Escolar Documentos
Profissional Documentos
Cultura Documentos
ZEM_LOPES, Aparecida M.
aparecida.lopes01@fatec.sp.gov.br
RESUMO
ABSTRACT
This article aims to show the parameters used in the implementation of a system for
physical access control in companies that meet the requirements specified for the areas of
asset security and information technology and communication. Among the requirements
for preparation of a draft access control, we highlight the choice of locking devices, type of
identification technology, and infrastructure management system for proper
communication. The needs are identified when the manual control structure no longer has
the expected return, with quick response to the management and decision making. The
check and statement of its technical and operational feasibility are crucial in the process of
elaboration and subsequent implementation of an access control project.
1
Nobreak: Fonte de alimentao ininterrupta, tambm conhecida pelo acrnimo UPS (sigla em ingls de
Uninterruptible Power Supply) ou no-break, um sistema de alimentao secundrio de energia eltrica que entra em
ao, alimentando os dispositivos a ele ligado, quando h interrupo no fornecimento de energia primria.
(WIKIPDIA, 2012).
2
A segurana patrimonial o conjunto de atividades do ramo da segurana
que tem como objetivo prevenir e reduzir perdas patrimoniais em uma
determinada organizao. considerada estratgica em determinadas
situaes, j que as perdas patrimoniais podem cessar as atividades da
empresa. Seu valor na cadeia estratgica aumenta de acordo com o valor
agregado do produto final comercializado pela empresa.As tarefas de um
processo de segurana patrimoniais mais comuns so: controle de
acessos (pedestres, mercadorias e veculos), controle de materiais e
estoque,preveno de furtos e roubos e vigilncia ostensiva.
Fonte:(TASKSISTEMAS,2012)
Figura 1. Catraca Millennium II
2 RELATO CIRCUNSTANCIADO
Metodologia utilizada para este artigo foi o estudo da tecnologia para controle de acesso
fsico da empresa Task Sistemas de Computao, incluindo leitura dos manuais de
operao, especificao, instalao, alm de pesquisa no site da empresa e de outras
empresas fornecedoras da tecnologia em questo.
4
responsvel pelo monitoramento s dependncias e reas restritas de empresas,
condomnios, escolas, hospitais, academias, entre outros e protege reas restritas como
salas de controle, almoxarifados, CPD, tesouraria etc.
O software possui um tempo de resposta para liberao de acesso em at 0,7 segundo e
proporciona reduo do custo de administrao, j que todo sistema pode ser instalado
em um nico servidor e administrado de forma centralizada e remota. Alm disso,
possibilita reduo da equipe de segurana patrimonial (TASK SISTEMAS, 2012).
Ainda de acordo com a Task Sistemas (2012), quanto segurana, o software possibilita
a entrada de um visitante desde que acompanhado de uma pessoa da empresa;
possibilita a criao de vrios perfis de validao de acesso para diferentes grupos de
pessoas, funcionrios, visitantes e terceiros. Quando necessrio libera o acesso de
pessoas apenas em locais, horrios e dias pr definidos; no permite dupla entrada ou
dupla sada, ou seja, quem entrou no entra de novo e quem saiu no sai de novo.
Registra todos os eventos inclusive os no liberados; e monitora o controle e a segurana
integrados ao sistema de CFTV2.
Todas as telas e mensagens do equipamento so configurveis de acordo com o idioma
do usurio, possui facilidade de integrao com sistemas de terceiros, independente da
plataforma de desenvolvimento de cada um. compatvel com as mais populares
tecnologias de identificao:
2
CFTV um sistema de televiso que distribui sinais provenientes de cmeras localizadas em locais especficos, para
um ou mais pontos de visualizao. (WIKIPDIA, 2012).
5
Fonte: (ACESSOEPONTO, 2012)
Figura 2 Componentes do carto de proximidade Figura 3 Modelo de funcionamento do carto
Desvantagens:
7
Comunicao/integrao on-line com os dispositivos de controle;
Informaes atualizadas no banco de dados so consideradas
automaticamente / instantaneamente para a validao do acesso;
Ativao automtica do controle off-line do acesso nos casos de queda de
banco de dados, falhas de sistema, falhas de comunicao, falhas dos
equipamentos de controle, etc.;
Definio e controle de acesso em reas restritas;
Controle dos locais de entrega e da retirada de benefcios pelos
colaboradores (cesta bsica, marmita, brinde de Natal, etc.);
Definio de fusos horrios segundo a localizao fsica dos equipamentos
de controle, auxiliando na superviso centralizada de vrias plantas;
Gerenciamento dos dispositivos de controle atravs do envio de comandos
para bloqueio, acerto de data/hora, liberao para emergncias, coletas de backup,
carga de listas e monitoramento do status de funcionamento.
Vantagens:
Alterao dos dados de forma dinmica
Critrios de validao de acordo com o sistema;
Facilidade de criao de novos critrios de validao.
Tentativa de Acesso
Identificao do usurio
Banco de
Dados
8
3 CONCLUSO
REFERNCIAS BIBLIOGRFICAS
http://www.a3m.eu/pt/cartoes-plasticos/cartoes-brancos/Cartoes-contactless-Mifare.html
INFOWESTER. Disponvel em: <http://www.infowester.com/biometria.php>. Acesso em
29 Mar. 2012.