della Redazione
In un sistema elettronico di controllo accessi, oltre ai varchi e alle credenziali personali, le principali componenti hardware sono i lettori, i Controller, i gruppi di alimentazione e la rete di comunicazione. A tirare le fila vi è poi l’Unità centrale di elaborazione e gestione con a bordo l’applicazione software. Può essere basata su un PC (che opera anche da stazione di lavoro) oppure su un Server, fisico o virtuale, dedicato o condiviso, in house o in cloud. In genere è la parte a cui si presta meno attenzione, che si dà per scontata. Ma non è così. Vediamo perché.
Le parti hardware essenziali che compongono un moderno sistema elettronico di controllo accessi, oltre ai varchi fisici (porte, tornelli ecc.), sono: le credenziali individuali (badge, transponder, impronta biometrica ecc.), i lettori (installati in prossimità dei varchi da controllare), i Controller (che coordinano e gestiscono più lettori e varchi), i gruppi di alimentazione, la rete di comunicazione (locale o geografica) con i relativi apparti di networking (switch, hub ecc.), l’Unità centrale di elaborazione e gestione in cui risiede l’applicazione software. Nelle soluzioni più semplici ed economiche, l’Unità centrale può essere un classico PC; in quelle più complesse, invece, è un Server, dedicato o condiviso, fisico o virtuale, in house o in cloud. In entrambi i casi, oltre alla scelta del brand, è necessario fare attenzione alle prestazioni offerte dal prodotto e alle sue caratteristiche tecniche.
Tutto in un PC
Negli impianti di piccole dimensioni, ossia quelli che interessano un’unica sede (edificio, stabilimento ecc.) e prevedono prestazioni contenute, l’unità centrale può essere costituita da un semplice personal computer. In questo caso il sistema è monoutente e monoaziendale; lo stesso PC opera anche da stazione di lavoro. Le performance e le caratteristiche tecniche (alle quali bisogna attenersi) sono indicate dal costruttore del sistema accessi. In genere, non si tratta di requisiti particolarmente stringenti. Oltre al mouse, tastiera e monitor, è opportuno disporre anche di una stampante per eventuali report. Per la memoria RAM e per il disco fisso (o SSD) la capacità di memoria inclusa nella versione base del prodotto (8-16 e 256 GB) è più che sufficiente. A livello networking è necessario che il PC sia connesso alla rete dati locale (LAN), tipicamente 10/100 Mbps TCP/IP, la stessa alla quale fanno capo i vari Controller. Nella quasi totalità delle soluzioni disponibili in commercio il sistema operativo richiesto è Microsoft Windows (aggiornato all’ultima release), versione professionale (non home), lingua italiana. Il database tipico è Microsoft SQL (anche modello Express). È opportuno che venga eseguito un backup periodico dei dati su un disco esterno o su un Server. Importante, infine, è definire se il PC deve essere dedicato esclusivamente al controllo accessi oppure se può ospitare a bordo altre applicazioni software (tipo office automation, contabilità ecc.), senza perdere di vista i dati personali da trattare (rispetto del GDPR).
Server in house e in cloud
Nei sistemi elettronici di controllo accessi, l’architettura in house ideale è quella Client/Server dove per Client si intendono, in questo caso, i Controller e una o più stazioni di lavoro. Le workstation sono dei semplici PC connessi in rete, di solito usate per svolgere anche altre attività, destinate a uno o più soggetti (security manager, manutentore dell’impianto, desk accoglienza e registrazione visitatori, addetti al servizio di emergenza ed evacuazione locali ecc.). Il server può essere fisico o virtuale, dedicato oppure condiviso con altre applicazioni. Come per i PC, le prestazioni e le caratteristiche tecniche richieste sono dettate dal costruttore del sistema. Anche in questo caso l’ambiente è Microsoft Windows (sistema operativo Server, data base SQL, .Net Framework, I.I.S.). Sempre più sulla cresta dell’onda viaggiano ormai le soluzioni cloud computing con operatività in ambiente web, soprattutto per i sistemi di controllo accessi medio e grandi. Nella scelta del provider occorre accertarsi, in particolare, che la soluzione fornita sia conforme alla legislazione europea vigente in materia di privacy (GDPR), compreso il luogo di residenza del Data Center.
La versione integrale dell’articolo riporta tabelle, box o figure, per visualizzarle apri il pdf allegato.
La cybersicurezza dei sistemi di videosorveglianza
Corso riconosciuto da TÜV Italia
Corsi in programmazione riconosciuti per il mantenimento e la preparazione alla certificazione TÜV Italia
WebinarScenari, tecnologia e formazione sulla sicurezza in formato audio