Inauguriamo oggi la prima parte di un contributo che ci aiuterà ad addentrarci sempre meglio all’interno dello sfaccettata realtà del controllo accessi.
Abbiamo molto scritto su svariati argomenti in tal senso, rilasciato guide e risorse, sempre nell’ottica della spiegazione e illustrazione delle tematiche connesse all’access control.
Ma ci siamo espressi del tutto chiaramente?
O magari a volte abbiamo utilizzato parole, espressioni, termini non completamente evidenti e comprensibili?
Non sempre risulta semplice in effetti descrivere prodotti o procedure tecniche dovendo per l’appunto utilizzare terminologie specialistiche appropriate.
Per contro diventa poco probabile poter parlare di controllo accessi evitando parole quali smart-card, tag, PIN o RFID…
Potrebbe forse venirci in aiuto un vocabolario?
O magari uno specifico glossario dei termini del controllo accessi?
A nostro parere potrebbe in effetti essere di supporto soprattutto in una fase iniziale di approccio alla materia.
Nell’arco quindi delle prossime settimane intendiamo qui raccogliere e definire una buona parte della terminologia utilizzata in tale ambito.
Con un paio di precisazioni:
- Il glossario è stato organizzato in ordine alfabetico. Facilmente nel tempo ci saranno da inserire nuove voci, acronimi o espressioni. La terminologia tecnica si evolve anch’essa ovviamente. Fattore che renderà tale elenco “in divenire”, ampliabile, integrabile. Insomma nulla di statico e definitivo, anzi una elencazione dinamica e aperta.
- Pur essendo una lista dedicata al controllo degli accessi, abbiamo a volte ritenuto opportuno inserire vocaboli provenienti anche da settori diversi, quali il TVCC o l’informatica o l’elettronica. Ciò in virtù dei sempre maggiori spazi di interscambio e interconnessione tra tutti i settori della sicurezza (e non). Insomma un glossario dei termini del controllo accessi con diverse altre contaminazioni.
Colonna 1: contiene i termini utilizzati comunemente nell’ambito del controllo accessi. A volte sono voci in inglese, o sigle, o espressioni che vengono mantenute in lingua originaria anche su documenti adottati in Italia.
Colonna 2: racchiude, ove possibile o necessario, la traduzione letterale in italiano del vocabolo o dell’acronimo o dell’abbreviazione della colonna 1.
Colonna 3: contiene una sintetica e schematica spiegazione del termine / acronimo / abbreviazione / contrazione.
1 | 2 | 3 |
125 KHz | Trasmissione radio funzionante a 125 mila cicli al secondo. Questa tecnologia è stata storicamente lo standard per tessere e lettori di prossimità | |
128 Bit AES | Specifica per la crittografia dei dati elettronici che utilizza un algoritmo a chiave simmetrica a 128 bit | |
13,56 MHz | Trasmissione radio funzionante a 13,56 milioni di cicli al secondo. | |
26 Bit Format | Formato 26 Bit | Il formato di dati più comune per i badge RFID. È composto da 4 parti: parità pari (1 bit), codice impianto (8 bit), numero di carta (16 bit), parità dispari (1 bit) |
3DES (TDES) | Triplo DES | Triplo DES è una specifica per la crittografia dei dati elettronici che applica lo standard di crittografia dei dati tre volte a ciascun blocco |
A | ||
Abort | Interrotto | Nei sistemi di controllo accesso, è l’interruzione della capacità di “dialogare” tra il pannello di controllo e il computer |
Access | Accedere/accesso | |
Access authorization | Autorizzazione di accesso | Autorizzazione concessa ad un numero di carta per consentire al titolare di quella carta di accedere in un luogo |
Access control | Controllo accesso | Controllo e gestione di ingresso e uscita di persone e cose da luoghi definiti, mediante l’uso di dispositivi automatici che leggono informazioni memorizzate su un oggetto (es. card) o ricevono un codice/password (es. PIN) o riconoscono un tratto fisico mediante analisi biometriche |
Access level | Livello di accesso | Un gruppo di varchi abbinato ad un programma orario che determina dove e quando è concesso l’accesso |
Access module | Modulo di accesso | Unità aggiuntiva che permette di aggiungere porte, ingressi e uscite al sistema di controllo accessi |
Access point | Punto di accesso | Punto di ingresso lungo il perimetro di un’area sicura in cui qualche tipo di metodo di accesso (ad esempio un lettore) controlla gli utenti che possono entrare nell’area. |
Account | Profilo dell’utente rispetto ad un sistema informatico, a cui si accede tramite un login | |
ACL (Access Control List) | Lista di controllo accesso | Lista ordinata di permessi associata alle risorse del sistema di controllo accessi che stabilisce quali utenti possono accedere |
Activity log | Registro delle attività | Area di memoria che memorizza gli eventi (entrate e uscite, inserimento e disinserimento, allarmi, ecc.) |
ACU (Access Control Unit) | Unità di controllo accessi | Pannello di controllo elettronico a cui sono collegati lettori e dispositivi |
ADSL (Asyncronous Digital Subscriber Line) | Linea Simmetrica Digitale ad abbonamento | Linea digitale ad abbonamento a Internet, che utilizza la linea telefonica per comunicazione dei dati ad alta velocità |
AHD (Analog Hig Definition) | Alta definizione analogica | Sistema di trasmissione video su cavo coassiale |
Alarm detail | Dettaglio dell’allarme | Fornisce la descrizione dell’allarme, la posizione, lo stato, l’azione dell’operatore. In genere tali informazioni non vengono sovrascritte. |
Alarm input | Ingresso d’allarme | Un punto di monitoraggio su un pannello che controlla lo stato di un dispositivo, in genere digitale (aperto/chiuso) |
Ampere | L’Ampere, simbolo A, è l’unità di misura del flusso della corrente elettrica. Prende il nome dal fisico francese André-Marie Ampère. |
|
Analogico | Segnale analogico | Segnale di tipo continuo nel tempo, che non presenta discontinuità |
Android | È il sistema operativo più diffuso al mondo per dispositivi mobili, sviluppato da Google, progettato principalmente per smartphone e tablet | |
Anti-collision | Anti collisione | Il processo integrato in un sistema RFID che protegge più tessere dall’essere lette contemporaneamente all’interno del campo di funzionamento dei lettori |
Anti-passback | Funzione di un sistema di sicurezza che impedisce all’utente di trasferire le proprie credenziali di accesso ad un altro utente, per accedere impropriamente ad un’area controllata | |
Anti-tailgate | Funzione che impedisce la riapertura della porta dopo che è passato un operatore abilitato, anche se ci si trova ancora nel tempo impostato di sblocco della porta | |
Antivandalo | Prodotto dotato di vari gradi di protezione, che ne determinano la resistenza anche in ambienti critici, ovvero a rischio vandalismo, in quanto dotati di una notevole robustezza meccanica | |
API (Application Programming Interface) | Interfaccia di programmazione dell’applicazione | Interfaccia del codice sorgente fornita per supportare richieste da parte di altri programmi e consentire uno scambio di dati |
App | Applicazione | Abbreviazione di Application, ovvero un software, un programma che consente di gestire varie funzioni e ideato per essere utilizzato su smartphone, tablet e altri dispositivi mobili |
Automazione | Tecnologia che utilizza sistemi di controllo per automatizzare azioni che solitamente richiedono l’intervento umano | |
Autenticazione | Operazione con cui ci si identifica per accedere a un sistema di controllo accessi, ad un PC o ad un servizio, tramite delle credenziali | |
Autorizzazione | È l’approvazione, il permesso dato a qualcuno o qualcosa (es. automezzo) di accedere in uno spazio controllato | |
B | ||
Badge | Tessera | Tessera sottile in plastica identificativa, a volte con foto o nome o altre caratteristiche del titolare della carta |
Backup | Copia di riserva | Operazione che permette di creare una copia di un file o gruppi di file |
Banda | La quantità di dati che può viaggiare su una connessione, in un determinato periodo di tempo. | |
Banda magnetica | Striscia magnetica che si trova sul retro di un badge, contente informazioni codificate | |
Barcode | Codice a barre | Matrice di barre e spazi di larghezza variabile, rappresentanti specifiche informazioni |
Barcode card | Tessera per codice a barre | Tipo tessera che utilizza una matrice di barre e spazi, che vengono decodificate dal relativo dispositivo di controllo accessi |
Biometria | Tecnologia che utilizza le caratteristiche fisiche univoche di una persona (quali impronta digitale o palmare, volto, retina, ecc.) per verificarne l’identità | |
Biometrico, lettore | Dispositivo che memorizza, e successivamente confronta, tratti univoci del corpo umano per finalità di identificazione. | |
Biometrica, serratura | Serratura controllata da uno scanner biometrico | |
BIOS (Basic Input/Output System) | Programma residente nell’hardware che effettua le prime operazioni di avvio del sistema alla sua accensione | |
Bit | Cifra binaria | Abbreviazione di cifra binaria nel sistema dei numeri binari, con valore di 0 e 1. |
Bluetooth | Tecnologia aperta, cioè “pubblica” che consente la gestione di trasmissioni radio a corto raggio tra dispositivi | |
BPS | Bit Per Secondo | Unità di misura della velocità di trasmissione dei dati |
Browser | Programma utilizzato per navigare in internet da computer, tablet o smartphone (es. Firefox, Chrome, Internet Explorer, Safari) | |
Buffer capacity | Capacità del buffer | Quantità di informazioni che il sistema riesce a memorizzare, quali utente, ora, giorno, porta, ecc. |
BUS (Binary Unit System) | Sistema di unità binarie | Canale che permette la comunicazione tra i componenti di un sistema |
Bussola bancaria | Porta blindata di sicurezza per controllo accessi in ambienti ad alto rischio effrazione | |
Byte | Gruppo di 8 bit di dati binari | |
C | ||
Card (access control card) | Carta di accesso | Tessera in plastica identificativa, in genere delle dimensioni di una carta di credito |
Card encoder | Codificatore di carte | Dispositivo che viene utilizzato per codificare e scrivere i dati su una carta di accesso |
Card reader | Lettore di carte | Dispositivo che recupera i dati codificati in una carta di accesso, e trasmette tali dati ad un controllore |
Card technology | Tecnologia della carta | Differenti tipi di tessere che possono essere utilizzati nel controllo accessi: codice a barre, magnetiche, di prossimità, ecc. |
Cat5/Cat5E/Cat6 | Tipi di cavo a doppino intrecciato utilizzato per il cablaggio di rete e in quello dei sistemi di controllo accessi | |
CCTV (Closed Circuit TeleVsion) | Televisione a circuito chiuso | Acronimo inglese per indicare la televisione a circuito chiuso |
CD-ROM | Supporto per la memorizzazione dei dati, in cui la lettura avviene otticamente mediante un raggio laser | |
Cerchio di protezione | Circuito che racchiude gli elementi da proteggere con due o più zone protettive di sicurezza, di dimensioni via via sempre più crescenti (protezione concentrica) | |
Checksum | Serie aggiuntiva di informazioni utilizzato per verificare l’esattezza dei dati trasferiti con un programma o un flusso di dati | |
Centro di controllo | Postazione principale di un’area sicura, da cui sono sorvegliati i sistemi di sicurezza e controllo accessi | |
Ciclo di lavoro | Il rapporto tra il tempo di accensione di un sistema (ON) e quello di spegnimento (OFF) | |
Client | Cliente | Computer collegato in rete che richiede servizi e scambia dati con un server |
Clock and Data | È un tipo di formato di trasferimento dei dati utilizzato da molti lettori e basato su due segnali, quello relativo al dato da trasmettere (Data) e quello relativo alla temporizzazione della sua lettura (Clock) | |
Cloud | Nuvola | Spazio di archiviazione personale accessibile in qualunque momento e luogo utilizzando Internet |
CSN Select Family | Famiglia di lettori di smart card contactless con tecnologia multicredenziale | |
Codice di accesso | Una serie di dati numerici che consentono di accedere ad un’area protetta, se correttamente inseriti | |
Conduttore | Materiale attraverso cui fluisce facilmente l’elettricità | |
Contact smart card | Smart card a contatto | Smart card che deve entrare in contatto con il lettore per funzionare |
Contactless smart card | Smart card senza contatto | Smart card che utilizza la tecnologia RFID per consentirne l’utilizzo senza contatto fisico con il lettore |
Contatto | Punto elettricamente o magneticamente conduttivo utilizzato per realizzare o interrompere meccanicamente un circuito elettrico | |
Continuous duty | Utilizzo continuo | Dispositivo che può funzionare ininterrottamente senza periodi di pausa |
Controllore | Apparato elettronico che gestisce l’accesso ad un’area controllata | |
Convertibile, lettore | Lettore che può essere utilizzato sia in versione stand-alone che in versione on-line | |
Corrente alternata | Una corrente elettrica che inverte la sua direzione regolarmente e continuamente. La tensione alterna la polarità e la direzione del flusso di corrente da negativo a positivo. La corrente alternata scorre avanti e indietro nel conduttore ed è espressa in cicli al secondo o Hertz (Hz). | |
Credenziali di accesso | Informazioni, codificate o meno, utilizzate nel processo di identificazione e autorizzazione ai fini dell’accesso ad un sistema | |
Crittografia | Crypto=nascosto | Tecnologia che permette di nascondere dati, modificandoli in modo tale che solo il destinatario possa leggerli con una chiave di decodifica. |
Cybersecurity | Protezione dei sistemi informatici al fine della protezione da furto o danneggiamento dell’hardware e del software, o dalla distruzione dei dati o dal loro re-indirizzamento errato rispetto al servizio per cui sono stati concepiti | |
Cyper lock | Serratura a combinazione digitale |
VAI ALL’INDICE | |
LETTERE D-E-F-G-H >> |
Il PRIMO glossario del controllo accessi IN ITALIANO CONTINUA a breve…
immagini di proprietà + pixabay.com