Você está na página 1de 9

CONTROLE DE ACESSO FSICO NAS EMPRESAS

THOM, Maria Luiza


maluiza26@hotmail.com

FABRI, Joselaine Carolina de Oliveira


joselaine_carolina@yahoo.com.br

CUNHA, Edcarlos Alves


edyca1867@hotmail.com

ZEM_LOPES, Aparecida M.
aparecida.lopes01@fatec.sp.gov.br

Faculdade de Tecnologia de Jahu

REA TEMTICA: TI APLICADA.

RESUMO

Esse artigo tem como objetivo mostrar os parmetros utilizados na implantao de um


sistema de controle de acesso fsico em empresas, que atendam aos requisitos
especificados pelas reas de segurana patrimonial e tecnologia da informao e
comunicao. Entre os requisitos para elaborao de um projeto de controle de acesso,
destacam-se a escolha dos equipamentos de bloqueio, tipo de tecnologia de identificao,
sistema para gesto e infraestrutura de comunicao adequada. As necessidades so
identificadas quando a estrutura de controle manual j no apresenta o retorno esperado,
com resposta rpida para a gesto e a tomada de decises. A verificao e constatao
de sua viabilidade tcnica e operacional so fundamentais no processo de elaborao e
posterior implantao de um projeto de controle de acesso.
.

Palavras-chave: Controle de acesso, sistema de acesso, acesso.

ABSTRACT

This article aims to show the parameters used in the implementation of a system for
physical access control in companies that meet the requirements specified for the areas of
asset security and information technology and communication. Among the requirements
for preparation of a draft access control, we highlight the choice of locking devices, type of
identification technology, and infrastructure management system for proper
communication. The needs are identified when the manual control structure no longer has
the expected return, with quick response to the management and decision making. The
check and statement of its technical and operational feasibility are crucial in the process of
elaboration and subsequent implementation of an access control project.

Keywords: Access control, Systemaccess, Access.


1 INTRODUO

No mundo contemporneo, quando se fala em segurana nas empresas muito comum a


associao das reas de segurana patrimonial e tecnologia da informao e
comunicao (TIC), para a elaborao e implantao de um projeto de controle de
acesso. Elabora-se um estudo para identificar as necessidades de proteo do patrimnio
da empresa, o qual engloba informaes, pessoas e recursos fsicos.
A rea de TIC busca, junto s empresas fornecedoras de solues, quais as tecnologias
existentes de forma a atender suas necessidades.
Em conjunto, a segurana, o setor de TIC e a empresa elaboram um projeto de controle
de acesso, analisando todas as tecnologias existentes no mercado e buscando a melhor
soluo, de forma a atender s necessidades, a condio financeira, o prazo de
implantao e a infraestrutura da empresa (TASKSISTEMAS, 2012).
Alm da escolha da tecnologia, as reas TIC e Segurana Patrimonial trabalham ainda no
estudo para determinar os possveis riscos que podero ocorrer em sua operao. Este
estudo consiste na Anlise Preliminar de Riscos (APR), que utilizada como ferramenta
de gesto, com o objetivo de monitorar e potencializar a preveno de situaes
indesejveis. Levanta-se quais mecanismos sero necessrios para proteo do local em
caso de ocorrncias de sinistro e quais os impactos no processo em geral. Como
exemplo, pode-se citar a disponibilizao de nobreaks1 para os equipamentos de bloqueio
de portas, caso haja uma queda de energia. Em situaes como esta, no se aconselha
que as portas permaneam abertas, j que h o risco de pessoas no autorizadas terem
acesso sem identificao. Essa anlise possibilita que os envolvidos possam elaborar um
plano de contingncias (TASKSISTEMAS, 2012).
Este artigo visa mostrar como deve ser feita a coleta adequada de requisitos para
elaborao de um projeto de segurana para o controle de acesso.

1.1 IDENTIFICAO DA NECESSIDADE PARA O CONTROLE DE ACESSO

Quando a empresa registra ocorrncias que fogem do controle manual, identifica-se a


necessidade de automatizao do controle de acesso. Entre estas ocorrncias, pode-se
destacar: acesso de visitante reas restritas, falta de controle do nmero de pessoas
num determinado local (refeitrio, por exemplo), determinao do tempo em que um
terceiro pode ter acesso empresa (com base no contrato de trabalho) e, ainda, controlar
o horrio de entrada e sada de seus colaboradores, para reduo de horas extras no
autorizadas.
As empresas que conseguem identificar o valor agregado da automao dos processos,
so aquelas que normalmente esto em expanso. So empresas que tem seu
patrimnio em ascenso e necessitam de proteo mais eficaz. Elas percebem que a
restrio do acesso j no pode ser controlada somente pela equipe de segurana, pois o
nmero de funcionrios e terceiros cresce com a empresa, alm da mesma passar a
receber muito mais visitantes.

1.2 SEGURANA PATRIMONIAL

Segundo a Wikipdia (2012),

1
Nobreak: Fonte de alimentao ininterrupta, tambm conhecida pelo acrnimo UPS (sigla em ingls de
Uninterruptible Power Supply) ou no-break, um sistema de alimentao secundrio de energia eltrica que entra em
ao, alimentando os dispositivos a ele ligado, quando h interrupo no fornecimento de energia primria.
(WIKIPDIA, 2012).
2
A segurana patrimonial o conjunto de atividades do ramo da segurana
que tem como objetivo prevenir e reduzir perdas patrimoniais em uma
determinada organizao. considerada estratgica em determinadas
situaes, j que as perdas patrimoniais podem cessar as atividades da
empresa. Seu valor na cadeia estratgica aumenta de acordo com o valor
agregado do produto final comercializado pela empresa.As tarefas de um
processo de segurana patrimoniais mais comuns so: controle de
acessos (pedestres, mercadorias e veculos), controle de materiais e
estoque,preveno de furtos e roubos e vigilncia ostensiva.

1.3 TECNOLOGIA DA INFORMAO E COMUNICAO (TIC)

Segundo Laudon e Laudon (2010), hardwares so equipamentos responsveis pela


entrada e sada de dados, armazenamento e processamento para gerao de
informaes. Consiste em tecnologias como servidores, coletores de dados,
computadores que permitem o acesso s informaes corporativas e internet.
Para o controle de acesso fsico, identifica-se como hardware: catracas, controladoras de
acesso para portas e torniquetes.

Fonte:(TASKSISTEMAS,2012)
Figura 1. Catraca Millennium II

Ainda segundo Laudon e Laudon (2010), os softwares so os administradores de


recursos e atividades dos hardwares. Software pode ser um aplicativo, programas de
computadores, tradutores de linguagem, recursos de banco de dados e sistemas
operacionais. O objetivo do software transmitir ao hardware as tarefas solicitadas pelo
usurio.

1.4 SISTEMA DE INFORMAO

Para Laudon e Laudon:


Um sistema de informao pode ser definido tecnicamente como um
conjunto de componentes inter-relacionados que coletam (ou recuperam),
processam, armazenam e distribuem informaes destinadas a apoiar a
tomada de decises, a coordenao e o controle de uma organizao.
Alm de dar apoio tomada de decises, coordenao e ao controle,
3
esses sistemas tambm auxiliam os gerentes e trabalhadores a analisar
problema, visualizar assuntos complexos e criar novos produtos.

1.5 INFRAESTRUTURA DE REDE DE COMUNICAO

De acordo com Laudon e Laudon (2010), em uma rede de computadores ou coletores de


dados, os componentes de hardware e software precisam se comunicar para transmisso
de informaes. Para que essa comunicao seja possvel, se faz necessria a utilizao
de regras e procedimentos que comandem a transmisso das informaes entre dois
pontos, essas regras so denominadas protocolo de comunicao.
Atualmente, o tipo de protocolo mais utilizado, por possuir um padro universal e comum,
o TCP/IP Transmission Control Protocol/Internet Protocol.
O TCP/IP foi desenvolvido no incio da dcada de 1970 nos Estados Unidos para ajudar
cientistas a transmitir dados entre computadores de diversos tipos e grandes distncias.
Esse sistema utiliza de um conjunto de protocolos, sendo os principais: TCP e o IP.
O TCP responsvel pela conexo entre coletores, sequencia a transferncia de pacotes
e reconhece os pacotes enviados. O IP o responsvel pela entrega dos pacotes e ainda
a desmontagem e remontagem dos pacotes durante a conexo.

1.6 CONTROLE DE ACESSO FSICO

Segundo Ferreira (2003, p.127), o controle de acesso fsico :

O controle de acesso fsico toda e qualquer aplicao de procedimento


ou uso de equipamentos com o objetivo de proteger ambientes,
equipamentos ou informaes cujo o acesso deve ser restritos. Esse tipo
de controle envolve o uso de chaves, trancas, guardas, crachs, cercas,
vdeos, smartcards, biometria e etc., alm da aplicao de normas e
procedimentos utilizados pela organizao para esse fim.A poltica e o
investimento, no controle de acesso fsico adotado pela organizao,
estaro diretamente ligados importncia de seus ativos, observando
sempre a relao custo/beneficio. Uma poltica de controle de acesso fsico
eficaz depender muito mais da gesto dos modelos de segurana do que
apenas do uso de tecnologia. Nesse sentido, fundamental a anlise do
perfil de cada organizao, para a definio de uma poltica de controle
fsico que atenda suas necessidades. Quanto maior o investimento em
preveno menor ser o prejuzo em caso de eventos. O investimento em
questo no se refere apenas ao uso de tecnologia de ponta, mas a forma
como a empresa conscientiza seu quadro de funcionrios.

2 RELATO CIRCUNSTANCIADO

Metodologia utilizada para este artigo foi o estudo da tecnologia para controle de acesso
fsico da empresa Task Sistemas de Computao, incluindo leitura dos manuais de
operao, especificao, instalao, alm de pesquisa no site da empresa e de outras
empresas fornecedoras da tecnologia em questo.

2.1 O SOFTWARE FORACESSO

De acordo com a Task Sistemas (2012), o sistema de controle de acesso fsico e

4
responsvel pelo monitoramento s dependncias e reas restritas de empresas,
condomnios, escolas, hospitais, academias, entre outros e protege reas restritas como
salas de controle, almoxarifados, CPD, tesouraria etc.
O software possui um tempo de resposta para liberao de acesso em at 0,7 segundo e
proporciona reduo do custo de administrao, j que todo sistema pode ser instalado
em um nico servidor e administrado de forma centralizada e remota. Alm disso,
possibilita reduo da equipe de segurana patrimonial (TASK SISTEMAS, 2012).
Ainda de acordo com a Task Sistemas (2012), quanto segurana, o software possibilita
a entrada de um visitante desde que acompanhado de uma pessoa da empresa;
possibilita a criao de vrios perfis de validao de acesso para diferentes grupos de
pessoas, funcionrios, visitantes e terceiros. Quando necessrio libera o acesso de
pessoas apenas em locais, horrios e dias pr definidos; no permite dupla entrada ou
dupla sada, ou seja, quem entrou no entra de novo e quem saiu no sai de novo.
Registra todos os eventos inclusive os no liberados; e monitora o controle e a segurana
integrados ao sistema de CFTV2.
Todas as telas e mensagens do equipamento so configurveis de acordo com o idioma
do usurio, possui facilidade de integrao com sistemas de terceiros, independente da
plataforma de desenvolvimento de cada um. compatvel com as mais populares
tecnologias de identificao:

Biometria: do grego Bios = vida, metron = medida, o uso de caractersticas


biolgicas em mecanismos de identificao. (INFOWESTER, 2012)

Fonte: TASKSISTEMAS, 2012


Figura 5 Leitora de biometria

Proximidade: O carto de proximidade composto, basicamente, de trs partes: o


chip, a antena e o encapsulamento. O princpio de funcionamento se d atravs de
antenas de rdio frequncia (RF), uma antena est no leitor de proximidade e outra
antena no prprio carto. Quando o carto apresentado uma rea prxima do
leitor, que pode variar de 5 cm 90 cm, de acordo com o tipo do leitor, a antena
do carto comea a receber os sinais das ondas de rdio frequncia e, atravs de
seu circuito interno, transmite para o leitor o nmero gravado em seu chip. O carto
de proximidade ou contactlesscard, apresenta grandes vantagens se comparado a
outras tecnologias de identificao com contato, pois possui maior facilidade de
leitura sem contato, menor desgaste, elevado nvel de segurana, pois no pode
ser copiado, e funciona a uma frequncia de 125KHz.(ACESSOEPONTO, 2012).

2
CFTV um sistema de televiso que distribui sinais provenientes de cmeras localizadas em locais especficos, para
um ou mais pontos de visualizao. (WIKIPDIA, 2012).
5
Fonte: (ACESSOEPONTO, 2012)
Figura 2 Componentes do carto de proximidade Figura 3 Modelo de funcionamento do carto

Mifare: Os cartes Mifare so cartes plsticos que incorporam uma tecnologa de


comunicao de radiofreqncia, sem contato. No mesmo modo que os cartes de
proximidade, que incorporam um chip eletrnico. A diferena est em que no caso
dos cartes sem contato, o chip no encontra-se na superfcie do plstico, mas
afundado dentro do corao do PVC do carto. Tambm coloca-se uma antena
dentro do PVC, que permite ao chip do carto Mifare comunicar com um receptor
radiofreqncia.
A freqncia de comunicao utilizada na norma Mifare de 13,56 Mhz. So
fornecidos normalmente com uma memria de 1 K, que pode armazenar
informaes como crditos de refeies, dados pessoais dos usurios como CPF e
CNH. (A3M, 2012).
Cdigos de barras: O leitor de cdigo de barras um equipamento tico que faz a
leitura das barras impressas sobre uma superfcie plana. Um feixe de laser faz a
varredura da superfcie e converte as informaes para uma codificao binria
descodificando a informao contida no cdigo de barras (LEITORCCD, 2012).

Fonte: (TASKSISTEMAS, 2012)


Figura 4 Leitora de cdigo de barras

O software possibilita parametrizao da tela de recepo de acordo com as


caractersticas de cada local, facilita a troca de mensagens entre funcionrios e portaria;
facilita a procura do cadastro de visitantes atravs da pesquisa fontica e sinaliza as
recepcionistas o tempo de espera de cada visitante (TASKSISTEMAS, 2012).
O sistema opera sempre em tempo real. A inteligncia para liberar ou bloquear um acesso
pode estar concentrada numa base de dados centralizada ou distribuda pelos coletores
de dados e bloqueios fsicos, independncia dos bloqueios fsicos e coletores de dados
com o sistema. Faz o tratamento de alarmes diversos como presena num local onde
deveria estar vazio, tentativa de carona com passagem de duas ou mais pessoas atravs
da identificao de apenas uma pessoa, incio de incndio, porta aberta e tentativa de
arrombamento e outros. Visualizao e controle remoto de todos os eventos a partir de
6
uma ou mais estaes da rede. Os eventos so os acessos, alarmes e o funcionamento
dos equipamentos. (TASKSISTEMAS, 2012).

2.2 VANTAGENS DO CONTROLE DE ACESSO FSICO

Segundo a Task Sistemas (2012), com a implantao de um sistema de controle de


acesso fsico, possvel garantir maior segurana e tranquilidade no ambiente de
trabalho, e segurana tambm na manipulao dos dados registrados no sistema.
Garante uma operao 100% automatizada, sem interveno manual na operao e
ainda agilidade no trabalho da recepo, pois o atendimento e encaminhamento dos
visitantes so feitos mais rapidamente. Rapidez e eficincia na tomada de decises em
casos de emergncia, minimizando danos e prejuzos.
Ainda de acordo com a Task Sistemas (2012), o controle de acesso aumenta a segurana
ao impedir que crachs perdidos, roubados ou emprestados indevidamente, sejam
utilizados por pessoas no autorizadas, uma vez que os crachs titulares ficam
bloqueados durante a vigncia dos crachs provisrios. Possibilita que visitantes no
desejveis, com restrio de acesso na empresa sejam identificados no cadastramento.
Elimina totalmente a duplicidade de informaes (redundncia), evita situaes
constrangedoras como impedir um visitante de sair da empresa com o laptop que ele
trouxe, pois faz o controle de materiais tambm. Com foco na segurana, destacam-se
ainda as funes do sistema de controle de acesso:
Impedimento fsico e dissuaso, pois com a presena visvel do carto de
identificao pode-se deter um invasor em potencial;
Preveno, j que o sistema permite que o equipamento de bloqueio
(catracas, controladoras de porta, por exemplo), sejam desbloqueados somente
por pessoas autorizadas;
Deteco de intruso, com disparo de alarme se a entrada for forada;
Rastreabilidade, com o registro histrico da circulao das pessoas pela
empresa e gerao de relatrios gerenciais.

2.3 FUNCIONAMENTO ONLINE E OFFLINE DOS EQUIPAMENTOS DE BLOQUEIO

OFFLINE: Consulta memria do equipamento

Controle do acesso realizado atravs de listas armazenadas na memria dos


coletores: listas de liberao, bloqueio, jornadas de trabalho, faixas horrias,
digitais (biometria), senhas, visitantes;
As marcaes so armazenadas na memria do coletor, sendo necessria
coleta peridica para atualizao das mesmas no banco de dados;
Envio de comandos aos coletores para bloqueio, coleta, carga de listas,
acerto de data/hora, envio de mensagens e status dos coletores compatveis.

Desvantagens:

Maior dificuldade de administrao: processo paralelo de atualizao das


listas e limites de critrios;
Limitado ao tamanho da memria do equipamento;

ONLINE: Consulta banco de dados

7
Comunicao/integrao on-line com os dispositivos de controle;
Informaes atualizadas no banco de dados so consideradas
automaticamente / instantaneamente para a validao do acesso;
Ativao automtica do controle off-line do acesso nos casos de queda de
banco de dados, falhas de sistema, falhas de comunicao, falhas dos
equipamentos de controle, etc.;
Definio e controle de acesso em reas restritas;
Controle dos locais de entrega e da retirada de benefcios pelos
colaboradores (cesta bsica, marmita, brinde de Natal, etc.);
Definio de fusos horrios segundo a localizao fsica dos equipamentos
de controle, auxiliando na superviso centralizada de vrias plantas;
Gerenciamento dos dispositivos de controle atravs do envio de comandos
para bloqueio, acerto de data/hora, liberao para emergncias, coletas de backup,
carga de listas e monitoramento do status de funcionamento.

Vantagens:
Alterao dos dados de forma dinmica
Critrios de validao de acordo com o sistema;
Facilidade de criao de novos critrios de validao.

DIAGRAMA: COMO REALIZADO O PROCESSO DE LIBERAO E BLOQUEIO EM


UM SISTEMA ONLINE

Tentativa de Acesso
Identificao do usurio

Banco de
Dados

No libera Acesso Libera Faz o


bloqueio Permitido? acesso
Bloquei

Onde? Quem? Quando?


*Local *Pessoa Cadastrada *Faixa de Horrio
*Caminho *Situao (Bloqueada *Perodo de validade
*Anti-dupla ou liberada) *Perodo de afastamento
*Sada Forada

8
3 CONCLUSO

A evoluo das TICs proporcionou uma grande variedade de produtos voltados


tecnologia para controle de acesso, disponveis no mercado. H de se ter o cuidado na
elaborao do estudo de viabilidade, para aquisio do projeto, elencando os pontos
determinantes para escolha do sistema adequado, tais como: recursos financeiros,
infraestrutura, prazo para implantao do projeto, qualidade dos equipamentos e servios
e principalmente a garantia de segurana nos processos da empresa.
Nota-se que, atualmente, a rea de segurana patrimonial expandiu-se em relao aos
servios prestados nas empresas. A globalizao e a acessibilidade ao conhecimento e
as novas tecnologias, proporcionou ao profissional competncia na identificao dos
recursos materiais necessrios para proteo do patrimnio. O que antes era realizado
somente com recursos humanos, agora integra-se com a tecnologia.
De acordo com o que foi apresentado no artigo verificou-se que a coleta adequada de
requisitos fundamental para elaborao de um projeto de controle de acesso eficaz.
Identificar os pontos principais para especificao, como hardware e software, tecnologia
de identificao e ainda infraestrutura de rede de comunicao, determinante para a
escolha correta da soluo.
Para que a implantao e utilizao do controle de acesso alcance o resultado esperado,
a capacitao do administrador ou gestor do sistema deve ser priorizada. A instruo do
usurio de extrema importncia, pois a sinergia entre a tecnologia e o homem resulta
em benefcios ao patrimnio da empresa e seus colaboradores.

REFERNCIAS BIBLIOGRFICAS

ACESSOEPONTO. Disponvel em: <http://acessoeponto.mixlog.com.br/artigo/cartao-de-


proximidade-passivo/>. Acesso em 26 Mar. 2012.

FERREIRA, Fernando Nicolau Freitas, Segurana da informao. Rio de Janeiro:


Editora Cincia Moderna, 2003.

http://www.a3m.eu/pt/cartoes-plasticos/cartoes-brancos/Cartoes-contactless-Mifare.html
INFOWESTER. Disponvel em: <http://www.infowester.com/biometria.php>. Acesso em
29 Mar. 2012.

LAUDON, Kenneth C ; LAUDON, Jane P. Sistemas de informao gerenciais. So


Paulo: Pearson Education do Brasil, 2010.

TASKSISTEMAS. Disponvel em: <http://www.tasksistemas.com.br/t2_acesso.php>.


Acesso em 19 Mar. 2012.

WIKIPEDIA. Disponvel em: <http://pt.wikipedia.org/wiki/Seguran%C3%A7a_patrimonial>.


Acesso em 28 Mar. 2012.

O contedo expresso no trabalho de inteira responsabilidade do(s) autor(es).

Você também pode gostar