della Redazione
Nel controllo elettronico degli accessi di sicurezza l’utente è il vero protagonista attorno al quale ruota l’intero sistema. Registrato, autorizzato, identificato, controllato, seguito e monitorato passo passo ogni volta che si muove da un’area all’altra… Vigilata persino la sua condotta (privacy permettendo). Ma c’è utente e utente: VIP, dirigente, dipendente, visitatore, ospite, disabile… Ciascuno con i propri diritti di accesso, le regole da rispettare e i privilegi da accordare.
«Utente è colui che fa uso di qualche cosa». Parola di Enciclopedia Treccani. Si può definire tale una persona che utilizza un sistema elettronico di controllo accessi? Se ci si riferisce a chi lo possiede e lo gestisce (usufruendo dei benefici che offre), non c’è dubbio. Il termine user è largamente diffuso e accettato nel mondo informatico. Se, invece, si fa riferimento alla moltitudine di soggetti che, in nome della sicurezza, sono sottoposti quotidianamente a una serie di verifiche sui loro movimenti (e comportamenti), il termine è tutt’altro che appropriato. Poco importa: tecnicamente parlando, nel controllo elettronico degli accessi, utente è considerato anche il soggetto (la persona) o l’oggetto (ad esempio un automezzo) il quale, trovandosi in prossimità di un edificio o di un’altra struttura simile, oppure al loro interno, viene “vagliato” ogni volta che varca la soglia d’ingresso o deve accedere a un’area riservata. È lui il perno intorno al quale ruota l’intero sistema.
Lui chi è?
Registrato, identificato in modo automatico, sottoposto a una serie di verifiche più o meno stringenti (logiche, spaziali, temporali), seguito e monitorato passo passo durante il transito da un’area all’altra, in un sistema elettronico di controllo accessi (basato su badge, transponder o impronta biometrica) l’utente è il vero protagonista della scena su cui sono puntati tutti gli occhi. Ma c’è utente e utente. Nell’ambito di un’azienda o di un ente, ad esempio, i “soggetti” più interessati al controllo sono i dipendenti e gli assimilati, i lavoratori di imprese esterne e autonomi, i visitatori abituali e occasionali, gli ospiti (borsisti, stagisti ecc.) e così via. Tra gli “oggetti”, invece, vi sono i veicoli della flotta aziendale e quelli personali (automezzi, autovetture, motoscuter ecc.), a volte anche i dispositivi di protezione individuale (DPI) e cespiti di particolare valore. Ciascun utente è titolare di una «scheda anagrafica», tanto sintetica quanto essenziale, allocata nel database e nella quale, oltre alle generalità (nome, cognome ecc.), viene annotato il codice univoco personale e quelli dei dispositivi individuali di riconoscimento a cui fare riferimento (PIN, badge, transponder attivo o passivo, smartphone, targa veicolare ecc.), la data di inizio validità e quella di scadenza... A ciascun utente, inoltre, sono associati i criteri di abilitazione agli accessi ossia sono specificati i varchi a cui può accedere (dove), la direzione di transito (entrata/uscita) e gli orari consentiti (quando).
Diritti di gruppo
Per snellire il controllo, senza tuttavia rinunciare alla sicurezza, i sistemi odierni si basano sulla gestione dei «gruppi di utenza». In pratica: tutti i soggetti e gli oggetti interessati vengono classificati per categorie ad ognuna delle quali sono associati precisi diritti di accesso. Vi sono, ad esempio, gruppi che possono accedere dappertutto, 24 ore su 24, sette giorni su sette (come i titolari, i dirigenti ecc.) e gruppi i cui criteri di autorizzazione sono molto ristretti (come il personale addetto alle pulizie che, ad esempio, può operare solo di sabato mattina purché non sia festivo). Se l’abilitazione avviene per gruppi (senza per questo escludere che possa essere ad personam), tutti gli eventi sono individuali, a meno che non siano di natura tecnica ovvero dovuti a effrazioni, guasti e simili. Gli eventi rilevati e memorizzati consentono, privacy permettendo, di conoscere nel dettaglio, in tempo reale e anche a posteriori, tutti i movimenti di ciascun utente (entrate, uscite, transiti) nonché valutare il suo comportamento (tentativi di accesso fuori orario o a locali non autorizzati, tempi di permanenza ecc.).
La versione integrale dell’articolo riporta tabelle, box o figure, per visualizzarle apri il pdf allegato.
La cybersicurezza dei sistemi di videosorveglianza
Corso riconosciuto da TÜV Italia
Corsi in programmazione riconosciuti per il mantenimento e la preparazione alla certificazione TÜV Italia
WebinarScenari, tecnologia e formazione sulla sicurezza in formato audio