Manuale Utente
Xentinel
Xentinel: Manuale Utente
2
2013 ETH Security. Tutti i diritti riservati. Utilizzo di Xentinel Se la presente guida è distribuita con software che comprende un accordo di licenza per l’utente finale, questa guida e il programma in essa descritto sono forniti in licenza e possono essere usati o copiati solo secondo i termini della licenza stessa. Ad eccezione degli usi consentiti dalla licenza, nessuna parte della presente pubblicazione può essere riprodotta, memorizzata in un sistema di archiviazione o trasmessa in qualsiasi forma o con qualsiasi mezzo elettronico, meccanico, di registrazione o altro, senza previa autorizzazione scritta di ETH Security. Il contenuto di questa pubblicazione è protetto dalla legge sul copyright anche se la pubblicazione non è distribuita assieme a un programma con un contratto di licenza per l’utente finale. Le informazioni contenute in questa guida sono fornite esclusivamente a scopo informativo, sono soggette a variazioni senza preavviso e non devono essere intese come impegno da parte di ETH Security. ETH Security declina ogni responsabilità per eventuali errori o imprecisioni presenti nei contenuti informativi di questa guida. Se inserite in un vostro progetto la grafica e le immagini che vi forniamo, tenete presente che tali immagini potrebbero essere protette dalla legge sul copyright. L’inserimento non autorizzato di tale materiale in una pubblicazione può rappresentare una violazione dei diritti d’autore. Assicuratevi di ottenere dall’autore ogni autorizzazione necessaria. Qualsiasi riferimento a nomi di società nei campioni di file forniti ha scopo puramente dimostrativo ed eventuali riferimenti a società e organizzazioni realmente esistenti è da ritenersi casuale. Tutti i marchi di fabbrica che compaiono in questo documento, siano essi contrassegnati o meno, sono proprietà dei rispettivi detentori.
ETH Security 2013
Xentinel: Manuale Utente
3
Sommario Capitolo 1:Introduzione ......................................................................................5 Xentinel .........................................................................................................5 Architettura del prodotto ..................................................................................5 Schema funzionale ..........................................................................................5 Architettura interna .........................................................................................6 Il flusso delle immagini ....................................................................................7 Versione Cloud computing ................................................................................7 Versione Private ..............................................................................................9 Prerequisiti di funzionamento............................................................................9 Requisiti del sistema ........................................................................................9 Accesso al sistema ..........................................................................................9 Capitolo2: Aree di lavoro .................................................................................. 10 Nozioni di base sull’area di lavoro.................................................................... 10 Main area ..................................................................................................... 11 Nozioni di base sulle terminologie adottate in Xentinel ....................................... 12 Pannelli e menu ............................................................................................ 12 Strumenti..................................................................................................... 12 Icone dispositivi ............................................................................................ 13 Il visore di stato ............................................................................................ 14 Capitolo3: Navigazione ..................................................................................... 15 Accesso al menu di navigazione ...................................................................... 15 Icone ........................................................................................................... 15 Mappe ......................................................................................................... 16 Log Eventi .................................................................................................... 16 Storico allarmi .............................................................................................. 17 Attivazione remota delle aree ......................................................................... 18 Capitolo 4: Gestione dell’allarme ........................................................................ 19
ETH Security 2013
Xentinel: Manuale Utente
4
L’evento allarme ........................................................................................... 19 Eventi a video ............................................................................................... 19 Presa in carico dell’allarme ............................................................................. 20 Capitolo 5: Progettazione .................................................................................. 21 Accesso al menu progettazione ....................................................................... 21 Nuova mappa ............................................................................................... 21 Elimina mappa .............................................................................................. 22 Proprietà ...................................................................................................... 22 Imposta come home ...................................................................................... 23 Aggiornamento elenco ................................................................................... 23 Inserimento dispositivi ................................................................................... 23 Modificare e controllo del dispositivo ................................................................ 24 Capitolo 6: Strumenti di configurazione .............................................................. 26 Accesso al menu configurazione ...................................................................... 26 Profili ........................................................................................................... 26 Utenti .......................................................................................................... 27 Calendari ................................................. Errore. Il segnalibro non è definito. Aree ............................................................................................................ 28
ETH Security 2013
Xentinel: Manuale Utente
5
Capitolo 1:Introduzione Xentinel Xentinel è una piattaforma integrata di sicurezza, moderna, scalabile, cloud, in grado di gestire in modo omogeneo e semplice i dispositivi e gli impianti che costituiscono le moderne infrastrutture della sicurezza quali: videosorveglianza, controllo accessi, sistemi anti-intrusione, sistemi anti-incendio, etc...
Architettura del prodotto Xentinel è un prodotto software web based progettato per l’ambiente Cloud computing di Eurotech; il prodotto è disponibile anche in versione Private, installabile in reti LAN o intranet private direttamente in sede al cliente.
Schema funzionale I dispositivi sul campo in grado di comunicare con Xentinel sono dotati di un layer software denominato EDC (Everyware Device Cloud) dedicato alla comunicazione con Xentinel, una comunicazione strutturata che include l’autenticazione, l’encripting e la negoziazione della banda. I device cloud (dispositivi di campo in grado di comunicare con Xentinel) possono essere prodotti nativi di ETH Security (SekuCAM, SekuTRACE, SekuFACE, SekuPLATE) oppure tutti i prodotti esistenti, quali impianti antintrusione o telecamere analogiche e ip RTSP tramite il box SekuENGINE che ha la funzione di integrare i segnali degli impianti descritti, archiviarli, e comunicare con Xentinel.
ETH Security 2013
Xentinel: Manuale Utente
6
Architettura interna I segnali di tipo Message vengono acquisiti da uno speciale Brocker che si occupa della comunicazione con il campo, mentre vi è un apposito brocker anche per i segnali di tipo Multimedia. Questi comunicano con i moduli Event Manager e Live Video manager che tramite l’interfaccia grafica di Xentinel espongono i risultatati all’utente che sta navigando Xentinel. Uno speciale modulo di Video Storage si occupa di tutte le problematiche dello storage dei filmati (registrazione, circolarità, controllo di integrazione, etc…).
ETH Security 2013
Xentinel: Manuale Utente
7
Il flusso delle immagini Le immagini e i segnali acquisiti dai dispositivi intelligenti sul campo (Telecamere e Bridge) vengono da un lato conservate ad alta risoluzione nella memoria locale (per alcuni giorni in base alle specifiche) e dall'altro inviate a bassa risoluzione al Cloud tramite un protocollo criptato. I dispositivi inviano al Cloud dati ed immagini negoziando la banda disponibile. I contenuti multimediali una volta arrivati alla nuvola vengono passati alla piattaforma Xentinel, duplicati e messi a disposizione degli utenti che in quel medesimo momento ne stanno facendo richiesta. Il processo di duplicazione dei contenuti è fondamentale in quanto permette ad infiniti utenti di accedere ad un contenuto predisposto appositamente per loro e non condiviso con altri, questa procedura ne permette la fruizione al massimo delle prestazioni e quindi nel caso dei video al massimo dello streaming fornito dal dispositivo in quel momento. Anche il cloud a seconda del tipo di servizio che è richiesto può conservare i dati . I dati che provengono dai dispositivi possono essere segnali/video di allarme, ossia media che contengono sequenze rilevanti al fine dell'indagine, oppure normale flusso di registrazione, per tanto nel cloud abbiamo la possibilità di conservare i soli segnali di allarme in un archivio dedicato e lo storico video di un determinato periodo in un altro archivio. All'occorrenza ogni utente può fare richiesta del video ad alta risoluzione e scaricarlo in locale ovunque si trovi.
Versione Cloud computing Xentinel in cloud computing offre in aggiunta a quanto già esposto i seguenti vantaggi: •
• •
• • •
Nessuna necessità di acquistare server su cui installare Xentinel, quindi nessuna problematica di aggiornamento del sistema, dei pacchetti software installati di attacco da virus o da hacker; Nessuna risorsa umana allocata per attività sistemistiche; Risorse hardware sempre adeguate: al crescere dei dispositivi o siti gestiti le risorse sono sempre puntualmente allocate relativamente al carico di processione e storage richiesto; Storage dei dati ed immagini con backup automatico per un servizio di disaster recovery e business continuity automatico Load balancy dell’applicazione: Xentinel viene pubblicato da più datacenter con un DNS dinamico in modo che sia sempre disponibile; Vantaggio economico: nessun investimento iniziale ma un canone mensile commisurato al livello di utilizzo.
ETH Security 2013
Xentinel: Manuale Utente
8
1) Prodotti intelligenti sul campo registrano segnali e streaming video storicizzando tutte le informazioni ad alta risoluzione in una sorta di scatola nera interna. 2) Comunicazioni bidirezionali criptate ed automatiche fra i prodotti in campo ed il sistema centrale. 3) Xentinel, la piattaforma di supervisione pubblicata in ambiente Web o Cloud è fruibile da qualsiasi PC o tablet abilitato.
ETH Security 2013
Xentinel: Manuale Utente
9
Versione Private (da definire)
Prerequisiti di funzionamento Prima di accedere alla piattaforma di monitoraggio Xentinel accertarsi che il sistema di sicurezza sia stato installato correttamente e che tutti i dispositivi ETH Security siano collegati e configurati correttamente. Xentinel visualizzerà solo i dispositivi correttamente profilati per accedere al tuo sistema integrato.
Requisiti del sistema Xentinel è una piattaforma Web based visibile su tutti i principali browser in commercio quali Chrome o Firefox o Safari o Explorer con versione Silverlight 5.1.10411.0 installata. Per la versione mobile è garantita la compatibilità con IPhone, IPad ed Android. La versione Private di Xentinel si basa su tecnologia Dot.Net e base dati SQL Server.
Accesso al sistema Al fine di accedere al sistema occorre essere in possesso di una username e password autorizzate. Nuovi utenti possono essere inseriti solo da personale autorizzato in possesso di credenziali di amministratore. L’inserimento corretto dei dati farà apparire la schermata Dashboard del programma.
ETH Security 2013
Xentinel: Manuale Utente
10
Capitolo2: Aree di lavoro Nozioni di base sull’area di lavoro L’area di lavoro di Xentinel è organizzata in modo da permettervi di supervisionare al meglio i vostri siti e i vostri allarmi. Il contenuto dell’area di lavoro è costituito da un grande spazio centrale dedicato alle mappe e una serie di menu e strumenti per poter progettare, configurare e navigare il proprio sistema.
Area di lavoro predefinita di Xentinel A. Menu di navigazione B. Menu di progettazione C. Menu di configurazione D. Menu navigazione siti E. pannello eventi ed allarmi in realtime F. Visualizzatore mappe e dispositivi o videowall H. Allarmi in corso
ETH Security 2013
Xentinel: Manuale Utente
Main area E’ l’area centrale, la più importante dove si svolge la maggior parte del lavoro di supervisione del sistema. La Mainarea è composta da due stati principali: Map e VideoWall.
Mainarea
Menu di controllo rapido della Mainarea a. Ripristino dimensioni ottimali della mappa b. Zoom-in c. Zoom-out d. Slider zoom e. Slider dimensione icone
Slider laterale per il controllo della luminosità della Mainarea
ETH Security 2013
11
Xentinel: Manuale Utente
12
Nozioni di base sulle terminologie adottate in Xentinel •
• •
•
•
•
Siti: per Sito s’intende una installazione di sicurezza, di norma una sede aziendale, una casa, un palazzo, un comune etc… Il Sito a sua volta può inglobare uno o più sottosistemi. Aree: un’area è un gruppo di dispositivi collegati tra loro di norma tramite un SekuENGINE. Mappe: una mappa è una rappresentazione grafica dell’intero sito o di una parte di esso nella quale vengono posizionati dispositivi. I dispositivi associati ad una mappa possono provenire anche da aree differenti, non esiste nessun tipo di vincolo tra l’associazione del dispositivo ad un’area o ad una mappa. Folder: un folder è un gruppo di mappe ossia un sistema gerarchico estremamente flessibile, utile per organizzare e catalogare mappe all’interno del sito. Allarme: per allarme d’intende una serie di procedure che vanno dalla generazione di segnali di allarme da parte dei dispositivi, alla presa in carico dell’allarme con note e media associati, alla chiusura dell’allarme con feedback dell’operatore. Segnale: un impulso proveniente dal dispositivo sul campo il quale può avere tre stati; info, warning e alarm.
Pannelli e menu L’area di lavoro è caratterizzata da diversi pannelli. In alto sono visibili 3 linguette le quali permettono di spostarsi tra le 3 aree principali dell’applicativo, l’area di navigazione dove verrà svolta la maggior parte dell’attività di monitoraggio, l’area di progettazione utilizzata in prima fase per organizzare le proprie mappe e dispositivi e l’area di configurazione per la creazione dei propri siti e delle aree. A sinistra appare il menu di navigazione ad albero dove è possibile spostarsi tra siti, gruppi di mappe e mappe. La parte bassa a sinistra è dedicata agli allarmi in corso mentre la parte basse a tutti gli eventi in realtime. La parte più vasta dell’interfaccia permette la visualizzazione delle mappe selezionate e può essere scambiata velocemente co sistema Videowall per una visione rapida delle telecamere preimpostate.
Strumenti La parte principale degli strumenti di utilizzo è concentrata in alto ed è divisa nelle 3 aree principali: navigazione, progettazione e configurazione.
ETH Security 2013
Xentinel: Manuale Utente
13
Icone dispositivi Xentinel prevede la possibilità d’integrare diversi dispositivi di sicurezza e non solo. Ogni tipologia di dispositivo è contraddistinta da una icona specifica che viene visualizzata all’interno del visore di stato spiegato di seguito. Ecco un breve elenco dei principali dispositivi integrati:
SekuCAM
SekuTRACE
SekuEYE
Telecamera IP
Sensore generico
SekuPLATE
SekuPLATE Contest
Voip
Contatto magnetico
SekuPROFILER
Sensore volumetrico
SekuFACE
SekuMASK
Dome
Varco
Rilevatore fuoco
ID
ETH Security 2013
Xentinel: Manuale Utente
14
Il visore di stato •
• •
• • •
Il visore di stato è l’elemento che Xentinel utilizza per rappresentare la situazione in cui si trova un determinato dispositivo. Il visore è caratterizzato da 5 parti principali. La freccia identifica il punto in cui il dispositivo è stato installato L’indicatore di target indica per tutti quei dispositivi che hanno un orientamento il punto dove il dispositivo sta puntando esempio la direzione di una telecamera o di un sensore volumetrico Lo status ring indica se il dispositivo emette impulsi di allarme (anche a impianto disattivato) L’Alarm circle diventa rosso quando il dispositivo è in allarme La parte centrale indica l’icona e quindi la tipologia del dispositivo
Visore di stato dispositivo
a. b. c. d. e. f.
Dispositivo in situazione normale Segnale che il dispositivo emette un impulso di allarme (impianto spento) Dispositivo disconnesso Dispositivo escluso dal sistema Dispositivo in stato di allarme Dispositivo in manutenzione
ETH Security 2013
Xentinel: Manuale Utente
15
Capitolo3: Navigazione Accesso al menu di navigazione Per accedere alla modalità di navigazione è sufficiente cliccare sulla linguetta navigazione posta nella parte superiore della videata.
Struttura del menu di navigazione User area. Nome utente loggato, cambio password rapido, disconnessione rapida Aggiorna vista. Mappa home. Aggiorna elenco. Log eventi. Storico allarmi. Storico controllo accessi. Storico lettura targhe. Attivazione aree.
Icone Entrando in modalità navigazione è possibile visualizzare il nome del dispositivo semplicemente passando il cursore sopra il visore di stato oppure tramite tasto destro aprire un menu per la disattivazione rapida.
ETH Security 2013
Xentinel: Manuale Utente
16
Mappe Tramite il menu di navigazione puoi accedere ai vari Siti sotto la tua gestione e accedere ai folder e alle singole mappe.
Log Eventi Scegliendo la funzione log eventi puoi accedere al pannello generale degli eventi del sistema ossia lo storico di tutto quello che è successo all’interno del Sito corrente. Impostando un range di date puoi avere a disposizione un elenco filtrato per il periodo selezonato.
ETH Security 2013
Xentinel: Manuale Utente
Storico allarmi Il pannello storico allarmi visualizzo una cronologia ti tutti gli allarmi del sistema.
Selezionando un allarme è possibile accedere alle sue specifiche
ETH Security 2013
17
Xentinel: Manuale Utente
Attivazione remota delle aree Questa è un area molto importante in quando permette l’inserimento e il disinserimento delle diverse aree del sito.
ETH Security 2013
18
Xentinel: Manuale Utente
19
Capitolo 4: Gestione dell’allarme L’evento allarme L’evento allarme viene generato quando un sensore/telecamera posizionato in un’area ad impianto attivato a seconda delle sue caratteristiche architettoniche emette un impulso di allarme.
Evento di allarme A. nella mappa viene evidenziata l’icona del dispositivo in stato di allarme B. Nell’area allarmi in corso appare il messaggio dell’allarme relativo C. contemporaneamente appare il video in streaming della telecamera associata all’evento di allarme.
Eventi a video L’evento di allarme prevede una serie di eventi a monitor che ne permettano una rapida visione ed una veloce presa in carico. Le diverse fasi possono essere riassunte in tre punti: • • •
Cambio stato icona associata al sensore in allarme con visualizzazione della zona target attraverso un cono di colore rosso. Apparizione del messaggio di allarme nella sezione in basso a sinistra “allarmi in corso”. Apparizioni di eventuali finestre opzionali in funzione della configurazione del dispositivo in allarme (esempio streaming video telecamera)
ETH Security 2013
Xentinel: Manuale Utente
20
Presa in carico dell’allarme Una volta apparsi a schermo i messaggi di allarme, l’operatore può decidere se gestire l’allarme avviando la procedura di presa in carico dell’allarme. La procedura di presa in carico è molto semplice: cliccare due volte sul messaggio di allarme in basso a sinistra nella sezione “allarmi in corso”, si aprirà una finestra di gestione dell’allarme, in questa finestra è possibile vedere tutti gli eventi collegati all’allarme, le note e i media audio/video associati.
Elenco eventi
Elenco media e note
ETH Security 2013
Xentinel: Manuale Utente
21
Per procedere con la chiusura premere il pulsante “Chiusura”. Si apre la finestra “Chiusura Allarme”
La finestra presenta un menu a tendina dove è possibile selezionare da un elenco predefinito una tipologia di chiusura. Terminare la procedura premendo il pulsante “Conferma”. In ogni momento sarà possibile ripercorrere la cronologia della procedura visionando l’allarme, gli eventi associati che lo hanno scatenato e la presa in carico dell’operatore che ne ha seguito la chiusura.
Capitolo 5: Progettazione Accesso al menu progettazione Per accedere alla modalità di progettazione è sufficiente cliccare sulla linguetta progettazione posta nella parte superiore della videata.
Nuova mappa Premendo nuova mappa si aprirà il pannello d’inserimento nuova mappa
ETH Security 2013
Xentinel: Manuale Utente
22
Pannello d’inserimento nuova mappa nel Sito corrente nell’area selezionata
• •
•
Site. Nome del sito dove inserire la mappa Percorso. Ramo dell’albero a cui associare la mappa, è possibile cliccare direttamente nella finestra di navigazione. Inserendo degli “/” è possibile creare sottosezioni per organizzare al meglio numerose mappe. Descrizione. Note della mappa Immagine mappa. Cliccando il pulsante […] verrà richiesto un file immagine direttamente dal computer (i formati accettati sono BMP, JPG, GIF, PNG, WMF, EMF)
Elimina mappa Elimina definitivamente dal sistema la mappa corrente
Proprietà Con proprietà si accede al pannello delle proprietà della mappa. All’interno di questo pannello sarà possibile modificare dati, immagine o entrambi.
ETH Security 2013
Xentinel: Manuale Utente
23
Imposta come home Permette d’impostare la mappa corrente come la mappa predefinita del Sito, la mappa verrà aperta in automatico ad ogni ingresso nel sito.
Aggiornamento elenco Questa opzione permette il refresh dell’elenco dei site qualora un altro utente avesse fatto modifiche alla struttura dell’impianto da un’altra postazione. Il pulsante aggiornamento elenco permette un refresh del sistema senza l’obbligo di uscita e rientro nel programma.
Inserimento dispositivi Cliccando sul pannello dispositivi apparirà nella MainArea un puntatore, basterà un semplice click del mouse per posizionarlo, in ogni caso successivamente il dispositivo sarà facilmente draggabile in ogni punto della mappa.
ETH Security 2013
Xentinel: Manuale Utente
24
Menu di scelta tipologia dispositivo da aggiungere
Dopo il click del mouse verrà chiesto di associare all’icona appena posizionata un dispositivo a scelta dall’elenco generale dei dispositivi rilevati. La procedura verrà conclusa premendo il tasto “Salva”.
Pannello di associazione icona – dispositivo installato
Modifica e controllo del dispositivo Una volta inserito il dispositivo è possibile modificarne le proprietà semplicemente cliccandoci sopra col tasto destro del mouse.
Pannello di modifica rapida dispisitivo su click destro del mouse (le voci presenti nel pannello possono differenziarsi in funzione della tipologia del device)
Modifica dei target In Xentinel è possibile associare ai vari dispositivi un target visivo per permettere all’operatore in caso di allarme di capire il puntamento dei vari device e vedere rapidamente quale area della mappa è interessata dell’evento. In fase di progettazione nella parte destra della videata appare un menu con due flag,
ETH Security 2013
Xentinel: Manuale Utente
25
uno per i sensori ed uno per le camere, premendo ad esempio il flag camera su i vari dispositivi telecamera inseriti verrà visualizzato il cono di puntamento.
Per modificare i coni di puntamento è sufficiente posizionare il puntatore sul cono e trascinarlo nella direzione desiderata. per concludere l’operazione togliere il flag da “camere”
ETH Security 2013
Xentinel: Manuale Utente
26
Capitolo 6: Strumenti di configurazione Accesso al menu configurazione Per accedere alla modalità di configurazione è sufficiente cliccare sulla linguetta configurazione posta nella parte superiore della videata.
Profili utente Per profili utente devono intendersi dei gruppi di diritti di accesso a determinate aree e funzioni dell’applicativo, pertanto in questa area è possibile creare una serie di profili che potranno essere associati a molteplici utenti al fine di creare diverse tipologie di accesso e utlizzo esempio: amministratore, guardia, guest, etc…
Gestione profili – operazioni
ETH Security 2013
Xentinel: Manuale Utente
27
Gestione profili – aree
Utenti Questa area definisce l’archivio completo di tutti gli utenti registrati e abilitati all’utilizzo di Xentinel. Attraverso il pannello utenti è possibile aggiungere e modificare utilizzatori di Xentinel, ripristinare Password e associare profili di accesso al sistema.
Gestione utenti - Elenco
Gestione Utenti – Proprietà utente
ETH Security 2013
Xentinel: Manuale Utente
28
Configurazione siti Tramite questo pannello di controllo è possibile inserire e modificare Siti da monitorare. Cliccando sul singolo sito si accede al pannello proprietà dove è possibile inserire informazioni aggiuntive sul sito e il livello di gestione degli allarmi.
Pannello di gestione Siti
Pannello proprietà sito
Livello di gestione degli allarmi La configurazione del livello della gestione degli allarmi è un aspetto molto importante da valutare con attenzione. Il livello della gestione degli allarmi indica il criterio con il quale verranno accorpati i segnali provenienti dai dispositivi sul campo con l’allarme, i livelli possono essere tre con tre diversi metodi di accorpamento.
• • •
Device: Ogni dispositivo genera una procedura di allarme con tutti I suoi segnali Area: Ogni area generale un allarme con segnali provenienti da tutti I dispositive di quell’area. Site: Ogni site genera un allarme con tutti I segnali dei dispositive di tutte le aree del site.
ETH Security 2013
Xentinel: Manuale Utente
Integrabilità TVCC Integrazione con tutti i prodotti ETH Security Streaming video: • •
RTP/RTSP Segnali analogici
Brandeggio PTZ /Dome: • • • •
Vapix di Axis Vicon Panasonic Pelco D generic
Controllo accessi • •
Codarini Selesta (in lavorazione)
Rilevazione fuoco fumo •
Notifier (in lavorazione)
Sistema antintrusione • • •
RAF 240 Deltaerre Safe UTC ATS 3010 CEI-ABI e Modbus (in lavorazione)
ETH Security 2013
29