CONTROLE DE ACESSO FÍSICO NAS EMPRESAS THOMÉ, Maria Luiza [email protected] FABRI, Joselaine Carolina de Oliveira [email protected] CUNHA, Edcarlos Alves [email protected] ZEM_LOPES, Aparecida M. [email protected] Faculdade de Tecnologia de Jahu ÁREA TEMÁTICA: TI APLICADA. RESUMO Esse artigo tem como objetivo mostrar os parâmetros utilizados na implantação de um sistema de controle de acesso físico em empresas, que atendam aos requisitos especificados pelas áreas de segurança patrimonial e tecnologia da informação e comunicação. Entre os requisitos para elaboração de um projeto de controle de acesso, destacam-se a escolha dos equipamentos de bloqueio, tipo de tecnologia de identificação, sistema para gestão e infraestrutura de comunicação adequada. As necessidades são identificadas quando a estrutura de controle manual já não apresenta o retorno esperado, com resposta rápida para a gestão e a tomada de decisões. A verificação e constatação de sua viabilidade técnica e operacional são fundamentais no processo de elaboração e posterior implantação de um projeto de controle de acesso. . Palavras-chave: Controle de acesso, sistema de acesso, acesso. ABSTRACT This article aims to show the parameters used in the implementation of a system for physical access control in companies that meet the requirements specified for the areas of asset security and information technology and communication. Among the requirements for preparation of a draft access control, we highlight the choice of locking devices, type of identification technology, and infrastructure management system for proper communication. The needs are identified when the manual control structure no longer has the expected return, with quick response to the management and decision making. The check and statement of its technical and operational feasibility are crucial in the process of elaboration and subsequent implementation of an access control project. Keywords: Access control, Systemaccess, Access. 1 INTRODUÇÃO No mundo contemporâneo, quando se fala em segurança nas empresas é muito comum a associação das áreas de segurança patrimonial e tecnologia da informação e comunicação (TIC), para a elaboração e implantação de um projeto de controle de acesso. Elabora-se um estudo para identificar as necessidades de proteção do patrimônio da empresa, o qual engloba informações, pessoas e recursos físicos. A área de TIC busca, junto às empresas fornecedoras de soluções, quais as tecnologias existentes de forma a atender suas necessidades. Em conjunto, a segurança, o setor de TIC e a empresa elaboram um projeto de controle de acesso, analisando todas as tecnologias existentes no mercado e buscando a melhor solução, de forma a atender às necessidades, a condição financeira, o prazo de implantação e a infraestrutura da empresa (TASKSISTEMAS, 2012). Além da escolha da tecnologia, as áreas TIC e Segurança Patrimonial trabalham ainda no estudo para determinar os possíveis riscos que poderão ocorrer em sua operação. Este estudo consiste na Análise Preliminar de Riscos (APR), que é utilizada como ferramenta de gestão, com o objetivo de monitorar e potencializar a prevenção de situações indesejáveis. Levanta-se quais mecanismos serão necessários para proteção do local em caso de ocorrências de sinistro e quais os impactos no processo em geral. Como exemplo, pode-se citar a disponibilização de nobreaks1 para os equipamentos de bloqueio de portas, caso haja uma queda de energia. Em situações como esta, não se aconselha que as portas permaneçam abertas, já que há o risco de pessoas não autorizadas terem acesso sem identificação. Essa análise possibilita que os envolvidos possam elaborar um plano de contingências (TASKSISTEMAS, 2012). Este artigo visa mostrar como deve ser feita a coleta adequada de requisitos para elaboração de um projeto de segurança para o controle de acesso. 1.1 IDENTIFICAÇÃO DA NECESSIDADE PARA O CONTROLE DE ACESSO Quando a empresa registra ocorrências que fogem do controle manual, identifica-se a necessidade de automatização do controle de acesso. Entre estas ocorrências, pode-se destacar: acesso de visitante à áreas restritas, falta de controle do número de pessoas num determinado local (refeitório, por exemplo), determinação do tempo em que um terceiro pode ter acesso à empresa (com base no contrato de trabalho) e, ainda, controlar o horário de entrada e saída de seus colaboradores, para redução de horas extras não autorizadas. As empresas que conseguem identificar o valor agregado da automação dos processos, são aquelas que normalmente estão em expansão. São empresas que tem seu patrimônio em ascensão e necessitam de proteção mais eficaz. Elas percebem que a restrição do acesso já não pode ser controlada somente pela equipe de segurança, pois o número de funcionários e terceiros cresce com a empresa, além da mesma passar a receber muito mais visitantes. 1.2 SEGURANÇA PATRIMONIAL Segundo a Wikipédia (2012), 1 Nobreak: Fonte de alimentação ininterrupta, também conhecida pelo acrônimo UPS (sigla em inglês de Uninterruptible Power Supply) ou no-break, é um sistema de alimentação secundário de energia elétrica que entra em ação, alimentando os dispositivos a ele ligado, quando há interrupção no fornecimento de energia primária. (WIKIPÉDIA, 2012). 2 A segurança patrimonial é o conjunto de atividades do ramo da segurança que tem como objetivo prevenir e reduzir perdas patrimoniais em uma determinada organização. É considerada estratégica em determinadas situações, já que as perdas patrimoniais podem cessar as atividades da empresa. Seu valor na cadeia estratégica aumenta de acordo com o valor agregado do produto final comercializado pela empresa.As tarefas de um processo de segurança patrimoniais mais comuns são: controle de acessos (pedestres, mercadorias e veículos), controle de materiais e estoque,prevenção de furtos e roubos e vigilância ostensiva. 1.3 TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO (TIC) Segundo Laudon e Laudon (2010), hardwares são equipamentos responsáveis pela entrada e saída de dados, armazenamento e processamento para geração de informações. Consiste em tecnologias como servidores, coletores de dados, computadores que permitem o acesso às informações corporativas e internet. Para o controle de acesso físico, identifica-se como hardware: catracas, controladoras de acesso para portas e torniquetes. Fonte:(TASKSISTEMAS,2012) Figura 1. Catraca Millennium II Ainda segundo Laudon e Laudon (2010), os softwares são os administradores de recursos e atividades dos hardwares. Software pode ser um aplicativo, programas de computadores, tradutores de linguagem, recursos de banco de dados e sistemas operacionais. O objetivo do software é transmitir ao hardware as tarefas solicitadas pelo usuário. 1.4 SISTEMA DE INFORMAÇÃO Para Laudon e Laudon: Um sistema de informação pode ser definido tecnicamente como um conjunto de componentes inter-relacionados que coletam (ou recuperam), processam, armazenam e distribuem informações destinadas a apoiar a tomada de decisões, a coordenação e o controle de uma organização. Além de dar apoio à tomada de decisões, à coordenação e ao controle, 3 esses sistemas também auxiliam os gerentes e trabalhadores a analisar problema, visualizar assuntos complexos e criar novos produtos. 1.5 INFRAESTRUTURA DE REDE DE COMUNICAÇÃO De acordo com Laudon e Laudon (2010), em uma rede de computadores ou coletores de dados, os componentes de hardware e software precisam se comunicar para transmissão de informações. Para que essa comunicação seja possível, se faz necessária a utilização de regras e procedimentos que comandem a transmissão das informações entre dois pontos, essas regras são denominadas protocolo de comunicação. Atualmente, o tipo de protocolo mais utilizado, por possuir um padrão universal e comum, é o TCP/IP – Transmission Control Protocol/Internet Protocol. O TCP/IP foi desenvolvido no início da década de 1970 nos Estados Unidos para ajudar cientistas a transmitir dados entre computadores de diversos tipos e grandes distâncias. Esse sistema utiliza de um conjunto de protocolos, sendo os principais: TCP e o IP. O TCP é responsável pela conexão entre coletores, sequencia a transferência de pacotes e reconhece os pacotes enviados. O IP é o responsável pela entrega dos pacotes e ainda a desmontagem e remontagem dos pacotes durante a conexão. 1.6 CONTROLE DE ACESSO FÍSICO Segundo Ferreira (2003, p.127), o controle de acesso físico é: O controle de acesso físico é toda e qualquer aplicação de procedimento ou uso de equipamentos com o objetivo de proteger ambientes, equipamentos ou informações cujo o acesso deve ser restritos. Esse tipo de controle envolve o uso de chaves, trancas, guardas, crachás, cercas, vídeos, smartcards, biometria e etc., além da aplicação de normas e procedimentos utilizados pela organização para esse fim.A política e o investimento, no controle de acesso físico adotado pela organização, estarão diretamente ligados à importância de seus ativos, observando sempre a relação custo/beneficio. Uma política de controle de acesso físico eficaz dependerá muito mais da gestão dos modelos de segurança do que apenas do uso de tecnologia. Nesse sentido, é fundamental a análise do perfil de cada organização, para a definição de uma política de controle físico que atenda suas necessidades. Quanto maior o investimento em prevenção menor será o prejuízo em caso de eventos. O investimento em questão não se refere apenas ao uso de tecnologia de ponta, mas a forma como a empresa conscientiza seu quadro de funcionários. 2 RELATO CIRCUNSTANCIADO Metodologia utilizada para este artigo foi o estudo da tecnologia para controle de acesso físico da empresa Task Sistemas de Computação, incluindo leitura dos manuais de operação, especificação, instalação, além de pesquisa no site da empresa e de outras empresas fornecedoras da tecnologia em questão. 2.1 O SOFTWARE FORACESSO De acordo com a Task Sistemas (2012), o sistema de controle de acesso físico e 4 responsável pelo monitoramento às dependências e áreas restritas de empresas, condomínios, escolas, hospitais, academias, entre outros e protege áreas restritas como salas de controle, almoxarifados, CPD, tesouraria etc. O software possui um tempo de resposta para liberação de acesso em até 0,7 segundo e proporciona redução do custo de administração, já que todo sistema pode ser instalado em um único servidor e administrado de forma centralizada e remota. Além disso, possibilita redução da equipe de segurança patrimonial (TASK SISTEMAS, 2012). Ainda de acordo com a Task Sistemas (2012), quanto à segurança, o software possibilita a entrada de um visitante desde que acompanhado de uma pessoa da empresa; possibilita a criação de vários perfis de validação de acesso para diferentes grupos de pessoas, funcionários, visitantes e terceiros. Quando necessário libera o acesso de pessoas apenas em locais, horários e dias pré definidos; não permite dupla entrada ou dupla saída, ou seja, quem entrou não entra de novo e quem saiu não sai de novo. Registra todos os eventos inclusive os não liberados; e monitora o controle e a segurança integrados ao sistema de CFTV2. Todas as telas e mensagens do equipamento são configuráveis de acordo com o idioma do usuário, possui facilidade de integração com sistemas de terceiros, independente da plataforma de desenvolvimento de cada um. É compatível com as mais populares tecnologias de identificação: Biometria: do grego Bios = vida, metron = medida, é o uso de características biológicas em mecanismos de identificação. (INFOWESTER, 2012) Fonte: TASKSISTEMAS, 2012 Figura 5 – Leitora de biometria Proximidade: O cartão de proximidade é composto, basicamente, de três partes: o chip, a antena e o encapsulamento. O princípio de funcionamento se dá através de antenas de rádio frequência (RF), uma antena está no leitor de proximidade e outra antena no próprio cartão. Quando o cartão é apresentado à uma área próxima do leitor, que pode variar de 5 cm à 90 cm, de acordo com o tipo do leitor, a antena do cartão começa a receber os sinais das ondas de rádio frequência e, através de seu circuito interno, transmite para o leitor o número gravado em seu chip. O cartão de proximidade ou contactlesscard, apresenta grandes vantagens se comparado a outras tecnologias de identificação com contato, pois possui maior facilidade de leitura sem contato, menor desgaste, elevado nível de segurança, pois não pode ser copiado, e funciona a uma frequência de 125KHz.(ACESSOEPONTO, 2012). 2 CFTV é um sistema de televisão que distribui sinais provenientes de câmeras localizadas em locais específicos, para um ou mais pontos de visualização. (WIKIPÉDIA, 2012). 5 Fonte: (ACESSOEPONTO, 2012) Figura 2 – Componentes do cartão de proximidade Figura 3 – Modelo de funcionamento do cartão Mifare: Os cartões Mifare são cartões plásticos que incorporam uma tecnología de comunicação de radiofreqüência, sem contato. No mesmo modo que os cartões de proximidade, que incorporam um chip eletrônico. A diferença está em que no caso dos cartões sem contato, o chip não encontra-se na superfície do plástico, mas é afundado dentro do coração do PVC do cartão. Também coloca-se uma antena dentro do PVC, que permite ao chip do cartão Mifare comunicar com um receptor radiofreqüência. A freqüência de comunicação utilizada na norma Mifare é de 13,56 Mhz. São fornecidos normalmente com uma memória de 1 K, que pode armazenar informações como créditos de refeições, dados pessoais dos usuários como CPF e CNH. (A3M, 2012). Códigos de barras: O leitor de código de barras é um equipamento ótico que faz a leitura das barras impressas sobre uma superfície plana. Um feixe de laser faz a varredura da superfície e converte as informações para uma codificação binária descodificando a informação contida no código de barras (LEITORCCD, 2012). Fonte: (TASKSISTEMAS, 2012) Figura 4 – Leitora de código de barras O software possibilita parametrização da tela de recepção de acordo com as características de cada local, facilita a troca de mensagens entre funcionários e portaria; facilita a procura do cadastro de visitantes através da pesquisa fonética e sinaliza as recepcionistas o tempo de espera de cada visitante (TASKSISTEMAS, 2012). O sistema opera sempre em tempo real. A inteligência para liberar ou bloquear um acesso pode estar concentrada numa base de dados centralizada ou distribuída pelos coletores de dados e bloqueios físicos, independência dos bloqueios físicos e coletores de dados com o sistema. Faz o tratamento de alarmes diversos como presença num local onde deveria estar vazio, tentativa de carona com passagem de duas ou mais pessoas através da identificação de apenas uma pessoa, início de incêndio, porta aberta e tentativa de arrombamento e outros. Visualização e controle remoto de todos os eventos a partir de 6 uma ou mais estações da rede. Os eventos são os acessos, alarmes e o funcionamento dos equipamentos. (TASKSISTEMAS, 2012). 2.2 VANTAGENS DO CONTROLE DE ACESSO FÍSICO Segundo a Task Sistemas (2012), com a implantação de um sistema de controle de acesso físico, é possível garantir maior segurança e tranquilidade no ambiente de trabalho, e segurança também na manipulação dos dados registrados no sistema. Garante uma operação 100% automatizada, sem intervenção manual na operação e ainda agilidade no trabalho da recepção, pois o atendimento e encaminhamento dos visitantes são feitos mais rapidamente. Rapidez e eficiência na tomada de decisões em casos de emergência, minimizando danos e prejuízos. Ainda de acordo com a Task Sistemas (2012), o controle de acesso aumenta a segurança ao impedir que crachás perdidos, roubados ou emprestados indevidamente, sejam utilizados por pessoas não autorizadas, uma vez que os crachás titulares ficam bloqueados durante a vigência dos crachás provisórios. Possibilita que visitantes não desejáveis, com restrição de acesso na empresa sejam identificados no cadastramento. Elimina totalmente a duplicidade de informações (redundância), evita situações constrangedoras como impedir um visitante de sair da empresa com o laptop que ele trouxe, pois faz o controle de materiais também. Com foco na segurança, destacam-se ainda as funções do sistema de controle de acesso: Impedimento físico e dissuasão, pois com a presença visível do cartão de identificação pode-se deter um invasor em potencial; Prevenção, já que o sistema permite que o equipamento de bloqueio (catracas, controladoras de porta, por exemplo), sejam desbloqueados somente por pessoas autorizadas; Detecção de intrusão, com disparo de alarme se a entrada for forçada; Rastreabilidade, com o registro histórico da circulação das pessoas pela empresa e geração de relatórios gerenciais. 2.3 FUNCIONAMENTO ONLINE E OFFLINE DOS EQUIPAMENTOS DE BLOQUEIO OFFLINE: Consulta memória do equipamento Controle do acesso realizado através de listas armazenadas na memória dos coletores: listas de liberação, bloqueio, jornadas de trabalho, faixas horárias, digitais (biometria), senhas, visitantes; As marcações são armazenadas na memória do coletor, sendo necessária coleta periódica para atualização das mesmas no banco de dados; Envio de comandos aos coletores para bloqueio, coleta, carga de listas, acerto de data/hora, envio de mensagens e status dos coletores compatíveis. Desvantagens: Maior dificuldade de administração: processo paralelo de atualização das listas e limites de critérios; Limitado ao tamanho da memória do equipamento; ONLINE: Consulta banco de dados 7 Comunicação/integração on-line com os dispositivos de controle; Informações atualizadas no banco de dados são consideradas automaticamente / instantaneamente para a validação do acesso; Ativação automática do controle off-line do acesso nos casos de queda de banco de dados, falhas de sistema, falhas de comunicação, falhas dos equipamentos de controle, etc.; Definição e controle de acesso em áreas restritas; Controle dos locais de entrega e da retirada de benefícios pelos colaboradores (cesta básica, marmita, brinde de Natal, etc.); Definição de fusos horários segundo a localização física dos equipamentos de controle, auxiliando na supervisão centralizada de várias plantas; Gerenciamento dos dispositivos de controle através do envio de comandos para bloqueio, acerto de data/hora, liberação para emergências, coletas de backup, carga de listas e monitoramento do status de funcionamento. Vantagens: Alteração dos dados de forma dinâmica Critérios de validação de acordo com o sistema; Facilidade de criação de novos critérios de validação. DIAGRAMA: COMO É REALIZADO O PROCESSO DE LIBERAÇÃO E BLOQUEIO EM UM SISTEMA ONLINE Tentativa de Acesso Identificação do usuário Banco de Dados Não libera bloqueio Acesso Permitido? Libera Faz o acesso Bloquei o Onde? *Local *Caminho *Anti-dupla *Saída Forçada Quem? *Pessoa Cadastrada *Situação (Bloqueada ou liberada) Quando? *Faixa de Horário *Período de validade *Período de afastamento 8 3 CONCLUSÃO A evolução das TICs proporcionou uma grande variedade de produtos voltados à tecnologia para controle de acesso, disponíveis no mercado. Há de se ter o cuidado na elaboração do estudo de viabilidade, para aquisição do projeto, elencando os pontos determinantes para escolha do sistema adequado, tais como: recursos financeiros, infraestrutura, prazo para implantação do projeto, qualidade dos equipamentos e serviços e principalmente a garantia de segurança nos processos da empresa. Nota-se que, atualmente, a área de segurança patrimonial expandiu-se em relação aos serviços prestados nas empresas. A globalização e a acessibilidade ao conhecimento e as novas tecnologias, proporcionou ao profissional competência na identificação dos recursos materiais necessários para proteção do patrimônio. O que antes era realizado somente com recursos humanos, agora integra-se com a tecnologia. De acordo com o que foi apresentado no artigo verificou-se que a coleta adequada de requisitos é fundamental para elaboração de um projeto de controle de acesso eficaz. Identificar os pontos principais para especificação, como hardware e software, tecnologia de identificação e ainda infraestrutura de rede de comunicação, é determinante para a escolha correta da solução. Para que a implantação e utilização do controle de acesso alcance o resultado esperado, a capacitação do administrador ou gestor do sistema deve ser priorizada. A instrução do usuário é de extrema importância, pois a sinergia entre a tecnologia e o homem resulta em benefícios ao patrimônio da empresa e seus colaboradores. REFERÊNCIAS BIBLIOGRÁFICAS ACESSOEPONTO. Disponível em: <http://acessoeponto.mixlog.com.br/artigo/cartao-deproximidade-passivo/>. Acesso em 26 Mar. 2012. FERREIRA, Fernando Nicolau Freitas, Segurança da informação. Rio de Janeiro: Editora Ciência Moderna, 2003. http://www.a3m.eu/pt/cartoes-plasticos/cartoes-brancos/Cartoes-contactless-Mifare.html INFOWESTER. Disponível em: <http://www.infowester.com/biometria.php>. Acesso em 29 Mar. 2012. LAUDON, Kenneth C ; LAUDON, Jane P. Sistemas de informação gerenciais. São Paulo: Pearson Education do Brasil, 2010. TASKSISTEMAS. Disponível Acesso em 19 Mar. 2012. em: <http://www.tasksistemas.com.br/t2_acesso.php>. WIKIPEDIA. Disponível em: <http://pt.wikipedia.org/wiki/Seguran%C3%A7a_patrimonial>. Acesso em 28 Mar. 2012. “O conteúdo expresso no trabalho é de inteira responsabilidade do(s) autor(es).” 9