ZEM_LOPES, Aparecida M. aparecida.lopes01@fatec.sp.gov.br
Faculdade de Tecnologia de Jahu
REA TEMTICA: TI APLICADA.
RESUMO
Esse artigo tem como objetivo mostrar os parmetros utilizados na implantao de um sistema de controle de acesso fsico em empresas, que atendam aos requisitos especificados pelas reas de segurana patrimonial e tecnologia da informao e comunicao. Entre os requisitos para elaborao de um projeto de controle de acesso, destacam-se a escolha dos equipamentos de bloqueio, tipo de tecnologia de identificao, sistema para gesto e infraestrutura de comunicao adequada. As necessidades so identificadas quando a estrutura de controle manual j no apresenta o retorno esperado, com resposta rpida para a gesto e a tomada de decises. A verificao e constatao de sua viabilidade tcnica e operacional so fundamentais no processo de elaborao e posterior implantao de um projeto de controle de acesso. .
Palavras-chave: Controle de acesso, sistema de acesso, acesso.
ABSTRACT
This article aims to show the parameters used in the implementation of a system for physical access control in companies that meet the requirements specified for the areas of asset security and information technology and communication. Among the requirements for preparation of a draft access control, we highlight the choice of locking devices, type of identification technology, and infrastructure management system for proper communication. The needs are identified when the manual control structure no longer has the expected return, with quick response to the management and decision making. The check and statement of its technical and operational feasibility are crucial in the process of elaboration and subsequent implementation of an access control project.
Keywords: Access control, Systemaccess, Access. 2
1 INTRODUO
No mundo contemporneo, quando se fala em segurana nas empresas muito comum a associao das reas de segurana patrimonial e tecnologia da informao e comunicao (TIC), para a elaborao e implantao de um projeto de controle de acesso. Elabora-se um estudo para identificar as necessidades de proteo do patrimnio da empresa, o qual engloba informaes, pessoas e recursos fsicos. A rea de TIC busca, junto s empresas fornecedoras de solues, quais as tecnologias existentes de forma a atender suas necessidades. Em conjunto, a segurana, o setor de TIC e a empresa elaboram um projeto de controle de acesso, analisando todas as tecnologias existentes no mercado e buscando a melhor soluo, de forma a atender s necessidades, a condio financeira, o prazo de implantao e a infraestrutura da empresa (TASKSISTEMAS, 2012). Alm da escolha da tecnologia, as reas TIC e Segurana Patrimonial trabalham ainda no estudo para determinar os possveis riscos que podero ocorrer em sua operao. Este estudo consiste na Anlise Preliminar de Riscos (APR), que utilizada como ferramenta de gesto, com o objetivo de monitorar e potencializar a preveno de situaes indesejveis. Levanta-se quais mecanismos sero necessrios para proteo do local em caso de ocorrncias de sinistro e quais os impactos no processo em geral. Como exemplo, pode-se citar a disponibilizao de nobreaks 1 para os equipamentos de bloqueio de portas, caso haja uma queda de energia. Em situaes como esta, no se aconselha que as portas permaneam abertas, j que h o risco de pessoas no autorizadas terem acesso sem identificao. Essa anlise possibilita que os envolvidos possam elaborar um plano de contingncias (TASKSISTEMAS, 2012). Este artigo visa mostrar como deve ser feita a coleta adequada de requisitos para elaborao de um projeto de segurana para o controle de acesso.
1.1 IDENTIFICAO DA NECESSIDADE PARA O CONTROLE DE ACESSO
Quando a empresa registra ocorrncias que fogem do controle manual, identifica-se a necessidade de automatizao do controle de acesso. Entre estas ocorrncias, pode-se destacar: acesso de visitante reas restritas, falta de controle do nmero de pessoas num determinado local (refeitrio, por exemplo), determinao do tempo em que um terceiro pode ter acesso empresa (com base no contrato de trabalho) e, ainda, controlar o horrio de entrada e sada de seus colaboradores, para reduo de horas extras no autorizadas. As empresas que conseguem identificar o valor agregado da automao dos processos, so aquelas que normalmente esto em expanso. So empresas que tem seu patrimnio em ascenso e necessitam de proteo mais eficaz. Elas percebem que a restrio do acesso j no pode ser controlada somente pela equipe de segurana, pois o nmero de funcionrios e terceiros cresce com a empresa, alm da mesma passar a receber muito mais visitantes.
1.2 SEGURANA PATRIMONIAL
Segundo a Wikipdia (2012),
1 Nobreak: Fonte de alimentao ininterrupta, tambm conhecida pelo acrnimo UPS (sigla em ingls de Uninterruptible Power Supply) ou no-break, um sistema de alimentao secundrio de energia eltrica que entra em ao, alimentando os dispositivos a ele ligado, quando h interrupo no fornecimento de energia primria. (WIKIPDIA, 2012). 3
A segurana patrimonial o conjunto de atividades do ramo da segurana que tem como objetivo prevenir e reduzir perdas patrimoniais em uma determinada organizao. considerada estratgica em determinadas situaes, j que as perdas patrimoniais podem cessar as atividades da empresa. Seu valor na cadeia estratgica aumenta de acordo com o valor agregado do produto final comercializado pela empresa.As tarefas de um processo de segurana patrimoniais mais comuns so: controle de acessos (pedestres, mercadorias e veculos), controle de materiais e estoque,preveno de furtos e roubos e vigilncia ostensiva.
1.3 TECNOLOGIA DA INFORMAO E COMUNICAO (TIC)
Segundo Laudon e Laudon (2010), hardwares so equipamentos responsveis pela entrada e sada de dados, armazenamento e processamento para gerao de informaes. Consiste em tecnologias como servidores, coletores de dados, computadores que permitem o acesso s informaes corporativas e internet. Para o controle de acesso fsico, identifica-se como hardware: catracas, controladoras de acesso para portas e torniquetes.
Fonte:(TASKSISTEMAS,2012) Figura 1. Catraca Millennium II
Ainda segundo Laudon e Laudon (2010), os softwares so os administradores de recursos e atividades dos hardwares. Software pode ser um aplicativo, programas de computadores, tradutores de linguagem, recursos de banco de dados e sistemas operacionais. O objetivo do software transmitir ao hardware as tarefas solicitadas pelo usurio.
1.4 SISTEMA DE INFORMAO
Para Laudon e Laudon: Um sistema de informao pode ser definido tecnicamente como um conjunto de componentes inter-relacionados que coletam (ou recuperam), processam, armazenam e distribuem informaes destinadas a apoiar a tomada de decises, a coordenao e o controle de uma organizao. Alm de dar apoio tomada de decises, coordenao e ao controle, 4
esses sistemas tambm auxiliam os gerentes e trabalhadores a analisar problema, visualizar assuntos complexos e criar novos produtos.
1.5 INFRAESTRUTURA DE REDE DE COMUNICAO
De acordo com Laudon e Laudon (2010), em uma rede de computadores ou coletores de dados, os componentes de hardware e software precisam se comunicar para transmisso de informaes. Para que essa comunicao seja possvel, se faz necessria a utilizao de regras e procedimentos que comandem a transmisso das informaes entre dois pontos, essas regras so denominadas protocolo de comunicao. Atualmente, o tipo de protocolo mais utilizado, por possuir um padro universal e comum, o TCP/IP Transmission Control Protocol/Internet Protocol. O TCP/IP foi desenvolvido no incio da dcada de 1970 nos Estados Unidos para ajudar cientistas a transmitir dados entre computadores de diversos tipos e grandes distncias. Esse sistema utiliza de um conjunto de protocolos, sendo os principais: TCP e o IP. O TCP responsvel pela conexo entre coletores, sequencia a transferncia de pacotes e reconhece os pacotes enviados. O IP o responsvel pela entrega dos pacotes e ainda a desmontagem e remontagem dos pacotes durante a conexo.
1.6 CONTROLE DE ACESSO FSICO
Segundo Ferreira (2003, p.127), o controle de acesso fsico :
O controle de acesso fsico toda e qualquer aplicao de procedimento ou uso de equipamentos com o objetivo de proteger ambientes, equipamentos ou informaes cujo o acesso deve ser restritos. Esse tipo de controle envolve o uso de chaves, trancas, guardas, crachs, cercas, vdeos, smartcards, biometria e etc., alm da aplicao de normas e procedimentos utilizados pela organizao para esse fim.A poltica e o investimento, no controle de acesso fsico adotado pela organizao, estaro diretamente ligados importncia de seus ativos, observando sempre a relao custo/beneficio. Uma poltica de controle de acesso fsico eficaz depender muito mais da gesto dos modelos de segurana do que apenas do uso de tecnologia. Nesse sentido, fundamental a anlise do perfil de cada organizao, para a definio de uma poltica de controle fsico que atenda suas necessidades. Quanto maior o investimento em preveno menor ser o prejuzo em caso de eventos. O investimento em questo no se refere apenas ao uso de tecnologia de ponta, mas a forma como a empresa conscientiza seu quadro de funcionrios.
2 RELATO CIRCUNSTANCIADO
Metodologia utilizada para este artigo foi o estudo da tecnologia para controle de acesso fsico da empresa Task Sistemas de Computao, incluindo leitura dos manuais de operao, especificao, instalao, alm de pesquisa no site da empresa e de outras empresas fornecedoras da tecnologia em questo.
2.1 O SOFTWARE FORACESSO
De acordo com a Task Sistemas (2012), o sistema de controle de acesso fsico e 5
responsvel pelo monitoramento s dependncias e reas restritas de empresas, condomnios, escolas, hospitais, academias, entre outros e protege reas restritas como salas de controle, almoxarifados, CPD, tesouraria etc. O software possui um tempo de resposta para liberao de acesso em at 0,7 segundo e proporciona reduo do custo de administrao, j que todo sistema pode ser instalado em um nico servidor e administrado de forma centralizada e remota. Alm disso, possibilita reduo da equipe de segurana patrimonial (TASK SISTEMAS, 2012). Ainda de acordo com a Task Sistemas (2012), quanto segurana, o software possibilita a entrada de um visitante desde que acompanhado de uma pessoa da empresa; possibilita a criao de vrios perfis de validao de acesso para diferentes grupos de pessoas, funcionrios, visitantes e terceiros. Quando necessrio libera o acesso de pessoas apenas em locais, horrios e dias pr definidos; no permite dupla entrada ou dupla sada, ou seja, quem entrou no entra de novo e quem saiu no sai de novo. Registra todos os eventos inclusive os no liberados; e monitora o controle e a segurana integrados ao sistema de CFTV 2 . Todas as telas e mensagens do equipamento so configurveis de acordo com o idioma do usurio, possui facilidade de integrao com sistemas de terceiros, independente da plataforma de desenvolvimento de cada um. compatvel com as mais populares tecnologias de identificao:
Biometria: do grego Bios = vida, metron = medida, o uso de caractersticas biolgicas em mecanismos de identificao. (INFOWESTER, 2012)
Fonte: TASKSISTEMAS, 2012 Figura 5 Leitora de biometria
Proximidade : O carto de proximidade composto, basicamente, de trs partes: o chip, a antena e o encapsulamento. O princpio de funcionamento se d atravs de antenas de rdio frequncia (RF), uma antena est no leitor de proximidade e outra antena no prprio carto. Quando o carto apresentado uma rea prxima do leitor, que pode variar de 5 cm 90 cm, de acordo com o tipo do leitor, a antena do carto comea a receber os sinais das ondas de rdio frequncia e, atravs de seu circuito interno, transmite para o leitor o nmero gravado em seu chip. O carto de proximidade ou contactlesscard, apresenta grandes vantagens se comparado a outras tecnologias de identificao com contato, pois possui maior facilidade de leitura sem contato, menor desgaste, elevado nvel de segurana, pois no pode ser copiado, e funciona a uma frequncia de 125KHz.(ACESSOEPONTO, 2012).
2 CFTV um sistema de televiso que distribui sinais provenientes de cmeras localizadas em locais especficos, para um ou mais pontos de visualizao. (WIKIPDIA, 2012). 6
Fonte: (ACESSOEPONTO, 2012) Figura 2 Componentes do carto de proximidade Figura 3 Modelo de funcionamento do carto
Mifare: Os cartes Mifare so cartes plsticos que incorporam uma tecnologa de comunicao de radiofreqncia, sem contato. No mesmo modo que os cartes de proximidade, que incorporam um chip eletrnico. A diferena est em que no caso dos cartes sem contato, o chip no encontra-se na superfcie do plstico, mas afundado dentro do corao do PVC do carto. Tambm coloca-se uma antena dentro do PVC, que permite ao chip do carto Mifare comunicar com um receptor radiofreqncia. A freqncia de comunicao utilizada na norma Mifare de 13,56 Mhz. So fornecidos normalmente com uma memria de 1 K, que pode armazenar informaes como crditos de refeies, dados pessoais dos usurios como CPF e CNH. (A3M, 2012). Cdigos de barras: O leitor de cdigo de barras um equipamento tico que faz a leitura das barras impressas sobre uma superfcie plana. Um feixe de laser faz a varredura da superfcie e converte as informaes para uma codificao binria descodificando a informao contida no cdigo de barras (LEITORCCD, 2012).
Fonte: (TASKSISTEMAS, 2012) Figura 4 Leitora de cdigo de barras
O software possibilita parametrizao da tela de recepo de acordo com as caractersticas de cada local, facilita a troca de mensagens entre funcionrios e portaria; facilita a procura do cadastro de visitantes atravs da pesquisa fontica e sinaliza as recepcionistas o tempo de espera de cada visitante (TASKSISTEMAS, 2012). O sistema opera sempre em tempo real. A inteligncia para liberar ou bloquear um acesso pode estar concentrada numa base de dados centralizada ou distribuda pelos coletores de dados e bloqueios fsicos, independncia dos bloqueios fsicos e coletores de dados com o sistema. Faz o tratamento de alarmes diversos como presena num local onde deveria estar vazio, tentativa de carona com passagem de duas ou mais pessoas atravs da identificao de apenas uma pessoa, incio de incndio, porta aberta e tentativa de arrombamento e outros. Visualizao e controle remoto de todos os eventos a partir de
7
uma ou mais estaes da rede. Os eventos so os acessos, alarmes e o funcionamento dos equipamentos. (TASKSISTEMAS, 2012).
2.2 VANTAGENS DO CONTROLE DE ACESSO FSICO
Segundo a Task Sistemas (2012), com a implantao de um sistema de controle de acesso fsico, possvel garantir maior segurana e tranquilidade no ambiente de trabalho, e segurana tambm na manipulao dos dados registrados no sistema. Garante uma operao 100% automatizada, sem interveno manual na operao e ainda agilidade no trabalho da recepo, pois o atendimento e encaminhamento dos visitantes so feitos mais rapidamente. Rapidez e eficincia na tomada de decises em casos de emergncia, minimizando danos e prejuzos. Ainda de acordo com a Task Sistemas (2012), o controle de acesso aumenta a segurana ao impedir que crachs perdidos, roubados ou emprestados indevidamente, sejam utilizados por pessoas no autorizadas, uma vez que os crachs titulares ficam bloqueados durante a vigncia dos crachs provisrios. Possibilita que visitantes no desejveis, com restrio de acesso na empresa sejam identificados no cadastramento. Elimina totalmente a duplicidade de informaes (redundncia), evita situaes constrangedoras como impedir um visitante de sair da empresa com o laptop que ele trouxe, pois faz o controle de materiais tambm. Com foco na segurana, destacam-se ainda as funes do sistema de controle de acesso: Impedimento fsico e dissuaso, pois com a presena visvel do carto de identificao pode-se deter um invasor em potencial; Preveno, j que o sistema permite que o equipamento de bloqueio (catracas, controladoras de porta, por exemplo), sejam desbloqueados somente por pessoas autorizadas; Deteco de intruso, com disparo de alarme se a entrada for forada; Rastreabilidade, com o registro histrico da circulao das pessoas pela empresa e gerao de relatrios gerenciais.
2.3 FUNCIONAMENTO ONLINE E OFFLINE DOS EQUIPAMENTOS DE BLOQUEIO
OFFLINE: Consulta memria do equipamento
Controle do acesso realizado atravs de listas armazenadas na memria dos coletores: listas de liberao, bloqueio, jornadas de trabalho, faixas horrias, digitais (biometria), senhas, visitantes; As marcaes so armazenadas na memria do coletor, sendo necessria coleta peridica para atualizao das mesmas no banco de dados; Envio de comandos aos coletores para bloqueio, coleta, carga de listas, acerto de data/hora, envio de mensagens e status dos coletores compatveis.
Desvantagens:
Maior dificuldade de administrao: processo paralelo de atualizao das listas e limites de critrios; Limitado ao tamanho da memria do equipamento;
ONLINE: Consulta banco de dados
8
Comunicao/integrao on-line com os dispositivos de controle; Informaes atualizadas no banco de dados so consideradas automaticamente / instantaneamente para a validao do acesso; Ativao automtica do controle off-line do acesso nos casos de queda de banco de dados, falhas de sistema, falhas de comunicao, falhas dos equipamentos de controle, etc.; Definio e controle de acesso em reas restritas; Controle dos locais de entrega e da retirada de benefcios pelos colaboradores (cesta bsica, marmita, brinde de Natal, etc.); Definio de fusos horrios segundo a localizao fsica dos equipamentos de controle, auxiliando na superviso centralizada de vrias plantas; Gerenciamento dos dispositivos de controle atravs do envio de comandos para bloqueio, acerto de data/hora, liberao para emergncias, coletas de backup, carga de listas e monitoramento do status de funcionamento.
Vantagens: Alterao dos dados de forma dinmica Critrios de validao de acordo com o sistema; Facilidade de criao de novos critrios de validao.
DIAGRAMA: COMO REALIZADO O PROCESSO DE LIBERAO E BLOQUEIO EM UM SISTEMA ONLINE
Tentativa de Acesso Identificao do usurio No libera bloqueio Libera Bloquei o Faz o acesso Banco de Dados Acesso Permitido? Quem? *Pessoa Cadastrada *Situao (Bloqueada ou liberada) Quando? *Faixa de Horrio *Perodo de validade *Perodo de afastamento
Onde? *Local *Caminho *Anti-dupla *Sada Forada 9
3 CONCLUSO
A evoluo das TICs proporcionou uma grande variedade de produtos voltados tecnologia para controle de acesso, disponveis no mercado. H de se ter o cuidado na elaborao do estudo de viabilidade, para aquisio do projeto, elencando os pontos determinantes para escolha do sistema adequado, tais como: recursos financeiros, infraestrutura, prazo para implantao do projeto, qualidade dos equipamentos e servios e principalmente a garantia de segurana nos processos da empresa. Nota-se que, atualmente, a rea de segurana patrimonial expandiu-se em relao aos servios prestados nas empresas. A globalizao e a acessibilidade ao conhecimento e as novas tecnologias, proporcionou ao profissional competncia na identificao dos recursos materiais necessrios para proteo do patrimnio. O que antes era realizado somente com recursos humanos, agora integra-se com a tecnologia. De acordo com o que foi apresentado no artigo verificou-se que a coleta adequada de requisitos fundamental para elaborao de um projeto de controle de acesso eficaz. Identificar os pontos principais para especificao, como hardware e software, tecnologia de identificao e ainda infraestrutura de rede de comunicao, determinante para a escolha correta da soluo. Para que a implantao e utilizao do controle de acesso alcance o resultado esperado, a capacitao do administrador ou gestor do sistema deve ser priorizada. A instruo do usurio de extrema importncia, pois a sinergia entre a tecnologia e o homem resulta em benefcios ao patrimnio da empresa e seus colaboradores.
REFERNCIAS BIBLIOGRFICAS
ACESSOEPONTO. Disponvel em: <http://acessoeponto.mixlog.com.br/artigo/cartao-de- proximidade-passivo/>. Acesso em 26 Mar. 2012.
FERREIRA, Fernando Nicolau Freitas, Segurana da informao. Rio de Janeiro: Editora Cincia Moderna, 2003.
http://www.a3m.eu/pt/cartoes-plasticos/cartoes-brancos/Cartoes-contactless-Mifare.html INFOWESTER. Disponvel em: <http://www.infowester.com/biometria.php>. Acesso em 29 Mar. 2012.
LAUDON, Kenneth C ; LAUDON, Jane P. Sistemas de informao gerenciais. So Paulo: Pearson Education do Brasil, 2010.
TASKSISTEMAS. Disponvel em: <http://www.tasksistemas.com.br/t2_acesso.php>. Acesso em 19 Mar. 2012.
WIKIPEDIA. Disponvel em: <http://pt.wikipedia.org/wiki/Seguran%C3%A7a_patrimonial>. Acesso em 28 Mar. 2012.
O contedo expresso no trabalho de inteira responsabilidade do(s) autor(es).