Section 281300 - Security Management System

Suite di gestione della sicurezza Honeywell Pro-Watch®
Guida per le specifiche in formato CSI
Versione 3.81, Rev C, www.honeywellintegrated.eu
SEZIONE 281300
SISTEMA DI CONTROLLO ACCESSI E DI GESTIONE DELLA SICUREZZA
PARTE 1 INFORMAZIONI GENERALI
1.1
CONTENUTO DELLA SEZIONE
A.
1.2
Fornire un sistema di controllo accessi modulare e abilitato per la rete per la gestione della
sicurezza, inclusa la progettazione, l'alimentazione, l'installazione e l'attivazione.
SEZIONI CORRELATE
NOTA PER IL PROGETTISTA: inserire le sezioni correlate appropriate se il sistema di controllo accessi è
integrato in altri sistemi
1.3
A.
Sezione 260500: risultati di operazioni comuni per caratteristiche elettriche, per interfaccia e per
il coordinamento di sistemi elettrici degli edifici e la distribuzione.
B.
Sezione 280513: conduttori e cavi per protezione e sicurezza elettronica, per il cablaggio tra
server, pannelli e dispositivi remoti del sistema.
C.
Sezione 280528: percorsi per protezione e sicurezza elettronica, per requisiti di canale e di
circuito.
D.
Sezione 281600: rilevamento delle intrusioni, per interfaccia con il sistema di rilevamento delle
intrusioni degli edifici.
E.
Sezione 282300: videosorveglianza, per interfaccia con il sistema di videosorveglianza.
F.
Sezione 283111: sistema di allarme antincendio indirizzabile, per interfaccia con il sistema di
allarme antincendio degli edifici.
G.
Sezione 283112: sistema di allarme antincendio a zona (DC Loop), per interfaccia con il sistema
di allarme antincendio degli edifici.
RIFERIMENTI
A.
Standard di riferimento: i sistemi indicati nella presente sezione devono rispettare o superare i
requisiti stabiliti dai seguenti organismi:
1.
Federal Communications Commission (FCC):
a.
FCC Parte 15 – Dispositivi di radiofrequenza
281300-1
Suite di gestione della sicurezza Honeywell Pro-Watch®
Guida per le specifiche in formato CSI
Versione 3.81, Rev C, www.honeywellintegrated.eu
b.
2.
3.
Underwriters Laboratories (UL):
a.
UL294 – Access Control System Units (Unità del sistema di controllo accessi)
b.
UL1076 – Proprietary Burglar Alarm Units and Systems (Sistemi e unità di allarme
antifurto proprietari)
National Fire Protection Association (NFPA):
a.
4.
5.
6.
1.4
NFPA70 – National Electrical Code (Norme nazionali su dispositivi elettrici)
Electronic Industries Alliance (EIA):
a.
RS232C – Interface Between DTE and DCE Employing Serial Binary Data Interchange
(Interfaccia fra un DTE e un DCE che utilizzano un interscambio dati binario seriale)
b.
RS485 – Electrical Characteristics of Generators and Receivers for use in Balanced
Digital Multi-Point Systems (Caratteristiche elettriche di generatori e ricevitori per
l'uso nei sistemi multi-point digitali bilanciati)
FIPS (Federal Information Processing Standards, Standard federali per l'elaborazione delle
informazioni):
a.
AES (Advanced Encryption Standard, Standard di crittografia avanzata) (FIPS 197)
b.
FIPS 201: PIV (Personal Identity Verification, Verifica dell'identità personale) di
dipendenti federali e collaboratori esterni
Homeland Security Presidential Directive 12 (HSPD-12)
DESCRIZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA
A.
1.5
FCC Parte 68 – Connessione di apparecchiature terminali alla rete telefonica
Il sistema di gestione della sicurezza deve operare come un sistema di controllo accessi
elettronico e integrare in un'unica piattaforma monitoraggio allarmi, CCTV, Digital Video,
badging identificativo e gestione del database. Un'architettura modulare e abilitata per la rete
deve garantire la massima versatilità per la personalizzazione di soluzioni sicure e affidabili per
gli accessi e per il monitoraggio allarmi.
DOCUMENTAZIONE
A.
Dati relativi agli articoli del produttore: presentare schede dati del produttore che indichino i
sistemi e i componenti suggeriti per l'uso.
B.
Schede tecniche: presentare schede tecniche complete che indichino i componenti di sistema, i
diagrammi di cablaggio e i calcoli di carico.
281300-2
Suite di gestione della sicurezza Honeywell Pro-Watch®
Guida per le specifiche in formato CSI
Versione 3.81, Rev C, www.honeywellintegrated.eu
1.6
C.
Schede di documentazione: nella fase di costruzione redigere schede di documentazione che
indichino la posizione di apparecchiature e cablaggio. Presentare una versione elettronica delle
schede di documentazione per il sistema di gestione della sicurezza prima del completamento
sostanziale del progetto.
D.
Dati di funzionamento e manutenzione: presentare i dati di funzionamento e manutenzione del
produttore, personalizzati sulla base del sistema di gestione della sicurezza installato. Includere i
manuali di sistema e per l'operatore.
E.
Accordo per il servizio di manutenzione: presentare un modello di accordo per il servizio di
manutenzione del produttore, inclusi costi e servizi per un periodo di due anni, da sottoporre
all'esame del proprietario.
ASSICURAZIONE DELLA QUALITÀ
A.
Produttore: minimo dieci anni di esperienza nella produzione e nella manutenzione di sistemi di
gestione della sicurezza. Il produttore deve disporre della certificazione Microsoft Silver.
NOTA PER IL PROGETTISTA: indicare il livello minimo di certificazione DSCP: Silver, Gold o Platinum.
Consultare il sito https://www.honeywellintegrated.com/documents/L_DLRSVCPB_D_DSCP.pdf
per i dettagli relativi a ciascun livello.
B.
1.7
CONSEGNA, IMMAGAZZINAMENTO E GESTIONE
A.
1.8
L'installatore deve disporre della certificazione rilasciata dal Dealer Service Certification Program
(DSCP) di Honeywell Integrated Security.
Offrire materiali nei pacchetti con etichetta corrispondente al produttore. Immagazzinare e
maneggiare in conformità ai requisiti del produttore.
GARANZIA
A.
Garanzia del produttore: presentare la garanzia standard del produttore per il sistema di
gestione della sicurezza.
PARTE 2 PRODOTTI
2.1
PRODUTTORE
NOTA PER IL PROGETTISTA: selezionare le versioni appropriate del software Pro-Watch, o specificare che il
contratto deve selezionare la versione appropriata in base alle dimensioni e alla configurazione del sistema
per questo progetto.
A.
Produttore del sistema di gestione della sicurezza: suite di gestione della sicurezza Pro-Watch® di
Honeywell, www.honeywellintegrated.com. Fornisce il seguente sistema software:
1.
Pro-Watch® Edizione Lite.
2.
Pro-Watch® Edizione Professional.
281300-3
Suite di gestione della sicurezza Honeywell Pro-Watch®
Guida per le specifiche in formato CSI
Versione 3.81, Rev C, www.honeywellintegrated.eu
2.2
3.
Pro-Watch® Edizione Corporate.
4.
Pro-Watch® Edizione Enterprise.
REQUISITI DEL SOFTWARE DEL SISTEMA DI GESTIONE DELLA SICUREZZA
A.
Requisiti del software: il sistema di gestione della sicurezza deve essere un sistema di controllo
accessi modulare e abilitato per la rete. Il sistema di gestione della sicurezza deve essere in
grado di controllare più siti remoti, eseguire il monitoraggio allarmi, immagini video, badging
identificativo, paging, Digital Video, commutazione TVCC e controlli che consentano di
espandere o modificare in modo agevole ingressi e stazioni di controllo remoto. Il controllo del
sistema di gestione della sicurezza presso una postazione di computer centrale deve essere
gestito da un singolo programma software e deve consentire la completa integrazione di tutti i
componenti. Deve essere modificabile in qualunque momento in base ai requisiti della struttura.
La riconfigurazione del sistema di gestione della sicurezza deve essere eseguita online attraverso
la programmazione del sistema. Il sistema di gestione della sicurezza deve includere le seguenti
funzionalità:
1.
Funzionalità multi-utente/di rete: il sistema di gestione della sicurezza deve supportare più
workstation operatore tramite rete LAN/WAN. Le comunicazioni tra le workstation e il
computer server devono utilizzare lo standard TCP/IP su standard di settore IEEE 802.3
(Ethernet). Le comunicazioni tra il server e le workstation devono essere supervisionate e
devono generare messaggi di allarme automatici se il server non è in grado di stabilire la
comunicazione con una workstation. Gli operatori sul server di rete devono avere la possibilità
di collegarsi alle workstation e di configurare i dispositivi per le workstation da remoto.
Devono essere applicati livelli di autorizzazione standard per gli operatori, con verifica
completa degli operatori.
2.
Licenze contemporanee: il sistema di gestione della sicurezza deve supportare licenze
contemporanee per workstation client. L'applicazione del sistema di gestione della sicurezza
deve essere installata su un numero qualsiasi di workstation e deve offrire a qualsiasi
workstation client la possibilità di connettersi al server database purché non venga superato
il numero massimo di connessioni contemporanee acquistato.
3.
Dongle: deve essere sufficiente la presenza di un unico dongle sul server database
affinché il sistema di gestione della sicurezza funzioni. Non devono essere necessari
dongle per le workstation client. Il sistema di gestione della sicurezza deve consentire a un
utente la lettura delle informazioni programmate sul dongle. Il sistema di gestione della
sicurezza deve supportare l'esportazione delle informazioni utilizzando il pulsante “Export
Dongle Information”, che deve consentire all'utente di inoltrare tali informazioni
all'integratore in caso di aggiornamento delle caratteristiche del dongle.
4.
Chiave di sicurezza: deve essere sufficiente la presenza di una chiave di sicurezza software
sul server dell'applicazione affinché il sistema di gestione della sicurezza funzioni. Non
devono essere necessarie chiavi di sicurezza per le workstation client. Il sistema di
281300-4
Suite di gestione della sicurezza Honeywell Pro-Watch®
Guida per le specifiche in formato CSI
Versione 3.81, Rev C, www.honeywellintegrated.eu
gestione della sicurezza deve consentire a un utente la lettura delle informazioni
programmate sulla chiave di sicurezza del server. Il sistema di gestione della sicurezza
deve supportare l'installazione, l'aggiornamento e la terminazione della chiave di
sicurezza.
NOTA: selezionare uno dei metodi 3 o 4, ma non entrambi.
5.
Suite software di controllo degli accessi: il sistema di gestione della sicurezza deve offrire
una suite software di gestione della sicurezza in quattro versioni scalabili: edizioni Lite,
Professional, Corporate e Enterprise. La piattaforma del sistema di gestione della
sicurezza deve offrire una soluzione completa di controllo accessi: monitoraggio degli
allarmi, immagine video, badging identificativo e controllo di videosorveglianza.
NOTA PER IL PROGETTISTA: eliminare se Pro-Watch edizione Lite non è richiesto.
a.
Edizione Lite: il sistema di gestione della sicurezza deve utilizzare il database
Microsoft SQL Express per applicazioni da uno a quattro utenti e fino a un massimo
di 32 porte controllate. Il sistema di gestione della sicurezza deve utilizzare come
sistema operativo ospite Windows 7 Ultimate/Professional e Windows XP
Professional Edition.
NOTA PER IL PROGETTISTA: eliminare se Pro-Watch edizione Professional non è richiesto.
b.
Edizione Professional: il sistema di gestione della sicurezza deve utilizzare il database
Microsoft SQL Express (SQL 2005 o versioni successive) per applicazioni da uno a cinque
utenti e fino a un massimo di 64 porte controllate. Il sistema di gestione della sicurezza
deve offrire un insieme di strumenti che consentano di eseguire in modo semplice
backup, ripristino e manutenzione del database del sistema di gestione della sicurezza.
Il sistema di gestione della sicurezza deve consentire l'espansione all'edizione
Corporate e/o Enterprise senza modificare l'interfaccia utente o la struttura del
database. Il sistema di gestione della sicurezza deve utilizzare come sistema operativo
ospite Windows 7 Ultimate/Professional e Windows XP Professional Edition.
NOTA PER IL PROGETTISTA: eliminare se Pro-Watch edizione Corporate non è richiesto.
c.
Edizione Corporate: il sistema di gestione della sicurezza deve operare in un ambiente
Windows Server 2003 (a 32 bit) oppure Windows Server 2008 (a 32 bit o a 64 bit) e
utilizzare SQL 2005 (a 32 bit) oppure SQL 2008 (a 32 bit o a 64 bit) come motore di
database.
NOTA PER IL PROGETTISTA: eliminare se Pro-Watch edizione Enterprise non è richiesto.
281300-5
Suite di gestione della sicurezza Honeywell Pro-Watch®
Guida per le specifiche in formato CSI
Versione 3.81, Rev C, www.honeywellintegrated.eu
d.
Edizione Enterprise: il sistema di gestione della sicurezza deve incorporare
un'architettura di server regionale. Le sedi regionali devono operare
autonomamente con tutte le informazioni necessarie per garantire la sicurezza a
livello locale. Il server aziendale deve mantenere le informazioni di sistema critiche
tramite la sincronizzazione con ogni sede regionale. Un singolo server aziendale
deve garantire la gestione globale di tutti i server regionali e deve fungere da punto
centrale di raccolta per tutte le configurazioni hardware, per i dati relativi ai titolari
di tessera e ai codici clearance e per la cronologia delle transazioni. Il server
aziendale e i server regionali devono supportare Windows Server 2003 (a 32 bit) e
Windows Server 2008 (a 32 bit o a 64 bit).
6.
Servizi Terminal: il sistema di gestione della sicurezza deve supportare i Servizi Terminal di
Windows Server 2003/2008. I Servizi Terminal devono consentire l'installazione
dell'applicazione server del sistema di gestione della sicurezza sul Server Terminal di
Windows. I sistemi operativi che supportano un browser web standard devono essere in
grado di utilizzare l'architettura thin client. Il sistema di gestione della sicurezza deve
supportare un numero illimitato di connessioni al software del sistema di gestione della
sicurezza, in base alle licenze contemporanee. La funzionalità completa deve essere
conseguita tramite la connessione intranet che garantisce amministrazione e monitoraggio
completi senza il ricorso a un'installazione locale.
7.
Sistema di gestione di database relazionali: il sistema di gestione della sicurezza deve
supportare sistemi di gestione di database relazionali standard del settore, incluso il
sistema di gestione di database relazionali Microsoft SQL Server 2005/2008.
8.
Partizione del database: il sistema di gestione della sicurezza deve offrire la possibilità di
limitare l'accesso alle informazioni riservate in base all'ID utente.
9.
Memoria: i programmi software proprietari e le informazioni relative alla logica
di controllo utilizzati per il coordinamento e il funzionamento dell'hardware di sistema
devono essere archiviati in una memoria di sola lettura.
10.
LDAP/Servizi Microsoft Active Directory: il sistema di gestione della sicurezza deve offrire
il supporto di Lightweight Directory Access Protocol (LDAP) per consentire all'utente la
localizzazione di organizzazioni, individui e di altre risorse, quali file e dispositivi in una
rete, sia che si tratti della rete internet pubblica che di una intranet privata. Il sistema di
gestione della sicurezza deve offrire un collegamento diretto ai servizi Microsoft Active
Directory. Il sistema di gestione della sicurezza deve consentire il trasferimento nel
database degli utenti di Active Directory tramite la funzionalità di trasferimento dati. Al
contrario, deve essere possibile eseguire l'esportazione degli utenti del sistema di
gestione della sicurezza in Active Directory.
11.
Unicode: il sistema di gestione della sicurezza deve utilizzare lo standard mondiale di
caratteri Unicode. Il sistema di gestione della sicurezza deve supportare set di caratteri a
doppio byte per agevolare l'adeguamento dell'interfaccia utente e della documentazione
281300-6
Suite di gestione della sicurezza Honeywell Pro-Watch®
Guida per le specifiche in formato CSI
Versione 3.81, Rev C, www.honeywellintegrated.eu
del sistema di gestione della sicurezza ai nuovi mercati internazionali. Le lingue supportate
devono includere almeno inglese, spagnolo, portoghese, francese, tedesco e cinese
semplificato.
12.
Crittografia: il sistema di gestione della sicurezza deve fornire livelli multipli di crittografia
dei dati.
a.
Crittografia reale dei dati AES a 128 bit true tra l'host e le unità di controllo
intelligenti. La crittografia deve garantire un livello di integrità dei dati conforme ai
requisiti degli ambienti FIPS-197 e SCIF. Le chiavi master devono essere scaricate
nell'unità di controllo intelligente e successivamente autenticate attraverso il
sistema di gestione della sicurezza in base a una corrispondenza corretta.
b.
Crittografia del database trasparente, inclusi file di log e backup.
c.
Connessioni SQL sicure tramite SSL.
13.
Punti di allarme supervisionati: deve essere garantito il monitoraggio dei punti di allarme
supervisionati e non supervisionati. Al riconoscimento di un allarme, il sistema deve
essere in grado di attivare le telecamere TVCC associate al punto di allarme.
14.
Conformità e convalida: il sistema di gestione della sicurezza deve incorporare
l'autenticazione della firma nei casi in cui modifiche alle risorse del sistema di gestione
della sicurezza richiedano un'autenticazione singola o doppia della firma. Gli
amministratori disporranno della possibilità di selezionare dispositivi specifici nel sistema
di gestione della sicurezza nei casi in cui siano attivati il controllo della manipolazione dei
dati e la richiesta di firme a protezione della modifica dei dati. Durante la procedura di
modifica delle risorse all'utente sarà richiesto di indicare una ragione della modifica o di
selezionare una ragione predefinita da un elenco. Tutti i dati saranno archiviati e custoditi
nel database in modo sicuro e potranno essere visualizzati utilizzando lo strumento di
reporting. Questa funzionalità soddisferà i requisiti generali di convalida e conformità
attraverso firme digitali con particolare attenzione al caso previsto dalla conformità al
titolo 21 della normativa CFR Parte 11 sezione B.
15.
Soluzione “Clean Room”:
a.
Scopo: il sistema di gestione della sicurezza deve fornire una soluzione per “Clean
Room” che consente agli utenti di gestire le loro “Clean Room” e altre aree
soggette a specifiche restrizioni di accesso attraverso un'interfaccia utente grafica
(GUI) orientata al processo.
b.
Configurazione: l'utente deve disporre della possibilità di aggiungere, modificare
o eliminare le “Clean Room”. Per ciascuna “Clean Room” deve essere prevista la
possibilità di impostare il livello di contaminazione. L'ingresso in un'area di
contaminazione di livello più elevato deve automaticamente comportare una
281300-7
Suite di gestione della sicurezza Honeywell Pro-Watch®
Guida per le specifiche in formato CSI
Versione 3.81, Rev C, www.honeywellintegrated.eu
limitazione dell'accesso alle aree più pulite. Le tessere individuali devono poter
essere reimpostate su base immediata unica, automatica, oppure oraria.
281300-8
Suite di gestione della sicurezza Honeywell Pro-Watch®
Guida per le specifiche in formato CSI
Versione 3.81, Rev C, www.honeywellintegrated.eu
2.3
REQUISITI OPERATIVI
A.
Requisiti operativi del sistema di gestione della sicurezza:
1.
Operazioni di sistema:
a.
Login di autenticazione di Windows: il sistema di gestione della sicurezza deve
utilizzare un metodo di login integrato che accetti l'ID utente della persona che ha
eseguito il login a Windows.
b.
Password: il sistema di gestione della sicurezza deve applicare un metodo di
autenticazione integrato che utilizzi account utente e politiche di Windows.
c.
Accesso alle informazioni: il sistema di gestione della sicurezza deve essere in grado
di limitare l'accesso degli operatori alle informazioni riservate. Gli operatori devono
disporre di autorizzazione appropriata per modificare le informazioni.
d.
Accesso ombra: il sistema di gestione della sicurezza deve consentire agli utenti di
accedere, quando un utente sia già in collegamento senza che l'utente collegato
debba disconnettersi dal sistema di gestione della sicurezza o uscire dal sistema
operativo Windows.
e.
Interfaccia utente grafica: il sistema di gestione della sicurezza deve essere
totalmente conforme agli standard di interfaccia utente grafica di Windows
e l'aspetto del software deve corrispondere a un'applicazione Windows standard,
inclusa la configurazione ad albero del sistema.
f.
Turno di sorveglianza: il sistema di gestione della sicurezza deve includere
un modulo per turni di sorveglianza che consente agli utenti di programmare turni
di sorveglianza per la loro struttura. I turni non necessitano di lettori indipendenti o
dedicati.
g.
Verifica in modalità sicura (ad es. richiesta agli agenti di sorveglianza di esecuzione
di una verifica visiva): il sistema di gestione della sicurezza deve offrire il controllo in
“modalità sicura”dal visualizzatore di verifica. Tale funzionalità deve consentire a un
utente o a un agente di sorveglianza di decidere l'accesso di una persona che
presenti la propria tessera a un lettore in modalità sicura designato.
h.
Partizione del database: il sistema di gestione della sicurezza deve supportare la
possibilità di effettuare una partizione del database. Un sistema di gestione della
sicurezza con partizioni configurate al momento dell'installazione e difficilmente
modificabili non è accettabile.
i.
Gruppi di stato: il sistema di gestione della sicurezza deve supportare un monitoraggio in
tempo reale dello stato del sistema che può fornire una rappresentazione grafica di tutti i
dispositivi logici.
281300-9
Suite di gestione della sicurezza Honeywell Pro-Watch®
Guida per le specifiche in formato CSI
Versione 3.81, Rev C, www.honeywellintegrated.eu
j.
Tasti di scelta rapida: il sistema di gestione della sicurezza deve consentire
all'utente di utilizzare un tasto di scelta rapida per abilitare i comandi di sistema
pre-programmati.
k.
Disattivazione automatica della tessera per mancato utilizzo: il sistema di gestione
della sicurezza deve consentire agli operatori di sistema di impostare un periodo di
tempo predefinito durante il quale i titolari di tessera devono passare la loro
tessera attraverso un lettore nel sistema di gestione della sicurezza.
l.
Funzioni utente e accessibilità ADA: il sistema di gestione della sicurezza deve
fornire funzioni utente e accessibilità ADA (Americans with Disabilities Act) che
offrano la possibilità di attivare un evento presso l'unità di controllo intelligente del
sistema di gestione della sicurezza quando viene presentata una tessera specifica.
m.
Percorsi: il sistema di gestione della sicurezza deve supportare la funzionalità di
percorsi di programmazione. Un percorso deve essere un oggetto che combina
punti di ingresso da mascherare (escludere) per una durata prestabilita e un punto
di uscita da attivare, quando una tessera particolare viene riconosciuta localmente
da un lettore.
n.
Registro delle verifiche del database: il sistema di gestione della sicurezza
deve essere in grado di generare un registro delle verifiche nel file cronologia che
memorizzi qualsiasi modifica eseguita da un operatore nel database del sistema di
gestione della sicurezza.
o.
Registro operatore: il sistema di gestione della sicurezza deve essere in grado di
generare un registro delle attività nel file cronologia che memorizzi le attività
eseguite da un operatore.
p.
Instradamento di allarmi: il sistema di gestione della sicurezza deve essere in grado
di definire gruppi di instradamento che stabiliscano quale informazioni evento
devono essere instradate a un utente o a una classe di utenti.
q.
Anti-passback globale e nidificato: il sistema di gestione della sicurezza
deve supportare l'utilizzo di una modalità anti-passback opzionale in base alla quale
i titolari di tessera devono seguire una sequenza di ingresso/uscita nell'ambito
dell'area assegnata.
r.
Regola delle due persone: il sistema di gestione della sicurezza deve supportare una
“regola delle due persone” per limitare l'accesso ad aree di accesso specifiche a
meno che due titolari di tessera non presentino al lettore due diverse tessere valide
in successione entro un periodo di tempo calcolato moltiplicando il tempo di
sblocco della porta per un fattore 2.
s.
Limitazioni di presenza: il sistema di gestione della sicurezza deve consentire
all'utente di definire la presenza minima e massima consentita in un’area designata.
281300-10
Suite di gestione della sicurezza Honeywell Pro-Watch®
Guida per le specifiche in formato CSI
Versione 3.81, Rev C, www.honeywellintegrated.eu
t.
Passaggi di tessera multipli in sequenza per l'attivazione della procedura: il sistema
di gestione della sicurezza deve consentire all'utente di definire un dispositivo
logico, il numero di eventi identici consecutivi, un periodo di tempo e una
procedura per il sistema di gestione della sicurezza da attivare quando l'evento si
verifica il numero di volte definito nel periodo di tempo assegnato.
u.
Modelli hardware: il sistema di gestione della sicurezza deve prevedere
la possibilità di definire modelli hardware (modelli porta) allo scopo di semplificare
il processo di creazione di un sistema di controllo accessi. I modelli hardware
devono consentire a un utente di definire una configurazione porta “tipica” e di
riutilizzare più volte tale modello nel processo di definizione porte.
281300-11
Suite di gestione della sicurezza Honeywell Pro-Watch®
Guida per le specifiche in formato CSI
Versione 3.81, Rev C, www.honeywellintegrated.eu
2.
Requisiti funzionali di controllo degli accessi: le funzioni devono comprendere la convalida
basata su orario, giorno della settimana, calendario festività, verifica del codice sito,
acquisizione manuale o automatica delle fotografie del titolare di tessera e la convalida
dell'accesso in base a una verifica positiva di tessera/PIN, tessera e video. Le funzionalità
che seguono devono essere programmabili e devono poter essere modificate da un
utente munito di autorizzazione appropriata:
a.
Fasce orarie: definiscono il periodo durante il quale un lettore, una tessera,
un punto di allarme, una porta o un'altra funzionalità del sistema è attiva o inattiva.
Oltre all'intervallo lunedì-domenica deve esserci almeno un giorno della settimana
definito come festivo.
b.
Ferie: l'applicazione deve consentire l'inserimento delle ferie nel sistema di
gestione della sicurezza. Le ferie devono avere una data di inizio oltre
all'indicazione del numero di giorni di durata. Le ferie devono essere definite da un
tipo di vacanza 1, 2, o 3 che può essere stabilito dall'utente.
c.
Codici di risposta: il sistema di gestione della sicurezza deve consentire all'utente di
inserire un codice predefinito per indicare una risposta a un allarme che si verifica
nella struttura.
d.
Codici “clearance”: il sistema di gestione della sicurezza deve consentire all'utente
di collocare gruppi di lettori presso una struttura allo scopo di concedere o negare
l'accesso ai possessori di badge. I codici “clearance” devono essere assegnati alle
aziende e alle persone che lavorano per l'azienda e possono essere modificati per
singoli utenti nell'applicazione di manutenzione dei possessori di badge.
e.
Aziende: a ciascun possessore di badge inserito nel sistema di gestione della
sicurezza deve essere assegnato un codice azienda che identifichi il suo datore di
lavoro. La finestra di dialogo di informazione sull'azienda consente di visualizzare e
gestire le informazioni relative alle aziende che hanno accesso alla struttura.
f.
Accesso di gruppi: il sistema di gestione della sicurezza deve consentire di negare
temporaneamente, a un utente o a un gruppo di utenti indicati dall'azienda,
l'accesso a lettori o aree specifici in base a un evento pre-configurato. La funzione
di accesso di gruppo deve limitare l'accesso a un gruppo di titolari di tessera,
ignorando tutti gli altri criteri di accesso.
g.
Eventi: gli editor di eventi devono controllare l'elaborazione eseguita sul computer
host che consente all'utente di associare quasi tutti gli ingressi (trigger) con quasi
tutte le sequenze di uscite (azioni) che il sistema di gestione della sicurezza è in
grado di eseguire.
h.
Pagine di allarme: il sistema di gestione della sicurezza deve prevedere la possibilità
di creare un numero illimitato di pagine di allarme personalizzate per il monitor
allarmi e ciascuna di esse deve essere attribuibile a utenti o a classi di utenti.
281300-12
Suite di gestione della sicurezza Honeywell Pro-Watch®
Guida per le specifiche in formato CSI
Versione 3.81, Rev C, www.honeywellintegrated.eu
i.
Tipi di eventi: le definizioni vengono fornite con il software di sistema ma,
al momento dell'installazione, devono poter essere modificate, aggiunte
o eliminate dal sistema di gestione della sicurezza.
281300-13
Suite di gestione della sicurezza Honeywell Pro-Watch®
Guida per le specifiche in formato CSI
Versione 3.81, Rev C, www.honeywellintegrated.eu
j.
Mappe grafiche dinamiche: il sistema di gestione della sicurezza deve offrire
all'utente gli strumenti per aggiungere mappe e icone di indicazione a mappe che
possono rappresentare punti di ingresso/uscita, dispositivi logici o telecamere
ubicate in tutto il sistema di gestione della sicurezza. Le mappe del sistema di
gestione della sicurezza devono consentire di visualizzare lo stato e le condizioni dei
punti di allarme. Inoltre il sistema di gestione della sicurezza deve offrire la
possibilità di monitorare i canali o i pannelli.
k.
“Brass Key”: l’applicazione di manutenzione “Brass Key” mantiene le informazioni
relative alle risorse fornite nella struttura, incluse chiavi in ottone, computer
portatili, chiavi RSA, telefoni cellulari, tessere aziendali e così via.
l.
Client di badging identificativo: il sistema di gestione della sicurezza deve custodire
le informazioni relative ai privilegi di accesso della tessera del possessore di badge.
All'avvio dell'applicazione, apparirà una finestra sullo schermo dalla quale dovranno
essere avviate tutte le azioni relative a badge e tessere (aggiunta, modifica,
eliminazione). I privilegi di accesso saranno collegati alle tessere utilizzate per
accedere alle porte nella struttura. Le modifiche devono essere apportate
aggiungendo o eliminando i codici clearance, oppure per tipi di porte assegnate alle
tessere o a un possessore di badge.
m.
Sistema di badging identificativo: il sistema di gestione della sicurezza deve
includere un sistema di badging identificativo perfettamente integrato.
n.
Utenti: le informazioni relative agli utenti del software del sistema di gestione della
sicurezza devono essere memorizzate nel database. Agli utenti inseriti nel sistema
di gestione della sicurezza devono essere assegnati privilegi di accesso
corrispondenti alla classe che è stata loro attribuita.
o.
Controllo ascensori: il controllo degli ascensori deve essere eseguito dalla linea di
dispositivi basati sull'unità di controllo intelligente del sistema di gestione della
sicurezza. Il controllo degli ascensori deve includere le seguenti caratteristiche
funzionali:
1)
Chiamata ascensore: la lettura di una tessera valida chiama l'ascensore
al piano. Nessun lettore nella cabina ascensore.
2)
Controllo di piano: la lettura di una tessera valida nella cabina ascensore
abilita i pulsanti di selezione del piano.
3)
Selezione piano: la lettura di una tessera valida abilita i pulsanti di selezione
del piano e registra il piano selezionato dopo che la tessera è stata
presentata.
281300-14
Suite di gestione della sicurezza Honeywell Pro-Watch®
Guida per le specifiche in formato CSI
Versione 3.81, Rev C, www.honeywellintegrated.eu
p.
q.
Data Transfer Unit (DTU): la DTU abilita l'importazione di dati da un sistema esterno
direttamente nel database del sistema di gestione della sicurezza e anche
l'esportazione da Pro-Watch in un sistema esterno.
1)
Solo inserimento: se viene fornita una “colonna chiave di file di dati #”, la
DTU inserirà una nuova registrazione badge solo se non viene trovato il
valore della colonna chiave. Se viene trovata una registrazione di un badge
esistente verrà visualizzato un errore nel file di log. Se non viene fornita una
“colonna chiave di file di dati #”, ciascuna registrazione verrà inserita nel
sistema di gestione della sicurezza.
2)
Solo aggiornamenti: la DTU utilizzerà la “colonna chiave di file di dati #” per
la ricerca della registrazione corrispondente nel sistema di gestione della
sicurezza. Se non viene trovato il possessore di badge nel database del
sistema di gestione della sicurezza verrà registrato un errore nel file di log.
3)
Inserimenti, aggiornamenti: la DTU utilizzerà la “colonna chiave di file di dati
#” per la ricerca della registrazione corrispondente nel sistema di gestione
della sicurezza. Se non viene trovata una registrazione corrispondente, la
DTU inserirà i dati. Se viene trovata una registrazione corrispondente, la
registrazione verrà aggiornata.
Interfaccia canale generico: il sistema di gestione della sicurezza deve offrire la
possibilità di definire canali di comunicazione generici su porta seriale o socket di
rete TCP/IP, inclusi indirizzo IP e porta/socket, per supportare l'integrazione
personalizzata di dispositivi esterni. Il sistema di gestione della sicurezza deve
generare eventi basati sui dati ricevuti dalle istruzioni predefinite dell'operatore
corrispondenti al canale.
3.
Localizzazione dell'applicazione: il sistema di gestione della sicurezza deve supportare
almeno sette lingue, compreso l'inglese. Le lingue disponibili devono includere tedesco,
francese, spagnolo, italiano, cinese (semplificato), portoghese (brasiliano), norvegese,
cinese (tradizionale), danese e olandese, Tutte le risorse del database saranno localizzate
e includeranno un file della guida in inglese USA standard.
4.
Event Manager: il sistema di gestione della sicurezza deve utilizzare un “Event Manager”
come componente dell'amministrazione di sistema e deve offrire agli utenti la possibilità
di controllare la quantità di dati memorizzati e di eseguire una rapida istantanea dei dati
presenti nel sistema. Grazie ai vari registri di “Event Manager”, l'utente sarà in grado di
raccogliere informazioni relative a eventi, verifiche e azioni degli operatori. I registri sono
definiti come segue: registro eventi, registro verifiche, allarmi non acquisiti.
281300-15
Suite di gestione della sicurezza Honeywell Pro-Watch®
Guida per le specifiche in formato CSI
Versione 3.81, Rev C, www.honeywellintegrated.eu
2.4
REQUISITI DI HARDWARE
A.
UNITÀ DI CONTROLLO INTELLIGENTE
1.
L'architettura distribuita deve consentire alle unità di controllo di funzionare
indipendentemente dall'host. L'architettura deve collocare all'interno delle unità
di controllo le decisioni relative agli accessi chiave, le funzioni di elaborazione
di eventi/azioni e di monitoraggio allarmi, eliminando il funzionamento in
modalità degradata.
2.
La gestione della memoria flash deve supportare la possibilità di scaricare aggiornamenti e
revisioni del firmware nel sistema. Gli aggiornamenti di hardware e software devono
avvenire in modo ottimale senza causare perdita dei dati di database, di configurazione o
del registro della cronologia.
3.
Produttori: in base alla conformità con i requisiti descritti, fornire unità di controllo di
campo o prodotti analoghi selezionandoli dal seguente elenco:
4.
a.
Honeywell Security Star I
b.
Honeywell Security Star II
c.
Honeywell Security PW-2000
d.
Honeywell Security PW-3000
e.
Honeywell Security PW-5000
f.
Honeywell Security PW-6000
g.
Honeywell Security PW-6101ICE
Cardkey Controllers (unità di controllo di tessere magnetiche): la suite software del
sistema di gestione della sicurezza deve fornire funzionalità ai Cardkey Controller
utilizzando il protocollo nodale B, i Cardkey Controller D620 (revisione del firmware PS143D o PS143-E) e il Cardkey D600AP (revisione del firmware PS-155A o PS-155B).
Attualmente le interfaccia supportate comprendono, tra gli altri, i dispositivi standard STI
e STIE. Funzionalità minime da supportare:
a.
Unità di controllo per le comunicazioni host.
b.
Download di tessere.
c.
Download dei parametri del sistema di gestione della sicurezza.
d.
Download dei parametri dei lettori.
e.
Download dei parametri dei punti di ingresso.
f.
Download dei parametri dei punti di uscita relè.
281300-16
Suite di gestione della sicurezza Honeywell Pro-Watch®
Guida per le specifiche in formato CSI
Versione 3.81, Rev C, www.honeywellintegrated.eu
B.
HARDWARE DI CAMPO
NOTA PER IL PROGETTISTA: selezionare i componenti appropriati ed eliminare i rimanenti in base alle
esigenze.
1.
Il sistema di gestione della sicurezza deve essere dotato di hardware di campo per il
controllo degli accessi per ricevere gli allarmi e gestire tutte le decisioni relative agli
accessi concessi o negati. Ciascun hardware di campo deve soddisfare i requisiti UL.
2.
Pannello di controllo intelligente
a.
Honeywell Security PW3K1IC
b.
Honeywell Security PW6K1IC
c.
Honeywell Security PW6K1ICE
281300-17
Suite di gestione della sicurezza Honeywell Pro-Watch®
Guida per le specifiche in formato CSI
Versione 3.81, Rev C, www.honeywellintegrated.eu
3.
4.
Modulo lettore singolo (SRM, Single Reader Module)
a.
Honeywell Security PW6K1R1
b.
Honeywell Security PW6K1R1E
Modulo lettore doppio (DRM, Dual Reader Mode)
a.
5.
Modulo ingressi di allarme (AIM, Alarm Input Module)
a.
6.
Honeywell Security PW6K1IN
Modulo uscite relè (ROM, Relay Output Module)
a.
7.
Honeywell Security PW6K1R2
Honeywell Security PW6K1OUT
Lettori tessere
a.
b.
c.
Honeywell Security
1)
OmniProx
2)
OmniAssure
3)
OmniClass
4)
DigiReaders
HID
1)
ProxPro
2)
MiniProx
3)
MaxiProx
4)
ThinLine II
5)
ProxPro II
6)
ProxPoint Plus
Indala
1)
FlexPass
2)
FlexPass Linear
3)
FlexPass Arch
4)
FlexPass Curve
281300-18
Suite di gestione della sicurezza Honeywell Pro-Watch®
Guida per le specifiche in formato CSI
Versione 3.81, Rev C, www.honeywellintegrated.eu
d.
e.
5)
FlexPass Long Range
6)
FlexPass Wave
Lettori biometrici
1)
BioScrypt
2)
Sistemi di riconoscimento
Lettori WSE (protocollo SNET) – Star I, Star II, PW-6000
1)
DR4201
2)
DR4203
3)
DR4205
4)
DR4205K
5)
DR4208
6)
DR4208K
7)
DR4220
8)
MSR42-GW
281300-19
Suite di gestione della sicurezza Honeywell Pro-Watch®
Guida per le specifiche in formato CSI
Versione 3.81, Rev C, www.honeywellintegrated.eu
2.5
INTERFACCE DI SISTEMA
A.
B.
Sistemi di registrazione video digitale:
1.
Il sistema di gestione della sicurezza deve offrire un supporto perfettamente integrato per
garantire l'efficienza del sistema di registrazione e trasmissione video digitale. Il sistema di
gestione della sicurezza deve registrare, cercare e trasmettere video e offrire agli utenti
funzionalità di valutazione live pre e post-evento. I DVR devono essere perfettamente
integrati con le apparecchiature video esistenti e incorporati nella rete TCP/IP. I DVR
devono offrire più livelli di integrazione con il software del sistema di gestione della
sicurezza, in modo da garantire il controllo del sistema video digitale dall'applicazione di
controllo accessi.
2.
Produttori e codici:
a.
Honeywell MAXPRO® VMS
b.
Videoregistratori digitali serie Honeywell Fusion III
c.
Videoregistratori digitali serie Honeywell Rapid Eye Multi-Media
d.
Videoregistratori digitali serie Integral Technologies DVXi
e.
Videoregistratori digitali serie Integral Technologies DSXpress
Sistemi di gestione video (VMS, Video management Systems):
1.
Con l'integrazione nel VMS, il sistema di gestione della sicurezza deve controllare più
sorgenti di sottosistemi video in una struttura per la raccolta, la gestione e la
presentazione dei video in modo chiaro e conciso. Il VMS determina in modo intelligente
le funzioni di ogni sottosistema nei diversi siti, consentendo la gestione video di tutti
dispositivi video analogici o digitali tramite una configurazione unificata e un programma
di visualizzazione. Diversi sistemi video vengono riorganizzati e accorpati grazie a
un'esperienza video comune. Funzione di trascinamento delle telecamere dalla struttura
dell’hardware del sistema di gestione della sicurezza nelle viste VMS. Sfruttamento
dell'integrazione dell'allarme del sistema di gestione della sicurezza e delle funzioni
avanzate come l'inseguimento di un soggetto che aiutano l'operatore a tenere traccia di
un obiettivo attraverso una serie di telecamere successive con un clic singolo che
seleziona una nuova telecamera centrale e le viste delle telecamere adiacenti.
2.
Produttori e codici:
a.
C.
Honeywell Security MAXPRO VMS
Interfaccia intercomunicante:
1.
L'interfaccia deve fornire il controllo delle stazioni intercomunicanti remote e master
dall'interno dell'applicazione del sistema di gestione della sicurezza. Il sistema di gestione
281300-20
Suite di gestione della sicurezza Honeywell Pro-Watch®
Guida per le specifiche in formato CSI
Versione 3.81, Rev C, www.honeywellintegrated.eu
della sicurezza deve consentire all'utente di definire il sito, il canale, la descrizione e
l'indirizzo e deve fornire una casella di controllo per la stazione principale.
D.
2.
Gli amministratori devono disporre della possibilità di programmare un elenco di funzioni
intercomunicanti che vengono indicate nel modulo di monitoraggio degli allarmi come
eventi. Tali funzioni devono coincidere con le funzioni intercomunicanti fornite con il
sistema intercomunicante. Per ciascuna funzione intercomunicante, gli amministratori del
sistema di gestione della sicurezza devono essere in grado di definire una descrizione
dell'evento alfanumerica che contenga da 1 a 40 caratteri e, inoltre, devono essere in
grado di impostare il valore parametrico della funzione.
3.
L'interfaccia intercomunicante deve consentire di eseguire un secondo annuncio delle
chiamate, degli eventi e degli allarmi intercomunicanti nella finestra di monitoraggio degli
allarmi. La segnalazione delle funzioni intercomunicanti nella finestra di monitoraggio
degli allarmi deve avere le stesse caratteristiche di qualsiasi altro allarme di controllo
accessi e le stesse proprietà di annuncio e visualizzazione degli allarmi di controllo accessi.
4.
Tutte le chiamate, gli eventi e gli allarmi intercomunicanti segnalati nel sistema di
gestione della sicurezza devono essere memorizzati nel database di sistema per controlli
successivi e funzionalità di reporting. Gli eventi intercomunicanti includono, a titolo
esemplificativo: stazione occupata, stazione libera, chiamata intercomunicante a stazione
occupata, chiamata intercomunicante a stazione privata, stazione disconnessa, funzione
richiesta non connessa, ID stazione intelligente, reset stazione, verifica funzionalità
stazione, modifica programma audio, ricerca gruppo avvenuta, messaggio di posta,
composizione di cifre durante la connessione, pressione tasto di accesso diretto, telefono
staccato, pressione tasto M, pressione tasto C.
5.
Produttori e codici:
a.
Sistemi intercomunicanti serie Stentofon/Zenitel Alphacom
b.
Sistemi intercomunicanti serie Commend
Pannelli di rilevamento delle intrusioni:
1.
Unità di controllo Honeywell VISTA-128FBP, Vista 128BPE, Vista 128BPT, VISTA-250FBP,
Vista 250BPE e Vista 250BPT:
a.
Requisiti generali: il sistema di gestione della sicurezza deve supportare
comunicazioni cablate e TCP/IP per il pannello VISTA 128 FBP/VISTA-250 FB.
Ciascun pannello deve disporre di 8 partizioni e di 15 elenchi delle zone. Le zone, le
partizioni e il pannello superiore devono disporre di una pagina degli eventi, con
indicazione di tutti gli eventi supportati. Caratteristiche:
1)
Disattivazione e sblocco di una porta al passaggio della tessera.
2)
Attivazione e blocco di una porta al passaggio della tessera.
3)
Attivazione/disattivazione di area comune.
281300-21
Suite di gestione della sicurezza Honeywell Pro-Watch®
Guida per le specifiche in formato CSI
Versione 3.81, Rev C, www.honeywellintegrated.eu
2.
Negazione accesso in caso di sistema anti-intrusione in stato di allarme o
attivo.
5)
Monitoraggio e registrazione di eventi e allarmi del sistema anti-intrusione
nel sistema di gestione della sicurezza.
6)
Associazione di eventi e allarmi del sistema anti-intrusione a integrazioni di
videosorveglianza.
Unità di controllo Honeywell Galaxy Dimension GD264 e GD520:
a.
E.
4)
Gli utenti del sistema di gestione della sicurezza sono in grado di controllare
e monitorare lo stato di gruppi e zone utilizzando il client del sistema di gestione
della sicurezza e di controllare zone e gruppi singoli utilizzando le credenziali di
controllo accessi del sistema di gestione della sicurezza. In base alla combinazione
dei profili utente e delle autorizzazioni di accesso definite nel sistema di gestione
della sicurezza, a un titolare di tessera del sistema di gestione della sicurezza viene
concessa o negata l'autorizzazione di attivazione/disattivazione di zone e gruppi. La
funzionalità di controllo accessi del pannello anti-intrusione è disattivata quando
l'integrazione è operativa. Caratteristiche:
1)
Disattivazione di un settore al passaggio della tessera.
2)
Attivazione di un settore in seguito a passaggi consecutivi di tessera.
Il sistema di gestione della sicurezza supporterà l'indicazione del numero di
passaggi necessari e del tempo di scadenza in secondi per il riconoscimento
dei passaggi successivi.
3)
Il sistema di gestione della sicurezza supporta il collegamento degli utenti del
pannello anti-intrusione con i titolari di tessera del sistema di gestione della
sicurezza.
4)
Gli operatori del sistema di gestione della sicurezza possono ottenere
autorizzazioni di controllo per gli allarmi anti-intrusione di ingresso e uscita.
5)
Il sistema di gestione della sicurezza può associare gli eventi di allarme ai
comandi video per visualizzare le riprese attuali o passate.
6)
Il sistema di gestione della sicurezza esegue memorizzazione e report degli
eventi di intrusione.
Kit di sviluppo del software (SDK, Software Development Kit)
1.
Il sistema di gestione della sicurezza deve consentire l'integrazione personalizzata con
sistemi di terzi attraverso un SDK. L'SDK deve supportare il protocollo di comunicazione
OBIX e interfacciarsi direttamente con il Framework Niagara per il supporto di protocolli di
comunicazione supplementari.
2.
Produttori e codici:
a.
Honeywell Security HSDK
281300-22
Suite di gestione della sicurezza Honeywell Pro-Watch®
Guida per le specifiche in formato CSI
Versione 3.81, Rev C, www.honeywellintegrated.eu
PARTE 3 ESECUZIONE
3.1
ANALISI
A.
3.2
3.3
Esaminare le condizioni del sito per stabilire se sono accettabili senza riserve. Fornire
comunicazione scritta al proprietario se vengono rilevate carenze. L'inizio delle attività è da
considerarsi come prova che le condizioni del sito sono accettabili.
INSTALLAZIONE
A.
Il sistema di gestione della sicurezza inclusi, a titolo esemplificativo, controllo accessi,
monitoraggio allarmi, TVCC e sistema di badging identificativo, devono essere installati in
conformità alle istruzioni di installazione del produttore.
B.
Controllare l'installazione per valutare il progresso in corso di altre attività e contratti, tener
conto di tutte le attività in corso e coordinare i requisiti di installazione del sistema di gestione
della sicurezza.
COLLAUDO IN CAMPO E CERTIFICAZIONE
A.
Collaudo: controllo accessi, monitoraggio allarmi, TVCC e sistema di badging identificativo
devono essere sottoposti a collaudo in conformità alle seguenti istruzioni:
1.
Condurre un'analisi e un collaudo completi di tutte le apparecchiature per il controllo
accessi e per il monitoraggio della sicurezza installate, inclusi il collaudo e la verifica del
collegamento alle apparecchiature di altre divisioni quali i sistemi salvavita e gli ascensori.
2.
Richiedere al personale di eseguire il collaudo di tutti i dispositivi e di tutte le funzionalità
operative del sistema di gestione della sicurezza in presenza del rappresentante del
proprietario e delle autorità competenti laddove richiesto.
3.
Correggere le carenze fino al raggiungimento di risultati soddisfacenti.
4.
Presentare copie scritte dei risultati del collaudo.
FINE DELLA SEZIONE
281300-23