Suite di gestione della sicurezza Honeywell Pro-Watch® Guida per le specifiche in formato CSI Versione 3.81, Rev C, www.honeywellintegrated.eu SEZIONE 281300 SISTEMA DI CONTROLLO ACCESSI E DI GESTIONE DELLA SICUREZZA PARTE 1 INFORMAZIONI GENERALI 1.1 CONTENUTO DELLA SEZIONE A. 1.2 Fornire un sistema di controllo accessi modulare e abilitato per la rete per la gestione della sicurezza, inclusa la progettazione, l'alimentazione, l'installazione e l'attivazione. SEZIONI CORRELATE NOTA PER IL PROGETTISTA: inserire le sezioni correlate appropriate se il sistema di controllo accessi è integrato in altri sistemi 1.3 A. Sezione 260500: risultati di operazioni comuni per caratteristiche elettriche, per interfaccia e per il coordinamento di sistemi elettrici degli edifici e la distribuzione. B. Sezione 280513: conduttori e cavi per protezione e sicurezza elettronica, per il cablaggio tra server, pannelli e dispositivi remoti del sistema. C. Sezione 280528: percorsi per protezione e sicurezza elettronica, per requisiti di canale e di circuito. D. Sezione 281600: rilevamento delle intrusioni, per interfaccia con il sistema di rilevamento delle intrusioni degli edifici. E. Sezione 282300: videosorveglianza, per interfaccia con il sistema di videosorveglianza. F. Sezione 283111: sistema di allarme antincendio indirizzabile, per interfaccia con il sistema di allarme antincendio degli edifici. G. Sezione 283112: sistema di allarme antincendio a zona (DC Loop), per interfaccia con il sistema di allarme antincendio degli edifici. RIFERIMENTI A. Standard di riferimento: i sistemi indicati nella presente sezione devono rispettare o superare i requisiti stabiliti dai seguenti organismi: 1. Federal Communications Commission (FCC): a. FCC Parte 15 – Dispositivi di radiofrequenza 281300-1 Suite di gestione della sicurezza Honeywell Pro-Watch® Guida per le specifiche in formato CSI Versione 3.81, Rev C, www.honeywellintegrated.eu b. 2. 3. Underwriters Laboratories (UL): a. UL294 – Access Control System Units (Unità del sistema di controllo accessi) b. UL1076 – Proprietary Burglar Alarm Units and Systems (Sistemi e unità di allarme antifurto proprietari) National Fire Protection Association (NFPA): a. 4. 5. 6. 1.4 NFPA70 – National Electrical Code (Norme nazionali su dispositivi elettrici) Electronic Industries Alliance (EIA): a. RS232C – Interface Between DTE and DCE Employing Serial Binary Data Interchange (Interfaccia fra un DTE e un DCE che utilizzano un interscambio dati binario seriale) b. RS485 – Electrical Characteristics of Generators and Receivers for use in Balanced Digital Multi-Point Systems (Caratteristiche elettriche di generatori e ricevitori per l'uso nei sistemi multi-point digitali bilanciati) FIPS (Federal Information Processing Standards, Standard federali per l'elaborazione delle informazioni): a. AES (Advanced Encryption Standard, Standard di crittografia avanzata) (FIPS 197) b. FIPS 201: PIV (Personal Identity Verification, Verifica dell'identità personale) di dipendenti federali e collaboratori esterni Homeland Security Presidential Directive 12 (HSPD-12) DESCRIZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA A. 1.5 FCC Parte 68 – Connessione di apparecchiature terminali alla rete telefonica Il sistema di gestione della sicurezza deve operare come un sistema di controllo accessi elettronico e integrare in un'unica piattaforma monitoraggio allarmi, CCTV, Digital Video, badging identificativo e gestione del database. Un'architettura modulare e abilitata per la rete deve garantire la massima versatilità per la personalizzazione di soluzioni sicure e affidabili per gli accessi e per il monitoraggio allarmi. DOCUMENTAZIONE A. Dati relativi agli articoli del produttore: presentare schede dati del produttore che indichino i sistemi e i componenti suggeriti per l'uso. B. Schede tecniche: presentare schede tecniche complete che indichino i componenti di sistema, i diagrammi di cablaggio e i calcoli di carico. 281300-2 Suite di gestione della sicurezza Honeywell Pro-Watch® Guida per le specifiche in formato CSI Versione 3.81, Rev C, www.honeywellintegrated.eu 1.6 C. Schede di documentazione: nella fase di costruzione redigere schede di documentazione che indichino la posizione di apparecchiature e cablaggio. Presentare una versione elettronica delle schede di documentazione per il sistema di gestione della sicurezza prima del completamento sostanziale del progetto. D. Dati di funzionamento e manutenzione: presentare i dati di funzionamento e manutenzione del produttore, personalizzati sulla base del sistema di gestione della sicurezza installato. Includere i manuali di sistema e per l'operatore. E. Accordo per il servizio di manutenzione: presentare un modello di accordo per il servizio di manutenzione del produttore, inclusi costi e servizi per un periodo di due anni, da sottoporre all'esame del proprietario. ASSICURAZIONE DELLA QUALITÀ A. Produttore: minimo dieci anni di esperienza nella produzione e nella manutenzione di sistemi di gestione della sicurezza. Il produttore deve disporre della certificazione Microsoft Silver. NOTA PER IL PROGETTISTA: indicare il livello minimo di certificazione DSCP: Silver, Gold o Platinum. Consultare il sito https://www.honeywellintegrated.com/documents/L_DLRSVCPB_D_DSCP.pdf per i dettagli relativi a ciascun livello. B. 1.7 CONSEGNA, IMMAGAZZINAMENTO E GESTIONE A. 1.8 L'installatore deve disporre della certificazione rilasciata dal Dealer Service Certification Program (DSCP) di Honeywell Integrated Security. Offrire materiali nei pacchetti con etichetta corrispondente al produttore. Immagazzinare e maneggiare in conformità ai requisiti del produttore. GARANZIA A. Garanzia del produttore: presentare la garanzia standard del produttore per il sistema di gestione della sicurezza. PARTE 2 PRODOTTI 2.1 PRODUTTORE NOTA PER IL PROGETTISTA: selezionare le versioni appropriate del software Pro-Watch, o specificare che il contratto deve selezionare la versione appropriata in base alle dimensioni e alla configurazione del sistema per questo progetto. A. Produttore del sistema di gestione della sicurezza: suite di gestione della sicurezza Pro-Watch® di Honeywell, www.honeywellintegrated.com. Fornisce il seguente sistema software: 1. Pro-Watch® Edizione Lite. 2. Pro-Watch® Edizione Professional. 281300-3 Suite di gestione della sicurezza Honeywell Pro-Watch® Guida per le specifiche in formato CSI Versione 3.81, Rev C, www.honeywellintegrated.eu 2.2 3. Pro-Watch® Edizione Corporate. 4. Pro-Watch® Edizione Enterprise. REQUISITI DEL SOFTWARE DEL SISTEMA DI GESTIONE DELLA SICUREZZA A. Requisiti del software: il sistema di gestione della sicurezza deve essere un sistema di controllo accessi modulare e abilitato per la rete. Il sistema di gestione della sicurezza deve essere in grado di controllare più siti remoti, eseguire il monitoraggio allarmi, immagini video, badging identificativo, paging, Digital Video, commutazione TVCC e controlli che consentano di espandere o modificare in modo agevole ingressi e stazioni di controllo remoto. Il controllo del sistema di gestione della sicurezza presso una postazione di computer centrale deve essere gestito da un singolo programma software e deve consentire la completa integrazione di tutti i componenti. Deve essere modificabile in qualunque momento in base ai requisiti della struttura. La riconfigurazione del sistema di gestione della sicurezza deve essere eseguita online attraverso la programmazione del sistema. Il sistema di gestione della sicurezza deve includere le seguenti funzionalità: 1. Funzionalità multi-utente/di rete: il sistema di gestione della sicurezza deve supportare più workstation operatore tramite rete LAN/WAN. Le comunicazioni tra le workstation e il computer server devono utilizzare lo standard TCP/IP su standard di settore IEEE 802.3 (Ethernet). Le comunicazioni tra il server e le workstation devono essere supervisionate e devono generare messaggi di allarme automatici se il server non è in grado di stabilire la comunicazione con una workstation. Gli operatori sul server di rete devono avere la possibilità di collegarsi alle workstation e di configurare i dispositivi per le workstation da remoto. Devono essere applicati livelli di autorizzazione standard per gli operatori, con verifica completa degli operatori. 2. Licenze contemporanee: il sistema di gestione della sicurezza deve supportare licenze contemporanee per workstation client. L'applicazione del sistema di gestione della sicurezza deve essere installata su un numero qualsiasi di workstation e deve offrire a qualsiasi workstation client la possibilità di connettersi al server database purché non venga superato il numero massimo di connessioni contemporanee acquistato. 3. Dongle: deve essere sufficiente la presenza di un unico dongle sul server database affinché il sistema di gestione della sicurezza funzioni. Non devono essere necessari dongle per le workstation client. Il sistema di gestione della sicurezza deve consentire a un utente la lettura delle informazioni programmate sul dongle. Il sistema di gestione della sicurezza deve supportare l'esportazione delle informazioni utilizzando il pulsante “Export Dongle Information”, che deve consentire all'utente di inoltrare tali informazioni all'integratore in caso di aggiornamento delle caratteristiche del dongle. 4. Chiave di sicurezza: deve essere sufficiente la presenza di una chiave di sicurezza software sul server dell'applicazione affinché il sistema di gestione della sicurezza funzioni. Non devono essere necessarie chiavi di sicurezza per le workstation client. Il sistema di 281300-4 Suite di gestione della sicurezza Honeywell Pro-Watch® Guida per le specifiche in formato CSI Versione 3.81, Rev C, www.honeywellintegrated.eu gestione della sicurezza deve consentire a un utente la lettura delle informazioni programmate sulla chiave di sicurezza del server. Il sistema di gestione della sicurezza deve supportare l'installazione, l'aggiornamento e la terminazione della chiave di sicurezza. NOTA: selezionare uno dei metodi 3 o 4, ma non entrambi. 5. Suite software di controllo degli accessi: il sistema di gestione della sicurezza deve offrire una suite software di gestione della sicurezza in quattro versioni scalabili: edizioni Lite, Professional, Corporate e Enterprise. La piattaforma del sistema di gestione della sicurezza deve offrire una soluzione completa di controllo accessi: monitoraggio degli allarmi, immagine video, badging identificativo e controllo di videosorveglianza. NOTA PER IL PROGETTISTA: eliminare se Pro-Watch edizione Lite non è richiesto. a. Edizione Lite: il sistema di gestione della sicurezza deve utilizzare il database Microsoft SQL Express per applicazioni da uno a quattro utenti e fino a un massimo di 32 porte controllate. Il sistema di gestione della sicurezza deve utilizzare come sistema operativo ospite Windows 7 Ultimate/Professional e Windows XP Professional Edition. NOTA PER IL PROGETTISTA: eliminare se Pro-Watch edizione Professional non è richiesto. b. Edizione Professional: il sistema di gestione della sicurezza deve utilizzare il database Microsoft SQL Express (SQL 2005 o versioni successive) per applicazioni da uno a cinque utenti e fino a un massimo di 64 porte controllate. Il sistema di gestione della sicurezza deve offrire un insieme di strumenti che consentano di eseguire in modo semplice backup, ripristino e manutenzione del database del sistema di gestione della sicurezza. Il sistema di gestione della sicurezza deve consentire l'espansione all'edizione Corporate e/o Enterprise senza modificare l'interfaccia utente o la struttura del database. Il sistema di gestione della sicurezza deve utilizzare come sistema operativo ospite Windows 7 Ultimate/Professional e Windows XP Professional Edition. NOTA PER IL PROGETTISTA: eliminare se Pro-Watch edizione Corporate non è richiesto. c. Edizione Corporate: il sistema di gestione della sicurezza deve operare in un ambiente Windows Server 2003 (a 32 bit) oppure Windows Server 2008 (a 32 bit o a 64 bit) e utilizzare SQL 2005 (a 32 bit) oppure SQL 2008 (a 32 bit o a 64 bit) come motore di database. NOTA PER IL PROGETTISTA: eliminare se Pro-Watch edizione Enterprise non è richiesto. 281300-5 Suite di gestione della sicurezza Honeywell Pro-Watch® Guida per le specifiche in formato CSI Versione 3.81, Rev C, www.honeywellintegrated.eu d. Edizione Enterprise: il sistema di gestione della sicurezza deve incorporare un'architettura di server regionale. Le sedi regionali devono operare autonomamente con tutte le informazioni necessarie per garantire la sicurezza a livello locale. Il server aziendale deve mantenere le informazioni di sistema critiche tramite la sincronizzazione con ogni sede regionale. Un singolo server aziendale deve garantire la gestione globale di tutti i server regionali e deve fungere da punto centrale di raccolta per tutte le configurazioni hardware, per i dati relativi ai titolari di tessera e ai codici clearance e per la cronologia delle transazioni. Il server aziendale e i server regionali devono supportare Windows Server 2003 (a 32 bit) e Windows Server 2008 (a 32 bit o a 64 bit). 6. Servizi Terminal: il sistema di gestione della sicurezza deve supportare i Servizi Terminal di Windows Server 2003/2008. I Servizi Terminal devono consentire l'installazione dell'applicazione server del sistema di gestione della sicurezza sul Server Terminal di Windows. I sistemi operativi che supportano un browser web standard devono essere in grado di utilizzare l'architettura thin client. Il sistema di gestione della sicurezza deve supportare un numero illimitato di connessioni al software del sistema di gestione della sicurezza, in base alle licenze contemporanee. La funzionalità completa deve essere conseguita tramite la connessione intranet che garantisce amministrazione e monitoraggio completi senza il ricorso a un'installazione locale. 7. Sistema di gestione di database relazionali: il sistema di gestione della sicurezza deve supportare sistemi di gestione di database relazionali standard del settore, incluso il sistema di gestione di database relazionali Microsoft SQL Server 2005/2008. 8. Partizione del database: il sistema di gestione della sicurezza deve offrire la possibilità di limitare l'accesso alle informazioni riservate in base all'ID utente. 9. Memoria: i programmi software proprietari e le informazioni relative alla logica di controllo utilizzati per il coordinamento e il funzionamento dell'hardware di sistema devono essere archiviati in una memoria di sola lettura. 10. LDAP/Servizi Microsoft Active Directory: il sistema di gestione della sicurezza deve offrire il supporto di Lightweight Directory Access Protocol (LDAP) per consentire all'utente la localizzazione di organizzazioni, individui e di altre risorse, quali file e dispositivi in una rete, sia che si tratti della rete internet pubblica che di una intranet privata. Il sistema di gestione della sicurezza deve offrire un collegamento diretto ai servizi Microsoft Active Directory. Il sistema di gestione della sicurezza deve consentire il trasferimento nel database degli utenti di Active Directory tramite la funzionalità di trasferimento dati. Al contrario, deve essere possibile eseguire l'esportazione degli utenti del sistema di gestione della sicurezza in Active Directory. 11. Unicode: il sistema di gestione della sicurezza deve utilizzare lo standard mondiale di caratteri Unicode. Il sistema di gestione della sicurezza deve supportare set di caratteri a doppio byte per agevolare l'adeguamento dell'interfaccia utente e della documentazione 281300-6 Suite di gestione della sicurezza Honeywell Pro-Watch® Guida per le specifiche in formato CSI Versione 3.81, Rev C, www.honeywellintegrated.eu del sistema di gestione della sicurezza ai nuovi mercati internazionali. Le lingue supportate devono includere almeno inglese, spagnolo, portoghese, francese, tedesco e cinese semplificato. 12. Crittografia: il sistema di gestione della sicurezza deve fornire livelli multipli di crittografia dei dati. a. Crittografia reale dei dati AES a 128 bit true tra l'host e le unità di controllo intelligenti. La crittografia deve garantire un livello di integrità dei dati conforme ai requisiti degli ambienti FIPS-197 e SCIF. Le chiavi master devono essere scaricate nell'unità di controllo intelligente e successivamente autenticate attraverso il sistema di gestione della sicurezza in base a una corrispondenza corretta. b. Crittografia del database trasparente, inclusi file di log e backup. c. Connessioni SQL sicure tramite SSL. 13. Punti di allarme supervisionati: deve essere garantito il monitoraggio dei punti di allarme supervisionati e non supervisionati. Al riconoscimento di un allarme, il sistema deve essere in grado di attivare le telecamere TVCC associate al punto di allarme. 14. Conformità e convalida: il sistema di gestione della sicurezza deve incorporare l'autenticazione della firma nei casi in cui modifiche alle risorse del sistema di gestione della sicurezza richiedano un'autenticazione singola o doppia della firma. Gli amministratori disporranno della possibilità di selezionare dispositivi specifici nel sistema di gestione della sicurezza nei casi in cui siano attivati il controllo della manipolazione dei dati e la richiesta di firme a protezione della modifica dei dati. Durante la procedura di modifica delle risorse all'utente sarà richiesto di indicare una ragione della modifica o di selezionare una ragione predefinita da un elenco. Tutti i dati saranno archiviati e custoditi nel database in modo sicuro e potranno essere visualizzati utilizzando lo strumento di reporting. Questa funzionalità soddisferà i requisiti generali di convalida e conformità attraverso firme digitali con particolare attenzione al caso previsto dalla conformità al titolo 21 della normativa CFR Parte 11 sezione B. 15. Soluzione “Clean Room”: a. Scopo: il sistema di gestione della sicurezza deve fornire una soluzione per “Clean Room” che consente agli utenti di gestire le loro “Clean Room” e altre aree soggette a specifiche restrizioni di accesso attraverso un'interfaccia utente grafica (GUI) orientata al processo. b. Configurazione: l'utente deve disporre della possibilità di aggiungere, modificare o eliminare le “Clean Room”. Per ciascuna “Clean Room” deve essere prevista la possibilità di impostare il livello di contaminazione. L'ingresso in un'area di contaminazione di livello più elevato deve automaticamente comportare una 281300-7 Suite di gestione della sicurezza Honeywell Pro-Watch® Guida per le specifiche in formato CSI Versione 3.81, Rev C, www.honeywellintegrated.eu limitazione dell'accesso alle aree più pulite. Le tessere individuali devono poter essere reimpostate su base immediata unica, automatica, oppure oraria. 281300-8 Suite di gestione della sicurezza Honeywell Pro-Watch® Guida per le specifiche in formato CSI Versione 3.81, Rev C, www.honeywellintegrated.eu 2.3 REQUISITI OPERATIVI A. Requisiti operativi del sistema di gestione della sicurezza: 1. Operazioni di sistema: a. Login di autenticazione di Windows: il sistema di gestione della sicurezza deve utilizzare un metodo di login integrato che accetti l'ID utente della persona che ha eseguito il login a Windows. b. Password: il sistema di gestione della sicurezza deve applicare un metodo di autenticazione integrato che utilizzi account utente e politiche di Windows. c. Accesso alle informazioni: il sistema di gestione della sicurezza deve essere in grado di limitare l'accesso degli operatori alle informazioni riservate. Gli operatori devono disporre di autorizzazione appropriata per modificare le informazioni. d. Accesso ombra: il sistema di gestione della sicurezza deve consentire agli utenti di accedere, quando un utente sia già in collegamento senza che l'utente collegato debba disconnettersi dal sistema di gestione della sicurezza o uscire dal sistema operativo Windows. e. Interfaccia utente grafica: il sistema di gestione della sicurezza deve essere totalmente conforme agli standard di interfaccia utente grafica di Windows e l'aspetto del software deve corrispondere a un'applicazione Windows standard, inclusa la configurazione ad albero del sistema. f. Turno di sorveglianza: il sistema di gestione della sicurezza deve includere un modulo per turni di sorveglianza che consente agli utenti di programmare turni di sorveglianza per la loro struttura. I turni non necessitano di lettori indipendenti o dedicati. g. Verifica in modalità sicura (ad es. richiesta agli agenti di sorveglianza di esecuzione di una verifica visiva): il sistema di gestione della sicurezza deve offrire il controllo in “modalità sicura”dal visualizzatore di verifica. Tale funzionalità deve consentire a un utente o a un agente di sorveglianza di decidere l'accesso di una persona che presenti la propria tessera a un lettore in modalità sicura designato. h. Partizione del database: il sistema di gestione della sicurezza deve supportare la possibilità di effettuare una partizione del database. Un sistema di gestione della sicurezza con partizioni configurate al momento dell'installazione e difficilmente modificabili non è accettabile. i. Gruppi di stato: il sistema di gestione della sicurezza deve supportare un monitoraggio in tempo reale dello stato del sistema che può fornire una rappresentazione grafica di tutti i dispositivi logici. 281300-9 Suite di gestione della sicurezza Honeywell Pro-Watch® Guida per le specifiche in formato CSI Versione 3.81, Rev C, www.honeywellintegrated.eu j. Tasti di scelta rapida: il sistema di gestione della sicurezza deve consentire all'utente di utilizzare un tasto di scelta rapida per abilitare i comandi di sistema pre-programmati. k. Disattivazione automatica della tessera per mancato utilizzo: il sistema di gestione della sicurezza deve consentire agli operatori di sistema di impostare un periodo di tempo predefinito durante il quale i titolari di tessera devono passare la loro tessera attraverso un lettore nel sistema di gestione della sicurezza. l. Funzioni utente e accessibilità ADA: il sistema di gestione della sicurezza deve fornire funzioni utente e accessibilità ADA (Americans with Disabilities Act) che offrano la possibilità di attivare un evento presso l'unità di controllo intelligente del sistema di gestione della sicurezza quando viene presentata una tessera specifica. m. Percorsi: il sistema di gestione della sicurezza deve supportare la funzionalità di percorsi di programmazione. Un percorso deve essere un oggetto che combina punti di ingresso da mascherare (escludere) per una durata prestabilita e un punto di uscita da attivare, quando una tessera particolare viene riconosciuta localmente da un lettore. n. Registro delle verifiche del database: il sistema di gestione della sicurezza deve essere in grado di generare un registro delle verifiche nel file cronologia che memorizzi qualsiasi modifica eseguita da un operatore nel database del sistema di gestione della sicurezza. o. Registro operatore: il sistema di gestione della sicurezza deve essere in grado di generare un registro delle attività nel file cronologia che memorizzi le attività eseguite da un operatore. p. Instradamento di allarmi: il sistema di gestione della sicurezza deve essere in grado di definire gruppi di instradamento che stabiliscano quale informazioni evento devono essere instradate a un utente o a una classe di utenti. q. Anti-passback globale e nidificato: il sistema di gestione della sicurezza deve supportare l'utilizzo di una modalità anti-passback opzionale in base alla quale i titolari di tessera devono seguire una sequenza di ingresso/uscita nell'ambito dell'area assegnata. r. Regola delle due persone: il sistema di gestione della sicurezza deve supportare una “regola delle due persone” per limitare l'accesso ad aree di accesso specifiche a meno che due titolari di tessera non presentino al lettore due diverse tessere valide in successione entro un periodo di tempo calcolato moltiplicando il tempo di sblocco della porta per un fattore 2. s. Limitazioni di presenza: il sistema di gestione della sicurezza deve consentire all'utente di definire la presenza minima e massima consentita in un’area designata. 281300-10 Suite di gestione della sicurezza Honeywell Pro-Watch® Guida per le specifiche in formato CSI Versione 3.81, Rev C, www.honeywellintegrated.eu t. Passaggi di tessera multipli in sequenza per l'attivazione della procedura: il sistema di gestione della sicurezza deve consentire all'utente di definire un dispositivo logico, il numero di eventi identici consecutivi, un periodo di tempo e una procedura per il sistema di gestione della sicurezza da attivare quando l'evento si verifica il numero di volte definito nel periodo di tempo assegnato. u. Modelli hardware: il sistema di gestione della sicurezza deve prevedere la possibilità di definire modelli hardware (modelli porta) allo scopo di semplificare il processo di creazione di un sistema di controllo accessi. I modelli hardware devono consentire a un utente di definire una configurazione porta “tipica” e di riutilizzare più volte tale modello nel processo di definizione porte. 281300-11 Suite di gestione della sicurezza Honeywell Pro-Watch® Guida per le specifiche in formato CSI Versione 3.81, Rev C, www.honeywellintegrated.eu 2. Requisiti funzionali di controllo degli accessi: le funzioni devono comprendere la convalida basata su orario, giorno della settimana, calendario festività, verifica del codice sito, acquisizione manuale o automatica delle fotografie del titolare di tessera e la convalida dell'accesso in base a una verifica positiva di tessera/PIN, tessera e video. Le funzionalità che seguono devono essere programmabili e devono poter essere modificate da un utente munito di autorizzazione appropriata: a. Fasce orarie: definiscono il periodo durante il quale un lettore, una tessera, un punto di allarme, una porta o un'altra funzionalità del sistema è attiva o inattiva. Oltre all'intervallo lunedì-domenica deve esserci almeno un giorno della settimana definito come festivo. b. Ferie: l'applicazione deve consentire l'inserimento delle ferie nel sistema di gestione della sicurezza. Le ferie devono avere una data di inizio oltre all'indicazione del numero di giorni di durata. Le ferie devono essere definite da un tipo di vacanza 1, 2, o 3 che può essere stabilito dall'utente. c. Codici di risposta: il sistema di gestione della sicurezza deve consentire all'utente di inserire un codice predefinito per indicare una risposta a un allarme che si verifica nella struttura. d. Codici “clearance”: il sistema di gestione della sicurezza deve consentire all'utente di collocare gruppi di lettori presso una struttura allo scopo di concedere o negare l'accesso ai possessori di badge. I codici “clearance” devono essere assegnati alle aziende e alle persone che lavorano per l'azienda e possono essere modificati per singoli utenti nell'applicazione di manutenzione dei possessori di badge. e. Aziende: a ciascun possessore di badge inserito nel sistema di gestione della sicurezza deve essere assegnato un codice azienda che identifichi il suo datore di lavoro. La finestra di dialogo di informazione sull'azienda consente di visualizzare e gestire le informazioni relative alle aziende che hanno accesso alla struttura. f. Accesso di gruppi: il sistema di gestione della sicurezza deve consentire di negare temporaneamente, a un utente o a un gruppo di utenti indicati dall'azienda, l'accesso a lettori o aree specifici in base a un evento pre-configurato. La funzione di accesso di gruppo deve limitare l'accesso a un gruppo di titolari di tessera, ignorando tutti gli altri criteri di accesso. g. Eventi: gli editor di eventi devono controllare l'elaborazione eseguita sul computer host che consente all'utente di associare quasi tutti gli ingressi (trigger) con quasi tutte le sequenze di uscite (azioni) che il sistema di gestione della sicurezza è in grado di eseguire. h. Pagine di allarme: il sistema di gestione della sicurezza deve prevedere la possibilità di creare un numero illimitato di pagine di allarme personalizzate per il monitor allarmi e ciascuna di esse deve essere attribuibile a utenti o a classi di utenti. 281300-12 Suite di gestione della sicurezza Honeywell Pro-Watch® Guida per le specifiche in formato CSI Versione 3.81, Rev C, www.honeywellintegrated.eu i. Tipi di eventi: le definizioni vengono fornite con il software di sistema ma, al momento dell'installazione, devono poter essere modificate, aggiunte o eliminate dal sistema di gestione della sicurezza. 281300-13 Suite di gestione della sicurezza Honeywell Pro-Watch® Guida per le specifiche in formato CSI Versione 3.81, Rev C, www.honeywellintegrated.eu j. Mappe grafiche dinamiche: il sistema di gestione della sicurezza deve offrire all'utente gli strumenti per aggiungere mappe e icone di indicazione a mappe che possono rappresentare punti di ingresso/uscita, dispositivi logici o telecamere ubicate in tutto il sistema di gestione della sicurezza. Le mappe del sistema di gestione della sicurezza devono consentire di visualizzare lo stato e le condizioni dei punti di allarme. Inoltre il sistema di gestione della sicurezza deve offrire la possibilità di monitorare i canali o i pannelli. k. “Brass Key”: l’applicazione di manutenzione “Brass Key” mantiene le informazioni relative alle risorse fornite nella struttura, incluse chiavi in ottone, computer portatili, chiavi RSA, telefoni cellulari, tessere aziendali e così via. l. Client di badging identificativo: il sistema di gestione della sicurezza deve custodire le informazioni relative ai privilegi di accesso della tessera del possessore di badge. All'avvio dell'applicazione, apparirà una finestra sullo schermo dalla quale dovranno essere avviate tutte le azioni relative a badge e tessere (aggiunta, modifica, eliminazione). I privilegi di accesso saranno collegati alle tessere utilizzate per accedere alle porte nella struttura. Le modifiche devono essere apportate aggiungendo o eliminando i codici clearance, oppure per tipi di porte assegnate alle tessere o a un possessore di badge. m. Sistema di badging identificativo: il sistema di gestione della sicurezza deve includere un sistema di badging identificativo perfettamente integrato. n. Utenti: le informazioni relative agli utenti del software del sistema di gestione della sicurezza devono essere memorizzate nel database. Agli utenti inseriti nel sistema di gestione della sicurezza devono essere assegnati privilegi di accesso corrispondenti alla classe che è stata loro attribuita. o. Controllo ascensori: il controllo degli ascensori deve essere eseguito dalla linea di dispositivi basati sull'unità di controllo intelligente del sistema di gestione della sicurezza. Il controllo degli ascensori deve includere le seguenti caratteristiche funzionali: 1) Chiamata ascensore: la lettura di una tessera valida chiama l'ascensore al piano. Nessun lettore nella cabina ascensore. 2) Controllo di piano: la lettura di una tessera valida nella cabina ascensore abilita i pulsanti di selezione del piano. 3) Selezione piano: la lettura di una tessera valida abilita i pulsanti di selezione del piano e registra il piano selezionato dopo che la tessera è stata presentata. 281300-14 Suite di gestione della sicurezza Honeywell Pro-Watch® Guida per le specifiche in formato CSI Versione 3.81, Rev C, www.honeywellintegrated.eu p. q. Data Transfer Unit (DTU): la DTU abilita l'importazione di dati da un sistema esterno direttamente nel database del sistema di gestione della sicurezza e anche l'esportazione da Pro-Watch in un sistema esterno. 1) Solo inserimento: se viene fornita una “colonna chiave di file di dati #”, la DTU inserirà una nuova registrazione badge solo se non viene trovato il valore della colonna chiave. Se viene trovata una registrazione di un badge esistente verrà visualizzato un errore nel file di log. Se non viene fornita una “colonna chiave di file di dati #”, ciascuna registrazione verrà inserita nel sistema di gestione della sicurezza. 2) Solo aggiornamenti: la DTU utilizzerà la “colonna chiave di file di dati #” per la ricerca della registrazione corrispondente nel sistema di gestione della sicurezza. Se non viene trovato il possessore di badge nel database del sistema di gestione della sicurezza verrà registrato un errore nel file di log. 3) Inserimenti, aggiornamenti: la DTU utilizzerà la “colonna chiave di file di dati #” per la ricerca della registrazione corrispondente nel sistema di gestione della sicurezza. Se non viene trovata una registrazione corrispondente, la DTU inserirà i dati. Se viene trovata una registrazione corrispondente, la registrazione verrà aggiornata. Interfaccia canale generico: il sistema di gestione della sicurezza deve offrire la possibilità di definire canali di comunicazione generici su porta seriale o socket di rete TCP/IP, inclusi indirizzo IP e porta/socket, per supportare l'integrazione personalizzata di dispositivi esterni. Il sistema di gestione della sicurezza deve generare eventi basati sui dati ricevuti dalle istruzioni predefinite dell'operatore corrispondenti al canale. 3. Localizzazione dell'applicazione: il sistema di gestione della sicurezza deve supportare almeno sette lingue, compreso l'inglese. Le lingue disponibili devono includere tedesco, francese, spagnolo, italiano, cinese (semplificato), portoghese (brasiliano), norvegese, cinese (tradizionale), danese e olandese, Tutte le risorse del database saranno localizzate e includeranno un file della guida in inglese USA standard. 4. Event Manager: il sistema di gestione della sicurezza deve utilizzare un “Event Manager” come componente dell'amministrazione di sistema e deve offrire agli utenti la possibilità di controllare la quantità di dati memorizzati e di eseguire una rapida istantanea dei dati presenti nel sistema. Grazie ai vari registri di “Event Manager”, l'utente sarà in grado di raccogliere informazioni relative a eventi, verifiche e azioni degli operatori. I registri sono definiti come segue: registro eventi, registro verifiche, allarmi non acquisiti. 281300-15 Suite di gestione della sicurezza Honeywell Pro-Watch® Guida per le specifiche in formato CSI Versione 3.81, Rev C, www.honeywellintegrated.eu 2.4 REQUISITI DI HARDWARE A. UNITÀ DI CONTROLLO INTELLIGENTE 1. L'architettura distribuita deve consentire alle unità di controllo di funzionare indipendentemente dall'host. L'architettura deve collocare all'interno delle unità di controllo le decisioni relative agli accessi chiave, le funzioni di elaborazione di eventi/azioni e di monitoraggio allarmi, eliminando il funzionamento in modalità degradata. 2. La gestione della memoria flash deve supportare la possibilità di scaricare aggiornamenti e revisioni del firmware nel sistema. Gli aggiornamenti di hardware e software devono avvenire in modo ottimale senza causare perdita dei dati di database, di configurazione o del registro della cronologia. 3. Produttori: in base alla conformità con i requisiti descritti, fornire unità di controllo di campo o prodotti analoghi selezionandoli dal seguente elenco: 4. a. Honeywell Security Star I b. Honeywell Security Star II c. Honeywell Security PW-2000 d. Honeywell Security PW-3000 e. Honeywell Security PW-5000 f. Honeywell Security PW-6000 g. Honeywell Security PW-6101ICE Cardkey Controllers (unità di controllo di tessere magnetiche): la suite software del sistema di gestione della sicurezza deve fornire funzionalità ai Cardkey Controller utilizzando il protocollo nodale B, i Cardkey Controller D620 (revisione del firmware PS143D o PS143-E) e il Cardkey D600AP (revisione del firmware PS-155A o PS-155B). Attualmente le interfaccia supportate comprendono, tra gli altri, i dispositivi standard STI e STIE. Funzionalità minime da supportare: a. Unità di controllo per le comunicazioni host. b. Download di tessere. c. Download dei parametri del sistema di gestione della sicurezza. d. Download dei parametri dei lettori. e. Download dei parametri dei punti di ingresso. f. Download dei parametri dei punti di uscita relè. 281300-16 Suite di gestione della sicurezza Honeywell Pro-Watch® Guida per le specifiche in formato CSI Versione 3.81, Rev C, www.honeywellintegrated.eu B. HARDWARE DI CAMPO NOTA PER IL PROGETTISTA: selezionare i componenti appropriati ed eliminare i rimanenti in base alle esigenze. 1. Il sistema di gestione della sicurezza deve essere dotato di hardware di campo per il controllo degli accessi per ricevere gli allarmi e gestire tutte le decisioni relative agli accessi concessi o negati. Ciascun hardware di campo deve soddisfare i requisiti UL. 2. Pannello di controllo intelligente a. Honeywell Security PW3K1IC b. Honeywell Security PW6K1IC c. Honeywell Security PW6K1ICE 281300-17 Suite di gestione della sicurezza Honeywell Pro-Watch® Guida per le specifiche in formato CSI Versione 3.81, Rev C, www.honeywellintegrated.eu 3. 4. Modulo lettore singolo (SRM, Single Reader Module) a. Honeywell Security PW6K1R1 b. Honeywell Security PW6K1R1E Modulo lettore doppio (DRM, Dual Reader Mode) a. 5. Modulo ingressi di allarme (AIM, Alarm Input Module) a. 6. Honeywell Security PW6K1IN Modulo uscite relè (ROM, Relay Output Module) a. 7. Honeywell Security PW6K1R2 Honeywell Security PW6K1OUT Lettori tessere a. b. c. Honeywell Security 1) OmniProx 2) OmniAssure 3) OmniClass 4) DigiReaders HID 1) ProxPro 2) MiniProx 3) MaxiProx 4) ThinLine II 5) ProxPro II 6) ProxPoint Plus Indala 1) FlexPass 2) FlexPass Linear 3) FlexPass Arch 4) FlexPass Curve 281300-18 Suite di gestione della sicurezza Honeywell Pro-Watch® Guida per le specifiche in formato CSI Versione 3.81, Rev C, www.honeywellintegrated.eu d. e. 5) FlexPass Long Range 6) FlexPass Wave Lettori biometrici 1) BioScrypt 2) Sistemi di riconoscimento Lettori WSE (protocollo SNET) – Star I, Star II, PW-6000 1) DR4201 2) DR4203 3) DR4205 4) DR4205K 5) DR4208 6) DR4208K 7) DR4220 8) MSR42-GW 281300-19 Suite di gestione della sicurezza Honeywell Pro-Watch® Guida per le specifiche in formato CSI Versione 3.81, Rev C, www.honeywellintegrated.eu 2.5 INTERFACCE DI SISTEMA A. B. Sistemi di registrazione video digitale: 1. Il sistema di gestione della sicurezza deve offrire un supporto perfettamente integrato per garantire l'efficienza del sistema di registrazione e trasmissione video digitale. Il sistema di gestione della sicurezza deve registrare, cercare e trasmettere video e offrire agli utenti funzionalità di valutazione live pre e post-evento. I DVR devono essere perfettamente integrati con le apparecchiature video esistenti e incorporati nella rete TCP/IP. I DVR devono offrire più livelli di integrazione con il software del sistema di gestione della sicurezza, in modo da garantire il controllo del sistema video digitale dall'applicazione di controllo accessi. 2. Produttori e codici: a. Honeywell MAXPRO® VMS b. Videoregistratori digitali serie Honeywell Fusion III c. Videoregistratori digitali serie Honeywell Rapid Eye Multi-Media d. Videoregistratori digitali serie Integral Technologies DVXi e. Videoregistratori digitali serie Integral Technologies DSXpress Sistemi di gestione video (VMS, Video management Systems): 1. Con l'integrazione nel VMS, il sistema di gestione della sicurezza deve controllare più sorgenti di sottosistemi video in una struttura per la raccolta, la gestione e la presentazione dei video in modo chiaro e conciso. Il VMS determina in modo intelligente le funzioni di ogni sottosistema nei diversi siti, consentendo la gestione video di tutti dispositivi video analogici o digitali tramite una configurazione unificata e un programma di visualizzazione. Diversi sistemi video vengono riorganizzati e accorpati grazie a un'esperienza video comune. Funzione di trascinamento delle telecamere dalla struttura dell’hardware del sistema di gestione della sicurezza nelle viste VMS. Sfruttamento dell'integrazione dell'allarme del sistema di gestione della sicurezza e delle funzioni avanzate come l'inseguimento di un soggetto che aiutano l'operatore a tenere traccia di un obiettivo attraverso una serie di telecamere successive con un clic singolo che seleziona una nuova telecamera centrale e le viste delle telecamere adiacenti. 2. Produttori e codici: a. C. Honeywell Security MAXPRO VMS Interfaccia intercomunicante: 1. L'interfaccia deve fornire il controllo delle stazioni intercomunicanti remote e master dall'interno dell'applicazione del sistema di gestione della sicurezza. Il sistema di gestione 281300-20 Suite di gestione della sicurezza Honeywell Pro-Watch® Guida per le specifiche in formato CSI Versione 3.81, Rev C, www.honeywellintegrated.eu della sicurezza deve consentire all'utente di definire il sito, il canale, la descrizione e l'indirizzo e deve fornire una casella di controllo per la stazione principale. D. 2. Gli amministratori devono disporre della possibilità di programmare un elenco di funzioni intercomunicanti che vengono indicate nel modulo di monitoraggio degli allarmi come eventi. Tali funzioni devono coincidere con le funzioni intercomunicanti fornite con il sistema intercomunicante. Per ciascuna funzione intercomunicante, gli amministratori del sistema di gestione della sicurezza devono essere in grado di definire una descrizione dell'evento alfanumerica che contenga da 1 a 40 caratteri e, inoltre, devono essere in grado di impostare il valore parametrico della funzione. 3. L'interfaccia intercomunicante deve consentire di eseguire un secondo annuncio delle chiamate, degli eventi e degli allarmi intercomunicanti nella finestra di monitoraggio degli allarmi. La segnalazione delle funzioni intercomunicanti nella finestra di monitoraggio degli allarmi deve avere le stesse caratteristiche di qualsiasi altro allarme di controllo accessi e le stesse proprietà di annuncio e visualizzazione degli allarmi di controllo accessi. 4. Tutte le chiamate, gli eventi e gli allarmi intercomunicanti segnalati nel sistema di gestione della sicurezza devono essere memorizzati nel database di sistema per controlli successivi e funzionalità di reporting. Gli eventi intercomunicanti includono, a titolo esemplificativo: stazione occupata, stazione libera, chiamata intercomunicante a stazione occupata, chiamata intercomunicante a stazione privata, stazione disconnessa, funzione richiesta non connessa, ID stazione intelligente, reset stazione, verifica funzionalità stazione, modifica programma audio, ricerca gruppo avvenuta, messaggio di posta, composizione di cifre durante la connessione, pressione tasto di accesso diretto, telefono staccato, pressione tasto M, pressione tasto C. 5. Produttori e codici: a. Sistemi intercomunicanti serie Stentofon/Zenitel Alphacom b. Sistemi intercomunicanti serie Commend Pannelli di rilevamento delle intrusioni: 1. Unità di controllo Honeywell VISTA-128FBP, Vista 128BPE, Vista 128BPT, VISTA-250FBP, Vista 250BPE e Vista 250BPT: a. Requisiti generali: il sistema di gestione della sicurezza deve supportare comunicazioni cablate e TCP/IP per il pannello VISTA 128 FBP/VISTA-250 FB. Ciascun pannello deve disporre di 8 partizioni e di 15 elenchi delle zone. Le zone, le partizioni e il pannello superiore devono disporre di una pagina degli eventi, con indicazione di tutti gli eventi supportati. Caratteristiche: 1) Disattivazione e sblocco di una porta al passaggio della tessera. 2) Attivazione e blocco di una porta al passaggio della tessera. 3) Attivazione/disattivazione di area comune. 281300-21 Suite di gestione della sicurezza Honeywell Pro-Watch® Guida per le specifiche in formato CSI Versione 3.81, Rev C, www.honeywellintegrated.eu 2. Negazione accesso in caso di sistema anti-intrusione in stato di allarme o attivo. 5) Monitoraggio e registrazione di eventi e allarmi del sistema anti-intrusione nel sistema di gestione della sicurezza. 6) Associazione di eventi e allarmi del sistema anti-intrusione a integrazioni di videosorveglianza. Unità di controllo Honeywell Galaxy Dimension GD264 e GD520: a. E. 4) Gli utenti del sistema di gestione della sicurezza sono in grado di controllare e monitorare lo stato di gruppi e zone utilizzando il client del sistema di gestione della sicurezza e di controllare zone e gruppi singoli utilizzando le credenziali di controllo accessi del sistema di gestione della sicurezza. In base alla combinazione dei profili utente e delle autorizzazioni di accesso definite nel sistema di gestione della sicurezza, a un titolare di tessera del sistema di gestione della sicurezza viene concessa o negata l'autorizzazione di attivazione/disattivazione di zone e gruppi. La funzionalità di controllo accessi del pannello anti-intrusione è disattivata quando l'integrazione è operativa. Caratteristiche: 1) Disattivazione di un settore al passaggio della tessera. 2) Attivazione di un settore in seguito a passaggi consecutivi di tessera. Il sistema di gestione della sicurezza supporterà l'indicazione del numero di passaggi necessari e del tempo di scadenza in secondi per il riconoscimento dei passaggi successivi. 3) Il sistema di gestione della sicurezza supporta il collegamento degli utenti del pannello anti-intrusione con i titolari di tessera del sistema di gestione della sicurezza. 4) Gli operatori del sistema di gestione della sicurezza possono ottenere autorizzazioni di controllo per gli allarmi anti-intrusione di ingresso e uscita. 5) Il sistema di gestione della sicurezza può associare gli eventi di allarme ai comandi video per visualizzare le riprese attuali o passate. 6) Il sistema di gestione della sicurezza esegue memorizzazione e report degli eventi di intrusione. Kit di sviluppo del software (SDK, Software Development Kit) 1. Il sistema di gestione della sicurezza deve consentire l'integrazione personalizzata con sistemi di terzi attraverso un SDK. L'SDK deve supportare il protocollo di comunicazione OBIX e interfacciarsi direttamente con il Framework Niagara per il supporto di protocolli di comunicazione supplementari. 2. Produttori e codici: a. Honeywell Security HSDK 281300-22 Suite di gestione della sicurezza Honeywell Pro-Watch® Guida per le specifiche in formato CSI Versione 3.81, Rev C, www.honeywellintegrated.eu PARTE 3 ESECUZIONE 3.1 ANALISI A. 3.2 3.3 Esaminare le condizioni del sito per stabilire se sono accettabili senza riserve. Fornire comunicazione scritta al proprietario se vengono rilevate carenze. L'inizio delle attività è da considerarsi come prova che le condizioni del sito sono accettabili. INSTALLAZIONE A. Il sistema di gestione della sicurezza inclusi, a titolo esemplificativo, controllo accessi, monitoraggio allarmi, TVCC e sistema di badging identificativo, devono essere installati in conformità alle istruzioni di installazione del produttore. B. Controllare l'installazione per valutare il progresso in corso di altre attività e contratti, tener conto di tutte le attività in corso e coordinare i requisiti di installazione del sistema di gestione della sicurezza. COLLAUDO IN CAMPO E CERTIFICAZIONE A. Collaudo: controllo accessi, monitoraggio allarmi, TVCC e sistema di badging identificativo devono essere sottoposti a collaudo in conformità alle seguenti istruzioni: 1. Condurre un'analisi e un collaudo completi di tutte le apparecchiature per il controllo accessi e per il monitoraggio della sicurezza installate, inclusi il collaudo e la verifica del collegamento alle apparecchiature di altre divisioni quali i sistemi salvavita e gli ascensori. 2. Richiedere al personale di eseguire il collaudo di tutti i dispositivi e di tutte le funzionalità operative del sistema di gestione della sicurezza in presenza del rappresentante del proprietario e delle autorità competenti laddove richiesto. 3. Correggere le carenze fino al raggiungimento di risultati soddisfacenti. 4. Presentare copie scritte dei risultati del collaudo. FINE DELLA SEZIONE 281300-23