Controllo accessi e rilevazione presenze: le migliori tecnologie

Quando si parla di rilevazione presenze, si parla di tutti quei processi che permettono di raccogliere dati inerenti i passaggi, in entrata e in uscita, di persone autorizzate all’accesso in aree riservate.

Il controllo accessi è fondamentale in moltissimi settori, da quelli aziendali, in cui è necessario avere informazioni inerenti le entrate e le uscite dei dipendenti, a quelli legati allo sport, dove il controllo accessi permette, ad esempio, l’ingresso alle strutture sportive solo alle persone autorizzate.

controllo accessiNonostante negli ultimi anni si senta parlare sempre più spesso di tecnologie legate alla rilevazione delle presenze, bisogna ricordare che i primi strumenti che effettuavano il controllo accessi, anche se in forma più rudimentale, risalgono agli anni ’50 ed erano prerogativa di fabbriche ed aziende che volevano regolare, gestire e controllare, gli orari di ingresso dei dipendenti.

Oggi badge, tessere magnetiche, smart card, tag RFID e sistemi di riconoscimento biometrico sono le tecnologie maggiormente utilizzate: essi garantiscono un funzionamento rapido e, allo stesso tempo, la massima sicurezza nella gestione dei dati registrati, nonché un’elevata praticità di uso.

Partner Data, azienda leader nella lotta alla pirateria informatica e nella produzione e distribuzione di smart card, offre una serie di soluzioni all’avanguardia per il controllo accessi in tutti i settori in cui sia necessario monitorare il flusso di persone in entrata e in uscita.

A seconda delle necessità, ossia a seconda della tipologia di aree in cui si richiede il controllo accessi, Partner Data è in grado di suggerire la soluzione che meglio si adatta alle diverse esigenze. Ad esempio, quando si tratta di autorizzare accessi in aree ad elevata pericolosità o di massima sicurezza, Partner Data suggerisce tecnologie più avanzate rispetto a quelle che possono essere, invece, le necessità di controllo accessi in alberghi, uffici, centri sportivi eccetera.

Per questo motivo, Partner Data distribuisce differenti sistemi di controllo accessi e rilevazione presenze che vanno dai badge magnetici, ai tag RFID (a corto o lungo raggio) fino ai sistemi biometrici. Il tutto per garantire la sicurezza di aree ad accesso limitato nei più differenti settori, dai mezzi pubblici ai centri sportivi, dagli uffici ai laboratori, dagli ospedali agli alberghi e molto altro ancora.

L’uso di smart card per il controllo accessi

Tra le tecnologie che maggiormente vengono utilizzate per il controllo degli accessi nei vari settori vi sono le smart card. Le smart card sono tessere magnetiche delle dimensioni di una carta di credito caratterizzate da banda magnetica o da chip, a seconda del tipo di uso che se ne deve fare.

Esistono tre tipologie principali di smart card con chip, ossia con chip di memoria, con chip di memoria protetta e con chip microprocessore: ognuna di queste trova ampio spazio nelle diverse applicazioni del controllo accessi, anche se con grado di sicurezza differente. Le smart card che offrono maggiore sicurezza sono, come si può immaginare, quelle con chip a microprocessore che, oltre che ad essere utilizzate per un accurato controllo degli accessi, possono essere utilizzate per autenticazione firme digitali, posta elettronica eccetera.

Le varie smrt card possono poi utilizzare diversi standard, che definiscono le caratteristiche fisiche delle card e le loro modalità di comunicazione. Tra i principali standard ci sono l’ISO 7816-1, l’ISO 7816-2 e l’ISO 7816-3, che permettono di definire, rispettivamente, le dimensioni e lo spessore della card, la posizione e le caratteristiche del chip e il protocollo di trasmissione dei dati.

A seconda del protocollo di trasmissione, quest’ultimo standard può essere quindi di tipo T=0 (trasmissione asincrona half-duplex), T=1/2 (trasmissione half-duplex a blocchi) e T=4 (trasmissione asincrona half-duplex byte oriented). A seconda del tipo di accesso da controllare o limitare si possono scegliere le differenti tipologie di smart card e, quindi, di protocollo di comunicazione. Inoltre, tutte le moderne soluzioni di smart card possono essere a contatto o contactless: anche in questo caso, la scelta di un tipo o dell’altro è strettamente connessa all’uso che se ne deve fare, ossia al tipo di accesso cui va connessa la smart card.

In caso di controllo accessi per sicurezza aziendale, ad esempio, la scelta delle smart card con chip a microprocessore è sicuramente la più idonea perché assicura una maggiore protezione alle aree riservate e/o pericolose per la presenza di macchinari o strumenti di elevato valore o rischiosi da utilizzare. Per questo motivo le smart card a chip con microprocessore permettono non solo di gestire il controllo accessi, ma anche di poter registrare quali siano stati gli ingressi e le uscite, potendo quindi tracciare tutti i movimenti del personale autorizzato, da e verso le aree riservate.

In molti casi, quando si reputi necessario, si può scegliere di utilizzare dei token al posto delle smart card, oppure dei lettori biometrici: questi ultimi rappresentano, al momento, la tecnologia più evoluta in fatto di controllo accessi e rilevazione presenze. Inoltre, a differenza di qualsiasi altra tecnologia che prevede sempre l’utilizzo di un supporto, quali appunto smart card, tag o token, i lettori biometrici presentano la praticità di non necessitare di alcun supporto.

Sia che si utilizzi il riconoscimento tramite impronta digitale che tramite iride, che tramite altre modalità, i sistemi di controllo biometrico sono fondamentali nelle aree ad accesso altamente riservato. In determinati casi, per una maggiore protezione e controllo accessi, si possono utilizzare sistemi di controllo accessi in combinazione come, ad esempio, un lettore biometrico associato ad una smart card.

Il controllo accessi logici: le One Time Password (OTP)

Quando si parla di controllo accessi, non si intendono solo gli accessi fisici in determinate aree ad accesso limitato, ma anche gli accessi logici. Probabilmente, proprio gli accessi logici sono oggi quelli che vengono maggiormente protetti da quanti operano e lavorano regolarmente sui computer aziendali, siano essi in rete o meno.

Per avere la sicurezza di poter controllare gli accessi logici sono necessari strumenti particolari, come i token OTP, ossia token che fanno uso di password casuali e sempre differenti, che vengono utilizzate solo una volta (OTP è infatti l’acronimo di One Time Password). Quando si parla di OTP, non si parla naturalmente solo del token che genera le password, ma di tutto il sistema di autenticazione che è caratterizzato da un fattore doppio, uno noto, ossia il codice che identifica il fruitore dell’OTP, l’altro sempre differente, ossia proprio la password generata un’unica volta.

I token OTP possono essere di tipologia differente, ossia possono essere utilizzati senza alcuna connessione al computer oppure solo a seguito di inserimento tramite porta USB. Nel primo caso, il riconoscimento avviene digitando il codice, che viene generato dal token stesso, negli appositi campi che necessitano la password per permettere l’accesso. Quando invece si utilizzano token che comunicano tramite porta USB, sarà lo stesso inserimento nel computer che permetterà l’accesso ai file, programmi e cartelle protetti. A differenza delle tecnologie per controllo accessi fisici, i token OTP sono molto più semplici da utilizzare e più economici.

Partner Data offre una soluzione molto interessante per il controllo accessi logici, ossia l’ePass OTP Authentication System. Si tratta di un token One Time Password caratterizzato da uno schermo LCD che garantisce, nonostante le piccole dimensioni di un token, di avere una visualizzazione sempre chiara della password generata. Lo schermo, infatti, è leggermente più ampio della media, proprio per evitare errori di lettura nei numeri che vengono generati per la formazione della password. Le password dell’ePass OTP Authentication System sono caratterizzate da 6 cifre numeriche sempre differenti e sempre generate in maniera casuale. Inoltre, grazie alla flessibilità del suo software, può adottare differenti algoritmi, tra cui anche l’Open AuTHentication (OATH), uno degli algoritmi più utilizzati e richiesti.

L’uso del token è molto semplice ed immediato, visto che basta premere il pulsante di accensione per visualizzare la password sullo schermo. Premendo nuovamente sul pulsante, invece, si disattiva il dispositivo. La comodità di utilizzare il token ePass OTP Authentication System è quella di poter accedere alle reti e alle informazioni protette da qualsiasi computer e in qualsiasi luogo, semplicemente effettuando l’autenticazione, ossia inserendo la password. Questa tecnologia, inoltre, permette di effettuare tutti i diversi passaggi senza che sia necessaria l’installazione di software o drive di alcun tipo.

Per tutte le differenti necessità di controllo accessi, siano esse fisiche o logiche Partner Data è in grado di offrire soluzioni sempre differenti e personalizzate per poter soddisfare la propria clientela. Da oltre trent’anni, infatti, Partner Data combatte la pirateria informatica migliorando i sistemi di controllo accessi logici.

Successivamente, l’azienda si è fatta portavoce della distribuzione delle smart card in Italia, divenendo azienda leader nel settore e promuovendo l’importanza delle differenti tecnologie per il controllo accessi, dalle smart card stesse ai token, dai tag ai lettori biometrici eccetera. Oggi, Partner Data distribuisce alcune tra i migliori strumenti per il controllo degli accessi fisici e logici, selezionando i migliori prodotti e le migliori tecnologie presenti sul mercato.