CONTROLE DE ACESSO FÍSICO NAS EMPRESAS
THOMÉ, Maria Luiza
[email protected]
FABRI, Joselaine Carolina de Oliveira
[email protected]
CUNHA, Edcarlos Alves
[email protected]
ZEM_LOPES, Aparecida M.
[email protected]
Faculdade de Tecnologia de Jahu
ÁREA TEMÁTICA: TI APLICADA.
RESUMO
Esse artigo tem como objetivo mostrar os parâmetros utilizados na implantação de um
sistema de controle de acesso físico em empresas, que atendam aos requisitos
especificados pelas áreas de segurança patrimonial e tecnologia da informação e
comunicação. Entre os requisitos para elaboração de um projeto de controle de acesso,
destacam-se a escolha dos equipamentos de bloqueio, tipo de tecnologia de identificação,
sistema para gestão e infraestrutura de comunicação adequada. As necessidades são
identificadas quando a estrutura de controle manual já não apresenta o retorno esperado,
com resposta rápida para a gestão e a tomada de decisões. A verificação e constatação
de sua viabilidade técnica e operacional são fundamentais no processo de elaboração e
posterior implantação de um projeto de controle de acesso.
.
Palavras-chave: Controle de acesso, sistema de acesso, acesso.
ABSTRACT
This article aims to show the parameters used in the implementation of a system for
physical access control in companies that meet the requirements specified for the areas of
asset security and information technology and communication. Among the requirements
for preparation of a draft access control, we highlight the choice of locking devices, type of
identification technology, and infrastructure management system for proper
communication. The needs are identified when the manual control structure no longer has
the expected return, with quick response to the management and decision making. The
check and statement of its technical and operational feasibility are crucial in the process of
elaboration and subsequent implementation of an access control project.
Keywords: Access control, Systemaccess, Access.
1 INTRODUÇÃO
No mundo contemporâneo, quando se fala em segurança nas empresas é muito comum a
associação das áreas de segurança patrimonial e tecnologia da informação e
comunicação (TIC), para a elaboração e implantação de um projeto de controle de
acesso. Elabora-se um estudo para identificar as necessidades de proteção do patrimônio
da empresa, o qual engloba informações, pessoas e recursos físicos.
A área de TIC busca, junto às empresas fornecedoras de soluções, quais as tecnologias
existentes de forma a atender suas necessidades.
Em conjunto, a segurança, o setor de TIC e a empresa elaboram um projeto de controle
de acesso, analisando todas as tecnologias existentes no mercado e buscando a melhor
solução, de forma a atender às necessidades, a condição financeira, o prazo de
implantação e a infraestrutura da empresa (TASKSISTEMAS, 2012).
Além da escolha da tecnologia, as áreas TIC e Segurança Patrimonial trabalham ainda no
estudo para determinar os possíveis riscos que poderão ocorrer em sua operação. Este
estudo consiste na Análise Preliminar de Riscos (APR), que é utilizada como ferramenta
de gestão, com o objetivo de monitorar e potencializar a prevenção de situações
indesejáveis. Levanta-se quais mecanismos serão necessários para proteção do local em
caso de ocorrências de sinistro e quais os impactos no processo em geral. Como
exemplo, pode-se citar a disponibilização de nobreaks1 para os equipamentos de bloqueio
de portas, caso haja uma queda de energia. Em situações como esta, não se aconselha
que as portas permaneçam abertas, já que há o risco de pessoas não autorizadas terem
acesso sem identificação. Essa análise possibilita que os envolvidos possam elaborar um
plano de contingências (TASKSISTEMAS, 2012).
Este artigo visa mostrar como deve ser feita a coleta adequada de requisitos para
elaboração de um projeto de segurança para o controle de acesso.
1.1 IDENTIFICAÇÃO DA NECESSIDADE PARA O CONTROLE DE ACESSO
Quando a empresa registra ocorrências que fogem do controle manual, identifica-se a
necessidade de automatização do controle de acesso. Entre estas ocorrências, pode-se
destacar: acesso de visitante à áreas restritas, falta de controle do número de pessoas
num determinado local (refeitório, por exemplo), determinação do tempo em que um
terceiro pode ter acesso à empresa (com base no contrato de trabalho) e, ainda, controlar
o horário de entrada e saída de seus colaboradores, para redução de horas extras não
autorizadas.
As empresas que conseguem identificar o valor agregado da automação dos processos,
são aquelas que normalmente estão em expansão. São empresas que tem seu
patrimônio em ascensão e necessitam de proteção mais eficaz. Elas percebem que a
restrição do acesso já não pode ser controlada somente pela equipe de segurança, pois o
número de funcionários e terceiros cresce com a empresa, além da mesma passar a
receber muito mais visitantes.
1.2 SEGURANÇA PATRIMONIAL
Segundo a Wikipédia (2012),
1
Nobreak: Fonte de alimentação ininterrupta, também conhecida pelo acrônimo UPS (sigla em inglês de
Uninterruptible Power Supply) ou no-break, é um sistema de alimentação secundário de energia elétrica que entra em
ação, alimentando os dispositivos a ele ligado, quando há interrupção no fornecimento de energia primária.
(WIKIPÉDIA, 2012).
2
A segurança patrimonial é o conjunto de atividades do ramo da segurança
que tem como objetivo prevenir e reduzir perdas patrimoniais em uma
determinada organização. É considerada estratégica em determinadas
situações, já que as perdas patrimoniais podem cessar as atividades da
empresa. Seu valor na cadeia estratégica aumenta de acordo com o valor
agregado do produto final comercializado pela empresa.As tarefas de um
processo de segurança patrimoniais mais comuns são: controle de
acessos (pedestres, mercadorias e veículos), controle de materiais e
estoque,prevenção de furtos e roubos e vigilância ostensiva.
1.3 TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO (TIC)
Segundo Laudon e Laudon (2010), hardwares são equipamentos responsáveis pela
entrada e saída de dados, armazenamento e processamento para geração de
informações. Consiste em tecnologias como servidores, coletores de dados,
computadores que permitem o acesso às informações corporativas e internet.
Para o controle de acesso físico, identifica-se como hardware: catracas, controladoras de
acesso para portas e torniquetes.
Fonte:(TASKSISTEMAS,2012)
Figura 1. Catraca Millennium II
Ainda segundo Laudon e Laudon (2010), os softwares são os administradores de
recursos e atividades dos hardwares. Software pode ser um aplicativo, programas de
computadores, tradutores de linguagem, recursos de banco de dados e sistemas
operacionais. O objetivo do software é transmitir ao hardware as tarefas solicitadas pelo
usuário.
1.4 SISTEMA DE INFORMAÇÃO
Para Laudon e Laudon:
Um sistema de informação pode ser definido tecnicamente como um
conjunto de componentes inter-relacionados que coletam (ou recuperam),
processam, armazenam e distribuem informações destinadas a apoiar a
tomada de decisões, a coordenação e o controle de uma organização.
Além de dar apoio à tomada de decisões, à coordenação e ao controle,
3
esses sistemas também auxiliam os gerentes e trabalhadores a analisar
problema, visualizar assuntos complexos e criar novos produtos.
1.5 INFRAESTRUTURA DE REDE DE COMUNICAÇÃO
De acordo com Laudon e Laudon (2010), em uma rede de computadores ou coletores de
dados, os componentes de hardware e software precisam se comunicar para transmissão
de informações. Para que essa comunicação seja possível, se faz necessária a utilização
de regras e procedimentos que comandem a transmissão das informações entre dois
pontos, essas regras são denominadas protocolo de comunicação.
Atualmente, o tipo de protocolo mais utilizado, por possuir um padrão universal e comum,
é o TCP/IP – Transmission Control Protocol/Internet Protocol.
O TCP/IP foi desenvolvido no início da década de 1970 nos Estados Unidos para ajudar
cientistas a transmitir dados entre computadores de diversos tipos e grandes distâncias.
Esse sistema utiliza de um conjunto de protocolos, sendo os principais: TCP e o IP.
O TCP é responsável pela conexão entre coletores, sequencia a transferência de pacotes
e reconhece os pacotes enviados. O IP é o responsável pela entrega dos pacotes e ainda
a desmontagem e remontagem dos pacotes durante a conexão.
1.6 CONTROLE DE ACESSO FÍSICO
Segundo Ferreira (2003, p.127), o controle de acesso físico é:
O controle de acesso físico é toda e qualquer aplicação de procedimento
ou uso de equipamentos com o objetivo de proteger ambientes,
equipamentos ou informações cujo o acesso deve ser restritos. Esse tipo
de controle envolve o uso de chaves, trancas, guardas, crachás, cercas,
vídeos, smartcards, biometria e etc., além da aplicação de normas e
procedimentos utilizados pela organização para esse fim.A política e o
investimento, no controle de acesso físico adotado pela organização,
estarão diretamente ligados à importância de seus ativos, observando
sempre a relação custo/beneficio. Uma política de controle de acesso físico
eficaz dependerá muito mais da gestão dos modelos de segurança do que
apenas do uso de tecnologia. Nesse sentido, é fundamental a análise do
perfil de cada organização, para a definição de uma política de controle
físico que atenda suas necessidades. Quanto maior o investimento em
prevenção menor será o prejuízo em caso de eventos. O investimento em
questão não se refere apenas ao uso de tecnologia de ponta, mas a forma
como a empresa conscientiza seu quadro de funcionários.
2 RELATO CIRCUNSTANCIADO
Metodologia utilizada para este artigo foi o estudo da tecnologia para controle de acesso
físico da empresa Task Sistemas de Computação, incluindo leitura dos manuais de
operação, especificação, instalação, além de pesquisa no site da empresa e de outras
empresas fornecedoras da tecnologia em questão.
2.1 O SOFTWARE FORACESSO
De acordo com a Task Sistemas (2012), o sistema de controle de acesso físico e
4
responsável pelo monitoramento às dependências e áreas restritas de empresas,
condomínios, escolas, hospitais, academias, entre outros e protege áreas restritas como
salas de controle, almoxarifados, CPD, tesouraria etc.
O software possui um tempo de resposta para liberação de acesso em até 0,7 segundo e
proporciona redução do custo de administração, já que todo sistema pode ser instalado
em um único servidor e administrado de forma centralizada e remota. Além disso,
possibilita redução da equipe de segurança patrimonial (TASK SISTEMAS, 2012).
Ainda de acordo com a Task Sistemas (2012), quanto à segurança, o software possibilita
a entrada de um visitante desde que acompanhado de uma pessoa da empresa;
possibilita a criação de vários perfis de validação de acesso para diferentes grupos de
pessoas, funcionários, visitantes e terceiros. Quando necessário libera o acesso de
pessoas apenas em locais, horários e dias pré definidos; não permite dupla entrada ou
dupla saída, ou seja, quem entrou não entra de novo e quem saiu não sai de novo.
Registra todos os eventos inclusive os não liberados; e monitora o controle e a segurança
integrados ao sistema de CFTV2.
Todas as telas e mensagens do equipamento são configuráveis de acordo com o idioma
do usuário, possui facilidade de integração com sistemas de terceiros, independente da
plataforma de desenvolvimento de cada um. É compatível com as mais populares
tecnologias de identificação:
 Biometria: do grego Bios = vida, metron = medida, é o uso de características
biológicas em mecanismos de identificação. (INFOWESTER, 2012)
Fonte: TASKSISTEMAS, 2012
Figura 5 – Leitora de biometria
 Proximidade: O cartão de proximidade é composto, basicamente, de três partes: o
chip, a antena e o encapsulamento. O princípio de funcionamento se dá através de
antenas de rádio frequência (RF), uma antena está no leitor de proximidade e outra
antena no próprio cartão. Quando o cartão é apresentado à uma área próxima do
leitor, que pode variar de 5 cm à 90 cm, de acordo com o tipo do leitor, a antena
do cartão começa a receber os sinais das ondas de rádio frequência e, através de
seu circuito interno, transmite para o leitor o número gravado em seu chip. O cartão
de proximidade ou contactlesscard, apresenta grandes vantagens se comparado a
outras tecnologias de identificação com contato, pois possui maior facilidade de
leitura sem contato, menor desgaste, elevado nível de segurança, pois não pode
ser copiado, e funciona a uma frequência de 125KHz.(ACESSOEPONTO, 2012).
2
CFTV é um sistema de televisão que distribui sinais provenientes de câmeras localizadas em locais específicos, para
um ou mais pontos de visualização. (WIKIPÉDIA, 2012).
5
Fonte: (ACESSOEPONTO, 2012)
Figura 2 – Componentes do cartão de proximidade Figura 3 – Modelo de funcionamento do cartão
 Mifare: Os cartões Mifare são cartões plásticos que incorporam uma tecnología de
comunicação de radiofreqüência, sem contato. No mesmo modo que os cartões de
proximidade, que incorporam um chip eletrônico. A diferença está em que no caso
dos cartões sem contato, o chip não encontra-se na superfície do plástico, mas é
afundado dentro do coração do PVC do cartão. Também coloca-se uma antena
dentro do PVC, que permite ao chip do cartão Mifare comunicar com um receptor
radiofreqüência.
A freqüência de comunicação utilizada na norma Mifare é de 13,56 Mhz. São
fornecidos normalmente com uma memória de 1 K, que pode armazenar
informações como créditos de refeições, dados pessoais dos usuários como CPF e
CNH. (A3M, 2012).
 Códigos de barras: O leitor de código de barras é um equipamento ótico que faz a
leitura das barras impressas sobre uma superfície plana. Um feixe de laser faz a
varredura da superfície e converte as informações para uma codificação binária
descodificando a informação contida no código de barras (LEITORCCD, 2012).
Fonte: (TASKSISTEMAS, 2012)
Figura 4 – Leitora de código de barras
O software possibilita parametrização da tela de recepção de acordo com as
características de cada local, facilita a troca de mensagens entre funcionários e portaria;
facilita a procura do cadastro de visitantes através da pesquisa fonética e sinaliza as
recepcionistas o tempo de espera de cada visitante (TASKSISTEMAS, 2012).
O sistema opera sempre em tempo real. A inteligência para liberar ou bloquear um acesso
pode estar concentrada numa base de dados centralizada ou distribuída pelos coletores
de dados e bloqueios físicos, independência dos bloqueios físicos e coletores de dados
com o sistema. Faz o tratamento de alarmes diversos como presença num local onde
deveria estar vazio, tentativa de carona com passagem de duas ou mais pessoas através
da identificação de apenas uma pessoa, início de incêndio, porta aberta e tentativa de
arrombamento e outros. Visualização e controle remoto de todos os eventos a partir de
6
uma ou mais estações da rede. Os eventos são os acessos, alarmes e o funcionamento
dos equipamentos. (TASKSISTEMAS, 2012).
2.2 VANTAGENS DO CONTROLE DE ACESSO FÍSICO
Segundo a Task Sistemas (2012), com a implantação de um sistema de controle de
acesso físico, é possível garantir maior segurança e tranquilidade no ambiente de
trabalho, e segurança também na manipulação dos dados registrados no sistema.
Garante uma operação 100% automatizada, sem intervenção manual na operação e
ainda agilidade no trabalho da recepção, pois o atendimento e encaminhamento dos
visitantes são feitos mais rapidamente. Rapidez e eficiência na tomada de decisões em
casos de emergência, minimizando danos e prejuízos.
Ainda de acordo com a Task Sistemas (2012), o controle de acesso aumenta a segurança
ao impedir que crachás perdidos, roubados ou emprestados indevidamente, sejam
utilizados por pessoas não autorizadas, uma vez que os crachás titulares ficam
bloqueados durante a vigência dos crachás provisórios. Possibilita que visitantes não
desejáveis, com restrição de acesso na empresa sejam identificados no cadastramento.
Elimina totalmente a duplicidade de informações (redundância), evita situações
constrangedoras como impedir um visitante de sair da empresa com o laptop que ele
trouxe, pois faz o controle de materiais também. Com foco na segurança, destacam-se
ainda as funções do sistema de controle de acesso:

Impedimento físico e dissuasão, pois com a presença visível do cartão de
identificação pode-se deter um invasor em potencial;

Prevenção, já que o sistema permite que o equipamento de bloqueio
(catracas, controladoras de porta, por exemplo), sejam desbloqueados somente
por pessoas autorizadas;

Detecção de intrusão, com disparo de alarme se a entrada for forçada;

Rastreabilidade, com o registro histórico da circulação das pessoas pela
empresa e geração de relatórios gerenciais.
2.3 FUNCIONAMENTO ONLINE E OFFLINE DOS EQUIPAMENTOS DE BLOQUEIO
OFFLINE: Consulta memória do equipamento

Controle do acesso realizado através de listas armazenadas na memória dos
coletores: listas de liberação, bloqueio, jornadas de trabalho, faixas horárias,
digitais (biometria), senhas, visitantes;

As marcações são armazenadas na memória do coletor, sendo necessária
coleta periódica para atualização das mesmas no banco de dados;

Envio de comandos aos coletores para bloqueio, coleta, carga de listas,
acerto de data/hora, envio de mensagens e status dos coletores compatíveis.
Desvantagens:

Maior dificuldade de administração: processo paralelo de atualização das
listas e limites de critérios;

Limitado ao tamanho da memória do equipamento;
ONLINE: Consulta banco de dados
7

Comunicação/integração on-line com os dispositivos de controle;

Informações atualizadas no banco de dados são consideradas
automaticamente / instantaneamente para a validação do acesso;

Ativação automática do controle off-line do acesso nos casos de queda de
banco de dados, falhas de sistema, falhas de comunicação, falhas dos
equipamentos de controle, etc.;

Definição e controle de acesso em áreas restritas;

Controle dos locais de entrega e da retirada de benefícios pelos
colaboradores (cesta básica, marmita, brinde de Natal, etc.);

Definição de fusos horários segundo a localização física dos equipamentos
de controle, auxiliando na supervisão centralizada de várias plantas;

Gerenciamento dos dispositivos de controle através do envio de comandos
para bloqueio, acerto de data/hora, liberação para emergências, coletas de backup,
carga de listas e monitoramento do status de funcionamento.
Vantagens:

Alteração dos dados de forma dinâmica

Critérios de validação de acordo com o sistema;

Facilidade de criação de novos critérios de validação.
DIAGRAMA: COMO É REALIZADO O PROCESSO DE LIBERAÇÃO E BLOQUEIO EM
UM SISTEMA ONLINE
Tentativa de Acesso
Identificação do usuário
Banco de
Dados
Não libera
bloqueio
Acesso
Permitido?
Libera
Faz
o
acesso
Bloquei
o
Onde?
*Local
*Caminho
*Anti-dupla
*Saída Forçada
Quem?
*Pessoa Cadastrada
*Situação (Bloqueada
ou liberada)
Quando?
*Faixa de Horário
*Período de validade
*Período de afastamento
8
3 CONCLUSÃO
A evolução das TICs proporcionou uma grande variedade de produtos voltados à
tecnologia para controle de acesso, disponíveis no mercado. Há de se ter o cuidado na
elaboração do estudo de viabilidade, para aquisição do projeto, elencando os pontos
determinantes para escolha do sistema adequado, tais como: recursos financeiros,
infraestrutura, prazo para implantação do projeto, qualidade dos equipamentos e serviços
e principalmente a garantia de segurança nos processos da empresa.
Nota-se que, atualmente, a área de segurança patrimonial expandiu-se em relação aos
serviços prestados nas empresas. A globalização e a acessibilidade ao conhecimento e
as novas tecnologias, proporcionou ao profissional competência na identificação dos
recursos materiais necessários para proteção do patrimônio. O que antes era realizado
somente com recursos humanos, agora integra-se com a tecnologia.
De acordo com o que foi apresentado no artigo verificou-se que a coleta adequada de
requisitos é fundamental para elaboração de um projeto de controle de acesso eficaz.
Identificar os pontos principais para especificação, como hardware e software, tecnologia
de identificação e ainda infraestrutura de rede de comunicação, é determinante para a
escolha correta da solução.
Para que a implantação e utilização do controle de acesso alcance o resultado esperado,
a capacitação do administrador ou gestor do sistema deve ser priorizada. A instrução do
usuário é de extrema importância, pois a sinergia entre a tecnologia e o homem resulta
em benefícios ao patrimônio da empresa e seus colaboradores.
REFERÊNCIAS BIBLIOGRÁFICAS
ACESSOEPONTO. Disponível em: <http://acessoeponto.mixlog.com.br/artigo/cartao-deproximidade-passivo/>. Acesso em 26 Mar. 2012.
FERREIRA, Fernando Nicolau Freitas, Segurança da informação. Rio de Janeiro:
Editora Ciência Moderna, 2003.
http://www.a3m.eu/pt/cartoes-plasticos/cartoes-brancos/Cartoes-contactless-Mifare.html
INFOWESTER. Disponível em: <http://www.infowester.com/biometria.php>. Acesso em
29 Mar. 2012.
LAUDON, Kenneth C ; LAUDON, Jane P. Sistemas de informação gerenciais. São
Paulo: Pearson Education do Brasil, 2010.
TASKSISTEMAS. Disponível
Acesso em 19 Mar. 2012.
em:
<http://www.tasksistemas.com.br/t2_acesso.php>.
WIKIPEDIA. Disponível em: <http://pt.wikipedia.org/wiki/Seguran%C3%A7a_patrimonial>.
Acesso em 28 Mar. 2012.
“O conteúdo expresso no trabalho é de inteira responsabilidade do(s) autor(es).”
9
Download

Controle de Acesso Físico nas Empresas