Articles

Tipi di controllo degli accessi

manutenzione del controllo degli accessi

13 novembre 2019

Scegliere il giusto tipo di controllo degli accessi per la tua azienda può essere un po’ un campo minato. Devi considerare perché ne hai bisogno in primo luogo, quale tipo di sistema è richiesto e quale azienda sceglierai per installarlo per te.

Qui a Business Watch, abbiamo installato tutti i tipi di sistemi di controllo degli accessi per aziende e locali su e giù per il paese per oltre 25 anni.

Utilizzando questa esperienza, abbiamo creato una guida dettagliata che delinea i diversi tipi di controllo degli accessi che dovresti considerare per la tua attività. Questa guida è stata creata per aiutarvi ad evitare qualsiasi errore costoso e a risparmiare tempo e denaro.

Sistema di controllo accessi stand alone

Un sistema stand alone è di gran lunga il mezzo più semplice e conveniente per controllare l’accesso ai locali. Tutta l’attrezzatura necessaria per mettere in sicurezza un ingresso è localizzata alla porta, e l’accesso è garantito dalla presentazione di un codice valido.

Il modo più semplice per ottenere ciò sarebbe quello di inserire manualmente un codice predeterminato in una tastiera, che poi tenterebbe di confrontare il codice inserito con quello memorizzato nel pannello di controllo degli accessi. Se valido, il pannello di controllo invierà un segnale alla porta, garantendo l’accesso per un breve periodo di tempo.

Si può anche ottenere attraverso un lettore di prossimità. Un lettore di prossimità funziona attraverso la combinazione di una carta di prossimità, un lettore e un pannello di controllo degli accessi. Il lettore emette un piccolo campo elettromagnetico conosciuto come campo di eccitazione.

manutenzione del controllo d'accesso

Quando una carta di prossimità viene portata all’interno di questo campo, assorbe una piccola quantità di energia da esso, accendendo effettivamente la carta. La carta trasmette poi il suo numero al lettore, che a sua volta cerca nel database del pannello di controllo per vedere se il numero corrisponde ed è quindi valido.

Se la carta è approvata, il pannello di controllo invia un segnale alla porta sbloccandola per un breve periodo di tempo. Essenzialmente, questo è molto simile all’inserimento manuale di un codice in una tastiera, senza la necessità di ricordare un pin.
Altre misure di sicurezza possono essere prese utilizzando sia la tastiera che il lettore di carte in congiunzione, il che significa che sia una carta chiave/un portachiavi che un codice memorizzato devono essere presentati per permettere a qualcuno di accedere.

Questo significa che se una persona non autorizzata entrasse in possesso di una chiave elettronica o in qualche modo venisse a conoscenza del codice predeterminato, le verrebbe comunque negato l’accesso.

Controllo d’accesso discrezionale

Questo tipo di sicurezza è conosciuto come controllo d’accesso discrezionale (DAC) ed è adatto solo per piccoli locali con una, forse due porte. Questo perché, con il controllo d’accesso discrezionale, l’utente finale ha i mezzi per determinare le impostazioni del livello di sicurezza concedendo l’accesso ad altri, ad esempio prestandogli la sua tessera o comunicandogli il codice predeterminato.

Non è quindi adatto a grandi locali o a locali che proteggono informazioni sensibili, dove i livelli di accesso devono essere delegati e/o monitorati.

SOMMARIO:

Un sistema di controllo accessi stand-alone è la forma più semplice di controllo accessi, in cui tutti i componenti sono localizzati nel punto di ingresso stesso. L’ingresso si ottiene attraverso la presentazione di un codice. A causa della natura illimitata di questo sistema, si raccomanda di implementarlo solo in piccoli edifici con 1 o 2 porte.

Sistema in rete

Un sistema in rete è un po’ più complesso di un sistema autonomo e permette una maggiore personalizzazione in termini di determinazione dei livelli di sicurezza, così come il monitoraggio dell’utilizzo. Con un sistema in rete, tutte le porte controllate localmente sono cablate insieme creando un percorso di commutazione tra loro. Questo è controllato centralmente da un PC che esegue il software richiesto per il tuo specifico sistema di controllo accessi.

School Emergency Lockdown
Il sistema può essere programmato tramite un PC. Questo permette di scaricare informazioni su ogni singola porta fornendo parametri specifici per il livello di sicurezza di quell’area ad accesso controllato. Il software per PC permette anche di creare rapporti basati sull’uso del sistema. Questo permette all’amministratore di monitorare meglio l’uso, sapendo quante volte un’area è stata visitata, così come da chi e a che ora.

Il sistema può essere programmato con due diversi tipi di controllo degli accessi. Il controllo d’accesso obbligatorio (MAC) o il controllo d’accesso basato sui ruoli (RBAC).

Controllo d’accesso obbligatorio

Il controllo d’accesso obbligatorio è generalmente utilizzato nelle organizzazioni che hanno bisogno di una maggiore enfasi sulla sicurezza e la riservatezza dei dati. Un esempio potrebbe essere un’istituzione militare, in cui la protezione delle informazioni classificate è fondamentale.

Il MAC non permette all’utente finale di determinare quali entità hanno accesso a una struttura o unità, piuttosto, solo il proprietario e l’amministratore del sistema hanno la gestione del controllo di accesso. Con MAC, l’amministratore classificherà tipicamente ogni singolo utente finale e gli fornirà uno stato che gli permetterà di entrare attraverso alcuni punti di accesso, ma non altri, in base alle linee guida di sicurezza stabilite.

Quanto questo sistema dà etichette individuali ad ogni utente finale, è meglio utilizzato in locali con un piccolo numero di personale o locali con un basso turnover del personale. Questo perché qualsiasi nuovo membro del personale, o membro del personale con un nuovo ruolo lavorativo, avrà bisogno di essere assegnato individualmente l’accesso ad ogni area protetta, in relazione alla sua posizione.

Controllo d’accesso basato sul ruolo

In alternativa, un locale può utilizzare il Controllo d’accesso basato sul ruolo (RBAC). RBAC è il sistema di controllo degli accessi più ricercato, molto richiesto sia dalle famiglie che dai locali commerciali.

Con un sistema RBAC, l’accesso è determinato da un amministratore di sistema e si basa sul ruolo dell’utente finale all’interno della famiglia o dell’organizzazione, quindi i privilegi di accesso sono definiti dai limiti della sua responsabilità lavorativa.

Quindi, piuttosto che assegnare un individuo come responsabile della sicurezza e concedergli l’accesso a ogni area protetta di sua pertinenza, come avviene con il MAC, la posizione di responsabile della sicurezza ha già i permessi di controllo dell’accesso assegnati ad essa.

Questo significa che piuttosto che l’amministratore di sistema assegna permessi a più individui, deve solo assegnare permessi a specifici titoli di lavoro.

Il sistema RBAC è utilizzato al meglio nelle grandi organizzazioni che hanno bisogno di una sicurezza estesa. Definire i permessi di una persona in base al suo ruolo lavorativo piuttosto che come individuo, significa che è possibile controllare l’accesso per gruppi di persone, il che semplifica notevolmente il processo.

SUMMARIO:

Un sistema di rete PC permette all’amministratore di controllare tutte le porte, così come i parametri di sicurezza per ogni porta, da un software su un PC centralizzato.

Questo è molto più efficiente in grandi locali rispetto a un sistema stand-alone. I due diversi tipi di programma che possono essere eseguiti su questo sistema sono il controllo d’accesso obbligatorio e il controllo d’accesso basato sul ruolo.
Il controllo d’accesso obbligatorio è quando l’amministratore del sistema etichetta gli individui all’interno di un’organizzazione e concede loro l’accesso in base al loro ruolo lavorativo.

Il controllo d’accesso basato sul ruolo è quando l’amministratore del sistema assegna i privilegi di accesso a un ruolo lavorativo, piuttosto che a un individuo.

Door Entry

Door-Access-Control-Systems-for-Businesses

I sistemi door entry vengono utilizzati per consentire l’ingresso ai visitatori che non possono accedere attraverso il sistema di controllo accessi.

Un pannello di ingresso è installato esternamente all’ingresso, consentendo ai visitatori di premere un pulsante per richiedere l’ingresso o chiamare una squadra di sicurezza.

La squadra di sicurezza può quindi comunicare con il visitatore e decidere se l’ingresso può essere effettuato o meno.

Condividi: FacebookTwitterLinkedInEmail

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *