O princípio de funcionamento de um sistema de controle de acessos baseia-se na verificação da identidade de um indivíduo ou objeto e na subsequente concessão ou negação de acesso a um recurso específico (físico ou lógico) com base em um conjunto de regras e permissões predefinidas. O objetivo principal é garantir a segurança, proteger ativos e informações, e monitorizar o fluxo de pessoas ou dados.
O processo fundamental envolve três etapas principais, frequentemente referidas como AAA (Autenticação, Autorização e Auditoria):
1. Autenticação:
Identificação: O sistema primeiro precisa identificar quem ou o quê está a tentar aceder ao recurso. Isto pode ser feito através de diversos métodos:
Algo que se sabe: Senhas, códigos PIN.
Algo que se possui: Cartões de acesso, tokens, chaves.
Algo que se é (biometria): Impressões digitais, reconhecimento facial, leitura da íris.
Verificação: Após a identificação, o sistema verifica se a credencial apresentada é válida e corresponde à identidade reivindicada, consultando uma base de dados ou utilizando um algoritmo de verificação (no caso da biometria).
2. Autorização:
Uma vez autenticado, o sistema determina se o utilizador ou objeto identificado tem permissão para aceder ao recurso solicitado e quais as ações que pode realizar. Esta decisão é baseada em políticas de acesso predefinidas, que podem ser atribuídas a indivíduos, grupos ou funções.
O princípio do menor privilégio é frequentemente aplicado, concedendo apenas o nível de acesso necessário para que o utilizador desempenhe as suas funções.
3. Auditoria (ou Accounting):
O sistema regista e monitoriza as tentativas de acesso, tanto as bem-sucedidas quanto as falhadas. Estes registos (logs) fornecem informações importantes para:
Rastreabilidade: Identificar quem acedeu a quê, quando e por quanto tempo.
Monitorização de segurança: Detetar atividades suspeitas ou tentativas de acesso não autorizado.
Conformidade: Cumprir requisitos regulamentares e políticas internas.
Análise: Avaliar a eficácia das políticas de acesso e identificar possíveis vulnerabilidades.
Componentes Típicos de um Sistema de Controle de Acessos:
Leitores: Dispositivos que leem as credenciais apresentadas (por exemplo, leitores de cartão, teclados, scanners biométricos).
Controladores: Unidades de processamento que recebem as informações dos leitores, verificam as credenciais na base de dados e tomam a decisão de conceder ou negar acesso.
Fechaduras e Barreiras Físicas: Mecanismos que impedem fisicamente o acesso (por exemplo, fechaduras eletrónicas, catracas, portões).
Software de Gestão: Interface para configurar e gerir o sistema, incluindo a criação de utilizadores, atribuição de permissões, visualização de registos e geração de relatórios.
Base de Dados: Onde as informações dos utilizadores, credenciais e permissões de acesso são armazenadas.
Tipos de Sistemas de Controle de Acessos:
Físico: Controla o acesso a locais físicos, como edifícios, salas ou áreas restritas.
Lógico: Controla o acesso a sistemas de informação, dados e aplicações.
Em resumo, o controle de acessos funciona através da identificação e verificação da identidade, da determinação das permissões e do registo das atividades, garantindo que apenas utilizadores autorizados possam aceder aos recursos protegidos, contribuindo assim para a segurança global.
CONTROLO DE ACESSOS - CONFIGURAÇÃO TÍPICA
PRINCÍPIO DE FUNCIONAMENTO
Gestão de autorizações de pessoas a determinados espaços, diferenciadas por faixas horárias
Abertura condicionada de portas
Gestão bloqueio de portas
AUTOMATISMOS DE CONTROLO DE ACESSOS
MEIOS ELETRÓNICOS DE CONTROLO DOS ACESSOS
Exteriores: para viaturas por proximidade
Interiores: para pessoas por proximidade
SISTEMA DE CONTROLO DE ASSIDUIDADE
CONTROLO DE ASSIDUIDADE: CONFIGURAÇÃO TÍPICA
PRINCÍPIO DE FUNCIONAMENTO
Recolha de dados biométricos para efeitos de processamento de salários