Sistemas de Acesso 8

Sistemas de Acesso

  • Servidores de aplicação e de dados.
  • Softwares.
  • Estações de cadastramento.
  • Totem de autoatendimento.
  • Identificação e validação por QR code via smartphone.
  • Leitores (proximidade, biométricos, etc…).
  • Impressoras para cartão de proximidade.
  • Bloqueios internos, fechaduras magnéticas e catracas.
  • Bloqueios externos, cancelas e torniquetes.
  • Sistemas de tags ativos e passivos para veículos.

 

Uma das formas de garantir a segurança de uma empresa é controlar os acessos a ambientes que possuem valores, sejam equipamentos, documentos, numerário ou mesmo informações importantes para a continuidade dos negócios.

Controlar o acesso a um ambiente ou prédio significa basicamente bloquear todas as pessoas que não estão autorizadas a acessar. A autorização de acesso está vinculada a uma credencial de acesso. Credenciar uma pessoa ou um veículo requer uma forma de identificar essa pessoa ou veículo, através de um cartão de acesso, uma senha pessoal, uma TAG, uma característica biométrica, uma identificação vinculando a credencial ao seu portador.

CREDENCIAIS
A credencial é uma associação de informações, como local, dia, faixa de tempo, tipo de acesso, se pode acessar sozinho ou requer acompanhante, quantas pessoas podem acessar o local, entre outros fatores definidos pela política de segurança do cliente.

NIVEIS DE ACESSO
Os níveis de acesso são a forma como autorizamos uma pessoa ou veículo através da credencial atribuída, representado pelo seu nível de acesso.

BIOMETRIA
As tecnologias de biometria vêm crescendo sua participação na área de controle de acesso, por assegurar mais confiabilidade ao sistema. Existem duas formas básica de utilizar a biometria em controle de acesso: verificação de identidade (1:1) e identificação (1:N).

TIPOS DE IDENTIFICAÇÃO
Qual o melhor para sua necessidade?

Verificar a identidade significa que um portador de cartão ou de uma senha eletrônica, além de apresentar o cartão ou de digitar a senha, precisa apresentar uma característica biométrica ao sistema para validar que é mesmo o detentor da credencial. Este tipo de verificação é denominado de 1:1, ou seja, o sistema já sabe quem está se apresentando e já sabe qual biometria deve conferir em seu banco de dados, portanto o processo é rápido e pode-se utilizar o máximo de resolução na biometria.

No caso da identificação, o usuário não possui nem cartão nem senha para se identificar, portanto a biometria é a única referência para o sistema buscar a credencial associada ao usuário, sendo denominada de 1:N. Neste caso, o sistema lê a biometria do usuário e busca entre todos os registros existentes, um a um, até encontrar o registro que confere com o usuário. Esse processo é mais demorado, e quanto mais precisa a informação biométrica (mais dados) mais demorado é o processo.

Cartões de acesso são dispositivos eletrônicos que permitem embarcar informações que identificam seu portador para o sistema de controle de acesso. A tecnologia empregada para codificar a informação no cartão define seu tipo, como códigos de barras, tarja magnética, RFId e Smartcard com chip de contato. Um mesmo cartão pode possuir mais do que uma tecnologia embarcada, permitindo a migração de tecnologias. Atualmente a tecnologia mais utilizada é de cartões de leitura por proximidade por meio de RFId (Identificação por Rádio frequência), nas frequências de 125KHz ou 13,56MHz. O nível de segurança do cartão pode ser incrementado com uso de criptografia na comunicação.

Podemos ainda controlar, através do sistema, ativos da empresa, como dispositivos móveis, celulares, notebooks, equipamentos em geral, que recebem etiquetas de identificação por radiofrequência, ou TAG de RFId.

Essas TAGS são então associadas como de responsabilidade a determinada pessoa ou grupo de pessoas, autorizadas a circular com esses equipamentos. Antenas de recepção são instaladas para detectar a localização destes ativos, em sendo identificada a movimentação do ativo sem o usuário autorizado correspondente, um alarme pode ser gerado para a equipe de segurança local ou remotamente.

Sempre é importante lembrar que facilidade e segurança trafegam em vias de sentido contrário, portanto quanto maior o nível de segurança de um sistema, mais itens estão associados, assim um local de alta segurança pode requerer múltiplas tecnologias e etapas de identificação de credenciais.

Sistemas de Acesso 9
Sistemas de Acesso 10

Vantagens do SaaS

  • Obter acesso a aplicativos sofisticados. Para fornecer aplicativos SaaS a usuários, não é necessário adquirir, instalar, atualizar ou manter hardware, middleware ou software. O SaaS torna aplicativos corporativos ainda mais sofisticados, como ERP e CRM, acessíveis a organizações que não têm recursos para comprar, implantar e gerenciar a infraestrutura e software necessários para si.
  • Use software cliente gratuito. Os usuários podem executar quase todos os aplicativos SaaS diretamente do navegador da Web sem precisar baixar e instalar software, apesar de alguns aplicativos exigirem plug-ins. Isso quer dizer que você não precisa adquirir e instalar software especial para seus usuários.
  • Mobilize sua força de trabalho facilmente. O SaaS facilita a mobilização de sua força de trabalho, pois os usuários podem acessar aplicativos e dados SaaS por meio de qualquer computador ou dispositivo móvel conectado à Internet. Você não precisa se preocupar com o desenvolvimento de aplicativos para execução em tipos diferentes de computadores e dispositivos, já que o provedor de serviço já o fez. Além disso, você não precisa de especialistas especiais par gerenciar problemas de segurança inerentes na computação móvel. Um provedor de serviço cuidadosamente escolhido garantirá a segurança de seus dados, independentemente do tipo de dispositivo o consumindo.
  • Acesse dados de aplicativos de qualquer lugar. Com dados armazenados na nuvem, os usuários podem acessar suas informações por meio de qualquer computador ou dispositivo móvel conectado à Internet. E, quando os dados do aplicativo estiverem armazenados na nuvem, nenhum dado será perdido se um computador ou dispositivo do usuário falhar.

a tecnologia em suas mãos