Gestão de Controle de acesso na prática na prática
Controlar Acesso É a determinação de quem, onde e quando pode entrar ou sair de um determinado local. Também inclui o monitoramento e relatórios de suas atividades. 1 - Onde? Local físico 2 - Quem? Usuários 3 - Quando? Faixa de tempo A falta de segurança é um problema cada vez mais discutido e tratado por estudiosos, setores sociais e governamentais e, portanto, a busca por mecanismos que ajudem a minimizar situações indesejáveis é de extrema importância na sociedade moderna. A fim de solucionar essa lacuna existem tecnologias com ferramentas avançadas, como as soluções para controle de acesso, que proporcionam ambientes seguros, tranquilos e com um modelo de gestão de fácil acesso para as empresas.
Controle de acesso 1. Perfis de acesso são criados para definir em que momentos os usuários têm acesso a cada sala ou área 4. Os elevadores podem ser controlados de maneira a garantir que o usuário tenha acesso somente aos andares permitidos pelos gestores Controle de acesso significa a prática de permitir a entrada em espaços físicos para pessoas autorizadas. Este ingresso pode ser através de recepcionistas, seguranças, entre outros profissionais e por meio de tecnologias, como sistemas baseados em cartões de acesso, leitores biométricos, senhas e outras opções. 2. Áreas de acesso muito restrito são controlados através de sistemas de reconhecimento biométrico extremamente seguros e confiáveis 3. O acesso e identificação de veículos ao estacionamento é controlado pelo sistema através de cancelas 5.Controle de acesso pessoal à instalação ou edifício é feito automaticamente utilizando catracas, cartões de RFID ou identificação de reconhecimento biométrico
Etapas de um Controle Automatizado Identificação A identificação é a parte do processo onde o usuário apresenta suas credenciais. Que pode ser algo que ele possui como: cartão - Constitui uma tecnologia capaz de armazenar informações pessoais de acesso. Que ele sabe: senha - combinação de números gravados pelo usuário e digitados no teclado. Que ele é: biometria, identificação única escaneada via digital ou facial, através câmera de alta resolução. 1 No caso de veículos a leitura da placa de licenciamento do mesmo. Com as novas tecnologias, o método de credencial, nome e senha, estão sendo dando espaço para a identificação por impressão digital, smartcard, Mifare ou RFID. A biometria faz a maior parte dos reconhecimentos, com os dispositivos com sensores que fazem a leitura como a verificação e a identificação de características físicas únicas de um indivíduo. Este tipo de identificação- biométrica por impressão digital - é a mais adquirida atualmente por sua grande confiabilidade e pelo baixo custo. Autenticação É na fase de autenticação que a identidade passa por verificação e validação, isto é, se a forma de identificação é adequada ao sistema e se o código lido está de acordo com as normas estabelecidas nas regras de segurança. Autorização Esta etapa consiste na definição dos direitos e permissões que possui cada usuário do sistema. Após o usuário ser autenticado, o processo de autorização determina se ele tem ou não permissão de acesso ao local solicitado, no horário e data solicitada.. 2 3 Auditoria É no processo de auditoria que as informações relacionadas à utilização, pelos usuários, das funcionalidades do sistema, são coletadas. As informações podem ser utilizadas para gestão, planejamento, entre outras funcionalidades. A auditoria pode ser realizada em tempo real, quando as informações relativas aos usuários são trafegadas no momento do uso do sistema de gerenciamento de acesso. Na auditoria na base de dados as informações são gravadas e enviadas posteriormente. As informações que são tipicamente relacionadas com este processo são a identidade do usuário, a natureza do serviço utilizado, o início e termino do serviço. 4
Implantando um Controle de Acesso 1. Definição das regras de segurança - a administração define as regras e políticas de segurança da empresa, estabelece as normas, horários, grupos, permissões etc. 3 4 2 4. Implantação de software e banco de dados - é o local onde estão armazenados os dados para autenticação e autorização de acesso dos usuários e software de operação e gestão do sistema. 5 2. Implantação das regras e processos de segurança - a gestão operacional de segurança recebe as regras definidas pela administração, implementa no sistema de controle de acesso e cuida para que sejam rigidamente cumpridas. 1 3. Instalação dos equipamentos os leitores de identificação capturam os dados dos usuários e enviam para o sistema validar. Junto aos leitores estão os acionadores de portas, cancelas etc. conforme autorização de acesso recebida dos servidores. 5. Gestão - a administração acompanha os relatórios emitidos pelo sistema de controle de acesso e acompanha o desempenho de sua política de segurança.
Formas de Identificação algo que você sabe algo que você é SENHA BIOMETRIA algo que você tem CARTÃO
Tecnologias de Identificação Cartão Mifare (RFID) Cartão de proximidade até 5cm Frequência de 13,56Mhz Cartão 125kHz (RFID) Cartão de proximidade até 90 cm Frequência 125KHz Senha (teclado) Biometria Digital (scanner) Biometria Facial (câmera de alta resolução)
Cartão RFID ou Identificação por radiofrequência Radio-Frequency Identification é um metodologia de identificação automática por meio de sinais de rádio, que restaura e armazena dados através de dispositivos chamados de Cartões/etiquetas RFID. PRÓS Sem contato físico leitor-cartão Vida útil infinita Distância de leitura de 5cm a 6m Qualquer posição e sentido de passagem Alta segurança Tempo de reconhecimento < 1s Sem custo de manutenção Hoje é aplicado em 95% dos novos projetos Tecnologia que tende a permanecer no mercado Smartcard MIFARE Cartão Inteligente (Chip) por proximidade. Criado pela Mikron (Philips) MI + FARE (tarifa). Frequência 13,56MHz ISO 14443 tipo A Memória 1Kb (Classic )
BIOMETRIA [bio (vida) + metria (medida)] é o estudo estatístico das características físicas ou comportamentais dos seres vivos. Identificação de indivíduos. Biometria da Imagem da Impressão Digital Leitor Ótico Matcher líder no mercado mundial para a captura dos templates Tipo de leitura: 1:1 ou 1:N
Equipamentos necessários para um bom sistema controle de acesso Catracas para controle de entrada de pessoas em hall de edifícios corporativos, empresas ou outros. Identifica, consulta o sistema e libera a passagem somente para pessoas autorizadas conforme regras de segurança do local. Cancelas para controle de veículos e condutores em garagens e estacionamentos de edifícios corporativos, empresas ou outros. Identifica, o condutor consulta o sistema e libera a passagem somente para pessoas autorizadas a utilização das garagens ou estacionamentos
Equipamentos necessários para um bom sistema controle de acesso Leitores de identificação para controle das portas de acesso aos ambientes internos dos edifícios, empresas ou outros. Controla o fluxo de entrada e saída de pessoas nestes ambientes. Estes leitores identificam usuários por cartão, senha ou dados biométricos, e dão acesso conforme a autorização cadastrada no sistema de controle acesso instalado. Outros equipamentos podem também ser implantados no sistema conforme a necessidade. São eles: Portas Giratórias Eclusas Torniquetes
Por que implantar um sistema de controle de acesso? Nas empresas Controle de acesso de pessoas, veículos, terceirizados, entregadores, prestadores de serviços eventuais, visitantes, fornecedores etc. 1. Segurança e tranquilidade no ambiente de trabalho 2. Segurança do patrimônio instalado (computadores, notebooks etc.) 3. Controle de veículos, roubos, saídas indevidas, desrespeito à vagas de garagem 4. Controle de acesso em ambientes restritos, reservados, de alto risco, com valores 5. Proteção ao patrimônio tecnológico, conteúdos etc. 6. Localização fácil de pessoas na empresa 7. Registro e relatório de visitas, terceirizados entre outros 8. Relatório de presença, por período, por pessoa, por grupo, por empresa etc. 9. Bloqueio à entrada de pessoas inoportunas, não autorizadas, mal intencionadas etc.
Nos hospitais Controle de áreas restritas, busca pessoa, estacionamentos etc. 1. Segurança no ambiente de trabalho 2. Segurança do patrimônio instalado (salas de equipamentos, datacenters, etc.) 3. Controle de pessoas nas salas de cirurgias, exames, vestiários, consultórios, refeitórios etc. 4. Controle da entrada de pessoas em setores de esterilização, setores de isolamento etc. 5. Controle de acesso a salas de remédios e instrumentação de uso exclusivo. 6. Controle de vagas de garagem para médicos, pacientes, visitantes, funcionários administrativos etc. 7. Localização fácil de médicos, enfermeiros, visitantes etc...nas dependências do hospital 8. Registro e relatório de visitas, terceirizados entre outros 9. Relatório de presença, por período, por pessoa, por grupo etc. 10. Bloqueio à entrada de pessoas inoportunas, não autorizadas, mal intencionadas etc. 11. Segurança das garagens contra, roubos, saídas indevidas, desrespeito à vagas de garagem
Nas escolas Controle de frequência, refeitórios, bibliotecas, salas digitais, laboratórios etc. 1. Segurança e tranquilidade nas dependências da escola 2. Segurança do patrimônio instalado nas salas de aula (computadores, notebooks etc.) 3. Segurança do patrimônio nas salas administrativas, bibliotecas, material de expediente etc. 4. Controle de presença de alunos 5. Integração com pais ou responsáveis dos alunos através de SMS 6. Dupla custódia para escolas infantis (permite a saída do aluno somente na presença dos pais ou responsáveis) 7. Proteção ao patrimônio tecnológico, conteúdos etc. 8. Localização fácil de professores, funcionários ou alunos nas dependências da escola 9. Registro e relatório de visitas, terceirizados entre outros 10. Relatório de presença, por período, por pessoa, por grupo etc. 11. Bloqueio à entrada de pessoas inoportunas, não autorizadas, mal intencionadas etc.
Vantagens de um Sistema de Controle de Acesso Dentre as diversas vantagens para quem adquire um sistema de controle de acesso, podemos citar algumas que são importantíssimas para os dias atuais: segurança, tranquilidade para os seus clientes e usuários e também o bloqueio de pessoas não autorizadas, que podem trazer danos muitas vezes irrecuperáveis para sua empresa. Mais vantagens: Segurança contra furtos de ativos por eventuais visitas indesejáveis Bloqueio à entrada de pessoas não autorizadas Bloqueio por listas de eventos: fora de horário, férias, suspensão, licença etc. Localização rápida das pessoas nos ambientes controlados Fácil e rápido levantamento e identificação da presença de pessoas em eventos, treinamentos, reuniões etc. Controle da quantidade de pessoas presentes nos ambientes controlados: lotação máxima permitida Registro dos acessos para futuras auditorias de presenças, visitas, tempo de permanência etc. Planejamento das instalações por número de frequentadores, tempo médio de permanência no local: refeitórios, programação de elevadores etc. Redução dos custos de serviços de vigilância de portarias e acesso às garagens Rápido acesso de usuários regulares, terceirizados, entre outros, e eletronicamente vigiados nas entradas e saídas dos ambientes controlados
Dúvidas e comentários? Caso tenha alguma dúvida ou sugestão, clique aqui e deixe seu comentário sobre esse ebook. Qualquer questão adicional, entre em contato conosco. Compartilhe Se você gostou desse ebook, clique nos links abaixo e recomende-o para mais pessoas Aprenda mais Acompanhe nossos posts da forma que preferir COMPARTILHAR Expediente TWEET Diretor de Marketing: Arnaldo Timmermann Redação: Caroline Concado Design: Deivid Pacheco Marketing: Suellen Campos Diagramação: Giana Timmermann