CONTROLE DE ACESSOS

SISTEMA DE CONTROLO DE ACESSOS

O princípio de funcionamento de um sistema de controle de acessos baseia-se na verificação da identidade de um indivíduo ou objeto e na subsequente concessão ou negação de acesso a um recurso específico (físico ou lógico) com base em um conjunto de regras e permissões predefinidas. O objetivo principal é garantir a segurança, proteger ativos e informações, e monitorizar o fluxo de pessoas ou dados.

O processo fundamental envolve três etapas principais, frequentemente referidas como AAA (Autenticação, Autorização e Auditoria):

1. Autenticação:

  • Identificação: O sistema primeiro precisa identificar quem ou o quê está a tentar aceder ao recurso. Isto pode ser feito através de diversos métodos:
    • Algo que se sabe: Senhas, códigos PIN.
    • Algo que se possui: Cartões de acesso, tokens, chaves.
    • Algo que se é (biometria): Impressões digitais, reconhecimento facial, leitura da íris.
  • Verificação: Após a identificação, o sistema verifica se a credencial apresentada é válida e corresponde à identidade reivindicada, consultando uma base de dados ou utilizando um algoritmo de verificação (no caso da biometria).

2. Autorização:

  • Uma vez autenticado, o sistema determina se o utilizador ou objeto identificado tem permissão para aceder ao recurso solicitado e quais as ações que pode realizar. Esta decisão é baseada em políticas de acesso predefinidas, que podem ser atribuídas a indivíduos, grupos ou funções.
  • O princípio do menor privilégio é frequentemente aplicado, concedendo apenas o nível de acesso necessário para que o utilizador desempenhe as suas funções.

3. Auditoria (ou Accounting):

  • O sistema regista e monitoriza as tentativas de acesso, tanto as bem-sucedidas quanto as falhadas. Estes registos (logs) fornecem informações importantes para:
    • Rastreabilidade: Identificar quem acedeu a quê, quando e por quanto tempo.
    • Monitorização de segurança: Detetar atividades suspeitas ou tentativas de acesso não autorizado.
    • Conformidade: Cumprir requisitos regulamentares e políticas internas.
    • Análise: Avaliar a eficácia das políticas de acesso e identificar possíveis vulnerabilidades.

Componentes Típicos de um Sistema de Controle de Acessos:

  • Leitores: Dispositivos que leem as credenciais apresentadas (por exemplo, leitores de cartão, teclados, scanners biométricos).
  • Controladores: Unidades de processamento que recebem as informações dos leitores, verificam as credenciais na base de dados e tomam a decisão de conceder ou negar acesso.
  • Fechaduras e Barreiras Físicas: Mecanismos que impedem fisicamente o acesso (por exemplo, fechaduras eletrónicas, catracas, portões).
  • Software de Gestão: Interface para configurar e gerir o sistema, incluindo a criação de utilizadores, atribuição de permissões, visualização de registos e geração de relatórios.
  • Base de Dados: Onde as informações dos utilizadores, credenciais e permissões de acesso são armazenadas.

Tipos de Sistemas de Controle de Acessos:

  • Físico: Controla o acesso a locais físicos, como edifícios, salas ou áreas restritas.
  • Lógico: Controla o acesso a sistemas de informação, dados e aplicações.

Em resumo, o controle de acessos funciona através da identificação e verificação da identidade, da determinação das permissões e do registo das atividades, garantindo que apenas utilizadores autorizados possam aceder aos recursos protegidos, contribuindo assim para a segurança global.

CONTROLO DE ACESSOS - CONFIGURAÇÃO TÍPICA

PRINCÍPIO DE FUNCIONAMENTO

Gestão de autorizações de pessoas a determinados espaços, diferenciadas por faixas horárias

Abertura condicionada de portas

Gestão bloqueio de portas

AUTOMATISMOS DE CONTROLO DE ACESSOS

MEIOS ELETRÓNICOS DE CONTROLO DOS ACESSOS

Exteriores: para viaturas por proximidade

Interiores: para pessoas por proximidade

SISTEMA DE CONTROLO DE ASSIDUIDADE

CONTROLO DE ASSIDUIDADE: CONFIGURAÇÃO TÍPICA

PRINCÍPIO DE FUNCIONAMENTO

Recolha de dados biométricos para efeitos de processamento de salários

Leitor Biométrico Controlo Assiduidade

SISTEMA DE CONTROLO DE ACESSO + ASSIDUIDADE

REDE DE INFORMAÇÃO

MONITORIZAÇÃO LOCAL E REMOTA

Alarmes + Controlo Acessos + Assiduidades + Imagens

MONITORIZAÇÃO DE ALARMES

O software deve reunir no mesmo ecran, todas as entradas de alarme pré-programadas e deve permitir:

1.IMAGENS EM ALARME “ONLINE”
Reprodução fácil das imagens dos eventos em alarme

2.NOTIFICAÇÃO DE ALARMES
Deve fazer aparecer no écran as imagens em alarme

CONTROLO REMOTO

AÇÕES REMOTAS POSSÍVEIS

Vídeo vigilância
Controlo e configuração
Gravação Vídeo
Download imagens gravadas
Acesso simultâneo a várias instalações