Controllo accessi e sicurezza informatica: un binomio imprescindibile
L’avanzamento informatico e tecnologico degli ultimi anni, oltre ad aver migliorato la produttività e ridotti i tempi di lavorazione, ha indubbiamente contribuito a creare nuove forme di pericoli legati alla sicurezza. Proprio per questo motivo, le aziende di qualsiasi settore o dimensione devono necessariamente munirsi di mezzi e strumenti più che mai adatti a fronteggiare le insidie legate alla salvaguardia delle reti aziendali. Non basta ricorrere ad un semplice antivirus per considerarsi al sicuro ma è opportuno analizzare nel dettaglio i potenziali rischi, sulla base dei quali, dovrà essere edificata una struttura di sicurezza, sia a livello fisico che informatico.
Per le motivazioni appena descritte è dunque opportuno rivolgersi a professionisti del settore della difesa informatica in grado di assicurare alle aziende un supporto efficace e reale alle infrastrutture aziendali. Partner Data, società specializzata nella sicurezza informatica ed operante a Milano, assicura ai propri clienti elevati standard di professionalità. L’azienda è in grado di valutare i rischi a cui può essere esposta un’azienda, delineando un’efficace strategia difensiva. Tra le eccellenze di Partner Data troviamo senz’altro le tecnologie legate al controllo accessi ed alla rilevazione presenze.
Salvaguardare i dati aziendali è senza dubbio uno dei principali obiettivi di ogni azienda o ente ed organizzazione sia pubblica che privata. I danni economici correlati ad eventuali fughe e perdite di dati è difficilmente quantificabile. Da un punto di vista mondiale il Centro di studi sulla tecnologia informatica ha calcolato che la perdita globale legata ai crimini informatici si attesta attorno ai tre trilioni di dollari. Una cifra stratosferica che non lascia alcun dubbio circa l’importanza di una struttura di protezione e sicurezza adeguata a fronteggiare qualsiasi forma di attacco alla rete aziendale.
Tra i principali furti informatici sono da citare quelli legati alla proprietà intellettuale o in generale a tutti i dati relativi all’attività imprenditoriale svolta. Il controllo accessi, la rilevazione delle presenze ed ogni forma di strumento adatto all’identificazione sono gli elementi alla base di un’efficace infrastruttura di protezione informatica e fisica. La gamma di prodotti messa a disposizione da Partner Data è in grado di garantire elevati livelli di sicurezza perché contempla una vastissima gamma di strumenti all’avanguardia.
Ogni singola azienda presenterà le proprie caratteristiche e vulnerabilità che con un’attenta analisi potranno essere opportunamente protette con i sistemi più idonei. Tra i tanti sistemi per il controllo accessi e rilevazione presenze offerti da Partner Data ricordiamo il sistema Unix TCP/IP che permette ai soggetti autorizzati di accedere all’aree di lavoro attraverso l’impiego di smart card a lettura di prossimità. Un sistema del genere che permette solo al personale autorizzato di accedere ai luoghi di lavoro è di fondamentale importanza sia sotto l’aspetto della sicurezza che della gestione e del controllo del personale. In questo modo la sicurezza fisica interna è garantita attraverso la mappatura continua e costante degli accessi aziendali. Ovviamente la strumentazione relativa al controllo degli accessi fisici è solo una parte della sicurezza informatica.
Le principali tecnologie utilizzate per il controllo accessi e rilevazione presenze
Le tecnologie legale al controllo degli accessi svolgono una funzione di straordinaria importanza per salvaguardare la sicurezza interna delle aziende. Il loro obiettivo è infatti quello di impedire che malintenzionati accedano alla rete informatica aziendali mettendo in grave pericolo i servizi offerti dall’azienda stessa ed i dati sensibili in suo possesso. Tra gli strumenti maggiormente impiegati per l’attuazione del controllo accessi, le tecnologie più efficaci sono le smart card, le password ed i protocolli di autenticazione o biometrici.
La password è uno strumento di sicurezza noto ed utilizzati da tutti. E’ un mezzo d’accesso, il più delle volte impostato dall’utente, che permette solo agli utenti autorizzati di accedere alla rete interna e dunque alle informazioni in essa contenute. Modificare le password a cadenze temporali predeterminate può poi rappresentare un ulteriore sistema adatto ad innalzare gli standard di sicurezza ed evitare che malintenzionati possano in qualche modo decifrare la password. In questo caso parleremo di password dinamica.
Altro accorgimento importante riguarda il blocco dell’account dell’utente dopo il terzo tentativo di accesso fallito.
Accanto alle tradizionali password d’accesso il ricco campionario di prodotti per la sicurezza ed il controllo accessi di Partner Data comprende anche le smart card, schede magnetiche che assicurano l’accesso al sistema aziendale in maniera sicura. Solitamente l’autenticazione delle smart card è abbinata ad ulteriore sistemi di riconoscimento come codici PIN, e dati biometrici. Oltre ad essere impiegate per la sicurezza del controllo accessi informatici, le smart card sono molto impiegate anche nell’ambito della sicurezza fisica.
Esistono differenti tipologie di smart card per il controllo accessi. Ognuna ha delle specifiche peculiarità che la rendono più o meno adatta per la salvaguardia della sicurezza aziendale.
Le smart card a memoria per il controllo accessi vengono dotate della EEPROM, un tipo di memoria di sola lettura. Questa tipologia di card viene utilizzata per salvaguardare dati non sensibili, la cui perdita non genererebbe pericoli eccessivi. Un’ altra tipologia di carte per controllo accessi è quella delle smart card con microprocessore integrato specificatamente adatte per infrastrutture informatiche con firma digitale ed impiegate soprattutto per il controllo degli accessi fisici. Altra tipologia di smart card è in grado di avviare il processo di scambio dati attraverso le radiofrequenze ed un lettore RFID.
Controllo accessi e rilevazione presenze: la nascita e lo sviluppo della tecnologia RFID
Tornando al controllo accessi, accanto alle già citate smart card, password e sistemi biometrici, in questo paragrafo andremo ad analizzare nello specifico gli strumenti di identificazione con radio frequenza, denominati con la sigla RFID. I lettori RFID vengono perlopiù utilizzati mediante l’impiego di un particolari tipo di smart card, ovvero le card contacless (senza contatto).
Negli ultimi anni il processo tecnologico ha notevolmente ampliato i campi di applicazione di questo tipo di strumenti. La tecnologia RFID è infatti attualmente utilizzata per il tracciamento delle merci. Il settore RFID è dunque in piena espansione che, con tutta probabilità continuerà ad accrescerne l’importanza e l’impiego nel recente futuro.
Ma vediamo nello specifico gli attuali settori di applicazione dei lettori RFID:
– Controllo e rilevazione presenze all’interno degli ambienti di lavoro. Questo aspetto è estremamente importante perché, oltre all’aspetto delle sicurezza, permette alle aziende di monitorare il comportamento dei dipendenti verificandone l’effettiva presenza sul luogo di lavoro;
– Controllo e tracciabilità di animali di allevamento importantissimo per le aziende agricole;
– Nel settore alberghiero è impiegata per l’apertura e la chiusura di porte e serrature. Partner Data ha contribuito, nel corso degli ultimi vent’anni, a diffondere l’utilizzo di smart card e lettori RFID. Per tutti i clienti che necessitino di verificare e testare l’efficacia della tecnologia ad infrarossi, Partner Data mette a disposizione uno starter kit con lettore RFID ed il software SDK.
Ma a cosa è dovuto l’enorme successo di questo tipo di tecnologia? I lettori RFID sono nati in origini per scopi militari ma poi il loro impiego è stato esteso al settore civile, dapprima nell’ambito merceologico. Attualmente il suo più largo impiego avviene nel settore del controllo accessi e rilevazioni presenze.
Essenzialmente gli elementi che compongono un sistema RFID sono due:
– il lettore RFID;
– uno strumento che emetta le radiofrequenze.
Quest’ultimo elemento, in gergo tecnico, viene denominato con il termine di tag. Le informazioni contenute nel tag possono anche essere modificate dal lettore RFID. La tecnologia RFID è molto utilizzata anche per la trasmissione di dati estremamente riservati, a patto che venga utilizzato un sistema di crittografia dei dati adeguatamente sicuro ed efficace.
L’ampia gamma di lettori e tag offerta da Partner Data si differenzia per una molteplicità di aspetti come la grandezza del lettore, la distanza necessaria per la lettura del tag da parte del lettore o ancora in base alla tipologia del tag che può presentarsi sotto forma di smart card, bracciali, portachiavi o dischetti.
Tra i lettori di piccole dimensioni offerti da Partner Data ricordiamo l’ACS 122U che è in grado di scambiare i dati con il tag fino a 5 cm di distanza. Durante la comunicazione tra lettore e tag verrà attivata una spia luminosa a led.
Durante la fase di scelta del lettore da implementare è opportuno valutarne la posizione ottimale. Un posizionamento corretto accelera la fase di lettura. Partner Data sarà in grado di indicare il miglior accoppiamento tra tag e lettore oltre a fornire chiare ed utili indicazioni circa il miglior posizionamento possibile.
La tipologia di tag più comoda e pratica in assoluto è senza dubbio rappresentata dai braccialetti. Portachiavi o card possono essere facilmente dimenticate mentre il braccialetto può essere indossato quotidianamente, ovviando così ad ogni rischio di smarrimento o dimenticanza.
Commento all'articolo