Nel primo articolo di questa serie (Journal of Security nº 1) abbiamo esaminato le soluzioni tecnologiche per l’identificazione dei veicoli, mentre nel secondo (Journal of Security nº 2) sono state descritte quelle per l’identificazione delle persone. In questa terza e ultima parte vedremo come realizzare un completo sistema per il controllo degli accessi.
La condizione fondamentale per poter realizzare un sistema efficace è l’effettuazione di un'accurata progettazione basata sull’esame delle reali necessità. Nel nostro caso, è necessario percorrere i seguenti passi:
1. Stabilire il perimetro delle aree sicure, mantenendolo il meno esteso possibile (sarà più semplice da tenere sotto controllo), ma avendo cura che raggruppi tutti i beni da proteggere.
2. Stabilire punti di accesso nel perimetro; anche in questo caso è bene limitarne il numero allo stretto indispensabile.
3. Per ogni punto di accesso, stabilire se il traffico sarà di tipo veicolare, pedonale o misto e prevedere il numero di passaggi per ora. Inoltre, stabilire i periodi di operatività: 24 ore su 24, solo in orario lavorativo, solo la notte ecc.
4. Dividere il traffico previsto tra accessi con autorizzazione permanente o temporanea.
5. Stabilire procedure su come rilasciare e revocare le autorizzazioni all’accesso, mantenendole sufficientemente snelle da consentire agli addetti di smaltire in tempi rapidi anche le situazioni di picchi di richieste (es. gruppi di visitatori, passeggeri che devono accedere ad aree di imbarco ecc.).
6. Stabilire procedure di gestione dei tentativi di violazione dei punti di accesso: come reagire, chi avvertire ecc.
Effettuata questa fase di progettazione e implementazione procedurale, l’impostazione del sistema è quasi completata; rimane solo da decidere quante persone dedicare al controllo dei punti di accesso e dove ubicarle.
Tutte le tecnologie di identificazione descritte negli scorsi due articoli possono essere controllate con un normale personal computer; l’identità dei veicoli o delle persone in transito può essere verificata in pochi secondi. L’esito del controllo può produrre due alternative: 1) aprire le barriere e visualizzare sullo schermo i dati identificativi; 2) chiudere il punto di accesso e attivare un allarme. Inoltre, anche in caso di identificazione positiva, l’accesso può essere automaticamente ristretto a determinati periodi di tempo (ad es. solo in orario lavorativo) e avere una data limite di validità.
Il supporto della tecnologia consente quindi – una volta emesse correttamente le autorizzazioni – di controllare anche molti punti di accesso da un'unica stazione di lavoro, in genere servita da uno o due addetti. Per contro, nel caso si preveda di dover rilasciare con una certa frequenza un gran numeri di autorizzazioni in breve tempo (è il caso del gruppo di visitatori), è bene prevedere un congruo numero di addetti; in tali casi è inoltre opportuno mantenere separate le funzioni di emissione delle autorizzazioni da quelle di controllo degli accessi, ubicando le porte e gli apparati di identificazione al di là dei banconi di accettazione.
Come si è visto nel corso di questa breve serie di articoli, le tecnologie disponibili per il controllo degli accessi consentono di realizzare soluzioni efficienti, scalabili e a costi contenuti. La reale efficacia di quanto implementato sarà però sempre funzione dell’accuratezza con la quale è stata realizzata la fase progettuale e del grado di addestramento del personale addetto.