina precedente