Progettare la Sicurezza: sistemi di controllo accessi fisico, controllori

di | 4 Novembre 2018

Controllori di accesso

Riprendiamo con questo post la serie di articoli sulla progettazione, parlando dei controllori di accesso. Abbiamo già accennato a tali dispositivi nella nostra Guida introduttiva al controllo accessi (soprattutto negli ultimi tre articoli). Vediamo adesso di dare ulteriori elementi per la scelta dei controllori di accesso adatti nelle applicazioni più comuni.

Controllori di accesso, sì ma quali?

Esistono essenzialmente tre tipi di controllori di accesso, descritti brevemente qui a seguire:

 

  • gestiti da server:

serverè la tipologia più utilizzata e prevede dei controllori di accesso amministrati tramite un server centrale, presente sulla rete dell’utente finale. Quasi sempre i controllori sono di tipo standalone, ovvero lavorano normalmente in piena autonomia (non è richiesto cioè il collegamento costante con il server). La gestione generale e il monitoraggio del sistema sono però affidati ad un software installato su un macchina in rete: il server del controllo accessi. Il corrispondente software client, installato su uno o più PC (anche remoti), si connette al server per eseguire le necessarie funzioni di amministrazione.

 

  • gestiti da web:

webè un sistema gestito interamente dal controllore, attraverso un suo sito web interno (da qui la definizione alternativa di “controllori embedded”). In genere ha funzionalità più limitate rispetto al caso precedente, per le ridotte capacità esecutive dei browser web standard in confronto agli applicativi su server. Il vantaggio è che può essere utilizzato su tutti i sistemi operativi: Windows, macOS, GNU/Linux, Android e iOS. Inoltre, il costo totale è più contenuto, in quanto manca il server centrale. Qualora ci siano più controllori di accesso embedded da gestire come un unico impianto, a volte questa tipologia adotta un’architettura peer-to-peer.

  • gestiti da cloud:

cloudè una soluzione abbastanza recente, in cui i controllori di accesso sono connessi ad un piattaforma ospitata (“hosted”) su cloud. Tale piattaforma amministra i sistemi di molti utenti finali, ai quali può venire richiesto il pagamento di un canone mensile, o annuo. In un certo senso, è quasi una combinazione dei due casi precedenti, dei quali eredita i vantaggi. L’interfaccia utente è infatti costituita da un portale web ma il sistema è gestito come se fosse basato su server. La differenza più rilevante è che il server sta su cloud e non è di proprietà dell’utente finale, ma della società di hosting.

 

OK, e adesso come se ne sceglie uno?

 

Sarà meglio farsi (e fare) prima qualche domanda…domanda

Nel selezionare un sistema di controllo accessi, è fondamentale chiedersi quali funzioni sono richieste dall’utente. E non sarebbe neanche male cercare di capire come il sistema potrebbe evolversi negli anni.

 

Ecco alcune domande utili:

 

  • Che tipo di lettori si dovranno gestire?

    Partendo dal presupposto che è sempre meglio scegliere dei lettori con interfacce di comunicazione standard, non sempre magari ciò è possibile. Alcuni controllori di accesso supportano solo lettori proprietari, situazione che di solito è consigliabile evitare. Comunque sia, si dovrà verificare che i lettori, scelti per un motivo o per l’altro, siano compatibili con il controllore che si intende adottare.

 

  • Quale tipo di cablaggio sarà impiegato?

    connettori_reteLa tendenza è quella di usare la rete Ethernet (e più in generale le connessioni TCP/IP). Ancora abbastanza diffuso è l’utilizzo della RS485, che anche è il mezzo fisico sul quale si appoggiano altri protocolli, come l’OSDP. Alcuni controllori, infine, prevedono un cablaggio ultra semplificato verso porte e lettori, composto da un singolo cavo collegato ad una scheda di gestione montata nelle vicinanze del varco (o ad un “lettore intelligente”). Pure in questo caso si consiglia di selezionare i sistemi che utilizzano schemi di cablaggio standard e non proprietari.

 

  • Che grado di “apertura” è richiesto?

    Quando si parla di “apertura” di un sistema si intende il suo livello di accettazione di standard aperti e di intercambiabilità con altri sistemi simili. In parole povere, se un sistema funziona su hardware aperto è possibile passare con facilità a controllori di produttori concorrenti, aventi lo stesso livello di apertura. Questa è una eventualità che spesso e volentieri spaventa i costruttori, i quali tendono a inserire caratteristiche particolari che rendano difficoltoso il passaggio da un sistema all’altro. È però un grosso vantaggio per gli utilizzatori perché la scelta di un sistema che utilizza hardware aperto può far risparmiare molti soldi, e problemi, se si deve passare ad un altro sistema in futuro.

 

  • Avete bisogno di integrazione con altri sistemi?

    integrazioneL’integrazione dei sistemi di videosorveglianza (o di altri sottosistemi di sicurezza) con quelli di controllo degli accessi è diventata molto popolare ultimamente. Per anni queste sono state realizzate per mezzo di ingressi e uscite digitali, o tramite lo scambio di stringhe di comando su RS-485, o via TCP/IP. Altra cosa, molto più potente e funzionale, sono invece le integrazioni via software, che permettono, tra le altre cose:

    • una stretta interazione tra la videosorveglianza e il controllo degli accessi, che consente di presentare gli eventi di accesso associati al video corrispondente, riducendo i tempi di investigazione e di intervento;
    • il comando delle telecamere PTZ nella direzione di una porta forzata, o nel caso di un accesso non consentito;
    • l’integrazione con il sistema antintrusione, che può permettere l’inserimento e il disinserimento degli allarmi tramite l’utilizzo del controllo accessi, per esempio in occasione dell’ultimo transito in uscita la sera e del primo transito in ingresso la mattina.

Spesso queste integrazioni sono limitate a sistemi appartenenti allo stesso produttore o, al massimo, ad alcune delle piattaforme video più diffuse. Inoltre, integrazioni possono avere dei costi aggiuntivi, per cui è meglio controllare bene cosa si sta acquistando, sia a livello di compatibilità, sia per quanto riguarda la spesa complessiva da sostenere.

Si cita infine la possibilità di acquisire un sistema di controllo accessi che possa essere interfacciato ad una piattaforma PSIM (Physical Security Information Management). Solitamente una tale soluzione è però riservata ad impianti di una certa complessità, che meritano forse una trattazione a parte.

 

  • Come verrà utilizzato il sistema?

    elenco eventiSe il sistema di controllo accessi deve funzionare come semplice apri porta, in sostituzione delle chiavi, occorre verificare che abbia delle facili procedure di registrazione e cancellazione degli utenti. È probabile che, in questo caso, il monitoraggio degli eventi non sia importante, o sia addirittura assente.

    Se il sistema verrà invece utilizzato per il monitoraggio dal vivo, dovrà offrire tutte le informazioni necessarie in modo semplice e ordinato. Generalmente viene messo a disposizione un elenco eventi, in ordine cronologico. La presenza di mappe grafiche può essere di aiuto, per vedere esattamente dove si sta verificando, o si è già verificato un transito. Quando sono presenti integrazioni con altri sistemi, tali mappe possono ospitare anche le icone di telecamere e sensori, accessibili da mouse per visualizzare le relative sequenze video registrate, o i vari eventi di allarme memorizzati.

immagini pixabay.com

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *