LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica...

100
LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI Roma 22 Novembre 2005 Ing. A. Talamonti Ing. S. De Muro

Transcript of LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica...

Page 1: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI

Roma 22 Novembre 2005Ing. A. TalamontiIng. S. De Muro

Page 2: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 2

Business securityLa Business Security è l’insieme delle attività volte a

individuareanalizzare

gestirele minacce e gli illeciti in grado di ledere i fattori chiave del

successo e la capacità di generazione del valore dell’impresa.

ANALISI DEI RISCHI

Page 3: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 3

Metodologia

La metodologia del processo di security contempla le seguenti fasi:

1. analisi strategica;

2. individuazione del rischio;

3. analisi e valutazione del rischio;

4. individuazione delle contromisure e gap analysis

5. gestione del rischio;

6. definizione ed implementazione delle contromisure;

7. monitoraggio ed aggiornamento continuo.

Page 4: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 4

L’analisi strategica

L’analisi strategica consiste nella combinazione di tre livelli di analisi.

I. L’analisi macroambientale si propone di esaminare i fattori economici, politici, sociali e tecnologici che hanno un impatto diretto sull’attività dell’impresa.

II. L’analisi di settore mira a valutare il grado di attrattività di un settore mediante l’individuazione delle prospettive di redditività future.

III. L’analisi organizzativa interna dell’impresa è un processo sistematico di analisi delle risorse materiali ed immateriali finalizzato all’individuazione dei punti di forza e di debolezza dell’azienda.

Page 5: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 5

L’individuazione del rischio

L’individuazione è un’attività conoscitiva volta ad accertare i rischi individuando le possibili minacce e le risorse esposte, appurando le vulnerabilità e prevedendo le eventuali conseguenze.

In questa fase vengono costruiti gli input informativi di tutto il processo di security: quanto migliore è la loro qualità, tanto più soddisfacenti saranno i risultati finali. La delicatezza dell’identificazione è aggravata dall’impossibilità di rimediare agli errori commessi.

L’identificazione si può suddividere in quattro fasi:

individuazione delle unità di rischio (funzione aziendale o singolo asset);

identificazione delle minacce (per singola unità di rischio);

identificazione delle vulnerabilità (fattori influenti, che possono agevolare il manifestarsi di una determinata minaccia);

descrizione dei danni (effetti diretti, indiretti, consequenziali).

Page 6: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 6

L’individuazione del rischio

L’individuazione prevede due livelli di ricerca.

A livello macro la ricerca si avvale di statistiche (banche dati di: forze dell’ordine, ISTAT, Camera di commercio, Confcommercio, associazioni di competitive intelligence, …), rassegne stampa e studio dei macro-fenomeni.

A livello micro la ricerca si avvale dell’osservazione diretta del territorio (visite e perlustrazioni in fasce orarie diverse per rilevare segnali che indichino la presenza di fenomeni di micro-criminalità e la loro tipologia: scritte sui muri o graffiti, prostituzione, bande giovanili, nomadi o immigrati, siringhe o tossicodipendenti, macchine rubate o abbandonate, …) e del contatto con soggetti già presenti sul territorio (stazioni di polizia o carabinieri locali, colleghi già operativi sul posto, gestori di bar o negozi, parrocchie, centri sociali o politici, consigli di zona, organizzazioni umanitarie e sociali).

Page 7: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 7

Analisi e valutazione del rischio

La valutazione del rischio è un’attività di quantificazione mediante la quale i rischi identificati ricevono una stima in termini di entità monetaria dei possibili danni e di probabilitàdel verificarsi della minaccia.

Le tecniche di misurazione dell’entità del rischio (in termini di frequenza-gravità) possono essere quantitative o qualitative. L’impiego di una scala qualitativa è utile solo quando non è possibile procedere alla valutazione del rischio impiegando delle statistiche (approccio matematico).

Page 8: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 8

Individuazione contromisure

L’individuazione delle contromisure deve rispondere a criteri di:

efficacia selezione della contromisura ottimale;

efficienza selezione della contromisura non inutilmente onerosa per le risorse finanziarie.

Per ogni contromisura individuata si deve verificare se quest’ultima è già stata implementata (completamente o parzialmente). L’incrocio tra i rischi valutati e le contromisure esistenti (valutabili mediante sopralluoghi interni, confronti con i manager, …) permette, infatti, di stimare l’adeguatezza di quest’ultime: per qualsiasi tipo di decisione non si può prescindere dallo stato attuale del sistema di security (che comprende anche comportamenti e procedure).

Page 9: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 9

Gestione del rischio

La gestione del rischio è un’attività di decisione e management con la quale si selezionano gli strumenti di tutela e si procede alla loro gestione operativa in funzione dei costi e dei risultati attesi.

L’attività di gestione del rischio si può servire di una gamma molto ampia di strumenti:

strumenti che impediscono il verificarsi dell’evento (elusione, prevenzione);

strumenti che minimizzano gli effetti del danno (protezione);

strumenti che minimizzano le conseguenze finanziarie (assicurazione, trasferimento, ritenzione).

La gestione del rischio intende coniugare in modo sinergico le tecniche di controllo fisico (sicuramente prioritarie) e le tecniche di controllo finanziario (subordinate, complementari e/o alternative alle prime): essa deve tendere all’integrazione tra le decisioni mediante una reale interdipendenza e non una semplice somma tra le due alternative.

Gli interventi devono essere convenienti sotto il profilo dell’analisi costi/benefici, che si avvale di studi di fattibilità economico-normativo-organizzativa.

Page 10: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 10

Definizione ed implementazione contromisure

La progettazione globale delle misure di sicurezza confluisce in una pianificazione operativa – il security action plan -che comprende:

tempi e dei modi di utilizzo delle risorse umane ed economiche necessarie alla riduzione delle vulnerabilità individuate;

costi delle risorse impiegate;

assegnazione delle responsabilità per l’implementazione.

Page 11: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 11

Monitoraggio e aggiornamento continuo

E’ importante porre l’accento sulla ciclicità del processo di security.L’attività di verifica e controllo dell’efficacia delle contromisure adottate assume un ruolo chiave in quanto deve giungere, nell’ottica di un apprendimento continuo capace di rilevare sia l’evoluzione delle minacce che l’evoluzione dell’azienda e dello scenario, ad un costante adeguamento dei piani.

Page 12: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 12

La Protezione Aziendale di RFI

Page 13: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 13

L’INFRASTRUTTURA FERROVIARIA ITALIANA

16.200 km di linee

1.380 km di gallerie

530 km di ponti e viadotti

8.500 km di elettrodotti

2.700 stazioni/fermate

375 centrali e SSE

479 impianti servizio merci

15 navi

6.500 passaggi a livello

Page 14: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 14

La Protezione Aziendale

Sede CentralePresidi territorialiPresidi di prossima apertura

Page 15: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 15

La Security per RFI

Certificazione SISCTCorsi per neoassuntiConvegno su risultati Indagine sulla percezioneLe Associazioni (Colpofer, UIC)

La cultura di security

M.A.S.S.Sistemi di Security per Stazioni, SSE, Opere d’Arte, Locali Esercizio, CED

Le tecnologie di security

ARIIl Portale di Protezione AziendaleLa Piattaforma TVCCSala Situazione Nazionale di Protezione Aziendale

Security Management

Systems

Page 16: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 16

ANALISI DEI RISCHI IN RFI

Page 17: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 17

Analisi dei rischi - PerchèConoscere

ProteggereFornisce informazioni dettagliate sul livello di Rischio relativo alle infrastrutture criticheOffre l’opportunità di valutare, a fronte di uno specifico valore di rischio, le perdite in termini:

EconomiciImmagine

Permette di effettuare un’adeguata attività di Gestione del Rischio (rimozione, riduzione, accettazione)

Page 18: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 18

Obiettivi del progetto ARI

• Implementare una metodologia per la Risk Analysis• Realizzare il sistema informativo di gestione ARI• Effettuare un adeguato intervento formativo• Assicurare assistenza specialistica

GARANTIRE UN’EFFICACE ED EFFICIENTE GESTIONE DEL RISCHIO

Page 19: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 19

Gli ambienti del sistema ARI

1. Analisi dei Rischi

2. Gestione Operativa

3. Gestione Documentale (Document Management System)

Page 20: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 20

ARI - Analisi Rischi Infrastruttura

GIUDIZI ESPRESSI TRAMITE QUESTIONARI – ANALISI DI CONTESTO SOCIALE ED AMBIENTALE

SELEZIONEASSET

VALUTAZIONEIMPATTO

VALUTAZIONEMINACCE

VALUTAZIONEVULNERABIL.

CALCOLORISCHIO

GESTIONE OPERATIVA

SEGNALAZIONI ILLECITIVARIAZIONE DEGLI ASSET

Page 21: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 21

CALCOLORISCHIO

ARI - Analisi Rischi Infrastruttura

Rischio = Impatto x Vulnerabilità x Minaccia

Page 22: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 22

Gestione operativa

Gestione informazioni relative a:

• Elementi inerenti la sicurezza degli asset

• Contatti servizi di emergenza

• Raccolta dati su Incidenti di security

• Accesso al sistema GIS

Page 23: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 23

DocumentManagement

System

Immagini

Video

Testo

Mappe

ARI - Analisi Rischi Infrastruttura

Page 24: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 24

INDIVIDUAZIONE DELLE CONTROMISURE

Page 25: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 25

Il Sistema di Sicurezza è l’insieme di:

MEZZI

PROCEDURE

SERVIZI

che consentono di ridurre il rischio.

Page 26: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 26

L’elemento MEZZI dell’insieme Sicurezza è, a sua volta, l’insieme dei mezzi adottati per conseguire lo scopo.

Esso è costituito dai seguenti sottosistemi:

SOTTOSISTEMA PASSIVO DI SICUREZZA

SOTTOSISTEMA ATTIVO DI SICUREZZA

Page 27: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 27

Il Sottosistema Passivo di Sicurezza, è composto da tutti i mezzi fisici che sono interposti tra la possibile fonte di pericolo e ciò che occorre proteggere.

Lo scopo di tali mezzi è quello di contrastare il più possibile il tentativo di violarli, abbattendoli o superandoli.

L’ostacolo è tanto più efficace quanto maggiore è il tempo necessario ad abbatterlo o superarlo.

Page 28: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 28

Il Sottosistema Passivo di Sicurezza è costituito dai seguenti elementi:

•Camere Corazzate

•Armadi Corazzati

•Porte Corazzate

•Casseforti

•Cassette di Sicurezza

•Porte Blindate

•Blindature in Generale

•Serrature di Sicurezza

•Recinzioni Metalliche

•Recinzioni in Muratura

•Cancelli

•Grate

•Filo Spinato

•Sbarre e Tornelli

•Vetrate Antisfondamento

•Vetrate Antiproiettili

Page 29: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 29

Il Sottosistema Attivo di Sicurezza, è composto da tutti i mezzi elettrici, elettronici e telematici che sono in grado di svolgere le seguenti funzioni:

•Vigilare l’ambiente e le strutture sull’insorgere di azioni criminose medianti i rivelatori di eventi

•Elaborare le informazioni provenienti dall’ambiente mediante la centrale di allarme periferica

•Scoraggiare il compimento delle azioni criminose mediante deterrenti locali

Page 30: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 30

•Suscitare un intervento repressivo mediante i mezzi di comunicazione locali e remoti

•Elaborare le informazioni provenienti dalla centrale di allarme periferica, e presentarle all’operatore del centro di ricezione allarmi remoto.

Page 31: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 31

Il Sottosistema Attivo di Sicurezza è costituito dai seguenti elementi:

•Rivelatori

•Centrale di Allarme Periferica

•Mezzi dissuasivi o deterrenti locali

•Mezzi di comunicazione a distanza delle informazioni

•Centro di ricezione allarmi remoto

•Mezzi di attivazione e disattivazione del Sottosistema

Page 32: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 32

•Accessori (*)

•Rete elettrica di interconnessione dei componenti locali

•Gruppi di alimentazione elettrica primaria e secondaria

(*) Gli accessori :

•Mezzi di registrazione degli eventi

•Mezzi di ripresa e registrazione delle immagini

•Mezzi di interfaccia Uomo / macchina

•Rete di telecomunicazione per scambio dati con il centro remoto di controllo

Page 33: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 33

SISTEMA DI SICUREZZA OTTIMALE

Per conseguire lo scopo di passare da una situazione di rischio ad una di minore rischio, ovvero di maggioresicurezza, occorre predisporre gli ostacoli fisici (Sottosistema Passivo) integrati con un adeguato Sottosistema Attivo di Sicurezza capace di sorvegliare e tenere sotto controllo tutte le difese passive.

In fase di progettazione le due tecnologie devono equilibrarsi in modo da opporre il giusto tempo di resistenza all’attacco in attesa dell’intervento dissuasivo/repressivo su segnalazione di allarme.

Page 34: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 34

ALLARME E TEMPO DI INTERVENTO

Le informazioni di allarme devono raggiungere rapidamente un centro remoto di ricezione allarme presenziato da operatore che, mediante opportune procedure, attiva il servizio di intervento repressivo.

E’ molto importante che il tempo di rivelazione dell’azione criminale, sommato al tempo necessario a trasmettere al centro remoto l’informazione, sommato al tempo necessario per intervenire nel luogo allarmato, risulti inferiore al tempo necessario per abbattere o superare i mezzi passivi posti a difesa del bene protetto.

Page 35: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 35

LE PROCEDURE

FATTORE UOMO/MACCHINA

Page 36: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 36

Un Sistema di Sicurezza, per quanto ben progettato e realizzato, può risultare del tutto inefficace qualora non siano rispettate, costantemente e senza eccezione alcuna, le corrette procedure di utilizzo e manutenzione.

Manutenzione: per quanto riguarda le procedure di manutenzione è quasi superfluo far rilevare che qualsiasi sistema, privo della adeguata manutenzione, nel tempo è soggetto a deteriorarsi e non fornisce più le prestazioni per le quali è stato progettato ed installato. Le modalità di manutenzione sono regolate dalle normative tecniche.

Page 37: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 37

Utilizzo: un sistema di sicurezza di qualsiasi livello deve avere una procedura di utilizzo delle chiavi affidabile affinché ciascun sistema, al proprio livello, risulti efficace.Cosa accadrebbe se la chiave dell’appartamento dopo l’uso fosse riposta sotto il tappeto?

E se la chiave di altissima sicurezza della cassaforte fosse abbandonata sulla scrivania?

Queste errate procedure di utilizzo comprometterebbero l’efficacia dell’intero sistema di sicurezza. In un sistema di sicurezza non si può assolutamente confidare sul fatto che le informazioni, specie quelle vitali, restino segrete. I malviventi interessati a colpire, saranno ben presto a conoscenza di queste “cattive abitudini” dell’utilizzatore.

Page 38: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 38

I SERVIZI

COMPLEMENTO PER LA SICUREZZA

Page 39: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 39

I servizi legati al Sistema di Sicurezza sono di tipo:

Gestionale: controllo a distanza degli impianti tecnologici posti a difesa dei beni.

Ispettivo: per controllare procedure e verificare punti deboli nel sistema di sicurezza.

Repressivo: intervento su allarme da parte di Forze dell’Ordine o guardie armate per reprimere l’eventuale attacco.

Page 40: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 40

IL SISTEMA DI SICUREZZALA PROGETTAZIONE

Page 41: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 41

La progettazione di un sistema di sicurezza nasce dalla politica aziendale di porre come obiettivo la riduzione delrischio provenienti da cause involontarie o volontarie.

Nelle società moderne i rischi da affrontare sono molteplici, nella tabella sono indicati i più comuni.

Page 42: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 42

Attraverso un programma di pianificazione che utilizza i mezzi di:

• analisi del rischio

• valutazione del rischio

• priorità del rischio

si individua il sito da proteggere e da chi proteggerlo.

Page 43: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 43

Quando si hanno tutti gli elementi sul rischio da affrontare si entra nella fase di progettazione delle difese, le quali vanno applicate seguendo la tecnica delle fortificazioni medioevali a circoli concentrici

le difese vanno applicate in base alla categoria di protezione che si vuole raggiungere.

Page 44: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 44

Per equilibrare ed integrare le difese passive con le difese attive esistono specifiche normative italiane ed europee le quali stabiliscono le categorie di protezione e garantiscono la qualità di un sistema di sicurezza

Page 45: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 45

Page 46: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 46

IL SOTTOSISTEMA PASSIVO DI SICUREZZA

DESCRIZIONE

Page 47: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 47

Il Sottosistema passivo di sicurezza è costituito da tutte le strutture del sito che oppongono una difesa fisica e psicologica agli attacchi. Per determinare il grado di sicurezza che un sito può garantire bisogna valutare la resistenza agli attacchi di tutte le sue componenti.

Recinzioni: tranne in particolari costruzioni come carceri e siti militari, normalmente servono solo a delimitare la proprietà, sono solo una difesa a livello psicologico.

Edifici: garantiscono una difesa fisica in base alla resistenza dei materiali utilizzati in fase di costruzione, la conoscenza dei materiali utilizzati per la costruzione dell’edificio è importante per determinare il tempo di resistenza a varie tipologie di attacco.

Inferriate: anche in questo caso offrono una resistenza all’attacco in base al materiale di cui sono fabbricate e al modo in cui sono costruite ed installate.

Page 48: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 48

Porte e Finestre: normalmente non garantiscono una grande difesa fisica ma se costruite con materiali idonei ed istallate a regola d’arte oppongono una resistenza in base al materiale utilizzato ed all’attacco intrapreso.

Serrature: sono nate per proteggere la proprietà ma pensandoci bene danno una sicurezza anche psicologica al proprietario. La moderna tecnologia ha sviluppato serrature sempre più sofisticate ed inviolabili, esse vanno abbinate ad un serramento idoneo per opporre una buona resistenza all’attacco.

Mezzi Forti: fanno parte di questa categoria armadi, casseforti, camere blindate, atte a custodire direttamente il bene. Offrono una difesa agli attacchi in base alla resistenza dei materiali utilizzati per la loro costruzione.

Conoscere la tipologia dei materiali utilizzati è fondamentale per garantirsi la protezione da varie categorie di attacco criminale.

Page 49: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 49

I materiali per protezioni fisiche

Oltre ai comuni mezzi da scasso, la perforazione meccanica e termica sono le armi più conosciute dai professionisti del crimine per abbattere le difese passive. Allo scopo di rendere più resistenti i mezzi di difesa si utilizzano materiali con caratteristiche tali da resistere alla:

• perforazione meccanica

• perforazione termica

Questi materiali vengono abbinati nel manufatto per stratificazione e posizionati in modo differente in base alla loro resistenza agli attacchi, accoppiati tra di loro in modo solidale per non essere attaccati separatamente.

Page 50: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 50

Non esiste un materiale che da solo sappia opporsi a tutti i mezzi di attacco conosciuti, l’obiettivo è quello di allargare il più possibile il tempo necessario a superare la barriera.

Pertanto occorre conoscere la composizione di una corazzatura tenendo presenti:

• posizione relativa dei vari materiali

• accoppiamento dei vari materiali

• collegamento tra i vari materiali

Visto che i prodotti acquistati non li possiamo testare ci dobbiamo fidare delle normative vigenti che ogni costruttore di dispositivi di sicurezza applica in fase di costruzione.

Page 51: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 51

Tralasciando le Camere Blindate e i Mezzi Forti le difese da applicare per garantire normalmente la sicurezza ad un sito sono le chiusure antieffrazione, nella fattispecie di inferriate, porte, finestre e saracinesche.

Attualmente questi elementi vengono fabbricati in modo da poter resistere all’attacco dai tre a venti minuti.

Tempi di resistenza più che sufficienti considerando il rischio che corre il malintenzionato al momento dell’effrazione se viene scoperto.

Page 52: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 52

Tutte le chiusure antieffrazione porte, finestre e saracinesche sono regolate da apposite normative europee (la normativa italiana vigente, la UNI 9569, che è tuttora in vigore dovrà essere presto sostituita) la principale normativa è la ENV 1627 che ha diviso i prodotti in sei classi in funzione alla loro resistenza alle prove ENV 1628 (prove di carico statico) ENV 1629(prove di carico dinamico) ENV 1630 (prove di attacco manuale) considerando anche le parti in vetro (EN356) e gli accessori EN 1303 (cilindri) EN 1906 (maniglie) EN12209 (serrature). Pertanto una chiusura antieffrazione deve essere testata in base anche agli accessori montati e ad una accurata installazione.

Page 53: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 53

IL SOTTOSISTEMA ATTIVO DI SICUREZZADESCRIZIONE

Page 54: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 54

Per avere una buona difesa il sottosistema passivo di sicurezza va integrato con un sottosistema attivo di sicurezza.

Page 55: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 55

Il sottosistema attivo di sicurezza comprende i seguenti mezzi tecnologici, che ne costituiscono il fondamento architettuale:

•rivelatori

•centrale di allarme periferica

•mezzi di attivazione e disattivazione

•mezzi dissuasivi o deterrenti locali

•mezzi di comunicazione a distanza delle informazioni

•centro di ricezione allarmi remoto

Page 56: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 56

Rivelatorii rivelatori sono il mezzo mediante il quale viene prodotta l’informazione primaria dello stato di pericolo su cui si basa il funzionamento del sottosistema attivo di sicurezza.

Per controllare l’ambiente sfruttano l’analisi o la generazione di alcune grandezze fisiche, come il suono, il calore, le onde radio, i campi magnetici le onde luminose ecc.

i rivelatori si possono distinguere in:

• attivi

• passiviSono definiti attivi i rivelatori che generano la grandezza fisica che presiede al loro funzionamento.

Sono definiti passivi i rivelatori che analizzano la grandezza fisica prodotta dall’azione di intrusione o scasso.

Page 57: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 57

i rivelatori si possono distinguere per il tipo di sorveglianza che offrono, abbiamo rivelatori:

• Puntuali

• Lineari

• Superficiali

• Volumetrici

I rivelatori sono costruiti per l’uso in ambienti:

• Interni

• Esterni

Page 58: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 58

I

N

T

E

R

N

I

PASSIVI•Contatto Elettromeccanico

•Vibrazione Filo Teso

•Pesatura Oggetti

•Infrarosso Passivo

a Lunga Portata

•Filo o Serigrafia

•Inerziale

•Microfono selettivo

•Capacitivo

•Tappeto Sensibile

•Infrarosso Passivo

•Microfono acustico

•Rottura vetro

•Video Motion Detector

ATTIVI•Contatto magnetico

•Barriera a infrarosso

•Barriera bistatica a MW

•Doppler a MW

•Doppler a ultrasuoni

PUNTUALI

LINEARI

SUPERFICIALI

VOLUMETRICI

Tipologia di Rivelatori

Page 59: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 59

E

S

T

E

R

N

I

PASSIVI•Contatto Elettromeccanico

Infrarosso Passivo

a Lunga Portata

•Fili tesi (TAUT- WIRE)

•Pressione differenziale

su terreno

•Inerziale

•Cavo microfonico

•Video Motion Detector

ATTIVI•Contatto magnetico

•Barriera a infrarosso

• Fibra ottica

•Barriera a MW

• Monostatico MW

•Cavo fessurizzato

•Campo elettrico

PUNTUALI

LINEARI

SUPERFICIALI

VOLUMETRICI

Tipologia di Rivelatori

Page 60: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 60

La centrale

La centrale di gestione allarme è il mezzo che analizza gli impulsi elettrici provenienti dai sensori, controlla lo stato di impianto, Attivato/Disattivato e decide, se le condizioni lo richiedono, di generare un’informazione di allarme per i mezzi dissuasivi locali e remoti.

Le centrali di gestione allarmi sono di due tipi:

• a logica cablata

• a logica programmata

a logica cablata sono le più semplici non permettono molte funzioni, idonee per piccoli impianti, quasi del tutto uscite di produzione.

Page 61: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 61

a logica programmata sono di recente produzione, utilizzano come circuito principale uno o più microprocessori, differiscono dalle precedenti per il fatto che possono essere programmate in base al loro utilizzo, pertanto sono molto flessibili per la gestioni di impianti anche molto complessi.

Esistono diversi tipi di centrale a logica programmata, essi sono:

• centrali monoprocessori

• centrali multiprocessori

• centrali a bus

Page 62: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 62

La configurazione di una centrale di gestione allarmi è generalmente composta da:

•ingressi per rivelatori

•uscite per attivazione deterrenti o attuatori

•ingressi per terminali di gestione

•uscite per mezzi di comunicazione a distanza

Page 63: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 63

le centrali di gestione allarmi permettono tramite appositi circuiti:

•il test dell’impianto

•la parzializzazione dell’impianto

•la memorizzazione degli eventi

•la regolazione della durata degli allarmi

•l’esclusione di una parte dell’impianto per guasto

•la generazione di un allarme per sabotaggio

•la gestione dell’impianto da remoto

Page 64: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 64

Mezzi di attivazione e disattivazione

esistono svariati mezzi per disattivare o attivare un impianto di allarme, questi mezzi sono chiamati generalmente chiavi, codici di accesso, password e vengono utilizzati rispettivamente con:

•Chiavi elettromeccaniche o elettroniche

•Tastiere

•Terminali

la loro principale caratteristica è quella di generare un allarme in caso di violazione della chiave, del codice o della password.

Page 65: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 65

Mezzi dissuasivi o deterrenti

l’attivazione di questi mezzi ha la funzione discoraggiare, e quindi di dissuadere il malvivente dal portare a compimento l’evento criminoso, e sono:

• Sirene

• Segnalazioni luminose

• Generatori di nebbia

• Getti coloranti

Page 66: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 66

I mezzi di comunicazione a distanza delle informazioni sono essenzialmente di due tipi:

•inviatori di messaggi fonici

•inviatori di informazioni digitali

Gli inviatori a messaggi fonici detti combinatori telefonici, utilizzano la rete telefonica terrestre o GSM per inviare un messaggio allarme preregistrato.

Gli inviatori di informazioni digitali utilizzano un canale di trasmissione dedicato per inviare dati digitali ad un centro di telecontrollo.

Page 67: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 67

Il centro di ricezione allarmi è il mezzo di completamento di qualsiasi sottosistema attivo di sicurezza, sono in genere costituiti dai seguenti apparati automatici

•Front End Processor

•Back End ProcessorIl Front End Processor è quella parte del centro di ricezione allarmi che consente di collegarsi alla rete o alle reti geografiche di interconnessione e fornisce una serie di funzionalità relative al collegamento con le periferiche.

Il Back End Processor è quella parte del centro di ricezione allarmi che consente di collegarsi all’archivio dati di comunicazione e fornisce una serie di informazioni sulla funzionalità degli impianti.

Page 68: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 68

IL SOTTOSISTEMA ATTIVO DI SICUREZZACONTROLLO ACCESSI

Page 69: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 69

Il controllo accessi è un sottosistema attivo di sicurezza che si occupa di controllare i varchi e le porte, mediante l’uso di apparati elettronici di riconoscimento identità.

Page 70: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 70

Il controllo accessi non è solamente un apri porta elettronico o elettromeccanico, come generalmente si è portati a pensare, ma è un mezzo per rendere più sicuro un ambiente. Infatti, provvede a far si che le persone nonautorizzate non possano accedere in luoghi riservati.

L’utilità di questo sottosistema non si estrinseca soltanto alla sicurezza, ma anche nel regolare l’accesso delle persone esclusivamente in aree a loro assegnate verificandone l’ora di ingresso e di uscita.

Può essere, inoltre, utilizzato per attivare/disattivareimpianti di allarme, memorizzare il transito e vietare l’ingresso in determinate fasce orarie o giornate festive.

Page 71: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 71

Il concetto che sta alla base del controllo accesi è quello dell’identificazione. Ogni persona, animale, veicolo od oggetto può essere identificato.

Il processo che determina il funzionamento di questo sottosistema si basa sull’associazione di un codice alle persone, animali o cose che si vogliono identificare.

L’identificazione può avvenire mediante:

•codice alfanumerico (password)

•tessere (funzionanti su effetti e principi differenti)

•caratteristiche fisiche personali (biometria)

Page 72: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 72

Oltre all’assegnazione di password personali, i sistemi più in uso sono a tessere (badge), le principali sono:

•tessere a banda magnetica

•tessere a radiofrequenza passiva

•tessere di prossimità

•tessere ottiche

•tessere forate

•tessere di prossimità attive

•tessere a induzione

•tessere Smart card

Page 73: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 73

L’identificazione con password e con tessere non danno la certezza che l’utilizzatore sia il legittimo possessore.

Per ambienti ad alto rischio, si può utilizzare, anche in associazione alle password e tessere, il riconoscimento attraverso una caratteristica fisica personale(biometria).

In altre parole il sistema verifica attraverso dei sensori biometrici se l’utente è “chi dice di essere”.

Questo metodo di riconoscimento si chiama a comparazione, perché il sistema al momento del controllo verifica i dati biometrici del suo archivio con quelli dell’utente.

Page 74: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 74

Le parti del corpo umano che più si prestano all’identificazione sono: il volto (tratti caratteristici, configurazione dei vasi sanguigni, ecc.) l’occhio (retina ed iride), la mano (geometria, configurazione dei vasi sanguigni, ecc.), le dita (impronte digitale, forma ecc.).

Le particolarità del comportamento più considerate sono la scrittura (firma, ritmo della digitazione), ilparlato, il battito cardiaco.

Le prime sono caratteristiche uniche ed immutabili, le altre invece sono suscettibili di cambiamenti in relazione alle condizioni personali ed ambientali.

Page 75: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 75

La scelta del sistema di controllo accessi dipende principalmente:

•dall’edificio, dal suo utilizzo e dal livello di sicurezza richiesto

•dal numero di ingressi e di uscite da controllare

•dal massimo tempo di elaborazione consentito per persona e dal numero complessivo delle persone

•dal profilo dell’utente

un buon controllo accessi deve essere facile da utilizzare specialmente nella fase di acquisizione dati per il database del sistema.

Page 76: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 76

CONTROLLO VARCHI

Metal Detector - Analizzatori RX - Analizzatori di Odori

Page 77: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 77

Il controllo dei varchi serve ad evitare che persone introducano nel sito oggetti non graditi come le armi.

Il sistema principale è basato su un metal detector, sfrutta l’elettromagnetismo per rilevare oggetti metallici.

Page 78: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 78

I moderni Metal Detector riescono a riconoscere l’oggetto sulla base di due fattori:

•tipo di metallo

•geometria costituente

il metal detector riconosce masse metalliche compatte, magnetiche e non magnetiche, discriminando piccoli oggetti della stessa costituzione fisica ma a costruzione lamellare (come un mazzo di chiavi). Alcuni metal detector riconoscono anche la lega di alcuni metalli utilizzati per la fabbricazione delle lame.

La loro sensibilità permette di individuare le piccole lame utilizzate per i tagliacarte.

Page 79: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 79

La velocità di rilevamento permette anche il controllo dei varchi ad alto flusso. La velocità di rilevamento di un metal detector a passaggio è di norma 0,3 - 0,5 m/s

I metal detector sono soggetti a disturbi provenienti da fonti ambientali come i campi elettromagnetici, in fase di installazione c’è da considerare che non vi siano in prossimità del varco motori elettrici, elettroserrature, fonti di energia elettrica non filtrate, monitor, apparati radio, ecc.

Per il montaggio di più metal detector ravvicinati onde evitare l’influenza reciproca si provvede a mettere in fase i dispositivi tramite cavi di sincronismo oppure scegliendo dei dispositivi tarati su varie frequenze di funzionamento.

Page 80: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 80

Tra le applicazioni più comuni dei rivelatori di metallo, a livello internazionale, c’è il controllo accessi in zone ad elevato rischio quali aeroporti, porti, ambasciate, prigioni, stadi, sale riunioni, congressi, ecc. si tratta di aree dove la scelta delle apparecchiature deve essere particolarmente attenta e ponderata per garantire prestazioni di qualità ed affidabilità.

Per questi ambienti con picchi di flusso molto elevati la gestione dei metal detector deve essere affidata a personale specializzato, inoltre il metal detector è affiancato da un analizzatore a raggi X per l’ispezione di eventuali borse e valigette. Una corretta disposizione dei due apparati consente al sistema una buona efficienza in termini di velocità di controllo ed ispezione.

Page 81: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 81

Il pericolo oltre alle armi sono gli esplosivi, in aiuto alla sicurezza dei varchi, abbiamo detto, ci sono gli analizzatori a raggi X per l’ispezione veloce dei bagagli. Questo analizzatore consente al personale specializzato l’individuazione degli oggetti contenuti in borse e valigie sfruttando la capacità di penetrazione sui materiali dei raggi X.

Alcune aziende hanno già messo in commercio analizzatori di odori capaci di rilevare tracce di sostanze contenute negli esplosivi. Questi dispositivi sono talmente sensibili da battere l’olfatto di un cane addestrato a questo scopo. Questi analizzatori sono portatili e vengono utilizzati per la ricerca degli esplosivi in particolare sulle persone.

Page 82: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 82

Security Action PlanIl Piano di Tutela dell’Infrastruttura Ferroviaria Nazionale

Page 83: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 83

Gli obiettivi del Piano

1. Discontinuità con il passato nella individuazione di nuovi standard di security

2. Maggiore diffusione dei sistemi tecnologici diversificati per tipologia di impianti

3. Sviluppo network informatico per la gestione integrata dei sistemi

4. Promozione del concetto di sicurezza inteso come elemento di aggregazione delle risorse umane

Page 84: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 84

Piano Tutela Infrastruttura Nazionale

Documento di programmazione di carattere strategico ed economicoche individua:

• gli asset da tutelare

• i rischi cui sono esposti

• i progetti di protezione

• il fabbisogno finanziario

Page 85: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 85

Guideline del Piano

Strategicità degli asset (PIR) in considerazione della loro funzionalità per l’esercizio ferroviario, rapportata al rischio potenziale ed alla gravità del danno per:

• circolazione ferroviaria• altre infrastrutture adiacenti e/o intersecanti• centri metropolitani e luoghi densamente frequentati• Immagine societaria

Rischio contestuale dell’area geograficaIncident Security Report“Concern about crime” e ”fear of crime”

Importazione, integrazione e sviluppo tecnologie di sicurezza idonee all’infrastruttura ferroviariaAnalisi di fattibilità tecnico/economica

Pianificazione investimenti

Page 86: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 86

I progetti di security di RFI

Page 87: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 87

I principali progetti• Progetto ARI (Analisi Rischi Infrastruttura) – Portale Security

Infrastruttura • Sala Situazioni Nazionale / Piattaforma TVCC• Le stazioni (Impianti security + Progetto netcam)• Tutela dei nodi• Opere d’arte (Gallerie, Ponti e Viadotti, Fabbricati)• SSE – Sottostazioni elettriche• Parchi stazionamento• Locali CED• Locali gestione esercizio ferroviario • MASS (Movable Advanced Security System)• Progetto ARSI (Apertura Remotizzata Stazioni Impresenziate)

Page 88: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 88

Sala Situazioni Nazionale

In corso di progettazione la SALA SITUAZIONI NAZIONALE che sorgerà nell’area ferroviaria di Roma Tiburtina.

Centro nevralgico della network di sicurezza di RFI, ospiterà:

• La control room dove saranno remotizzate le immagini di tutti gli impianti TVCC periferici

• Una sala crisi

• Il CED centrale

Page 89: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 89

Piattaforma TVCC

È il progetto finalizzato a realizzare unapiattaforma hardware e software che consenta la visualizzazione delle immagini provenienti dai variimpianti TVCC ed impianti antintrusioni distribuitisul territorio nazionale e ne consenta la lorogestione sulla rete geografica MPLS.

Page 90: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 90

Piattaforma TVCC

Obiettivi del progetto:

Dotare i luoghi dove sono presenti impianti TVCC diconnettività adeguata

Consentire a nuove postazioni RFI la visualizzazione delleimmagini sia in tempo reale sia in tempo differito

Consentire alla Polfer un utilizzo “ampliato” dell’infrastrutturadi trasmissione di RFI, in termini di capacità trasmissiva e dicollegamento delle sale operative.

Garantire l’utilizzo da parte di altri Enti esterni (ProtezioneCivile, Questure,etc.)

Page 91: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 91

Piattaforma TVCC

L’architettura prevede sostanzialmente:un insieme di siti remoti che gestiscono sul territorio l’acquisizione e lo smistamento dei flussi video provenienti dalle telecamere installate presso le stazioni e/o sulla linea ferroviaria

la Sala Situazioni Nazionale situata presso Roma Tiburtina che centralizza la gestione della rete di videosorveglianza

Page 92: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 92

MASS – Movable Advanced Security SystemSistema mobile dotato di tecnologie per la ripresa di immagini, loro gestione, registrazione e trasmissione a sale remote via satellite.

Allestito a bordo di veicolo ad elevate prestazioni di fuoristrada per esigenze temporanee di sicurezza delle zone dell’infrastruttura non dotate di impianti fissi e per la gestione delle emergenze.

Attrezzato con due posti operatore per la gestione di 5 telecamere day&night varifocal, telecamera ad infrarossi d’ispezione, telecamera termica, collegate alla control room sul veicolo con Wireless-LAN.

Strumento di ausilio alle attività di Polizia Ferroviaria e delle strutture di Protezione Civile con le quali sono state predisposte le funzionalità d’interesse comune

Page 93: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 93

Il progetto di security dei CED di RFI

Page 94: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 94

Requisiti per la progettazione

Requisiti posti dalla Direzione Strategia Qualità e Sistemi:

1 – Centralizzazione dati a Treviso2 - Controllo accessi biometrico locali CED3 - Controllo accessi biometrico e badge locali ed uffici CPC4 - Impianto antintrusione5 - Videosorveglianza

Page 95: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 95

Procedure di accesso

Procedure di accesso ai locali:

1) Personale CPC2) Personale esterno autorizzato3) Personale esterno non autorizzato

Page 96: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 96

Procedure di accessoAccedono ai locali CPC e CED tramite lettore biometrico, le seguenti categorie:

Personale Tecnico CPC

Personale Uffici CPC

Responsabile CPC

Page 97: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 97

Procedure di accessoAccedono ai locali CPC e CED tramite lettore biometrico / badge di prossimità, opportunamente consegnati e gestiti, le seguenti categorie:

Personale Manutenzione

Personale Pulizie

Personale Docenti e Discenti

Page 98: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 98

Procedure di accesso

Accedono ai locali CPC tramite riconoscimento(video-citofono o altro) e iscrizione nel registro visitatori tutte le categorie non menzionate precedentemente

Il personale Polfer accede ai locali CPC tramite riconoscimento (video-citofono o altro)

Page 99: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 99

“Globalizzazione” degli accessiPersonale rientrante nella categoria degli autorizzati potrà accedere in altri CED e locali CPC del territorio, previa concessione del permesso. Il riconoscimento può avvenire nei seguenti modi:

IN LOCO previa configurazione remota da Treviso –tempi di identificazione più brevi, gestione più complessa

DIRETTAMENTE DA TREVISO – gestione più facile, tempi di identificazione più lunghi

Page 100: LA SICUREZZA FISICA DEI SISTEMI INFORMATICI DI RFI › FileServer... · L’analisi strategica L’analisi strategica consiste nella combinazione di tre livelli di analisi. I. L’analisi

RFI - Protezione Aziendale 100

Alcuni esempi