1 / 57

TSecNet

TSecNet. T ecnology S ecurity Net working. Soluzioni per la security. www.tsecnet.com. info@tsecnet.com. Definizioni. Security

marinel
Download Presentation

TSecNet

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. TSecNet Tecnology Security Networking Soluzioni per la security www.tsecnet.com info@tsecnet.com

  2. Definizioni Security Gestione della sicurezza e protezione delle aree sensibili ed a rischio. Tipicamente viene realizzata tramite soluzioni tecnologiche che garantiscono un controllo per prevenire possibili minacce dall’esterno. Appartengono alla security ad esempio i sistemi di controllo accessi, anti intrusione, videosorveglianza, anti terrorismo ecc. Safety Gestione della sicurezza delle persone e cose dagli eventi che possono avvenire nell’ambiente controllato. Sono tipicamente soluzioni tecnologiche che reagiscono e possibilmente prevengono eventi o situazioni di possibile pericolosità. Appartengono alla safety i sistemi anti-incendio, rivelatori di fumi, controllo impianti di edificio, sistemi di evacuazione ecc.ecc.

  3. Safety e Security: insiemi non disgiunti SECURITY SAFETY

  4. Security – Le fasi della realizzazione Risk Assessment (Analisi dei rischi) Network Assestment (analisi rete/operatori) Progetto della Soluzione per la Sicurezza (Security Plan) Implementazione della Soluzione per la Sicurezza Amministrazione della Sicurezza • Audit della Sicurezza

  5. Security – Le fasi della realizzazione • Analisi del Grado di Rischio (Risk Assessment ) • Survey e Analisi dei sistemi esistenti (Sistemi di Security, di Safety, Infrastrutture, altri sistemi) • Definizione degli assets da tutelare • Valutazione Minacce, Vulnerabilità e Conseguenze • Analisi delle Politiche di Sicurezza già implementate • Analisi Livelli di Sicurezza • Analisi della “percezione della sicurezza” • Analisi Domini e Organizzazione • Analisi Procedure di Sicurezza • Calcolo del rischio e sua minimizzazione

  6. Security – Le fasi della realizzazione • Progetto della Soluzione per la Sicurezza (Security Plan) • Analisi di nuove tecnologie e scelta delle soluzioni tecnologiche da impiegare • Definizione della soluzione architetturale e di connettività • Definizione delle interazioni/integrazioni con altri sistemi esistenti (ad esempio di Safety o aziendali) • Definizione dell’architettura e caratteristiche del Centro di Controllo • Definizione Politiche e Procedure di Sicurezza (Security Policy) • Implementazione della Soluzione per la Sicurezza • Acquisizione ed installazione degli apparati di security • Realizzazione/adattamento del Centro di Controllo • Realizzazione/miglioramento della rete per la connettività • Implementazione dei Sistemi e Sottosistemi SW di gestione e loro integrazione con l’esistente • Attivazione e Collaudo • Training del cliente • Implementazione delle Politiche e Procedure di Sicurezza

  7. Security – Le fasi della realizzazione • Amministrazione della Sicurezza • Manutenzione Tecnica • Gestione del Centro di Controllo • Gestione Politiche di Sicurezza • Servizi di Vigilanza • Formazione del personale interno • Audit della Sicurezza • Manutenzione/Aggiornamento del Security Plan • Verifiche periodiche sui Sistemi (esercitazioni, simulazioni di attacco) • Reporting e valutazione periodica del sistema di security

  8. Risk Assessment A fronte di una MINACCIA per mantenere il livello di rischio minimo costante si può operare sugli altri parametri come ad esempio: Rischio = f (M, V, C) Minaccia Vulnerabilità Conseguenze diminuire la VULNERABILITÀ tramite la chiusura di alcuni varchi, l’aumento delle ispezioni personali, la sospensione dei passi ai visitatori ed il pattugliamento interno e perimetrale diminuire le CONSEGUENZE tramite l’evacuazione ordinata e tempestiva di tutto il personale NON indispensabile

  9. Esempi di vulnerabilità • Numero di varchi/porte di accesso troppo elevato • Numero di ingressi di persone non dipendenti elevato e variabile (ad es. fornitori, clienti, pubblico…) • Numero insufficiente di dispositivi e apparati di monitoraggio • Sistemi di sicurezza senza alimentazione di back-up • Sistemi di sicurezza esistenti obsoleti o non integrati fra di loro • Gestione dei sistemi di sicurezza poco integrata e poco centralizzata • Rete di connessione e comunicazione non sicura • Procedure di sicurezza mal definite o disattese • Procedure di avviso/evacuazione non ben definite e/o non supportate da un adeguato sistema di Pubblic Addressing

  10. Tecnologie per la sicurezza in aree/edifici controllati

  11. Aree di interesse per soluzioni di security • Porti • Aeroporti • Ferrovie, Stazioni ferroviarie e metropolitane • Stadi ed eventi sportivi • Poli Fieristici • Militari • Ministeri (Difesa, Interni, ecc) • Banche & Uffici Postali • Beni Culturali (Musei, Edifici Storici, Monumenti, ecc) • Enterprise (Impianti industriali, Fabbriche, Uffici, ecc) • Edifici pubblici (Ospedali, ecc))

  12. Security - Settori di applicazione e tecnologie • Videosorveglianza/Gestione Video • Telecamere night& day, IP e wireless, illuminatori I.R. –Videoregistrazione digitale • VideoSorveglianza automatica di aree con rilevamento comportamenti e presenze anomale (motion detection) • Controllo Accessi • Lettori di badge a banda magnetica, con smart card, di prossimità • Lettori con rilevazione di dati biometrici (impronta digitale, viso, iride) • Identificazione veicolare mediante lettura delle targhe e identificazione container • Metal detector • Barriere fisiche (Tornelli, Bussole, Blindature) • Antintrusione e Antipermanenza • Perimetrale (barriere a raggi I.R.,fibra ottica, a microonde, a cavo, interrati …) • Contatti magnetici, rilevatori volumetrici, rilevatori rottura vetri • Rilevazione • Sistemi per la rilevazione di Esplosivi, Droghe, Sostanze Radioattive • Apparati Scanner per bagagli, oggetti • Sensori Fumo/Incendio, … • Informazione pubblica/emergenza • Pubblic Address/Sistemi di Evacuazione/Diffusione Sonora/Pannelli a Messaggio Variabile • Colonnine Emergenza/SOS • Connettività • Soluzioni di connettività wireline e/o wireless

  13. Conoscenza dei componenti periferici e centrali della soluzione Soluzione “Chiavi-in-mano” Esperienza su architetture e tecnologie di rete Fornitori di cavi e apparati di trasmissione Impiantisti Fornitori di sensori e sistemi speciali Fornitori di sistemi di videosorveglianza • Soluzioni ottimizzate in termini di contenimento dei costi, ottimizzazione dell’utilizzo delle infrastrutture, minimizzazione dell’impatto ambientale • Identificazione in ogni situazione delle soluzioni ottimali tenendo conto delle prestazioni richieste e degli investimenti disponibili. Integrazione con l’esistente • Definizione delle soluzioni più adeguate per la connettività periferia-centro, considerando l’eventuale presenza di reti già operative e gli indirizzi strategici del cliente • Manutenzione della rete, degli apparati e delle apparecchiature di security

  14. Security - Settori di applicazione e tecnologie Soluzioni e tipologie di prodotto

  15. Videosorveglianza • L’evoluzione delle tecnologie costituisce un fattore abilitante: • Dal rame alla fibra ottica, al wireless (Wi-Fi) • Dall’analogico al digitale • Dai sistemi su collegamenti dedicati ai sistemi in rete • Sistemi di VDM Il tema della sicurezza è diventato centrale con varie accezioni: • Sicurezza “fisica” dei cittadini • Gestione e sorveglianza dell’area e del traffico • Prevenzione • Sorveglianza edifici SISTEMI DI VIDEOSORVEGLIANZA: elemento cardine delle applicazioni indirizzate al controllo e alla gestione del territorio e dei luoghi (security e safety) Integrati con sistemi di anti intrusione perimetrale con attivazione ed inquadratura automatica delle telecamere nel punto di tentata intrusione, realizzano la prima efficace soluzione di security

  16. Competenze per un sistema di Videosorveglianza • Realizzare un sistema di security/videosorveglianza integrato e complesso richiede la compresenza di competenze consolidate nelle seguenti aree: • Impiantistica: on-site in periferia, nei punti intermedi di concentrazione, al centro di controllo • Gestione video: Sistemi ed apparati elettronici di ripresa, registrazione e visualizzazione delle immagini • Integrazione sistemistica: per l’integrazione con gli altri sistemi di security (Perimetrale, Controllo accessi ecc.) • Networking: apparati di rete per connettività periferia-centro, con particolare riguardo alla codifica, multiplazione e trasmissione dei segnali video • Soluzioni e Pacchetti software: per il controllo dei sistemi periferici e centrali, per la gestione degli apparati di rete, per l’elaborazione l’analisi e la presentazione delle immagini all’operatore e per la loro archiviazione

  17. Telecamere laser termiche certificate ex • Visione panoramica • Auto puntamento • Lunga distanza • In grado di individuare: • Veicoli • Elicotteri • Aeroplani • Persone • Software di elaborazione Fabbrica a 2 km persone a 1 km aereo 20 km

  18. Tecnologia telecamere IP

  19. Tecnologia telecamere IP

  20. Tecnologia telecamere IP

  21. Tecnologia telecamere IP

  22. Tecnologia telecamere IP

  23. Tecnologia telecamere IP

  24. Tecnologia telecamere IP

  25. Tecnologia telecamere IP

  26. Tecnologia telecamere IP

  27. Tecnologia telecamere IP

  28. Tecnologia telecamere IP

  29. Tecnologia telecamere IP

  30. Tecnologia telecamere IP

  31. Gestione e registrazione video • Videoregistrazione digitale • Integrazione camere analogiche, IP, audio, sensorisitica • Soluzioni scalabili da 4 a 32 ingressi video • Qualità dell’immagine selezionabile da operatore; capacità di memoria da 40GB in su • Fino a 80 fps di registrazione complessivi con tecnica di compressione: Wavelet che, originalmente disegnata per il settore militare, permette di avere una qualità video superiore ottimizzando lo spazio della memoria • Registrazione di immagini in modalità motion detection, su evento, continua con o senza scheduling, con frame rate selezionabili per camera • Gestione dinamica della banda, garantendo i valori kbps specificati anche quando più utenti remoti sono connessi simultaneamente al sistema • Visualizzazione live su evento, multiscreen con numero di camere selezionabile • Ricerca e visualizzazione delle immagini registrate tramite Easy Search, Custom Search, Alarm Input Search…

  32. Analisi video • Sorveglianza di un’area, definibile dall’operatore, in modo automatico ed in tempo reale regolata da allarmi predefiniti • Molteplici allarmi per immagine • Supporto di molteplici videocamere • Creazione di file con testo e immagine per ogni allarme attivato • Modifiche delle caratteristiche della regione controllata da cui scaturiscono processi prestabiliti (registrazione, miglioramento della qualità video, altre azioni) • Rilevamento di comportamenti anormali in specifiche aree, in base a velocità, direzione di movimento, numero di persone all’interno di una certa area per un certo tempo o alla mancanza di persone in una certa area per un certo tempo • Monitoraggio real time di oggetti statici, come una valigia abbandonata o una macchina parcheggiata per un tempo superiore a quello predefinito • Registrazione del pre e post allarme • Report e Statistiche

  33. Analisi video • Individuazione automatica di presenze anomale multiple in zone predefinite • Effettiva individuazione anche in condizioni di poca luce, poco contrasto, movimento del soggetto molto lento • Ignora piccoli animali, nuvole, movimenti della telecamera (vento) e altri “rumori” visivi • Segnalazione di allarme in caso di scarsissima visibilità, malfunzionamenti, accecamento della telecamera… • Auto PTZF in caso di rilevamento intruso

  34. Audio recorder Audio/Video recorder Trasduttori Elettro/Ottici Matrice Audio/Video Nodi di concentrazione Telecamere, SOS, … Monitors CoDec Mpeg PC operatore Switch Consolle Centro di Controllo Videosorveglianza • Sistemi di controllo impianti di videosorveglianza centralizzati • Sistemi di videoregistrazione digitale con SW per connessione remota e ricerca immagine • Sistemi di riconoscimento immagine • Sistemi di sorveglianza automatica aree con rilevamento comportamenti • Sistemi di video motion detection/no motion detection

  35. Sistemi Perimetrali con sensori in cavo • Utilizzo di recinzioni metalliche anche già esistenti • Utilizzo del cavo (anche in fibra ottica) come sensore installato sulle recinzioni anche già esistenti • Il sensore (cavo in rame) rileva ogni variazione al suo assetto: taglio, deformazione, schiacciamento • Non viene disturbato da intemperie (grandine, temporali, nebbia, sole, pioggia), dal vento (non costituisce effetto vela), da campi magnetici od elettrici, da frequenze e disturbi radio, da vibrazioni di qualsiasi tipo • L’allarme può essere causato da: • Taglio del cavo • Allargamento dei fili per poterci passare in mezzo, • Tentativo di scavalcamento o appoggio di una scala sui fili • Tentativo di scavalcamento aggrappandosi alle staffe • Tentativo di manomissione o apertura dei pali/staffe

  36. DAY/NIGHT DOME CAMERA PROTEZIONE SU RECINZIONE • Protezione perimetrale

  37. Sistemi Perimetrali: sensori in cavo interrato Protezione perimetrale estremamente affidabile e assolutamente invisibile. La tecnologia precedente può essere utilizzata ponendo i cavi (realizzando una maglia) sotto uno strato di terra soffice o ghiaia. In questo modo viene rilevata la lievissima deformazione procurata al cavo dalla pressione che una persona o un mezzo esercitano sul terreno passandoci sopra. Nel caso di terreni duri o asfaltati è possibile utilizzare tecnologie di tipo “irradiante” per cui il cavo interrato genera un campo che rileva il passaggio di una persona o di un veicolo o di tipo “passivo” che rileva il cambiamento del campo magnetico a seguito del passaggio di un oggetto metallico, anche trasportato da una persona (un veicolo, un’arma, ma anche la fibbia di una cintura)

  38. Sistemi Perimetrali ad I.R. e Microonde • Barriera ad Infrarossi • Ogni singolo trasmettitore invia al rispettivo ricevitore un fascio di luce infrarossa con un proprio codice di riconoscimento • Ogni ricevitore riconosce solamente il codice trasmesso dal rispettivo trasmettitore • I ricevitori sono dotati di controllo automatico della luminosità che elimina gli inconvenienti che possono derivare dalla luce solare quando il sole è allineato sull’asse TX/RX • Barriera a microonde • Analisi digitale del segnale che consente eccellenti prestazioni nella rivelazione di intrusi e per quanto riguarda i falsi allarmi • Controllo costante del gradiente di temperatura, per compensare le differenze di segnale dovute ai cambiamenti ambientali • Nessuna interferenza da radar aeroportuali o da ambienti in cui siano comunque presenti potenti radar militari grazie all’utilizzo della banda di frequenza X che garantisce anche una migliore copertura volumetrica rispetto ai sensori che utilizzano la banda K

  39. Sensori • Contatti Magnetici: • Porte e finestre • Serrande e grate • Da Interno/Esterno Sensori di “Stato” • Rilevatori di Presenza: • Ambienti grandi e piccoli • Parete o Soffitto 360° • Da interno • Rottura Vetro: • Porte e finestre • Da interno

  40. Controllo Accessi • Lettori di badge • banda magnetica • smart card • Prossimità • Lettori con rilevazione di dati biometrici • impronta digitale • Iride • viso • Identificazione veicolare mediante lettura delle targhe e identificazione container/conducente • Metal detector • Barriere fisiche (Tornelli, Bussole, Blindature)

  41. Lettori di badge • Sistema di gestione • Gestione centralizzata di parametri, utenti e profili • Download immediato dei parametri ai lettori in modo da garantire la sicurezza anche in caso di mancanza di collegamento • Gestione a tempo dei badge (badge temporanei) • Gestione anti-passback (entrare più volte dallo stesso varco con lo stesso badge senza prima uscire o viceversa) • Gestione gerarchica (obbligo di seguire un itinerario pre-definito per arrivare ad una certa zona) • Gestione allarmi (porta forzata o rimasta aperta troppo a lungo) • Gestione report e storico • …….

  42. Lettori di dati biometrici: l’impronta digitale • Confronto 1-N (una impronta digitale contro tutte le altre presenti nel database), così da eliminare il problema dell’identità multipla (registrazioni plurime della stessa persona con diversi nomi) • Cattura dell’impronta in real-time • Viene fornita al database per il confronto una immagine in bianco e nero formato EIA di qualità superiore e minima distorsione grazie all’impiego di ottiche asferiche come elementi di cattura • Resistente ed affidabile – minima manutenzione • Sistema Portatile: immagazzinamento delle impronte su memoria on-board e successivo download tramite porta USB • Immagine dell’impronta tramite sensore CMOS 500dpi

  43. Lettori di dati biometrici: l’iride • Le caratteristiche dell’iride (lentiggini, fessure, striature, corona) vengono digitalizzate in un Iris Code unico di 512 byte • Probabilità di due Iris Code uguali : 1 su 10 alla 78^ • Probabilità di False Accept (accettazione di utente improprio): 1 su 10 alla 44^ • Probabilità di False Reject (rifiuto di utente abilitato): 1 su 10 alla 6^ • Tempo di identificazione: >1 sec (per decisione fra 10.000 codici) • Funziona anche in caso di occhiali o lenti a contatto • Uso di illuminazione ad incandescenza, non dannosa alla salute

  44. Lettori di dati biometrici: il viso • Rilevamento e cattura automatica dei volti da sorgente video (rilevamento semi-cooperativo) • Confronto con le immagini facciali presenti nel DataBase • Visualizzazione dei risultati più significativi, in base ai parametri di accuratezza prefissati dall’utente

  45. Identificazione veicolare via targa • Rilevamento della targa tramite telecamera • Verifica dei caratteri corrispondenti al pattern di riferimento (formato targa) • Confronto nel database • …..

  46. Controllo Accessi / Gate integrato • Integra: • Riconoscimento targa • Riconoscimento documenti/badge • Riconoscimento ID eventuale container • Verifica nella Banca Dati delle informazioni correlate

  47. POS: Point of sale

  48. Metal Detector • Un duplice codice di accesso garantisce la salvaguardia dei parametri di rilevazione impostati • L’elettronica built-in permette di avere una consolle comandi a display integrata nell’apparato di rilevazione • L’allarme di transito non autorizzato viene evidenziato da una segnalazione acustica • La possibilità di funzionamento in frequenza multifase e la differenziazione dei toni di allarme, facilitano le operazioni di rilevazione in multi unità • L’elettronica modulare ed il design dell’apparato, facilitano l’installazione sul sito e la manutenzione

  49. Barriere fisiche • Bussole interbloccate: • Funzionalità manuale o automatica in funzione dell’applicazione e dei transiti orari. Prodotto modulare dimensionabile a richiesta del cliente con disponibilità di accessori interni quali: • Metal detector • Rilevazione peso • Lettori di badge • Lettori biometrici Tornello a tripode girevole: Realizzato in acciaio inox, transito bidirezionale manuale a spinta La sua attenta realizzazione permette all’utente di accedere al varco nel modo più appropriato. Un sistema di allarme lo rende una barriera di sicurezza contro passaggi non autorizzati

  50. Identificazione di oggetti Object in breast pocket, all other are artifacts Artifacts Artifacts and object on the back Artifacts: leg pressed to net Water drops and object Artifact: knee pressed to net

More Related