domenica, 21 ottobre 2018

Articoli

Controllo perimetrale degli accessi: sicurezza trasversale

08/06/2017

di Giovanni Villarosa, Laureato in Scienze dell’Intelligence e della Sicurezza, esperto di Sicurezza Fisica per Infrastrutture, Chief Security Officer e Data Protection Officer, Giovanni Villarosa è anche Vice Presidente di SECURTEC (Associazione culturale, composta da security manager certificati, che si occupa di tematiche legate al mondo - logica e fisica - per la protezione di infrastrutture complesse e critiche).

Nello scorso numero abbiamo affrontato il tema della security perimetrale, intesa come protezione fisica dei perimetri. Affronteremo adesso il controllo perimetrale degli accessi, una tipologia di sicurezza con caratteristiche spiccatamente trasversali (la sicurezza ricompresa nei perimetri della security e safety è sempre più una componente fondamentale nella società moderna), perché volta a proteggere i perimetri e le persone da accessi indesiderati, a gestire i varchi in caso di emergenza, ad assicurare le aree di pertinenza, nonché ad archiviare e processare, anche amministrativamente, i dati personali degli utenti.

In un mondo sempre più a portata di mouse, dove la possibilità di operare in un sistema di sicurezza integrata globale rientra nelle attività ordinarie della nostra quotidianità, l’assicurazione circa il perfetto funzionamento degli impianti, delle tecnologie e dei vettori connettivi, ricopre un ruolo prioritario. In un mondo in cui l’apparato di sicurezza è poi spesso un dispositivo digitale collegato ad una rete, sia essa fisica o wireless, ed in stretta connessione a internet, sono essenziali nuove competenze (installatori, progettisti, operatori, know how) e nuove soluzioni (tecnologiche, hardware e software) per proteggere adeguatamente l’intera filiera del processo. Il tutto ponendo sempre una particolare attenzione all’impatto privacy che le tecnologie di identificazione (lettori biometrici, lettori targhe, etc) possono esercitare sui dati personali, registrati e trattati.

IOT E INTEGRAZIONE

L’integrazione tra ICT e Security, in campi diversi, è ormai cosa fatta: dalla registrazione dei dati di sicurezza su supporti (Hdd, Ssd) alla protezione delle reti, dai cablaggi sicuri a memorie in grado di reagire ai tentativi di furto di dati, fino a software e hardware altamente performanti per sistemi integrati in difesa dei patrimoni aziendali. Un’interessante quanto futuristica area verticale della security sarà quella dedicata allo IoT: l’intelligenza e la sicurezza delle cose, nella cd quarta rivoluzione industriale, diventa decisamente smart. Diversi device dialogano tra loro, interconnessi a tutto e tutti: dalle infrastrutture complesse, al mondo industriale, fino al singolo; insomma tutto è ormai inevitabilmente interfacciato, interconnesso, interagente rispettp a un dispositivo logico, ad una rete, ad un nodo web. In questo contesto il tema della sicurezza degli accessi, in toto, diventa prioritario: non solo la sicurezza fisica e logica, anche qui, converge nuovamente (come abbiamo già più volte sottolineato nei precedenti articoli), ma la security dedicata al controllo dei varchi diventa l’elemento cardine per garantire protezione, salvaguardia, monitoraggio costante, ma anche efficienza e miglioramento delle performance aziendali.

CONTROLLO ACCESSI

Il controllo degli accessi rappresenta oggi, e meglio di altri sistemi, la riuscita integrazione hardware e software tra i diversi sistemi perimetrali: il governo e l’applicazione sul campo di quanto esposto sinora, nel mondo della security (logica e fisica) e della safety, risultano fondamentali per regolare gli accessi, proteggere la privacy, prevenire i rischi, salvaguardare l’incolumità personale. Tecnologia RFId (tag attivi e passivi), lettori biometrici (impronta, iride, geometria mani e volto), badge magnetici o semplici tastiere keycode: tutte queste tecnologie, prese singolarmente o integrate tra loro, rappresentano un segmento indispensabile del processo. Ma non è tutto. Pensiamo a quali ulteriori impieghi si prestano tali tecnologie, come ad esempio in una struttura ospedaliera. Si decide già dalla fase progettuale (sicurezza by design) chi può avere accesso a determinate aree: UTIC, sale operatorie, TAC, RMN, centri trasfusionali, reparti sterili, reparti infettivi, farmacia ospedaliera, cavedi tecnologici, centrale gas medicali, impianti tecnologici, CUP, CED, ufficio referti e cartelle sanitarie (dati sensibili). Con queste tecnologie possiamo tracciare particolari farmaci, tenere sotto controllo clinico i pazienti (braccialetto Rfid), tracciare la sterilizzazione delle attrezzature e degli indumenti utilizzati nelle sale operatorie, e - non ultimo – tracciare i rifiuti ospedalieri classificati, poiché tali sono i residui della medicina nucleare, tanto per citare altri possibili esempi. In questo caso applicativo i perimetri della sicurezza si elevano a tre: security, safety, emergency.

TAV DEL SAN GOTTARDO

Altro esempio nei tre ambiti della sicurezza sopracitati: il progetto europeo per la TAV del San Gottardo, un tratto ferroviario sotterraneo nord-sud sotto le Alpi svizzere (il più lungo al mondo), suddiviso in tunnel scavati al di sotto di quelli attuali. Per la realizzazione e la protezione integrale del cantiere (security, safety, emergency), è stato scelto un progetto (anche qui by design) di controllo accessi integrato decisamente interessante, che prevedeva tutta una serie di misure, quali il presidio dei portali d’accesso alle gallerie mediante stazioni di controllo Rfid per rilevare il transito degli operatori, ma soprattutto, la loro direzione. In questo caso il sistema accessi, ad esempio, genera un allarme safety (direttive europee 92/91/CEE e 92/104/ CEE) nel caso venga superata la permanenza nelle gallerie superiore alle 8 ore, trasmettendo l’alert alla sala controllo che, real time, monitorizza l’elenco dei nominativi e il numero effettivo delle presenze umane all’interno del tunnel. Con lo stesso principio vengono puntualmente monitorati tutti i mezzi d’opera presenti nelle aree di cantiere, la loro operatività e direzione, la gestione degli automatismi di apertura e chiusura dei varchi d’accesso ai mezzi di lavoro (gestione semaforica), o semplicemente l’azionamento delle procedure di emergenza (attivazione della ventilazione ausiliaria). I tag propri di ogni mezzo rappresentano, peraltro, una vera rivoluzione a livello di security: infatti il software di gestione può creare profili spazio-temporali del mezzo, che – una volta violati - generano un allarme di tipo criminogeno.

I BENEFICI

L’uso di sistemi evoluti di controllo degli accessi nei grandi cantieri porterà senza dubbio grandi benefici sull’intera filiera produttiva: potendo infatti tracciare in modo certo oggetti, macchinari e persone, e potendo monitorare i parametri fisici ed ambientali (umidità, temperatura), si potranno prevenire infortuni e scongiurare eventi pericolosi all’interno delle gallerie. Questo nuovo approccio sta trasformando inevitabilmente la strategia di gestione della sicurezza nel suo insieme, perché sempre di più si assottigliano le divisioni tra security e safety, tra sicurezza fisica e quella logica, tra il mondo reale e quello digitale. Quello che non cambierà - bensì si rafforzerà - sarà la centralità, a livello di continuità della gestione della sicurezza intesa come tessuto connettivo, tra le diverse aree di business. I presidi e le difese del patrimonio aziendale (umano, tangibile e intangibile), nonché la tutela della continuità operativa, richiedono infatti investimenti e innovazione sempre più stringenti, per rispondere a minacce a loro volta sempre più evolute.

CYBER PHYSICAL SECURITY

La cyber physical security, nascente dottrina di settore, rappresenta oggi la novità che unisce insieme tutti gli aspetti della sicurezza in modo resiliente e proattivo, e va ben oltre la prevenzione. Con questo nuovo approccio la sicurezza diviene un’attività ancora più trasversale, coinvolgendo strutture differenti a livelli differenti. E’ proprio la pervasività della tecnologia che suggerisce un approccio integrato, secondo una gestione per processi che coinvolga in maniera orizzontale le strutture interessate, ormai saldamente vincolate alle tecnologie dei mercati verticali: sicurezza logica, business continuità, sicurezza fisica, business intelligence, etc. E questo significa, principalmente: progettare tutti gli asset e i servizi - a partire, per esempio, dalle applicazioni - affinché siano intrinsecamente sicure, per una sicurezza by design prevista non solo nelle nuove organizzazioni, ma possibilmente attuabile come approccio evolutivo per quelle esistenti. 



pagina precedente